Sicher

Medienberichte: NSA knackt viele Verschlüsselungen, aber nicht alle

Kaum jemanden überrascht es: Viele Ver­schlüsselungs­tech­nologien gelten bei der NSA als knackbar. Neu veröffentlichte Dokumente von Edward Snowden belegen: Die NSA hat bei einigen Protokollen leichtes Spiel. Gegen einige Verfahren kann der Geheimdienst aber nichts ausrichten.
Von Hans-Georg Kluge mit Material von dpa

Einige SSL-Verfahren sind nicht mehr vor der NSA sicher. Einige SSL-Verfahren sind nicht mehr vor der NSA sicher.
Bild: dpa
Selbst der US-Geheimdienst NSA kann bestimmte Ver­schlüssel­ungs­maß­nahmen nicht aushebeln. Die Verfahren PGP zum Schutz von E-Mails sowie die "Off-the-Record"-Verschlüsselung von Chats (OTR) sind nach Ansicht von Experten diesbezüglich sicher.

"PGP und OTR sind zwei Wege um die Spione davon abzuhalten, euch auszuspionieren", sagte der Sicherheits­experte und Aktivist Jacob Appelbaum auf dem Chaos Communication Congress (31C3) in Hamburg, wo er die Recherchen vorstellte. So geschützte Nachrichten seien für die NSA nicht lesbar, erklärte Appelbaum. Spiegel Online veröffentlichte einen teilweise von Appelbaum mitverfassten Artikel sowie dazugehörige Dokumente aus dem Fundus von Edward Snowden. Dabei setzt die NSA nicht auf schiere Rechenkraft, um Daten zu entschlüsseln. Stattdessen sammelt der Dienst offenbar die nötigen Schlüssel auf anderem Wege und kann damit die verschlüsselte Kommunikation zum Teil lesbar machen.

SSL: Perfect Forward Secrecy wohl nicht geknackt

Einige SSL-Verfahren sind nicht mehr vor der NSA sicher. Einige SSL-Verfahren sind nicht mehr vor der NSA sicher.
Bild: dpa
Die NSA könne so zum Beispiel das Ver­schlüsselungs­protokoll SSL überwinden, führte der Aktivist aus. Allerdings gilt dies nicht für alle Ver­schlüsselungs­verfahren, die unter der Bezeichnung SSL/TLS geführt werden - das legt eine genaue Analyse der Dokumente nahe.

Angriffe auf diese Technologien erfolgen insbesondere dadurch, dass die NSA die Schlüsselverwaltung angreift. So nutzen manche SSL-Verfahren einige Schlüssel öfter und diese bleiben im Speicher des Servers oder Clients gespeichert. Gelingt der Zugriff auf die Maschinen, so lasse sich der abgefangene Datenstrom entschlüsseln. In einem Dokument über SSL [Link entfernt] zeigt sich allerdings auch: Moderne Standards wie TLS 1.2 mit Perfect Forward Secrecy und einem Schlüsselaustausch nach dem Diffie-Hellman-Verfahren sind mit einfachen Mitteln nicht zu knacken.

Auch Protokolle wie VPN und SSH seien knackbar. Auch hier gilt, dass vor allem alte oder lange gültige Sitzungsschlüssel das perfekte Einfallstor darstellen. Die Dokumente legen außerdem nahe, dass die NSA erfolgreich entwendete Schlüssel in Datenbanken aufbewahrt und diese bei Bedarf erneut einsetzt.

Einschätzung: NSA ist nicht allmächtig

In der Gesamtschau der Dokumente wird deutlich: Die NSA setzt alles daran, Verschlüsselungs­verfahren zu knacken. Mehr Verschlüsselung bedeutet für den Geheimdienst mehr Aufwand und die Gefahr, Informationen über Zielpersonen zu verlieren.

Die Dokumente zeigen auch: Nur starke und gut durchdachte Verschlüsselungs­systeme eignen sich dafür, vertrauliche oder persönliche Daten zu speichern oder zu versenden. Hier steckt denn auch die gute Nachricht, die gleichzeitig Aufforderung an alle Anbieter ist: Es gibt Verschlüsselungs­verfahren, die kaum knackbar sind - der Grund liegt meist in einem sicheren Umgang mit den nötigen Schlüsseln. Eine Webseite, die den Datenstrom mit TLS 1.2 und Perfect Forward Secrecy verschlüsselt, dürfte auch in Zukunft der NSA weitere graue Haare bescheren.

Mehr zum Thema Verschlüsselung