Die NSA und ihr Quantencomputer

OberstFleischer

PC-Selbstbauer(in)
Die Medien waren am Freitag voll mit der Meldung, die NSA will einen Quantencomputer einsetzen, der in der Lage sein wird jede Verschlüsselung zu knacken.
Die Technik ist in den Kinderschuhen, gibt es nur als Experiment, obwohl schon seit Ende der 60-Jahren darüber theoretisiert wird.

QuantumComputer.jpg
Es gibt gar kein Foto von einem kommerziellen Quantencomputer,
weil es ausser einigen experimentellen Aufbauten gar keine gibt. Statt Bits gibt es Qubits,
die aber die Eigenschaft haben, beim Auslesen ihren Zustand zu verändern.
Bei Quanten spricht man nämlich nur von Wahrscheinlichkeiten.

Die NSA hat die Idee schon 2012 gross verkündet und präsentiert sie jetzt als eine neue Angstmacherei. Der Grund: Wegen der Veröffentlichungen von Snowden über die NSA-Spionage,
verschlüsseln immer mehr Internet-Nutzer ihre Daten. Das passt der NSA gar nicht, weil sie eben nicht knackbar sind.
Die Meldung ist deshalb ein riesen Bluff, um uns einzuschüchtern und glauben zu lassen, Verschlüsselung macht eh keinen Sinn mehr.

Das Ziel der NSA ist es mit "brut force" die Verschlüsselung zu knacken. Na und? Wenn jedes Datenpacket einen anderen Schlüssel hat,
dann kommen sie auch damit nicht weiter. Sie können sich zu Tode rechnen bis sie überhaupt einen ganzen Datenstrom lesen können.
Wieso hat die NSA angeblich Hintertüren in Betriebssysteme und Anwendersoftware einbauen lassen, wenn sie doch den verschlüsselten Datenverkehr lesen können?
Eben, weil sie es nicht können und an die Rohdaten kommen müssen. Die meisten guten Verschlüsselungen sind ziemlich sicher und der Aufwand ist riesig um sie lesbar zu machen.

Die NSA ist wütend, weil wir alle dank Snowden wissen, was sie macht und dementsprechend Konsequenzen gezogen haben.
Erstens haben viele Nutzer die Internet-Dienste von amerikanischen Providern beendet und so läuft immer weniger Datenverkehr über die Absaugstationen der NSA.
Zweitens, es werden aktiv die Daten immer mehr verschlüsselt.

Die Zeiten wo die Schlapphüte die Kommunikation der ahnungslosen Menschen ungehindert und ohne Überwindung eines Schutzes abhören konnten sind vorbei.
Das ärgert sie enorm und deshalb dieser Bluff jetzt über einen Quantencomputer den es nicht gibt und wenn es ihn gebe nichts bringen würde.

Alles verschlüsseln, jetzt erst recht!

Enigmabox
Truecrypt
Mails verschlüsseln

Wie uneffektiv das Abhören und Analysieren der weltweiten Kommunikation ist zeigt doch die Tatsache, die NSA hat keinen einzigen Terroranschlag nach eigenen Angaben bisher verhindert.
Wieso konnte der Bombenanschlag in Boston nicht im Vorfeld entdeckt werden? Haben die beiden Tsernaev-Brüder die angeblich die Täter waren keine Datenspur hinterlassen?

Es ist doch eine riesige Lüge wenn die Geheimdienste behaupten, sie müssen uns alle abhören und ausschnüffeln, um die wenigen Terroristen zu fangen.
Das ist genau so krank wie wenn man alle Fische im Meer fängt, um nur einige wenige zu behalten.

Der Sinn der totalen Überwachung ist nicht Terroristen zu fangen, sondern der Sinn ist Zeugen zu identifizieren und zu eliminieren,
welche die Verbrechen der Regierungen und ihrer Hintermänner aufdecken und verraten.

------------------------------

Der D-Wave ist kein echter Quantencomputer, sondern nur eine Simulation, also bis jetzt ein Bluff !
 
Ich wäre schwer enttäuscht und auch überrascht gewesen, wenn die NSA nicht an so etwas arbeiten würde. Wäre schon seltsam gewesen. Auf der anderen Seite, who cares? Es existieren schon Konzepte für quantenrechnersichere Verschlüsselungen. Mir fällt direkt die gitterbasierte Verschlüsselung mit Attributen ein.

Mathematisch interessant ist es aber schon, wenn die Faktorisierung großer Zahlen nicht mehr schwer wäre.
 
Ich glaube in Wirklichkeit ist die NSA nur ein Typ der irgendwo rumsitzt und sich jetzt mit Snowden der auf Russland Urlaub ist, darüber lustig macht wie alle Welt Panik schiebt....

ganz bestimmt
 
Ist bestimmt für NSA ein Kinderspiel.

Die Jungs und Mädels können auch nicht zaubern. Oder sind realitätsferne Hollywoodhelden. Auch wenn die Cowboys es gerne wären.
Man muß sich mit der Materie auskennen und dann weiß man, das es mit der heutigen Rechenpower nicht möglich ist.
Höchstens sie haben in Truecrypt ne Hintertür.
Zum Glück ist das Open-Source. Somit ist der Quellcode einsehbar. ;)

Edit: Von den Herstellern der Enigmabox hier auch die Faq's gepostet:

Funktioniert die Enigmabox auch in Deutschland?

Ja. Überall dort, wo Internet aus einem LAN-Anschluss rauskommt, kann die Enigmabox angeschlossen werden. Sie funktioniert also weltweit.

Können mehrere Rechner die Enigmabox zum surfen nutzen?

Ja. Verschlüsselt wird allerdings erst ab der Enigmabox, bis zum Exit-Server.

Wo sind die Exit-Server? Wer betreibt die?

Wir haben aktuell Exit-Server bei ServerAstra in Ungarn und bei OVH und EDIS in Frankreich. Ein Ausbau für Server in Amerika, Deutschland und weitere Länder ist geplant.

Wie schnell kann man darüber surfen? Wie ist die Bandbreite?

Wir haben die Enigmabox mehreren Leuten zum Testen gegeben. Ihr Fazit: Man merkt fast keinen Unterschied. Gleich schnell, oder schneller, weil durch die Umleitung des Datenverkehrs auch eine allfällige Drosselung der Bandbreite des Providers umgangen wird. Die Latenz ist so gering, dass man darüber telefonieren kann. Und Telefonie haben wir bei der Enigmabox implementiert.
Aufgrund der beschränkten Rechenleistung der Hardware beträgt die Bandbreite aktuell etwa 10 Mbit/s.

Wie sieht es darüberhinaus mit der Sicherheit gegen die Abmahnindustrie aus? Wenn eines meiner Kinder sich unvorsichtigerweise dazu verleiten ließe trotz ausdrücklichem Verbot, irgendwelchen aktuellen Unsinn per Torrentclient zu laden, wäre ich als Anschlussinhaber durch ihre Lösung nicht zurückzuverfolgen?

Ganz richtig. Bittorrent läuft prima darüber, und Du bist als Anschlussinhaber nicht mehr zurückverfolgbar. :P

Ich habe eine Frage bezüglich Tor. Ist es möglich, sich über eure Verbindung mit dem Tornetz zu verbinden? D.h. ich genieße die Sicherheitsaspekte der Enigmabox + die Anonymität von Tor?


Ja, auch das ist möglich. Das bietet sogar noch einen weiteren Vorteil: Wenn wieder Sicherheitslücken in Tor gefunden werden, bei denen plötzlich die ursprüngliche IP des Anschlussinhabers sichtbar ist, so ist bei der Benutzung von Tor über die Enigmabox auch wieder nur die IP-Adresse des Enigmabox-Endpunktservers sichtbar, und nicht Deine Anschlussinhaber-IP.

Kann ich einen weiteren, zusätzlichen VPN-Anbieter über die Enigmabox nutzen? Sprich, VPN-Client von Anbieter 2 der verschlüsselt durch die Enigmabox geht, dort nochmal verschlüsselt wird bis zu Eurem Exitserver und dann zum Exitserver von VPN Anbieter 2.

Klar, das geht.
:D

Ist die Software Open Source?

Ja. Den Quellcode findest Du auf GitHub, und wir haben eine Dokumentation im Wiki erstellt.
Wir verwenden ausschliesslich Open Source Software. Als Betriebssystem verwenden wir Debian 7 (Wheezy).

Welche Software wird verwendet zur Telefonie?

Asterisk.

Wie funktioniert die Konfiguration?

Wir verwenden Puppet, ein Open Source Konfigurationsverwaltungswerkzeug. Dieses konfiguriert die Dienste auf der Box.

Hier ein kleiner Überblick über den Konfigurationsvorgang.

Gibt es die Möglich so eine Box z.B. mit dem Raspberry Pi kostengünstig nachzubauen? Ich bin Student und habe leider nicht die finanziellen Mittel um mir Ihre Box zu kaufen und jährlich das VPN zu nutzen.

Ja. Den Quellcode findest Du auf GitHub, und wir haben eine Anleitung im Wiki erstellt. Es soll sowieso möglich sein, die Box frei nach eigenen Wünschen zu nutzen. Es ist Deine Box, Du hast darauf vollen Root-Zugriff. Mach damit, was Du willst. Du trägst dann aber auch die Verantwortung, und es erfordert technisches Wissen und eigene Server.
:daumen:

Gibt es einen Generalschlüssel, der alles öffnet, wenn der Geheimdienst an Ihre Tür klopft?

Nein. Jede Verbindung wird mit einem temporären Session-Key verschlüsselt, und dieser wird nach Verbindungsabbau wieder verworfen. Somit kann die Verbindung auch dann nicht mehr entschlüsselt werden, wenn der Private-Key in die falschen Hände gelangt. Dieses Prinzip heisst Perfect Forward Secrecy.

Welche Trap Doors gibt es?

100% Sicherheit gibt es nicht. Das gilt für alle Systeme. Die Firewall der Enigmabox ist aber so eingestellt, dass sie von aussen keine Verbindungen zulässt, und nach draussen nur verschlüsselte Verbindungen zu den Exit-Servern und mit anderen Enigmabox-Benutzern – aber auch erst nur dann, wenn diese sich gegenseitig freigeschaltet haben.

Ob du uns vertrauen kannst?

Kommt drauf an. Bilde Dir selber eine Meinung: Uns vertrauen | enigmabox.net

Welcher VPN kann eingerichtet werden?

Auf der Enigmabox selber: Gar keiner; wir verwenden cjdns als VPN-Software; diese wird nicht kompatibel mit den meisten VPN-Anbietern sein. Man kann aber eigene Peerings zu anderen Enigmabox/cjdns-Benutzern machen.
Man kann aber beliebige VPN-Software eines anderen Anbieters auf seinem Rechner, der an der Enigmabox angeschlossen ist, nutzen. Das ist uns sowieso am liebsten, denn dann haben nicht mehr wir die Verantwortung darüber, was Du für böse Dinge im Internet tust, sondern der dritte VPN-Anbieter.

Wer sagt mir, dass keine Hintertür eingebaut ist?

Gar niemand. Du musst uns nicht vertrauen. Du hast aber vollen Root-Zugriff auf Deine Enigmabox und kannst Dir alles in Ruhe selber ansehen. Ausserdem ist die Software Open Source.

Ihr betreibt auch Exit-Server. Wer sagt, dass keiner die Daten vom Exit-Server mitschneidet und entschlüsselt?

Da hast Du natürlich recht. Aber wer sagt Dir, dass Dein Provider die Daten nicht mitschneidet? Oder irgend ein X-beliebiger anderer VPN-Anbieter? Irgendwo gibt es immer einen Punkt, an dem die Daten ins Internet gehen. Wir verschieben bloss diesen Punkt. Wem vertraust Du – Deinem ISP und dem Staat? Einem anderen Anbieter? Oder uns? Besser, du nutzt immer https und verschlüsselst Deine E-Mails.

Wieso hat eigentlich enigmabox.net kein SSL Zertifikat?

SSL ist kaputt “by design” und darum verzichten wir bewusst drauf. Du hast allerdings die Möglichkeit, beim Kontaktformular mit einem Knopfdruck die Nachricht zu verschlüsseln, die Du an uns senden willst – und dann können nur wir sie lesen. Das ist ein kleines JavaScript, welches den dort angezeigten PGP-Schlüssel nimmt und damit eine PGP-verschlüsselte Nachricht aus dem Inhalt des Kontaktformulars erzeugt.

Nochmals zu SSL: Das ist das Ding mit dem Schloss/grünen Kästchen in der Browserzeile oben. Damit da ein grünes Kästchen oder ein Schloss angezeigt wird, muss eine fremde Autorität, eine sogenannte Certificate Authority, dir das beglaubigen. Das Problem ist nur: Google ist eine CA. Und es gibt hunderte mehr. Einige wurden geknackt, und die Angreifer können nun beliebige gefälschte SSL-Zertifikate ausstellen, und so theoretisch den Datenverkehr mitschneiden, trotz dass im Browser alles grün angezeigt wird. Hier wird falsche Sicherheit vorgekaukelt, und das finden wir ziemlich ********. Deswegen verzichten wir darauf.
:evil:
 
Zuletzt bearbeitet:
Die Jungs und Mädels können auch nicht zaubern. Oder sind realitätsferne Hollywoodhelden. Auch wenn sie manchmal so tun, die Cowboys . Man muß sich mit der Materie auskennen und dann weiß man, das es mit der heutigen Rechenpower nicht möglich ist. Höchstens sie haben in Truecrypt ne Hintertür. ;)
Zum Glück ist das Open-Source. Somit ist der Quellcode einsehbar.

Ja das mag ja sein, aber eigentlich meine ich ja auch dein Verschlüsseltes System.
 
Ja das mag ja sein, aber eigentlich meine ich ja auch dein Verschlüsseltes System.

Beispiel:

Partition über Truecrypt mit RSA als Dymmy verschlüsselt.
Darin den richtigen Container mit RSA-Twofish-Serpent verschlüsselt.

Oder wie bei mir das komplette System. Mit einer Hdd geht das auch schon gut (4770k kommt bald).
Dann wird das verschlüsselte Sys auf SSD gezogen. ;)
Unmöglich zu entschlüsseln.

Das wird auch keiner die nächsten Jahre :P

1.jpg
 
Zuletzt bearbeitet:
Die schaffen das bestimmt. Die haben dort ja schließlich extra Spezialisten von daher...

Wäre dann bestimmt ein Kinderspiel.
 
@OberstFleischer

Der weise Fefe hat mal einen sehr schönen Satz geäußert:
Gute Kryptografie erkennst du daran, dass ihre Macher sie nicht als "todsicher, niemals zu knacken" etc. anpreisen. Das bedeutet nämlich, dass die Macher Ahnung haben. Bis auf One-Time-Pads (und selbst die durch die Hintertür angreifbar) gibt es keine Verschlüsselungsmethode bei der du dir völlig sicher sein kannst. Du würdest nicht glauben, wieviele der tollen TOR-Exit Knoten von den Diesten betrieben werden. ;)

Ich würde an deiner Stelle eher auf plausible Deniability setzen falls irgendwelche Briten mit der Rubberhose hinter dir stehen. Falls du persönlich ins Visier eines der größeren Dienste gerätst hast du eh verloren. Dazu ist die Keynote von Jacob Appelbaum vom 30c3 sehr sehenswert. Ich sag nur BIOS-Malware, infiltrierte Festplatten-Firmware und hunderte zero-Days für jedes Betriebssystem das du mir jetzt nennst.
 
Ja, da bin ich mir sicher.
Nope, die schaffen das bis zum heutigen Datum nicht.

@EvilMonk
deswegen die Enigmabox und gut ist. :P

Ne Begründung wäre cool! :D


@Enigmabox: Verkaufst Du die Dinger? Du schreibst ständig von den Dingern aber zitierst dann nur aus deren FAQ und teilst mit, dass die SW ja schließlich "Open Source" ist und deshalb keine Backdoors enthalten kann. Sag mal, glaubst Du das wirklich?
 
Seufz... vor 10 Jahren hat man das stolz zu seinem 128bittigen SSL gesagt. Heute sind sowohl 128bit Schlüssel leicht zu knacken als auch SSL als solches infrastrukturmäßig bis zur Unbrauchbarkeit infiltriert. Und du stellst dich wegen einer solcher blöden FAQ und ein paar Buzzwords hin und haust sowas raus? ;)

Es reicht sicherlich damit du weiter Kinofilme ausm Torrent saugen kannst und das BKA mit deiner Platte nix anfangen kann, aber das wars dann auch.

Und das mit dem: es ist openSource, deswegen kanns keine Backdoor enthalten ist ja auch herzallerliebst. Hast du dich schonmal durch 50k+ Zeilen Code gewühlt und nach ner obfuscated Backdoor auf Dienste Niveau gesucht?
Da steht nicht drin:
if(password="wirsindderdienst"){
openalldoors;
}

das steht auf hunderte Zeilen verteilt, mit massig querverweisen, doppelten Nutzungen von Code und ausnutzen von Bugs.

Und hast du dir diesen OpenSource Code auchmal angeguckt?
Das erinnert mich an nen schönen XKCD-Comic.
Woran erkennt man, dass eine PGP verschlüsselte Mail sicher ist? Es steht nen riesen Zahlensalat drunter.
 
Zuletzt bearbeitet:
Der erste Absatz im OP war ja noch interessant. Der Rest - inklusive der fragwürden FAQ-Auszüge - machte einmal *pfffff* (heiße Luft). Schade, der Thread hatte einst Potenzial. @TO: Du hast die Forenregeln gelesen und weißt schon, dass kommerzielle Anbieter sich vorher mit der Forenleitung in Verbindung setzen müssen?!
 
@keinnick:
Verkaufe die Dinger nicht. :schief:
Finde das persönlich nur eine sehr gute Lösung :P

@EvilMonk:
Genau... vor 10 Jahren... in 10 Jahren ist es gut möglich das es geknackt wird. Aber heute und übermorgen sicher nicht. :daumen:
die NSA hat auch keinen einzigen Terroranschlag nach eigenen Angaben bisher verhindert. Trotz ihrer riesigen Rechenpower...
Wieso konnte der Bombenanschlag in Boston nicht im Vorfeld entdeckt werden? Haben die beiden Tsernaev-Brüder, die angeblich die Täter waren keine Datenspur hinterlassen? :what:
Müsste doch ein leichtes für die NSA-Jungs sein.
Da wären wir wieder bei dem Kino und der Realität... 2 Paar Schuhe...

Torrent? Nicht wirklich ;) Uploadet&Co.;)

@nfsgame: IronieModusAn:Hey, jetzt verkauf ich auch die Enigmabox und nicht nur Teufellautsprecher und Soundkarten von Asus und ESI,der ganze Keller ist voll davon...pfffff :IronieModusAus

Was ist denn fragwürdig, wenn der eigene Datenverkehr nicht mehr abhörbar ist?:)

Verschlüsselung ist Bürgerpflicht noch Fragen ? :D
Deutsche müssen selbst für Sicherheit sorgen :daumen:
 
Zuletzt bearbeitet:
Zurück