Wie sich Geheimdienste selbst Zertifikate ausstellen könnten !

razzor1984

BIOS-Overclocker(in)
Wie sich Geheimdienste selbst Zertifikate ausstellen könnten !

*NEWS ÜBERARBEITET*
Bis dato hat sich der Nsa Skandal ja schon ein bisschen abgekühlt, nur habe ich hier noch nichts über ,das so hochgelobte SSL gelesen und wie leicht es kompromentierbar ist!

"SSL / HTTPS"

Jegliche Verbindung zwischen CLIENT & Webserver (HTTP) wird verschlüsselt, dies ist an dem HTTPS erkennbar.
SSL unterstützt jegliche Symetrische Verschlüsselung (DES,AES usw) dies schüzt dann quasi den DATENSTROM (CLIENT WEBSERVER)
Ein Zertifikat kann immer nur einer bestimmten Domain zugeordnet werden, jeder Browser kann automatisch bei der herausgebenden Stelle dessen Echtheit überprüfen. Da jede Zertifizierungsstelle (Certificate Authority, kurz CA) beim Erzeugen eines Zertifikats oder Schlüssels stets eine manuelle Prüfung der Identität des Kunden etwa durch Telefonanruf, Brief oder persönlichen Besuch überprüft, ist die Zuordnung von Zertifikat zu einer Domain hundertprozentig gesichert
Nun aber zum großen Problem, ist eine Zertifikatsstelle kompromentiert wird das ganze System untergraben.
Eine erfolgreiche Man in the Middel Atacke wurde bei der diesjährigen Blackhat schon ausgeführt. (Kaperung der Session ID .....)
(BREACH decodes HTTPS encrypted data in 30 seconds - The Hacker News)
Nun aber zu einer anderen Angriffsmöglichkeit, unser lieber Freund die NSA hätte die Mittel, sich eine Zerftifikatsstelle zu "KAUFEN", auch eine Herhausgabe der Masterkys wäre denkbar !
(Masterky ist ein Generalschlüssel, jeder Betreiber eines Webservers mit implementierter HTTPS-Verschlüsselung verfügt über diesen, wenn ein Dritter diesen erlangt hat, ist die Verschlüsselung untergraben)


In den unten angeführten Artikel wird recht anschaulich erklärt dass SSL leicht angreifbar ist!
Im speziellen der Schlüsselaustausch!


Bildlicher ablauf einer HTTPS Authentifizierung:

http://img.netzwelt.de/thumb/27/2010/3634/26716-ssl.jpg

Somit ist SSL in der jetzigen Form unsicher !
Es gibt aber Abhilfe ;)
"Perfect Forward Secrecy (PFS)"

Hierbei tauschen die Verbindungspartner (Browser und Web-Server) eine Reihe von Nachrichten aus, aus denen sie einen temporären Sitzungsschlüssel ermitteln. Dieser Schlüssel wird nie über die Leitung übertragen und nirgendwo gespeichert. Nach Ende der Sitzung wird der Schlüssel vernichtet. Eine nachträgliche Entschlüsselung einer aufgezeichneten SSL-Sitzung ist auch mit dem Master Key des Server-Betreibers nicht möglich.

Das mathematische Verfahren ist unter dem Namen Diffie-Hellman bekannt. Ob das Verfahren benutzt wird, lässt sich in den Eigenschaften einer SSL-Verbindung an Angaben erkennen, die das Schlüsselaustauschverfahren mit vorangestelltem "DHE_" oder "ECDHE_" bezeichnen, zum Beispiel "ECDHE_RSA"

http://www.pcwelt.de/images/04/1/8/0/7/1/4/3/6a5b427cda3d74ef.jpg
(Einziger Browser der den Schlüsselaustausch anzeigt ist bis dato CHROME)

ECDHE Ist bissche bit schwächer nutzt ein Eliptische kurve zum schlüsselaustausch -_> Ist dadurch schneller
https://de.wikipedia.org/wiki/Elliptic_Curve_Cryptography
DHE normales DIFFIE HELLMAN ist Bitstark aber auch langsamer - Belastet den Server mehr
In beiden Fällen mussen die Bitstärke mindesten 2048 Bit betragen, in Zukunft mehr da die Rechnleistung zunimmt.




Quellen: SSL: Wie sich Geheimdienste selbst Zertifikate ausstellen - Golem.de
Zukunftssicher verschlüsseln mit Perfect Forward Secrecy | heise Security
SSL-Sessions vor nachträglicher Entschlüsselung schützen - Perfect Forward Secrecy - Firewalls & Onlinesicherheit - PC-WELT
Netzwelt-Wissen - Zweck von SSL - NETZWELT

Einziger negativ Punkt bei PFS, es muss Server & Browser unterstützen, alle alktuellen Browser supporten es - Firefox,Chrome,Opera(baut ja auf Chrome auf) und der IE. Alte Versionen vom IE 6 usw supporten dies nicht, nur muss man schon recht lebensmüde sein, wenn man mit einem IE 6 sich ins WWW traut :devil:
OPERA supportet auch in der neuesten version ECDHE noch immer nicht


***************************************************************************************************************************************

Die Generelle Problematik bei SSL liegt an den Zertifikaten, auch heute ist man vor einer Man in the Middel attacke nicht gefeit.
Untergräbt die NSA//FBI usw diese, dann ist auch PFS nutzlos weil die Autentifizierung zwischen Client und Server kompromentiert ist ! Am anderen Ende kann theoretisch ein Nsa Server stehen!
Aber warum ist PFS doch besser als reines SSL mit klassicher Schlüsselaustausch ohne DH?
Hat man einmal den Masterky erlangt, kann man auch im nachhinein die Verbindung zwischen Client und Server entschlüsseln.
Hingegen bei PFS muss man eine Man in the Middel attack ausführen damit man den Schlüsselaustausch kompromentiert.Findet eine Man in the middle attacke nicht statt, dann kann man im nachhinein die Verbindung nicht mehr entschlüsseln (die Schlüssel werden nach der Session gelöscht zw Client & Server)
Was bringt nun PFS ?
Das pauschale Absaugen der Verbindungsdaten wie es bei Prism usw praktiziert wird, hätte damit keinen Erfolg, die Devise kopieren und später entschlüsseln ist bei DH (mit einer akzeptablen BIT größe >= 2048bit) nicht möglich.

Schlussendlich kann man nur sagen, jede art der Verschlüsselung ist irgendwo angreifbar, nur die Frage ist immer wie leicht ist diese zu umgehen ?
Spielt einmal das Szenario durch wenn nur 20% im Internet durch Verschlüsselung geschüzt wird, jegliche Behörde würden in der CRYPTOFLUT untergehen.
In Zukunft muss man die Bitlänge weiter vergrößern, da die NSA und andere Geheimdienste sicher einen leichteren Zugang zu verschiedene Supercomputer haben.
Ich bleibe dabei SSL in Verbindnung mit DH und einer besseren Zertifikatspolitik, ist immer noch besser als ein Webserver der kein SSL und quasi den TEXT PLAIN übermittelt!

***************************************************************************************************************************************
Bitte an PCGH:
Es wäre super wenn das Forum eine SSL Option/Anbindung bekommt, wenn auch noch die Verbindung mittels PFS & DHE statt findet, seit ihr für die Zukunft gerüstet :D
Ich hoffe, dass PCGH mit der Zeit geht und sich ein SSL Zertifikat leisten wird !
Greets Razzor
 
Zuletzt bearbeitet:
AW: Wie sich Geheimdienste selbst Zertifikate ausstellen könnten !

Alte Versionen vom IE 6 usw supporten dies nicht, nur muss man schon recht lebensmüde sein, wenn man mit einem IE 6 sich ins WWW traut :devil:
Oder Durchschnittsnutzer, der keinen in näherer Umgebung hat, der einem darauf hinweist. Schulen etc. sind auch so ein Fall...
 
AW: Wie sich Geheimdienste selbst Zertifikate ausstellen könnten !

Oder Durchschnittsnutzer, der keinen in näherer Umgebung hat, der einem darauf hinweist. Schulen etc. sind auch so ein Fall...
Sorry aber jede Schule kann das Windows durch linux ersetzn ^^
Denke nicht das PCGH durch eine PFS Implementierung einen Nutzerschwund zu verzeichnen hätte :D
 
AW: Wie sich Geheimdienste selbst Zertifikate ausstellen könnten !

Sorry aber jede Schule kann das Windows durch linux ersetzn ^^
Denke nicht das PCGH durch eine PFS Implementierung einen Nutzerschwund zu verzeichnen hätte :D

Und wenn die Kiddys dann aus der schule sind und Fit mit Linux umgehen können müssen sie feststellen das 95% der Weltbevölkerung auf Windows läuft^^
 
AW: Wie sich Geheimdienste selbst Zertifikate ausstellen könnten !

SSL bzw. die gängigen SSL-Ausstellungsverfahren in der jetzigen Form sind eh nicht (mehr) zu gebrauchen. Siehe u. a. Neuer SSL-Gau: Falsches Google-Zertifikat blieb fünf Wochen unentdeckt | heise Security

Wenn Du "Perfect Forward Secrecy (PFS)" für eine gute Lösung hältst, solltest Du mehr als "da möchte ich nicht weiter ins Detail gehen" schreiben sonst lockst Du niemanden damit hinter dem Ofen vor und es wird so bleiben wie es ist. Heise hat es ja ganz gut in dem von Dir verlinkten Artikel beschrieben. Das könntest Du in Deine News übernehmen.

Sorry aber jede Schule kann das Windows durch linux ersetzn ^^

Das ist sicherlich der Wunschtraum von so manchem Linux-Jünger aber in der Praxis ist das häufig alles andere als einfach oder praktikabel. An der Schule an der ich war, wurden die Rechner von einem Lehrer betreut, der das nach Unterrichtsschluss gemacht hat. Der hatte damals gerade mal so Ahnung von Windows 95/98 und war damit unter den Lehrern schon der Profi :D Wenn diese Schule auf Linux umstellen würde, würden die Rechner danach vermutlich aus bleiben.
 
AW: Wie sich Geheimdienste selbst Zertifikate ausstellen könnten !

Und wenn die Kiddys dann aus der schule sind und Fit mit Linux umgehen können müssen sie feststellen das 95% der Weltbevölkerung auf Windows läuft^^
Die Kiddys werden eh einen Windoof Rechner zu Hause haben um Call of Battlefield zocken zu können.
Immerhin kennen sie sich dann mit beiden Systemen aus was förderlich für die spätere Ausbildung bzw. Beruf als z.B. ITler oder sonstigem Elektronikbereich ist.
 
AW: Wie sich Geheimdienste selbst Zertifikate ausstellen könnten !

Sorry aber jede Schule kann das Windows durch linux ersetzn ^^
Denke nicht das PCGH durch eine PFS Implementierung einen Nutzerschwund zu verzeichnen hätte :D

Das meinte ich nicht. Meine Schule hat den Browser erst aktualisiert, als die PCs ausgetauscht wurden. Oder anders ausgedrückt: Die liefen mit Firefox 1.5 und der Lehrer hat jedes Mal bei USB-Stick-Gebrauch vorgewarnt: "Achtung, das sind zwei Viren auf dem PC aber jeder aktuelle Scanner entdeckt die normalerweise bei euch zuhause". Fragt sich nur, wie viele unentdeckte Viren da noch drauf waren. Ich habe mich jedenfalls gehütet, dort irgendein Projekt mit nach Hause zu nehmen.
Und Linux ist übrigens nicht nicht möglich, da viel mit Adobe gemacht wird (da muss ich inzwischen zugeben, dass es meistens keine guten Alternativen gibt).
 
AW: Wie sich Geheimdienste selbst Zertifikate ausstellen könnten !

SSL bzw. die gängigen SSL-Ausstellungsverfahren in der jetzigen Form sind eh nicht (mehr) zu gebrauchen. Siehe u. a. Neuer SSL-Gau: Falsches Google-Zertifikat blieb fünf Wochen unentdeckt | heise Security

Wenn Du "Perfect Forward Secrecy (PFS)" für eine gute Lösung hältst, solltest Du mehr als "da möchte ich nicht weiter ins Detail gehen" schreiben sonst lockst Du niemanden damit hinter dem Ofen vor und es wird so bleiben wie es ist. Heise hat es ja ganz gut in dem von Dir verlinkten Artikel beschrieben. Das könntest Du in Deine News übernehmen.

Wenn es verlang wird dann gerne ;) - wird abgändert!

Das ist sicherlich der Wunschtraum von so manchem Linux-Jünger aber in der Praxis ist das häufig alles andere als einfach oder praktikabel. An der Schule an der ich war, wurden die Rechner von einem Lehrer betreut, der das nach Unterrichtsschluss gemacht hat. Der hatte damals gerade mal so Ahnung von Windows 95/98 und war damit unter den Lehrern schon der Profi :D Wenn diese Schule auf Linux umstellen würde, würden die Rechner danach vermutlich aus bleiben.

Wird kommen, so billig wie früher gibt Win die Lizensen auch nicht mehr her. Linux ist open source somit laufen hier keine Kosten mehr an und das könnte sich er ein Hauptgrund sein ... (ICH HOFFE ES JA NOCH IMMER)

Und wenn die Kiddys dann aus der schule sind und Fit mit Linux umgehen können müssen sie feststellen das 95% der Weltbevölkerung auf Windows läuft^^

Der Fall tritt nicht ein, jeder Pc // Nb den man sich kauft hat Win out of the Box drauf, Windows kann man nicht aus dem weg gehen :lol:Leider ......

Das meinte ich nicht. Meine Schule hat den Browser erst aktualisiert, als die PCs ausgetauscht wurden. Oder anders ausgedrückt: Die liefen mit Firefox 1.5 und der Lehrer hat jedes Mal bei USB-Stick-Gebrauch vorgewarnt: "Achtung, das sind zwei Viren auf dem PC aber jeder aktuelle Scanner entdeckt die normalerweise bei euch zuhause". Fragt sich nur, wie viele unentdeckte Viren da noch drauf waren. Ich habe mich jedenfalls gehütet, dort irgendein Projekt mit nach Hause zu nehmen.
Und Linux ist übrigens nicht nicht möglich, da viel mit Adobe gemacht wird (da muss ich inzwischen zugeben, dass es meistens keine guten Alternativen gibt).

Sicher AUTOCAD, war damals bei mir auch so, nur war unsere IT so intelligen dass sich die Windows - Session nach jeden LOGOUT immer zurückgesetzt hat!
Dass es nicht jedes Porg auf Linux gibt, hat schon bald system :( aber seit steam den Client für debian entwickelt hat wirds Berg auf gehn.
Gibt aber auch gute CAD progs die auf LINUX rennen, sind halt nicht so bekannt wie AUTOCAD

EDIT ZU ADOBE:
Adobe will ja eh in die CLOUD umziehen :)
 
Zuletzt bearbeitet:
AW: Wie sich Geheimdienste selbst Zertifikate ausstellen könnten !

Könntest du erklären was SSl ist ich verstehe in dieser News nur Bahnhof :(:(
 
AW: Wie sich Geheimdienste selbst Zertifikate ausstellen könnten !

Die News ist leider an den entscheidenden Stellen ungenau...

D-H ist nur der Schlüssel-Austausch-Algorithmus über ein ungeschütztes Netz. Er hat mit der zugrunde liegenden Verschlüsselung nichts zu tun.
Außerdem ist er keine Neuheit, die Grundzüge wurden bereits 1976 formuliert.

Kryptoverfahren auf Elliptische Kurven brauchen deshalb eine geringere Bit-Stärke, weil Sie auf einem weiteren zuvor vereinbarten Geheimnis (der elliptischen Kurve) basieren.
Diese muss allen potentiellen und authorisierten Teilnehmern der geheimen Nachrichten bekannt sein.

Zertifikatsstellen haben nur eine Aufgabe, nämlich die Echtheit der Identifikation der Teilnehmer einer Kommunikation zu bestätigen. (Ihnen muss von allen "vertraut" werden)
Falls man also auf eine solche angewiesen ist, sollte diese gut geschützt sein.

Insofern schlage ich dir vor, noch einmal ein wenig nachzulesen, was du da so schreibst. Denn der kausale Zusammenhang, dass die Benutzung von D-H zu erhöhter Sicherheit führt, stimmt nicht.
 
AW: Wie sich Geheimdienste selbst Zertifikate ausstellen könnten !

Ich hab die News angepasst, sollten weiter Inhaltliche Probleme bestehen, dann lass es mich wissen ;)

Danke jetzt weiß ich zumindest das es mit https zutun hat und diese stelle ist nun angreifbar => heißt https ist nicht mehr sicher
richtig ? :):)
 
AW: Wie sich Geheimdienste selbst Zertifikate ausstellen könnten !

Die News ist leider an den entscheidenden Stellen ungenau...

D-H ist nur der Schlüssel-Austausch-Algorithmus über ein ungeschütztes Netz. Er hat mit der zugrunde liegenden Verschlüsselung nichts zu tun.
Außerdem ist er keine Neuheit, die Grundzüge wurden bereits 1976 formuliert.

Kryptoverfahren auf Elliptische Kurven brauchen deshalb eine geringere Bit-Stärke, weil Sie auf einem weiteren zuvor vereinbarten Geheimnis (der elliptischen Kurve) basieren.
Diese muss allen potentiellen und authorisierten Teilnehmern der geheimen Nachrichten bekannt sein.

Zertifikatsstellen haben nur eine Aufgabe, nämlich die Echtheit der Identifikation der Teilnehmer einer Kommunikation zu bestätigen. (Ihnen muss von allen "vertraut" werden)
Falls man also auf eine solche angewiesen ist, sollte diese gut geschützt sein.

Insofern schlage ich dir vor, noch einmal ein wenig nachzulesen, was du da so schreibst. Denn der kausale Zusammenhang, dass die Benutzung von D-H zu erhöhter Sicherheit führt, stimmt nicht.

Ich hab PFS so verstanden, wenn ich pro Session nur einen temporären Schlüssel erzeuge, diesen nie übertrage eben wie im DH verfahren beschrieb und Sender & Empfänger sich authentifizieren sollte es zimlich sicher sein.
Die normale implementierung von HTTPS wird ja über zertifikate bereitgestellt, sicher kann auch beim DH verfahren ein sicherheitslücke entstehen wenn zb etwas mit der Authentifiziert nicht stimmt (kompromentiert....)
 
Zuletzt bearbeitet:
AW: Wie sich Geheimdienste selbst Zertifikate ausstellen könnten !

Danke jetzt weiß ich zumindest das es mit https zutun hat und diese stelle ist nun angreifbar => heißt https ist nicht mehr sicher
richtig ? :):)

Sicherer als nur eine HTTP - Adresse ;) - Wie gesagt damit zb ein HTTPS hack funktioniert muss man zb wie im Link (main page) deine Session ID kapern.
Jeder Browser erzeugt dies pro Sitzung für alle Tabs, nicht jede HTTPS-Verbindung überträgt alles verschlüsselt, Teile davon können unverschlüsselt sein.

Das Opfer besucht eine von Dritten manipulierte Webseite, die ein Script enthält, wodurch viele kleine, verschlüsselte und komprimierte Datenpakete zwischen der Zielseite und dem Opfer ausgetauscht werden.
Dadurch lässt sich eine Zuordnung einzelner Zeichen im Klartext zum verschlüsselten Verkehr erstellen, mit denen es dann möglich ist, bestimmte Inhalte, wie E-Mail-Adresse, Security-Tokens usw zu rekonstruieren.
 
AW: Wie sich Geheimdienste selbst Zertifikate ausstellen könnten !

Und wenn die Kiddys dann aus der schule sind und Fit mit Linux umgehen können müssen sie feststellen das 95% der Weltbevölkerung auf Windows läuft^^

Und das ist das traurige an der ganzen Sache (auch wenn ich das jetzt auch von Windows aus schreibe, das ganze MS Monopol geht mir mittlerweile ganz gewaltig auf den Sack!)
 
AW: Wie sich Geheimdienste selbst Zertifikate ausstellen könnten !

Bein uns in der Schule läuft LINUX!!! Sehr gut sogar. (UBUNTU)
Der Schule sind einfach die ständigen gebühren, für Windows, Office, Visual Studio etc. auf den Sack gegangen ;)
 
AW: Wie sich Geheimdienste selbst Zertifikate ausstellen könnten !

Hallo razzor1984, ohne Dir zu nahe zu treten zu wollen, sollte man mit News zu Themen wie Internetsicherheit aufpassen.
Das sind Themen, wo sich weltweit ganz Heerscharen von kompetenten Wissenschaftlern mit beschäftigen . Man sollte schon ziemlich genau wissen, wovon man redet. Ohne einige Bücher über kryptographische Verfahren gelesen zu haben, ist dies wohl kaum möglich.
Ich kenne das Thema SSL ganz gut, da ich in diesem Bereich vor Jahren meine Diplomarbeit geschrieben habe.
DH ist, wie schon gesagt, keine ganz neue Erfindung!
Gäbe es eine absolut sichere Form der Verschlüsselung, würde diese auch benutzt werden. Allerdings wird das niemals der Fall sein!
 
AW: Wie sich Geheimdienste selbst Zertifikate ausstellen könnten !

Gäbe es eine absolut sichere Form der Verschlüsselung, würde diese auch benutzt werden. Allerdings wird das niemals der Fall sein!
Die absolut sichere Verschlüsselung gibt es übrigens, XOR Verschlüsselung, und dabei jedes mal einen neuen Schlüssel wählen. Diese ist bewiesenermassen unknackbar.
Ganz Praktikabel ist diese im Altag leider nicht, bzw. nicht immer.
 
Mit einem sicher übertragenen Zertifikat ist bereits ein 256bit AES nicht zu knacken (bei noch größeren Schlüsseln kann man afair nachweisen dass man ohne Quantencomputer die Energie der Sonne für einen erfolgreichen Angriff benötigen würde). Das Problem liegt einzig und allein in der Bestätigung, dass man das richtige Zertifikat besitzt.
 
AW: Wie sich Geheimdienste selbst Zertifikate ausstellen könnten !

Also ich find das Thema schon sehr interessant, aber wer nicht wirklich tief in dieser Materie drin steckt, kann das doch ehrlich kaum bewerten wie schwer oder wie einfach es ist so ein Sytem zu betrügen.

Ich hab mal versucht selber eine CA aufzusetzen, nur so zum Spass zum testen und nur für mich natürlich. Ich muss aber zugeben, dass ich mit meinem üblichen Trial & Error Übungsverfahren da kläglich gescheitert bin.
 
Zurück