<<

NSA und die Kryptographie: Wie sicher ist sicher?

NSA und die Kryptographie: Wie sicher ist sicher?

René ’Lynx’ Pfeiffer

DeepSec GmbH ihttps://deepsec.net/, [email protected]

Linuxwochen Eisenstadt 2014 Fachhochschulstudiengänge Burgenland, Studienzentrum Eisenstadt. NSA und die Kryptographie: Wie sicher ist sicher?

Vorstellung

Studium der Physik PGP Benutzer seit 1992 (aus denselben Gründen wie heute) selbstständig seit 1999 in der Informationstechnologie seit 2001 Lehrtätigkeit bei Firmen und dem Technikum Wien seit 2008 in der Geschäftsführung der DeepSec Konferenz seit 2010 in der Geschäftsführung der Crowes Agency OG NSA und die Kryptographie: Wie sicher ist sicher?

Motivation – Warum?

Kryptographie ist wichtige Sicherheitskomponente Klartext ist so 2000 ... aber vor Christus! Klartext ist fahrlässig (schon lange) Verschlüsselung macht neugierig (seit über 1200 Jahren) Welche Algorithmen und Methoden greifen (jetzt) noch? NSA und die Kryptographie: Wie sicher ist sicher? Hintergrund

National Security Agency (NSA)

NSA erfaßt (SIGINT) für USA „The NSA is tasked with the global monitoring, collection, decoding, translation and analysis of information and data for foreign intelligence and counterintelligence purposes, including surveillance of targeted individuals on U.S. soil.“ Autorisiert für Geheimoperationen, Abhöranlagen & Sabotage NSA und die Kryptographie: Wie sicher ist sicher? Hintergrund

Zugriff auf Kommunikation

Sinn und Zweck der Dienste Anstrengungen schon seit den 1990er Jahren „Crypto Wars“ , Begründung Cypherpunk Bewegung Exportverbote für Kryptographie für -Escrow Skipjack Algorithmus der NSA CALEA, Cyberspace Electronic Security Act, ... Leaks von Snowden beleuchten Geheimdienstarbeit in punkto Kommunikationsüberwachung Projekt Bullrun (NSA) Projekt Edgehill (GCHQ) plus weitere Werkzeuge (Hammerstein, Hammerchant, ...) NSA und die Kryptographie: Wie sicher ist sicher? Hintergrund

Projekt Bullrun/Edgehill

Reaktion auf Verbreitung der Kryptographie im Kompensieren der fehlenden Schlüsselhinterlegung (key escrow) Sicherstellung des Zugriffs auf verschlüsselte Kommunikation Kombination von verschiedenen Methoden NSA startete Programm bereits ≈ 2000 NSA und die Kryptographie: Wie sicher ist sicher? Hintergrund

Cyber Spy Gang

NSA und GCHQ sind nicht alleine ... „Five Eyes“ – NSA, GCHQ, CSE (CA), DSD (AU), GCSB (NZ) MI5, MI6, US DoJ, CIA, FBI, Homeland Security, DEA, IRS, ... Partner in Dänemark, Deutschland (BND), Israel, Niederlande, Singapur, Schweden, Schweiz Programme in anderen Ländern zu erwarten/vorhanden russischer FSB (SORM, Internetzugriff, ...) China (61398 部) Iran ... NSA und die Kryptographie: Wie sicher ist sicher? ∃Cryptocalypse

Um welche Daten geht es eigentlich?

Metadaten Quelle, Ziel (in jeder Form) Protokoll Zeitstempel, Dauer, Datengröße Inhaltstyp jegliche Orte (GPS, Ortsnamen, Domains, ...) ... Inhaltsdaten Gespräche, Korrespondenz Dateien jeglicher Art ... NSA und die Kryptographie: Wie sicher ist sicher? ∃Cryptocalypse

Fokus der Attacken von NSA/GCHQ

Abfangen von Netzwerkverkehr mit/ohne Hilfe von Internetanbietern Kompromittieren von Infrastruktur (Router, Kabel, ...) Kompromittieren von Endgeräten (Smartphones, PCs, ...) Kompromittieren von Implementationen Einbau schwacher / geschwächter Kryptographie Schwächen von Standards Beschaffen von kryptographischen Schlüsseln notfalls „brute force“ Ausprobieren („Brechen“ ) NSA und die Kryptographie: Wie sicher ist sicher? ∃Cryptocalypse

Abfangen von Netzwerkverkehr

Jedweder Datenverkehr im Internet ist Freiwild! (Mehrfache) Verschlüsselung ist best practice! Metadaten schwierig bis nicht zu schützen Spuren in Logfiles, IP Adressen, Mobilnetzwerken, ... Anonymisierungsnetzwerke gebündelte Datentransmissionen (Multiplexing) VPN Mesh Netzwerke (siehe z.B. tinc) technische Lösungen müssen mit OpSec ergänzt werden! NSA und die Kryptographie: Wie sicher ist sicher? ∃Cryptocalypse

Metadaten aus Korrespondenz

qXLa9xcpvERKwmDlJVFxoGov

IMb8OtXDRKxEd2qVe7juMV9zS D7win0NwzaE3 IryaFF7R8l 5w4qvzDLTC

N2mFHbwQDx7x3UvbR3FaGSYKCCEhbgir 9Bb7BvcM5X2C QaW0YHiDgVltF 8XpL cT35SnPLzp

B0QZ6VFvwfldm qYyqRisDjVTSX32wyR cr

OPShTBtmJfbG x3bNWk834NMMC bYDQc94Z8d8l8uC n h4N

i1qL6KtTiqI4QdkBSsnYhU53Cz 5Iggdvf7GnH9kvSHiTC cETotSR4e6 P7qW8g9lWw

KLiAvYmcnhlefczljV0myMDNJamQnm3 D8y5fNxkPJi3 fXiyki4g1PAj3lT

Eo3Z6vw8BLeTLvMBBA4 q2kL9qtgJexGHC MYuY5ADc3X

zED7SXW1Q6ouiXj2P jVoFy6e8 9knjJDayWQxYX

3MO09dR0EOFwRhuU3If6s6pWIOSNGnK TsDvGmisSvC52SHPsjJNEwiKuc7VXol BlbZP8xtemXB2 o9pb0Ins8KOaDpCPYNfupU

Y2 x1SlEjbTO0 S1HjYEPi06lMzND3hQjrDVp

WH4UZ7xro eXx2jl1WW2l4kPFrzd ti2isrIDaYhED4QXUevQ2 rxsOeDMEz850CGFzgVylecrv X8bnMvHuXU0us46jEA37C pQ6t

pjqu60zkSwB7V CpXUEwhXzMlx6pUQCOcIXX9rT3Dg9 LepXS2x rKzTDsr0eCvss

dIjIgl8n JSKB3GPxAwKZ 9h175XBrEs6 O5RbSF1oG DQzoLVDmxoCNJbKPCPIKhetStinBGO R93aLC C C Mcs82mw

KTM02NKMNSbqLSC eN2xlW QJlPyeUMIbXQ8MBbvGMi3ApqOvtyOKgp mUXZVIHw2mYRy zub5zJUak9geFZHc8eoe6JA NdgkSeDeMuTuM6V WU6oeEakw

V0 r62aQr0e 0T YlDusYmrR4xkAg10UNgEU I GxF0W

u37gB93B8JCAbpzm3iExRL3j yN4lTv1KXC 2dHeU5pLE2Gf6hb 9Ff8fgg IYuTrK9OvanI6N

yHTahHdH3gpU9S iOsdEHu9iShlhckdfw52XzIoQ Qgs468 QjOOTx5bhuGH4bUt7TPyIGGHRAM 7Ejz3B04accGM2DGR4c74Fl 0mhiuUI AK4IgvNEJ2DAXmJYfol9Z5iJ VIGYSymTMq5ePGe5

p N1SLXee EquH8ySPaeJNdiQtHm4h26elWHPrY IJ DSZkn

9asEdC MXnXKIC KuTTTzEOoBHpT8fPj z0 66M yItnY3UyL HogmUHE0kjh58XEuQDnGak8jY 7AbIpSxrv0dB2K i48jGhSuiuR

C 93 S3C 28n0BI0 ljfFC e3 BDv0lau0N9G9HWLvacTzRw2bNgv8aNt u80skUd

QwgefmPekRu5Us9pVAR01oQL2Psi xktNRKBj Nq2KY WRwbUYUbSm2gjROAZJAT 8bC U793 rZVTX y1MscDpv7KlOhm

JXlAeSVzRPG7f2F5JJ4Zg2gjh4F OxTsNY4SQg18OAFbm8 uo5clYIKmG4khbEOGeyaotVaDm6eg 991kiiAjNg AlRw6oJ1K aZxdVD85CaNjGLrn8EfDt3byQHv8zja

CuSIdnvqXveK5Dq5F8IF5dRWM f0lQOaqkiHvcgiv TOyGhcPVtaVeklC NnDZhXw4M8 KtPPyBUK8 V98LQJhuhMOoA ZjwF1wsHaownfnoL8zLV

L7iYkGVOTZhgRfi5 F zZweuFEG173uxOuKWPKL o9Ig1LbvpHSKjtW0fNfQ8kgEGl hGyA7hUxa1Mo9fdTYzzq7VnYPk1 LQ7drZWC2X1v6Y

lwHvRFolyseqIzpM1N fXsQA A8ZzBY7xF8qJkoOzvkJr1ZNej4lXXKU vRyYj f8e6b7Y6QHxJC QiRcSnA 4sT8JRSDGQ1dxCPk4GzDZbBh3WfJRw89

IaYFbiqXE59nEbSZXRteZIFa 48yZTu04lMAuOgGvFo1 R4G10AQlx mWFBXUr2076POVIfo2SDGy L9g4Tysh5C3CuREadnLAL70m

baq5cYH42bdKtF2MXekxerjkYk zO2RikP bhTg53A91 qOm5TvSiNHSB1oER9w31Mx9OvWgDa 7DlkOUn9hJGIVXJyogHuqFZvt3

eG6POvKpjlzihR1M1SLZjlHTD9QX vkerMuVaD23C 0uI6Dcvn 6xTF8cN8 3vSPKOqvz7YC NbRqY QUuuHJ12 6Xv22BDKVcb1werW4Y3Yq4nc

vzcMmcWS3IwkdVhKFhIe722mf3LIM8C xYDpm D1kBQYFVkM7 eWTO0Lmq9mFWEeu5MDXQGVz aUvC xr6C T1RlWrNK KwcIDNl3MFAeDnaSoEDTFEPcEScMD

gUUurAhSf2oBLgMPkBmGzNvaBY Fb fOHttPHTGll79aipi6z zFE3XKJXLyqCgb6xmPdUV30cOOWh23 2U1DShLm6y5bC9IBTowhkHS2v3pdB w0fV2s4mphKrNwv

cNL7C8LTk0dfcXl4KaUosXDyccnL T ZNqvARC h71uve 2jg6lURv8wP64BtRIJdd O5JQpj53jYgiEW2U1cPyMgbnAULu20zW Y2lpinMdC kQ4i9x0g0iONp

LL67wdMpCalGKxmBXbXSFYu N8qBEcR2S2qbnsqJe3wDbYJmzvyQrEzh RpqvcedCUdzsy6e9Zu8 LWSsEmymDKLQn boPkIb2Ou3SyT7pPvtfDoDXiYFEKYfsL 6yaGg2GSSSfS1rYho KC6SY7AI936h1LtWrzKq4i7jloY

aKCyy4ZTXFPuXD9gOOvo qdbjxhXZO7reZQ qakmpHbtUHRQN81NRayvxlS5 neKJlvxs wZ25LlXVnuwNZ Zn

4QgUFAgibCGAgmpcv250U9 VNJ8X zDQ4EksF 1qV eTC IMquedlP Xs ZcQs0dhwOeb2Ycdv5Jqm8Evjwteo

nd7Jip1kmXrOpv4mDkH Ul2VdpfbOgXiMqsaQT2qwM r sNOC pooMVk DAQUB10U4KkujL5tLJ2c7hbAZAx4tw

jqVqJVBu 9 Ck2oYfczaV8ak1uFK27wXvfeoIKY7 pGlWCuxUdKTiUkGjqy31VShets2xC7

mr2a2 rFI6SKhLzDjlSlAJe3cFXnYK5J N4y qnTb8thx mGhtCzPdzFWUBAXCnn7p1n29fbRnh81S

yLcp79Y6VslbLD7snvxaXsUglUZBLhm pUihqkf9koxPZBbR 6U6 06nNX3bhs cHjn0NfRDlnvxapOM6c7L8ap0DWEh0

z6 WM4VAifpZDG4Gw0XGW2 DC8VWminYPeeDT IeVvtbYKrR 3bRhufwJs1Xp2KxY b6OnURbyb

RZBLsJOOxWUL6WcjzqPEM9P7CqbeGz X0Z088HRkR7G0LyHwPJlY4Kf zOOUV3 DZ LXiMkXT61YhlKrWSePTz

3tmoZZJ7gc90Tj8v253JBr9cM7 Hj0oQJcb4S5MRddGgUf EuWqgTfyF9ryHuuQO10J mZjC 1N e13cjDB2uJRggD

2pxrSFY7wEHsTmc8po VJ3fssqEBnssZcXplwICG pIpW 1t7ZMflBApl2rwVaun8cDfymZy HfNoHT7jSgLwg6F0pbFHhBOGUknqzi

1GXZFaE7EdMoQUnxYuUVVwSVYGX WnXfr62xKoAA8T3yTM6yqnu1jvBHKfOK sTj9u1cn51ZBFJKlQtp

bijSQnx6YMUpIsp7lqaXtkHqHsASPJ 6Fy0J3nFft5Av 30jlXn9bMhB7sLseR9v7dUxI4TZhji7H

e0cSLXUUqgpO9Qcx5qx aOne1vESR3Vxiu 8ZzzQ eHI9xC9KgaZ1tB1GDWOfJ42lXWN

l5LaUa3zk7 pmni0MGC Zrfq8pk nCTIkLsATTG1zW3QnEcuFFSk1

DG57IMedrmY1LVddYcV Tx3BXWjRsie4kEamv372UYerQ1p1kZ3 JtOekQPWi1vgqW8m8xHcCorYsZz0QG6i W52h5kRqiKbW5ZLWxftzaRrdjrtVZZ

goWX0WNrl5h7fK6cvxkOe6eIW jbixtM XMKsKFGeiJMj3WKXu5N Xdh8zh0Gca0Xp baKL5VOWES5Jf1ZSUF4A gFft2iHlLxVwaRXEzeem0BZ722XS8

T3yYOMEUwsBFkW4xpqHcvmOGIO0rT nshxg3Zkib 8skSMGjTu2fFQkUPHSx txb4IIJj3nKdaoVtmsQeHiaUm9yylk

pRubJvt Q1IH2hb8 B UFXVbGtFUaI QC t J09nj7WPOL3FNq9c5ZyUhKIOu taJujXiABwb60e7V0rj7sahEn

BqNcJxF02 BSvEYd4a6Q5LNo210 7GwTmtPyDTryq0czOCOZhjaZm g6a8KQkFF2a6 JJ e0mEMkDI wswQr1 iAFsl9tvxT06xS1thHYi3TQvLGF4

oqIKPzHr89cfoPK 7xOn 3s EO5LidaQLJOIPP H23mCdEZlNzv2wsccGiziLvAu8fkGViP OKBb OLuuFog34mr kqanMmv5lPdlh7vOGQox6ToMhqAu

m6t zFkTP8J iqLNecnDJxpMPC 5u5vj KB01Y LkaFF fQQpTduqz7qsjVEbyOHP HgaGWIoiB5LSVXUG

GpWv9jMZ mmEl6ICE35mFV1tdc4NC3ew5z52 HwlPE27IyGKKrBILID1y9N Wrmb71ftmKYIzHlWbPg rgyw qUQhC

EAOoiHFCJ6FLiblo9TR2wKczyLw1 Pn85Wx xfV5egJQQ0A c2OuhYWYD RD4v UyikE0NF8zT 2

WGLWtdhWrNAHDMQ9HDuzWYMqVC o5FC W 0xqrQkzuAE1evkh auDZAeXULJxH ThaZy37IZK9XIL7hmI6 yd7wTyPKH8RTv7sUiC HgH5

VHqQDFZuaIKLj8GZ o4VuX J9R3q67HSASLt oigO WUaP2pL 5V xWdOlDF2TaXx2y1HE4JOCt3oEJS

6N4QHAU0DXr1W 2z4tyvXDj MV00oGGH eoqRD6Htj0A6bPwTuWHH3AB q7pweX2VSC HFG

jQwyoP pVbryIUTsV6

HtcJ0MkqxWV58tI DqXNcZvK7nZMpJjc4jg9k DuTcPXYk6 y1xt yNqKC llHLezMpkJlt4Gis JYGsZC1UIwuJ9YYyM6X622D9M EIlw6iqGtPkEIomC1b

sgo0VAgoAbB c iRecnbcj8r99QE

DVVYAofZcUEQ1d8yH39IPslZY44Y yBaunopO 7Sqn97Ud6N3xEXrzsGtU3GBqaE3BvyYn 1zGBOfqATMw0X0mOOE3DTbgr0cD

kZmTQRqHdZjpqO

I6bPWGxtfeWgiRdUoIeSzOdW

5qXsU0KbhuW

1ulqqNISL6p23BE KwEuK7i0H7GKZqJC BEM

0ShwYT4tHMn33Sw02hJXcmN RiFgKVM

vOUZGCBvWTCuQcXR aeVtoP5WVRwcnMlzNhgYInlWH z0J1ypgKxhZ5zGeZ1fXu8HEh

baEUAyNxmIfKethUwmfyJE HIAcfYztmQKc07oGgppGb YA9pHxC F 0EiiYezGQHSC mWWxE3

rC fFGE3 MwleBYQWgGc9VNmUdOUs3sK 6TZoQ GeRZyVFgiYn

ITrUnQTPkJY9hHcqN2mDcDzYfEP3nI Sd

Rc6btfANPSo0jud2q PAOeHF9nEtzLFS5Iltoapi

yjKuBNEgoMfKbUSTA866w6WSJ5C Hlz 9aXe 7xqvRDIaSj4CcSWuzf2a1t9W9i

MhbxuMs9pd eHwSpm3hItKAs

lOPtPHt96QQg FdW1oE LGdnjzeQ5zcRKesNNRDBc NSA und die Kryptographie: Wie sicher ist sicher? ∃Cryptocalypse

Kompromittierte Systeme

NSA kauft Exploits von Vupen, Raytheon, Lockheed Martin, Northrop, ... gutes Zeichen – Indiz für ungebrochene Mathematik effizientes Umgehen von Schutzmaßnahmen Kopieren von (temporären) Schlüsseln Mitschneiden direkt an der Quelle an alle Crypto Hipster: Mobiltelefone sind nicht vertrauenswürdig! Aufgrund Kosten nicht gegen breite Masse angewendet NSA und die Kryptographie: Wie sicher ist sicher? ∃Cryptocalypse

Kompromittieren von Implementationen

NSA Hintertür in Produkten der Crypto AG Ciphering Machines NSA Hintertür in IBM Lotus Notes NSA Hintertür in Microsoft Windows ADVAPI.DLL NSA „bittet“ Hersteller periodisch um „kleine Anpassungen“ Zweck Schwächung der Kryptographie Manipulation von Zufallsquellen (Schlüsselgenerierung) Einbau von Zweit-/Dritt-/...schlüsseln ... NSA und die Kryptographie: Wie sicher ist sicher? ∃Cryptocalypse

Schwächen von Standards

Fall: Dual_EC_DRBG – Dual Elliptic Curve Deterministic Random Bit Generator NIST publizierte diesen als Standard Schwächen schon bei Standardisierung bekannt (2006) Vermutung einer Hintertür (2007) Firma RSA Security verwendet Dual_EC_DRBG zu Schlüsselgenerierung effiziente Reduktion des key space für „brute force“ RSA Security warnt vor PRNG (2013, nach Snowden Leaks) NSA und die Kryptographie: Wie sicher ist sicher? ∃Cryptocalypse

NSAs und RSAs Angriff auf TLS

Dual EC PRNG + TLS = DualECTLS Dual EC PRNG vorhanden in RSA BSAFE Share for C/C++ RSA BSAFE Share for Java Microsoft® Secure Channel (SChannel; verwendet von IIS) * OpenSSL FIPS Object Module Studie fand Dual EC Attacken auf TLS Transmissionen möglich RSA BSAFE Library hat TLS Extended Random Modus auf Bitte von NSA eingefügt (2008) Modus beschleunigt Attacken um Faktor 65.000 still deaktiviert von RSA Monate nach Snowden Leaks klare Anzeichen für gezielte Attacke auf TLS NSA und die Kryptographie: Wie sicher ist sicher? ¬Cryptocalypse

Was noch gut funktioniert

SSL/TLS, (Open)SSH, OpenVPN™ & IPsec in richtiger Konfiguration PGP/GPG, (Open)VPN & OTR auf unkompromittierten Systemen TOR (O-Ton NSA: „TOR stinks!“ ) Verwenden wie empfohlen! Hidden Services Implementationen in Freier Software & offenen Standards Keine Black Boxes! Keine proprietäre Software! Keine „Open Source“ Software (wie z.B. TrueCrypt)! Keine binary blobs! NSA und die Kryptographie: Wie sicher ist sicher? ¬Cryptocalypse

SSL/TLS Probleme

OpenSSL „“Bug (CVE-2014-0160) TLS Heartbeat Extension fehlerhaft implementiert TLS Heartbeat Extension nur für UDP sinnvoll Widerruf von Zertifikaten funktioniert nicht zuverlässig Chrome Browser prüft Widerrufe nicht Online Certificate Status Protocol (OCSP) nicht zuverlässig Infrastruktur nicht für 100.000+ Widerrufe vorbereitet Verbessrungen sind in Planung TLS v1.3 OCSP Stapling NSA und die Kryptographie: Wie sicher ist sicher? ¬Cryptocalypse

Alternative Standards

Advanced Standard – NIST, USA NIST muß mit der NSA zusammenarbeiten CRYPTREC ( Research and Evaluation Committees) – Japan NESSIE (New European Schemes for Signatures, Integrity and Encryption) – EU ECRYPT (European Network of Excellence in Cryptology) – EU Aber: Keine Algorithmen verwenden, die nicht untersucht wurden! Keine Algorithmen selbst entwickeln! NSA und die Kryptographie: Wie sicher ist sicher? ¬Cryptocalypse

Perfect (PFS)

Langzeitschlüssel −→ Session Key für Transmission Idee: Session Key nicht kompromittiert, wenn Langzeitschlüssel kompromittiert Generierung Session Key erfordert gute Zufallszahlen Perfect Forward Secrecy wird unterstützt von IPsec (optional) OpenSSL & GnuTLS OpenVPN™ (nur mit SSL/TLS Authentication!) OTR SSH Enigma kannte Session Keys, moderne ISPs und Start-Ups anscheinend nicht! NSA und die Kryptographie: Wie sicher ist sicher? ¬Cryptocalypse

PFS mit OpenSSL konfigurieren

Für : ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_prefer_server_ciphers on; ssl_ciphers „EECDH+AESGCM EECDH+aRSA+AESGCM EECDH+SHA384 EECDH+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 EECDH EDH+aRSA RC4 !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS“ ; Für Apache (siehe auch Security/Server Side TLS): SSLProtocol all -SSLv2 -SSLv3 SSLHonorCipherOrder on SSLCipherSuite „EECDH+AESGCM EECDH+aRSA+AESGCM EECDH+SHA384 EECDH+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 EECDH EDH+aRSA RC4 !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS“ Siehe Applied Crypto Hardening Projekt. NSA und die Kryptographie: Wie sicher ist sicher? ¬Cryptocalypse

PFS richtig konsumieren

Server und Client einigen sich auf Modus viele Browser akzeptieren unsichere/schwache Ciphers/Keys Defaults oft nicht sicher genug Preferences / about:config is your friend! minimal SSLv2 und Schlüssel <128 Bit deaktivieren! TLSv1.1 und TLSv1.2 noch nicht überall vorhanden Updates können Konfiguration ändern! NSA und die Kryptographie: Wie sicher ist sicher? ¬Cryptocalypse

Algorithmen

Analyse von Algorithmen sehr schwer „verwendbar“ AES, Blowfish, Twofish, Camellia, Serpent SHA-2 Familie (SHA256, SHA384, SHA512, ...), RIPEMD Familie, Tiger, Whirlpool vermeiden Algorithm (DSA) in jeder Form RC4 (gute Attacke 2013 publiziert) DES (!) 3DES (mit Key Option 2 & 3, und generell) Hashalgorithmen MD5, SHA1, NIST Version von SHA-3 (Keccak) NSA und die Kryptographie: Wie sicher ist sicher? ¬Cryptocalypse

Betriebsarten von Blockchiffren

Blockchiffren lassen sich in Stromchiffren umwandeln Cipher Block Chaining Mode (CBC Mode) sehr verbreitet CBC in TLS v1.0 angreifbar (BEAST Attacke) behoben in TLS v1.1 und höher gute Alternativen sind Counter Mode (CTR) – leicht(er) verfügbar Galois/Counter Mode (GCM) – mit Vorbehalt Randnotiz: Attacken erforden (oft) hohe Bandbreite NSA und die Kryptographie: Wie sicher ist sicher? Fazit

Zusammenfassung

Kryptographie funktioniert (noch). Implementationen { funktionieren, nicht, immer }. Private Schlüssel sind Kronjuwelen des 21. Jahrhunderts. Spionageskandal erzwingt Hinterfragen sämtlicher Infrastruktur. Es gibt keine Abkürzungen. Eigenes Know-How in Sachen Crypto unabdingbar für die Zukunft! −→ Hausaufgabe: Vergleich elliptische Kurven mit RSA Algorithmen NSA und die Kryptographie: Wie sicher ist sicher? Fazit

Warnung!

NSA (Leaks) stilisiert:

Bild von Uwe Kils. NSA und die Kryptographie: Wie sicher ist sicher? Fazit

Fragen? NSA und die Kryptographie: Wie sicher ist sicher? Kontaktmöglichkeiten

Kontakt

Informationen über die DeepSec und DeepINTEL Konferenzen erhält man über die folgenden Wege: ://deepsec.net/ & https://deepintel.net/ E-Mail (PGP/GPG) 0x8531093E6E4037AF oder 0xE1170EDE22860969 Videos http://www.vimeo.net/deepsec Twitter https://twitter.com/deepsec RedPhone & TextSecure: +43.676.5626390 NSA und die Kryptographie: Wie sicher ist sicher? Kontaktmöglichkeiten

Obligatorische geheime Botschaft

—–BEGIN PGP MESSAGE—– Version: GnuPG v1.4.12 (GNU/Linux)

jA0EAwMCWyPontkww4RgycEAk47QuXBPkckVahSHlwmuFj7EYT21eyz9g4gtzDMD 67vohgWPYFi6tdCkEXE9yp/SeR8JxrR73bmukrY9779lkZ+vEWFaFNd+CdlQio6Q DSLdayq57pd/E7jdvbhfkLzGpu/oAVGTsMcLRWWjTvSlVL65PRPZNBu0Ce22uMhr 4mFiBJCmL8+vTUXuuDo09QDu5CIxVbBWnJ9JN6Y4tJuiBykFgo0gVftmFmjJqVX6 GMs4ygxCdcdv6JEczXd53D7glIlFTeYEEk44rNCZDnVRpnQ9ByT3mgJBfp9g6nSg 3Z8hXPw1A5z12m3v8elCCt8jFbtQ4HSKsRW41oOGJ1JG8bHH5dGtYOTbNxrdPNuM df7G1Emzd/vFWE5wKW8xoCP4V9oWLBdGZsyQejq13A6z92neR8uqpyZs5EjhUdYA U0tClauFgkhu23eenRALlUQFKfhbmmCqvrfyR6OsH4k2+5Rxm05wn9YitdD6uTx+ 3CiSEQYDkzjWb0PFl8jrJRbmu/1OfjSpcrZFtywyzOD2MmUFWG5NP/q/32wDOc61 DD0IBF2cUsmpL1AspjOiRStJuLPz5Bqa5WzUXzFTKT8H3Q== =F7ea —–END PGP MESSAGE—– Hinweis: GnuPG kann auch symmetrische Verschlüsselung.