06 September 2013

Die NSA kann durch Betrug ssl - also https und vpn - entschlüsseln. Es wird Zeit für einen neuen Zivilen Cipher, der Gasdicht ist.

Es gibt neues von der Neuen Superstasie Amerikas. Sie kancken - in dem Sie auf Softwarehersteller Einfluss nehmen - so gut wie alle Verschlüsselungen. Nicht durch Mathematik, sondern durch schieren Betrug. So was in der Art habe ich schon befürchtet, seit ich vor kurzen meinen ersten SSL server konfiguriert habe. Es viel nämlich auf, das jede von mir geprüfte Konfiguration Mist gebaut hat. Mal Motzte das eine, mal das andere Diagnosetool, man habe was falsch gemacht.

Dazu muss man wissen, es gibt im SSL nicht die Freie Auswahl von Funktionen, sondern immer nur gebündelte Sets von Funktionen die als ein Cipher freigeben werden können. So kommt es, das mal die Perfekt Forward Securiy nicht gegeben ist. Perfekt Forward Security liegt dann vor, wenn des der Behörde nichts mehr nutzt, den Server zu beschlagnahmen, weil eine Zwischenschicht vorhanden ist, die es verhindert, das Aufgezeichnete Daten dann entschlüsselt werden können.

Bei dem jetzigen Zustand der SSL Definition hat man große Probleme: Wenn Forward Security vorhanden ist, so hat man die Wahl zwischen Pest und Cholera. Entweder entscheidet man sich für einen Cipher der RC4 verwendet. Das ist der Code, der im geknackten WLAN Standard WEP vorhanden ist. Oder aber, man verwendet AES, das aber mit dem Verfahren CBC zur Sicherstellung der Inhalte verbunden ist, und das heißt dann, das dieses auch wieder Gehackt werden kann, weil CBC - zum Beispiel bei einzeln übertragenen Bytes - für jeden Hackbar ist.

SSL ist ungeheuer wichtig. Zum Beispiel laufen alle Banktransaktionen über https. https setzt auf SSL auf. Genau wie die virtuellen privaten Netze im Internet, die sogenannten VPN. Sie finden zum Beispiel Verwendung im Umgang mit medizinischen Daten von Patienten. An der stelle darf es keinen Zugang für eine Stasie geben.

Es wird Zeit, das es eine ziviles Cipher im SSL gibt, das so Brutal verschlüsselt, das mit dem NSA Spuk für eine sehr lange Zeit vorbei ist. Sie bräuchten dann schon Quantencomputer. Nur wenn die Technologie des Quantenrechnens funktioniert, eröffnen sich auch wieder neue Optionen zur Verschlüsselung. So kann mit der Technik von verschränkten Photonen auch eine beweisbar sichere Verschlüsselung hergestellt werden. Das hat Herr Zeilinger aus Wien schon implementiert, sogar beim Transport durch die Atmosphäre. Nur erfordert das einen kompletten Umbau der Netze, ist also nix was man auf die Schnelle machen kann.

Im SSL sind die Cipher der Amerikamer (DES und AES), der Russen, der Japaner und der Koreaner sowie einige weitere, welche ich bisher noch nicht recherchiert habe, enthalten. Es gibt eine Einzige mathematisch Beweisbare sichere Verschlüsselung. Das ist die EOR Verknüpfung mit einer zufälligen Folgen von Zahlen. Solche Schlüssel sind in der Praxis sehr unhandlich, müssen Sie doch mit einer Rauschdiode erzeugt werden und anschließend auf CD oder DVD ausgetauscht werden. Er darf auch nur einmal verwendet werden. Das ist auch der Punkt an der die oben genannte Quantenverschänkung ansetzt, denn dort werden verschränkte Photonen erzeugt, welche dann erst an den Zielhorten gleiche Zufällige folgen erzeugen. Einstein nannte es Spukhafte Fernwirkung, wobei damit wegen der Zufälligkeit trotzdem keine überlichschnellen Kausalitäten entstehen. Es ist eines der Größten Mysterien des Universums.

Ausgehend von diesen Erkenntnissen sollte man bekannte erprobte Verfahren aus der SSL verwenden und diese zu einem neuen Cipher zusammenfügen. Erst mal RSA verwenden - mit 4096 Bit, denn "etwas" Overkill kann nicht schaden - für die Authentifizierung es Ziels. Denn wenn sich einer in den Datenpfad rein drücken kann, dann kann der im Wege des "Man in the Middle" Angriffs alles schon entschlüsseln, mitlesen und dann neu für das Ziel verschlüsseln. Das ist der Ansatz, der bei allen pfishing Attacken auf Bankaccounts ein Rolle spielt.

Dann der Schritt für die Perfect Forward Security, welcher einen neuen Schlüssel mit ebenfalls mindestens 4096 erzeugt. Dieser intermediären Schlüssel verhindert es, das die NSA durch beschlagnahme an den Inhalt der Kommunikation kommt indem der dann geheime Schlüssel des Servers benutzt wird, um die aufgezeichneten Daten zu entschlüsseln. Von diesem Schlüssel werden dann im SSL zufällige Folgen von Daten erzeugt, in dem die Zahlen beginnend mit dem Sogenannten Initial Vektor aufsteigend verschlüsselt werden. Cipher(IV), Cipher(IV+1), Cipher(IV+2), ...

Jeder der im SSL vorhandenen Cipher liefert so eine einmalige quasi zufällige Zahlenfolge. Sollten Cipher Maken haben, wird das dadurch vernichtet, das alle miteinander per EOR verknüpft werden. Das heißt dann, erst mit den Verfahren der Amis DES(56) und AES(256), dann mit denen der Russen, der Japaner und der Südkoreaner. Zusätzlich dann noch das RC4 und einen eigenen der sich auf Pseudoranddomgeneratoren stützt, damit die Schweinepriester mit ihren FPGA Maschinen ins Stottern kommen. Das Design der Cipher ist immer so gebaut, das es sich mit einfachen Hardwaremitteln Implementieren lässt. Das ist Teil der Lastenhefte für das Design, um stromsparende (= langlaufende) Geräte für den militärischen Gebrauch bauen zu können. Das brauchen wir in einem Zivil Cipher für Computer nicht in dem Mas. Das hat aber den Nachteil, das die Berechnungen in Programmierbaren Hardwaregattern, sogenannten FPGA's noch viel schneller gemacht werden können als in GPU's. Man darf wohl davon ausgehen, das die NSA ganze Gräber von den Dingern haben, um Codes zu knacken. Da alle diese Cipher andere Bits aus dem Temporären Schlüssel verwenden, wären das dann nicht mehr nur 256 Bit Schlüssel, sonder zusammen mit den Initial Vektoren weit über 2000 Bit Variation. Das sollte dann ein paar Jahre Gas dicht bleiben, weil es dann mehr Kombinationen gibt als Atome im Weltall.

Dann muss bei jedem Datenblock einen SHA-512 Bit Hash des Übertragenen Datensatzes mitgeschickt werden, welcher die Authentizität der Übertragenen Daten sicherstellt. Das ist zwar nicht so elegant wie CBC, aber dafür öffnet es aber eben keine Hintertüren für die Schnüffler.

Zum Schluss bleibt ein Wichtiges Kriterium übrig: Mann kann die Länge der übertragenen Daten ermitteln. Den die ändert sich bei allen bisherigen Ciphers eben genau nicht. Das darf auch nicht sein, weil damit die NSA z.B. bei einem öffentlich zugänglichen Inhalten wie den Angeboten eines Shops immer noch feststellen kann, wer sich was angesehen hat, in dem sie vergleicht, welche Seite welche Sets von Objekt Größen abrufen. Um diesen Ansatz abzuwürgen, ist eine aus den Temporären Schlüssel bestimmter quasi zufälliger Zusatz von Dummybytes in der Größenordnung von 0-20% (Im Mittel also 10% Overhead) der Nutzbytes nötig.

So ein fieses Monster muss als ein zusätzlicher Cipher im Wege einer Vendor Option aufgenommen werden. Um die Briten und Amerikaner dauerhaft an ihre Schnüffelei Sünden zu erinnern, schlage ich vor das Teil Super-Enigma zu nennen. Wie gesagt, irgendwann wird man es wie die original Enigma Knacken können, das Programm für einen Quantencomputer welches das Leistet gibt es schon, nur eben nicht die Hardware dazu. Das entspricht der Situation im 19 Jahrhundert, als Gräfin Ada Programme für Computer wie wir sie heute haben schrieb. In ihrer Vorstellung hatte sie die Geräte schon gebaut, nur waren die Materialforscher noch nicht so weit, solche Maschinen zu bauen. Mittlerweile hat man die Gedachten, mechanischen Maschinen mit CNC Geräten und modernen Werkstoffen gebaut, und beweisen können, das diese einwandfrei funktionierten.

Wenn man dann noch erreichen würde, das Internetprovider ihre Nutzerdaten per SSL-Tunnel austauschen, dann wäre auch erreicht, das nur die Geheimdienste und Polizei der kommunizierenden Bürger und Firmen nach deren Rechtsordnung zugriff auf die Daten haben, und nicht mehr jeder daher gelaufene Doppelnull Geheimdienst.

Keine Kommentare:

Kommentar veröffentlichen