Menu:

News:

13.10.2013:
Blog online

04.10.2013:
NSA: "TOR stinkt"

Mehr...

Links

Hier finden Sie weitere ausgewählte Informationen aus dem Bereich der IT-Sicherheit.

NEWS

Snowden – Spiel’s noch einmal, Sam

Seit Monaten gibt es immer mehr Aufdeckungen im Rahmen des Whistleblowers Snowden.

Schaut man in die Presse, findet man Schlagzeilen wie “NSA kann Internet-Verschlüsselung knacken” oder empörte Meldungen, dass Datenverbindungen bei denen sowohl der anfragende als auch der Zielrechner in Deutschland stehen, manchmal übers Ausland weitergeleitet werden… Um es kurz zu machen, nichts von dem ist neu - manches hat noch nicht einmal was mit skandalösen Abhörversuchen zu tun, sondern stellt rein die Funktionsweise des Internets dar: Einige Fakten finden Sie hier.

Bedenklich bei der ganzen Angelegenheit ist natürlich die Abhörfreude - anscheinend ja nicht nur der Amerikaner, sondern nach neuen Berichten auch der Briten, … Das fordert natürlich eine weitgehende Diskussion um Vertrauen und Partnerschaften und muss ggf. auch zu einer ethischen Diskussion geführt werden; dies ist aber nicht Sinn und Aufgabe dieser Webpräsenz! Hier sollen Sie eine klare Botschaft mitnehmen: Es gibt zahlreiche Gefahren im Netz, Daten sind im Internet per se unsicher, wenn keine Schutzmaßnahmen ergriffen werden - wer eine Postkarte schreibt, muss sich nicht wundern, wenn diese durch den Briefträger gelesen wird. Das Internet entstand in einer vertrauensvollen Umgebung, mit nur wenigen Teilnehmern: Sicherheitsmaßnahmen in einer Zeit, wo 1 KB Speicher State-of-the-Art war und man den Gegenüber kannte, erschienen als unnötiger Overhead. Dies änderte sich drastisch durch die exponentielle Verbreitung des Internets - die Vertrauenswürdigkeit ging verloren, Sicherungsmaßnahmen wurden erforderlich und mussten aufgesetzt oder nachgerüstet werden - Sicherheit bei Design gibt es hier nicht.

Wo Sicherheit nachgerüstet werden muss, entstehen zusätzliche potentielle Schwachstellen. Darüber hinaus gibt es zahlreiche mehr oder weniger offensichtliche Gefährdungen - von eingebauten Hintertüren und Masterpasswörtern bis zu schwachen Primzahlen in Verschlüsselungen und Standards, von professionellen Angriffstoolkits bis zu ausgeklügelten Verfahren zum Knacken von Passwörtern wie bspw. Rainbowtables.

Aber: Alle diese Dinge sind Experten bekannt und keiner der aufgedeckten Skandale ist neu oder unerwartet - mehr noch, man kann sich tatsächlich gut davor schützen. Natürlich gibt es keine absolute Sicherheit im Netz und bei Rechnern, aber mit geeigneten Mitteln und Verfahren kann man die Messlatte für den Angreifer sehr hoch legen - um Angriffe zu erkennen, bevor die Daten weg sind…

Blog Online

Mein neuer Blog ist online.

TOR - Anonymität im Netz

Neues von der NSA: “TOR stinkt” lautet eine aktuelle Schlagzeile auf heise Security. Demnach geht aus einem Bericht des Guardian hervor, dass es der NSA kaum gelingt, TOR-Nutzer zu identifizieren: “Die wirkliche Überraschung dabei ist, dass die NSA zumindest intern zugibt, dass sie dabei nicht sonderlich erfolgreich ist.”

Mich überrascht es eher, dass dies manche Autoren überrascht. Denn dies ist für Fachleute absolut nichts unerwartetes - es passt natürlich nicht zu dem Bild, das bspw. durch andere Berichte der letzten Wochen entstehen könnte.

Bspw. war jüngst die Schlagzeile Tor-Benutzer leicht zu enttarnen zu lesen; in weiteren Artikeln wurde dies dann zum Beispiel so interpretiert: “Obwohl sich Tor jüngst als unzuverlässig gezeigt hat […]”

Erstaunt stellt man dort nun fest, dass die Praxis anders aussieht - wie in Fachkreisen seit langem bekannt.

Wer sich wirklich mit Anonymität im Netz beschäftigen und deren Möglichkeiten und Restriktionen verstehen will, sei auf die hervorragende Sammlung von Referenzen “Selected Papers in Anonymity” auf Free Haven hingewiesen. Wer diese liest, merkt übrigens auch, dass im oben referenzierten Paper kaum was Neues oder Unerwartetes stand…

Das Ausheben der Silk Road war im übrigen auch nur durch eine Fahrlässigkeit des Betreibers möglich, der letztendlich die Zuordnung ermöglichte - nicht aber durch einen Angriff auf TOR oder De-Anonymisierung des Nutzers!

zurück