Kann die NSA AES knacken?

6 Antworten

Vom Fragesteller als hilfreich ausgezeichnet

Wir haben das an der Uni mal durchgerechnet... Die Ausbaustufen der NSA sind linear, aber die Kompxität steigt mit der Länge quadratisch...

Wir haben mal ein sicheres Passwort erzeugt und ausgerechnet wie lange es dauern würde sämtliche Kombinationen zu brute-Forcen...

Ergebnis: Mit der Leistung von 1000 High-End CPUs bräuchte man länger als das Universum alt ist.

Auch wenn Du jetzt 1 Mio CPUs oder 1 MILLIARDE CPUs nimmst... es ist alles trotzdem deutlich länger als ein Menschenleben. Will die NSA tatsächlich ihren Rechenpark 1000 Jahre laufen lassen um meine Urlaubsbilder zu entschlüßeln?

Es gibt zwar Angriffe auf AES, damit kann man die Komplexität um den faktor 2 senken, aber bei der Menge spielt das kaum eine Rolle. Die können auch nur hoffen, dass sie es zufällig finden, lange bevor sie alle Kombinationen ausprobieren müssen.

AES ist sicher und bleibt es auch noch mind. bis es Quantencomputer gibt.

Voraussetzung: Die Implementierung ist sauber.

NoHumanBeing  11.11.2018, 11:53
Die Ausbaustufen der NSA sind linear, aber die Kompxität steigt mit der Länge quadratisch...

... exponentiell, nicht quadratisch.

2^n, nicht n^2.

AES ist sicher und bleibt es auch noch mind. bis es Quantencomputer gibt.

Vermutlich noch länger.

AES ist ein symmetrisches Verschlüsselungsverfahren. Diese sind in der Regel "von Haus aus" sicher gegen Quantenangriffe. Quantencomputer bringen Vorteile beim Brechen asymmetrischer Kryptoverfahren, weil diese heutzutage in der Regel auf dem Fakrorisierungsproblem (RSA) oder dem Diskreten-Logarithmus-Problem (Diffie-Hellman, DSA, ElGamal) basieren. (Es gibt aber auch "quantensichere" asymmetrische Verfahren, z. B. gitterbasierte Verfahren.)

0
RIDDICC  20.10.2019, 01:05
@NoHumanBeing
  1. dass Primfaktorzerlegung schwierig ist, ist doch wiedermal immernoch nicht bewiesen... oda?
  2. es ist also möglich, dass es diverse Gruppen von Mathematikern gibt, die sich schlapplachen über die heute übliche Kryptographie...
1
NoHumanBeing  20.10.2019, 13:20
@RIDDICC
dass Primfaktorzerlegung schwierig ist, ist doch wiedermal immernoch nicht bewiesen... oda?

Genau. Das Diskrete-Logarithmus-Problem dito.

Es gibt auch keinen Beweis dafür, dass man faktorisieren können muss, um RSA zu brechen. Es ist hinreichend, faktorisieren zu können, um RSA zu brechen, aber eventuell ist es nicht notwendig. Man kann RSA beispielsweise auch brechen, indem man Wurzeln modulo einer zusammengesetzten Zahl berechnet. Ob das so schwierig ist, wie das Faktorisierungsproblem, ist unbekannt.

es ist also möglich, dass es diverse Gruppen von Mathematikern gibt, die sich schlapplachen über die heute übliche Kryptographie...

Möglich, aber äußerst unwahrscheinlich. Ein effizienter Faktorisierungsalgorithmus würde einem Wissenschaftler eine gewaltige Reputation einbringen und in der Wissenschaft geht es fast ausschließlich um Reputation.Ich würde daher nicht davon ausgehen, dass ...

  1. ... ein Wissenschaftler sich einen solchen "Durchbruch" von einem Geheimdienst (oder sonstwem) "abkaufen lässt" und ihn nicht publiziert.
  2. ... auch keiner seiner Kollegen (es arbeiten ja viele auf dem selben Fachgebiet bzw. auf verwandten Fachgebieten) diesen "Durchbruch" findet und sich entscheidet, ihn zu publizieren.

Zu Punkt 2: Wissenschaft ist ja ein "mehrstufiger Prozess". Kaum ein Wissenschaftler findet "allein" irgendetwas "weltbewegendes" heraus. Es gab vielmehr schon hunderte vor ihm, welche die Grundlagen gelegt haben, damit eine bestimmte Entdeckung gemacht werden konnte. Wenn wir vom Stand unserer Forschung her "der effizienten Faktorisierung nahe sind", ist daher davon auszugehen, dass viele Wissenschaftler (im Laufe der nächsten Jahre, etc.) einen effizienten Faktorisierunsgalgorithmus finden werden und einer davon wird schon publizieren. So etwas bleibt nicht "geheim" - zumindest nicht lange.

0
RIDDICC  20.10.2019, 13:31
@NoHumanBeing
  1. mit „es ist möglich“ meinte ich wohl eher „es ist nicht ausgeschlossen“...
  2. statt der Reputation bringt es dem Mathemagier vor allem n kostenlosen Urlaub auf Cuba...
  3. ich erinner mich noch an unseren einen Zahlentheoretiker, der uns geraten hat, uns vertrauensvoll an ihn zu wenden, wenn wir mal wie der kleine Gauß mit seinem Summen-Trick irgendwas komisches mit Primzahlen entdecken...
  4. ich mein: es gibt „classified“ Forschungs-Journale, die normale Menschen gar nich bekommen können... auch nich für Geld... :)
1

Jein.

AES ist ansich sicher.

Es gibt aber zwei Möglichkeiten es zu brechen.

  1. Die Implementierung in Software ist absichtlich schlecht gemacht, so dass der Schlüßel wenig Zufallelemente hat.

  2. Ein kurzes Passwort kann über Brute-Force (ausprobieren) raus gefunden werden.

Wenn Du ein langes Passwort hast: mind. 20 Stellen, Zahlen, Buchstaben (am besten Groß und klein) und Sonderzeichen.

...und eine saubere Implementierung (zB TrueCrypt). Dann ist es sicher.

Die NSA kann versuchen es trotzdem über Brute-Force zu brechen, aber das machen die nur wenn es sich lohnt, denn dafür müssten die sehr viel Geld (Strom/Zeit) ausgeben.

antonbestever  14.04.2014, 12:34

Nsa hat titan in ihrer macht. 2 Billionen rechnungen in der sekunde. Und jetzt stell dir vor die wollen damit was bruteforcen :>

1
SackheimBeutlin  15.04.2014, 10:32
@antonbestever

Ja und?

Wir haben das an der Uni mal durchgerechnet... Die Ausbaustufen der NSA sind linear, aber die Kompxität steigt mit der Länge quadratisch...

Wir haben mal ein sicheres Passwort erzeugt und ausgerechnet wie lange es dauern würde sämtliche Kombinationen zu brute-Forcen...

Ergebnis: Mit der Leistung von 1000 High-End CPUs bräuchte man länger als das Universum alt ist.

Auch wenn Du jetzt 1 Mio CPUs oder 1 MILLIARDE CPUs nimmst... es ist alles trotzdem deutlich länger als ein Menschenleben. Will die NSA tatsächlich ihren Rechenpark 1000 Jahre laufen lassen um meine Urlaubsbilder zu entschlüßeln?

Es gibt zwar Angriffe auf AES, damit kann man die Komplexität um den faktor 2 senken, aber bei der Menge spielt das kaum eine Rolle. Die können auch nur hoffen, dass sie es zufällig finden, lange bevor sie alle Kombinationen ausprobieren müssen.

AES ist sicher und bleibt es auch noch mind. bis es Quantencomputer gibt.

Voraussetzung: Die Implementierung ist sauber.

2

AES wurde wirklich von vielen Experten überprüft. Ich denke nicht, dass es in AES eine Hintertür gibt. AES wurde zwar vom amerikanischen NIST zertifiziert, aber von Belgiern entwickelt.

Trotzdem ist auch AES sicher nicht unknackbar. AES arbeitet mit 10, 12 oder 14 Runden. "Geschwächte" Varianten mit 7 bis 9 Runden konnte man schon "knacken" (in geringerer Zeit dechiffieren, als für das Durchsuchen des vollständigen Schlüsselraums nötig ist).

Kein praktisches kryptographisches Verfahren ist "unknackbar". Es ist nur eine Frage der Zeit, bis auch AES gebrochen sein wird. Nur das "one-time-pad" (von dem es einige Varianten gibt, die aber alle prinzipiell äquivalent sind) bietet "perfekte Geheimhaltung" (perfect secrecy). Das ist aber in der Regel nicht praktisch einsetzbar, weil der Schlüsselraum immer so groß sein muss, wie der Nachrichtenraum, die Schlüssel perfekt zufällig gewählt sein, beiden Komminikationspartnern bekannt und geheimgehalten werden müssen.

Die NSA hat zwar enorme finanzielle Ressourcen, aber zaubern können die auch nicht.

tounho  13.04.2014, 23:04

Ich glaube es scheitert am Ende eher an der Implementierung, wie wir bei OpenSSL gesehen haben. In der Theorie ist es natürlich sicher, da es keinen (bekannten) effizienten Angriff gibt und Brute-Force (bei einem sicheren Schlüssel) zu lange dauert. Aber man muss immer davon ausgehen das die Gegenseite Alientechnologien hat ;)

1
NoHumanBeing  13.04.2014, 23:18
@tounho

Das denke ich auch, ja.

Es sind noch keine effizienten Angriffe bekannt. Im Moment ist das Verfahren daher als sicher einzustufen. Das Problem ist, Dienste (nicht nur die NSA) haben die Ressourcen, massenhaft Daten lange vorzuhalten und sie zu entschlüsseln, wenn die Verfahren gebrochen sind.

Die einzig "sinnvolle" Anforderung an ein Kryptosystem kann meines Erachtens nur sein: "Es muss den Inhalt so lange geheimhalten, bis er nichts mehr wert ist."

Beispiel: Wenn Du heute "eine tolle neue Hochtechnologie" entwicklst, die Pläne verschlüsslst, ein Konkurrent von Dir greift sie ab und kann sie nach 10 Jahren entschlüsseln, weil dann das Kryptosystem gebrochen wird, dann ist der allgemeine "Stand der Technik" schon viel weiter und die Dokumente damit nichts mehr wert.

2
Legion495  13.04.2014, 23:06

Von der Enigma sind wir nun soweit gekommen. Es braucht nur eine Entwicklung Richtung QuantenPC's oder PlasmaPC's geben und die Verschlüsselungen sind vll wieder komplett nutzlos.

Die Technik entwickelt sich ja brutalst schnell.

1
tounho  13.04.2014, 23:10
@Legion495

Mit Quantencomputern ist man aber noch weit davon entfernt, dass man sie sinnvoll einsetzen kann un von PlasmaPC's habe ich noch nie etwas gehört.

1
Legion495  13.04.2014, 23:24
@tounho

Es kann sich alles in einer Nacht ändern. Und Plasma PC's sind bisher eine Art Container... Die schon simple Berechnungen ausführen können.

Jeder PC fing klein an. Is aber wenig bekannt der Plasma PC.

1
NoHumanBeing  13.04.2014, 23:46
@tounho

"Weit davon entfernt" ist relativ. In der Halbleiterei und Computertechnik sind 15 bis 30 Jahre eine schier unvorstellbare Zeit.

0
Szklaneoko 
Fragesteller
 13.04.2014, 23:32

Danke für die zumteil "beruhigenden" Antwort

1
NoHumanBeing  14.04.2014, 00:01
@Szklaneoko

Obwohl es keinen wirklichen Grund gibt, "beruhigt zu sein". Gerade kürzlich wurde eine sehr schwerwiegende Sicherheitslücke in OpenSSL bekannt (Stichwort: "Heartbleed"), über die nahezu alle Systeme angreifbar waren und zum Großteil noch sind.

Ich erinnere noch eine Szene, in der ein Kryptoexperte in einer Konferenz gesagt hat: "Man hat immer gesagt, wir würden mit dem schlimmsten rechnen, aber es ist sogar schlimmer, als wir es uns vorgestellt haben. Das Internet ist kaputt. Das beste wäre, alles einzustampfen und wieder bei Null anzufangen."

Er bezog sich darauf, dass insbesondere die ganzen "Backbone-Knoten" von der NSA "infiltriert" wurden. Selbst wenn die NSA auf ein System keinen Zugriff hat, kann sie Systeme angreifen, die sich "in der Nähe befinden" (im gleich Netzwerksegment oder tatsächlich physisch "in der Nähe") und so einen zweiten Angriffskanal öffnen. Teilweise lässt sich anhand der Geräusche, die Spannungswandler emittieren, während eine CPU kryptographische Verfahren berechnet, bereits der Schlüsselraum eingrenzen. Diese Geräusche lassen sich zum Beispiel über ein Handy mit Freisprecheinrichtung auffangen oder über Lasermikrofonie an einer Fensterscheibe abgreifen. Es ist unglaublich, was die NSA angeblich für Angriffsmethoden kennt. Schlimmer als in jedem Science-Fiction-Buch.

Und wenn die NSA sie kannte, kannten sie viele andere auch. Die Israeli zum Beispiel werden auch nicht weit hinterher sein. Die haben auch ein unvorstellbares Budget für "Auslandsaufklärung" und kooperieren in vielen Belangen mit den USA. Bei den Briten und ihrem GCHQ wissen wir es sowieso. Und wenn die USA es konnten, ist auch davon auszugehen, dass die Russen nicht weit davon entfernt waren.

1

NSA zeugs ist in den Geräten verbaut. Netgear Router, Western Digital Festplatten usw. Es kam erst alles vor kurzem raus. Deswegen wird Datensicherheit gerade wieder sehr wichtig.

Es gibt sogar eine Simkarte die extra verschlüsselt das die NSA keine Infos bekommt.

Is so einiges in Entwicklung grad. Also aktuell schauen alle die NSA Hardware in ihren Geräten fanden das sich das ändert den diese Backdoors sind vor allem bei Routern ein Sicherheitsrisiko.

Legion495  13.04.2014, 22:53

Die Firma Cisco gab noch kein Statement.

1
echtklasse  14.04.2014, 02:19

Es gibt sogar eine Simkarte die extra verschlüsselt das die NSA keine Infos bekommt.

Wer´s glaubt...

ALLE derzeit bekannten Verschlüsselungen werden durch die NSA geknackt. Da steht eben genügend Rechenleistung zur Verfügung.

Illusionen sind reine Schönfärberei.

Meine privaten Nachrichten sende ich via Kurzwelle - mit einem soeben erzeugten Code - in einer nicht bekannten Sprache (um Buchstabenhäufigkeiten als Ansatz zu eliminieren).

Bei passender Frequenzwahl und guten Ausbreitungsbedingungen lässt sich so ein recht abhörsicheres Netz verwirklichen - insbesondere bei Verwendung mehrerer zeitlich versetzter Aussendungen auf verschiedenen Frequenzen mit verschiedenen Verschlüsselungen..

Alle Botschaften machen es ähnlich - allerdings wechseln sie ihre Schlüssel zu selten.

2
NoHumanBeing  14.04.2014, 03:04
@echtklasse

ALLE derzeit bekannten Verschlüsselungen werden durch die NSA geknackt. Da steht eben genügend Rechenleistung zur Verfügung.

Unsinn.

1

Nach aktuellem Stand nicht. Aber es können ja Hintertüren in den Implementierungen sein.