image

Documenten tonen dat NSA Tor en TrueCrypt niet kon kraken

maandag 29 december 2014, 10:42 door Redactie, 18 reacties

Er zijn documenten van de NSA online verschenen waarin de Amerikaanse inlichtingendienst laat weten welke programma's het wel en niet kon kraken. In 2012 zorgden in ieder geval Tor, PGP, TrueCrypt en de Off The Record (OTR)-chatplug-in voor grote problemen bij de surveillance van doelwitten.

De documenten zijn afkomstig van klokkenluider Edward Snowden en werden door Der Spiegel gepubliceerd. Ook werden de documenten gisterenavond tijdens de CCC hackerconferentie in Hamburg gepresenteerd (video). Door tools als OTR, Tor, Zoho.com webmail en TrueCrypt meldt de NSA dat het berichten die via deze netwerken, diensten en software werden uitgewisseld niet kan ontsleutelen. In het geval van een e-mailbericht dat met PGP versleuteld was wordt gesteld dat decryptie van het bericht niet mogelijk is.

Verder blijkt uit de documenten dat de NSA ook actief probeert om encryptiestandaarden en programma's te kraken. Toch hoeft dit volgens beveiligingsexpert Robert Graham niet verkeerd te zijn. "Als onderdeel om de encryptie te verbeteren is het een goed iets. Je beveiligt dingen door ze proberen te kraken", merkt hij op. De expert stelt verder dat het hier om een studentenproject ging met als doel het rekruteren van studenten. Ook was het project gefinancierd door de IAD (Information Assurance Directorate)-afdeling van de geheime dienst, die zich bezighoudt met het verbeteren van encryptie.

Image

Reacties (18)
29-12-2014, 10:48 door Anoniem
Dat was in 2012, op twee jaar kan er veel veranderen, eens benieuwd of hoe die slide er vandaag zou uitzien..
29-12-2014, 10:54 door Anoniem
Tuurlijk.............de NSA wordt geloofd op zijn mooie blauwe ogen.
29-12-2014, 11:47 door [Account Verwijderd] - Bijgewerkt: 29-12-2014, 11:47
[Verwijderd]
29-12-2014, 11:47 door Anoniem
Documenten tonen dat NSA Tor en TrueCrypt niet kon kraken

Er wordt niet gesteld dat TOR niet te kraken is. En men heeft de laatste tijd ook laten zien dat ze meerdere methodes hebben om TOR gebruikers alsnog te identificeren. Het maakt het natuurlijk wel een heel stuk lastiger bij surveillance taken, wat ze hier terecht aangeven.

In het artikel waarnaartoe wordt gelinked van de Spiegel, worden nou juist een aantal links geboden naar documenten waarin de NSA juist aangeeft welke technieken ze hebben om TOR gebruikers aan te vallen, om hun identiteit boven water te krijgen.

Deanonymizing

Explanation of a potential technique to deanonymise users of the TOR network
Analytics on security of TOR hidden services
Overview on Internet Anonymization Services on how they work
TOR deanonymisation research
TOR Overview of Existing Techniques
A potential technique to deanonymise users of the TOR network
29-12-2014, 12:10 door Anoniem
Vermoedens worden dus bevestigd. Misschien dat daarom zoveel (overheids)weerstand bestond (en bestaat) tegen Tor en TrueCrypt.

De beweringen over TOR in dit artikel worden al ontkracht door de bronnen waarnaartoe wordt gelinked in het artikel. Dat TOR niet te kraken is, is enkel een bewering van de schrijver van bovenstaand artikel. Dat het gebruik van TOR het in de gaten houden van internet gebruikers lastiger maakt, dat klopt natuurlijk zonder meer (maar dat wisten we al).

Omtrent weerstand tegen TOR; vergeet niet dat het hier gaat om een project dat is gefinancieerd door het Amerikaanse leger (US Naval Research Lab). Heb je de Amerikaanse overheid *ooit* pogingen zien ondernemen om TOR echt effectief tegen te werken ? Ik niet.
29-12-2014, 12:22 door Anoniem
Interessant artikel, met nogal wat terechte kritiek op de publicatie van Der Spiegel, waarover bovenstaande gaat.

That Spiegel NSA story is activist nonsense
http://blog.erratasec.com/2014/12/that-spiegel-nsa-story-is-nonsense.html
29-12-2014, 14:19 door spatieman
ALU hoed mode.
Zou daarom truecrypt omzeep geholpen zijn worden ??
29-12-2014, 14:42 door Eric-Jan H te D
Door spatieman: ALU hoed mode.
Zou daarom truecrypt omzeep geholpen zijn worden ??

Of is dit allemaal "zand in de ogen strooierij". En betekent dat Truecrypt niet niet niet meer veilig is.
29-12-2014, 14:47 door Anoniem
ALU hoed mode. Zou daarom truecrypt omzeep geholpen zijn worden ??

Mocht je Truecrypt willen gebruiken, dan is het nog altijd beschikbaar.

http://sourceforge.net/projects/truecrypt/files/TrueCrypt/TrueCrypt-7.2.exe/download
29-12-2014, 14:57 door Anoniem
Nu alle documenten in 1 RAR bestand.
NSA Attacks on VPN, SSL, TLS, SSH, Tor via @DerSPIEGEL
http://t.co/sBi5qb7Q65 (666pp, 197MB, biggest drop) Snowden tally 3,361pp

Het aantal pp 's is wel een merkwaardig getal.
29-12-2014, 15:37 door [Account Verwijderd]
[Verwijderd]
29-12-2014, 16:08 door Anoniem
Indien de NSA de communicatie van een gebruiker van PGP wilt onderscheppen, dan kunnen zij toch ook zijn computer binnendringen (bijvoorbeeld m.b.v. de verzameling 0days die de NSA bijhoudt), en vervolgens de private key kopieren ?

De vraag of de encryptie zelf wel/niet gekraakt kan worden staat wat dat betreft min of meer los van de vraag of de NSA de inhoud van de communicatie wel/niet kan onderscheppen, er zijn meerdere wegen die naar Rome leiden.

Immers gaat het er bij de NSA uiteindelijk niet om of je de encryptie zelf kraakt, of op andere wijze toegang krijgt tot dezelfde gegevens.
29-12-2014, 16:57 door Anoniem
Ik vraag mij af of dit nog wel als nieuws beschouwd kan worden. De documenten van Snowden zijn inmiddels al (minstens) 1.5 jaar oud, en in die tijd kan er al veel vooruitgang geboekt zijn bij de NSA. Nieuwsfeiten als deze kunnen (ook al staan ze in de verleden tijd) een verkeerd beeld geven van de realiteit.

"Je beveiligd dingen door ze te proberen kraken"
Dit is waar, maar dan moet het wel gemeld worden wanneer een bepaald protocol of dienst gekraakt is. Niet hetgene waar de NSA om staat te springen.
29-12-2014, 17:15 door Anoniem
Idd, "Oud nieuws", 12 jaar illegale spionage ... https://www.nsa.gov/public_info/declass/IntelligenceOversightBoard.shtml
29-12-2014, 21:20 door Anoniem
"De documenten van Snowden zijn..."

...bij lange na nog niet allemaal in de publiciteit gebracht.
30-12-2014, 07:34 door Anoniem
De nsa wil graag dat iedereen geloofd dat alles te kraken is , maar ik denk dat de sony hack wel heeft laten zien dat dat niet zo is want daders zijn er niet.
en ook snowden heeft laten zien dat de hack kracht erg mee valt.
voral als je geen android / windows / mac gebruikt.
30-12-2014, 08:38 door Anoniem
Door Anoniem: "De documenten van Snowden zijn..."

...bij lange na nog niet allemaal in de publiciteit gebracht.
Dat mag zo zijn, maar iedere dag dat ze later verschijnen hebben ze meer een historische waarde dan dat het de huidige stand van zaken weerspiegeld.
30-12-2014, 13:32 door Anoniem
Door Anoniem:
ALU hoed mode. Zou daarom truecrypt omzeep geholpen zijn worden ??

Mocht je Truecrypt willen gebruiken, dan is het nog altijd beschikbaar.

http://sourceforge.net/projects/truecrypt/files/TrueCrypt/TrueCrypt-7.2.exe/download

Die zou ik maar niet gebruiken. Want wie vertelt mij dat dit juist een NIET-gemodificeerde versie is waar backdoors in gebouwd zijn? Blijf liever bij 7.1, en neem dan ook een installer die ouder is dan de eerste berichtgevingen hierover. Er zijn namelijk nooit afdoende bewijzen geleverd dat TrueCrypt werkelijk gekraakt is. En versie 7.2, daarvan is de origine niet bekend. je denkt wellicht een "gepatchte" versie te hebben, maar ondertussen zit er misschien wel een backdoor ingebakken.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.