nsaDe NSA beschikt over een speciale afdeling die vpn-verbindingen hackt. De geheime dienst voertman in the middle-aanvallen uit waarbij communicatie wordt ontsleuteld. Ook ssh- en https-verbindingen worden soms met succes gekraakt. Dat blijkt uit nieuwe gelekte documenten.

De NSA-afdeling kraakt onder meer verbindingen over het zogeheten point-to-point-tunneling-protocol zonder al te veel moeite. Dat maakten journalisten Laura Poitras en Jacob Appelbaum in samenwerking met Der Spiegel bekend op de CCC-beveiligingsconferentie in Hamburg, op basis van documenten van klokkenluider Edward Snowden. Appelbaum is ook verantwoordelijk voor het Tor-project, dat gebruikers relatief anoniem gebruik laat maken van internet.

encryption improvementVolgens de journalisten gaat het om een project waarbij vpn-verbindingen op grote schaal worden onderschept en de gegevens worden ontsleuteld. Vervolgens worden de gegevens weer geïnjecteerd in de verbinding tussen de server en de gebruiker, zodat beide niets merken van de tussenkomst van de geheime dienst. De NSA zou onder meer een team van twaalf mensen hebben om de vpn-verbindingen van de Griekse overheid te onderscheppen.

Dat pptp onveilig is, is overigens al langer bekend, maar het vpn-protocol wordt nog breed ondersteund. De geheime dienst zou al iets meer moeite hebben met vpn-verbindingen die over ipsec verlopen; de inlichtingendienst zou daarom de routers die het protocol aanbieden hacken om de encryptiesleutels in handen te krijgen. Dat lijkt vooral gebruikers van ipsec in combinatie met een vooraf bepaalde sleutel te treffen. Het is overigens onduidelijk hoe het zit met verbindingen die via OpenVPN verlopen.

De NSA zou in 2009 1000 keer per uur een verzoek hebben verwerkt om vpn-verbindingen te kraken. De dienst zou van plan zijn geweest om dat aantal tegen 2011 op te voeren naar 100.000 per uur, maar of die wens is uitgekomen, is niet bekend. Wel is duidelijk dat de NSA de Ierse vpn-dienst SecurityKiss met succes zou hebben gekraakt.

Naar eigen zeggen slaagt de NSA er in sommige gevallen in om ssh-verbindingen te kraken. Het kan daarbij gaan om brute force-pogingen of dictionary attacks: ssh dwingt geen sterke wachtwoorden af, en de NSA zou het wachtwoord waarmee de verbinding is beveiligd kunnen raden om de encryptiesleutels te achterhalen. Gebruik van een certificaat met een stevige sleutellengte zou dat voorkomen.

De dienst zou ook https-verbindingen kraken, al is niet duidelijk hoe succesvol die pogingen zijn en of de dienst in staat is om de verbindingen op grote schaal te kraken. Het is wel duidelijk dat de dienst dat in ieder geval van plan was. De NSA zou onder meer inbreken op servers om certificaten te stelen, zodat communicatie kan worden onderschept.

De NSA zou ook proberen om het versleutelingsalgoritme aes te kraken. Het is niet geheel duidelijk of het gaat om een wens, of dat de geheime dienst er daadwerkelijk in is geslaagd om het algoritme te kraken. In de documenten is te lezen dat de NSA 'een beperkt aantal inhouse-technieken' heeft tegen aes-encryptie, maar dat duidt er niet op dat het algoritme zelf is achterhaald. In veel gevallen is niet het encryptie-algoritme zelf kwetsbaar, maar de implementatie ervan.

tundra

Bron: Der Spiegel

Uit de documenten die zijn vrijgegeven blijkt niet alleen dat waar de NSA wel in slaagt, maar ook waar de geheime dienst moeite mee heeft. "Er is ook goed nieuws: pgp en otr zijn veilig", aldus Jacob Appelbaum tijdens zijn toespraak op de CCC-conferentie. Otr is een protocol waarmee gebruikers versleuteld kunnen chatten; met pgp kunnen gebruikers versleuteld e-mailen.

Dat wil niet zeggen dat de NSA er nooit in slaagt om otr- en pgp-comunicatie te ontsleutelen, maar wel dat dit in meerdere gevallen niet is gelukt. Dat wil overigens niet zeggen dat de geheime dienst dit nog steeds niet kan: de documenten van klokkenluider Snowden zijn circa twee jaar oud.

De meeste moeite lijkt de NSA te hebben met mensen die meerdere technieken gebruiken om hun sporen te wissen. Zo gebruikte één persoon die door de NSA werd gevolgd een combinatie van Tor, een andere anonimiseringsdienst, het chatsysteem cspace en het voip-protocol zrtp. Dat laatste protocol wordt onder meer gebruikt in de RedPhone, een veilige telefoon. De betreffende persoon was door de NSA niet tot bijna niet te volgen. Ook met TrueCrypt, cryptografiesoftware waarvan de ontwikkeling is gestaakt en die inmiddels als onveilig wordt beschouwd, heeft de geheme dienst moeite.

Uit de documenten blijkt tot slot dat de NSA personeel stuurt naar bijeenkomsten van de Internet Engineering Task Force, dat internetstandaarden ontwikkelt, om gesprekken over cryptografische standaarden te beïnvloeden. De geheime dienst beschouwt versleuteling overduidelijk als een bedreiging, zo blijkt uit documenten.

Bron: Tweakers.net