Kudel schrieb:
Es gibt keinen Code der nicht geknackt werden kann, man muss die Gespräche nur aufzeichnen und entschlüsseln, ist zwar mehr Aufwand aber sicher kein Problem, man will ja nicht die gesamte Kommunikation abhören, wenn man die wichtigen Politiker hat, reicht das schon. Ich hab nicht viel Ahnung, aber mit einem Supercomputer kann man sicher auch einen XX Kbit Code entschlüsseln, ist nur eine Frage der Zeit.
Das ist ein weit verbreiteter Irrtum der von Hollywood ausgeht wo die Geheimdienste allmächtig sind weil die Story nicht voranschreitet wenn man nicht an die Beweise/Information/... kommt. Es gibt Codes die Mathematisch bewiesen unknackbar sind.
Codes wie das weit verbreitete AES 256 gelten zwar als knackbar, dass bedeutet aber weniger als man denkt. Denn das heißt nur es geht theoretisch schneller als Bruteforce. Ich glaube der schnellste Algorithmus um AES zu knacken beschleunigt das Prozedere aber nur um das doppelte. Das klingt erstmal viel ist aber garnichts. Wenn du 128bit AES in durchschnittlich 1h knacken kannst dann brauchst du für 129bit 2h. 1 bit mehr beim Schlüssel und man hat die Verwundbarkeit wieder eingeholt.
Annahme man braucht 1h für 128bit dann braucht man für 141bit ca 1Jahr. Und das um eine Nachricht zu entschlüsseln. Für 256 bit braucht man solange, solange wird es das Universum nicht geben. Die Sonne ist in jedem Fall schon lange lange erloschen.
Und rein technisch sind 512bit auch nicht aufwendig zum verschlüsseln.
Selbst für 128bit ist heute kein Supercomputer wirklich ausreichend um AES in annehmbarer Zeit zu entschlüsseln.
Die Codes wie AES sind sicher. RSA braucht längere Schlüssel im Bereich 4096 bit, ECC (auch assymetrisch wie RSA kommt mit ca 400 bit schon gut weg). Das Problem und wo Geheimdienste ansetzen können ist der Schlüsselaustausch. Passwörter knacken die Menschen eingeben müssen. Irgendwo lauschen wo die Daten unverschlüsselt vorliegen oder die Passwörter/Schlüssel abgespeichert vorliegen, vielleicht unzureichend gehasht. Gibt immer wieder schlechte Programme. Früher hat man Passwörter mit MD5 gehasht und gedacht das kann keiner reversieren. Heute gibts MD5 Rainbowtables die so etwas komplett aufheben. Auch gegen Rainbowtables gibt es Mittel und Wege.
Was sie in den USA wollen sind ja Hintertüren, Masterkeys oder ähnliches. Das z.B. ein Key zur Verschlüsselung nicht gehasht abgelegt wird sondern verschlüsselt mit einem Masterkey. Aber hat irgendwer den Masterkey ist es für jeden lesbar und der muss nur irgendwie seinen Weg auf den Schwarzmarkt machen. Da gibts natürlich auch noch klügere Varianten, aber es geht immer darum wie sicher kann man diese Special keys den richtigen zukommen lassen ohne, dass die Falschen sie in die Hände bekommen. Man kann z.B. kompromittierte Keys auch nachträglich unbrauchbar machen, aber dazu muss man wissen wann ein Masterkey in die falschen Hände gelangt ist. Es wird ja auch keiner verlautbaren wenn er illegal einen solchen Key gefunden hat.
In jedem Fall ist so ein System extrem kompliziert, benötigt support von Apple und zahlreichen Chipschmieden um sicher zu sein und schlicht die Komplexität macht es schon unsicher. Z.B. kann eine chinesische Chipschimiede in die Hardware eine Lauschhintertür einbauen um dann europäsich gehostete Keys abzufangen. Die HDCP Verschlüsselung für Digitale Medien zeigt ja wie schwer es ist die ganze Pipeline bis zur Bildausgabe zu verschlüsseln. So etwas ist in Windeseile gehackt.