
Die britische Regierung versucht, Man-in-the-Middle-Angriffssysteme zu implementieren, um Header-Daten in allen Paketen abzufangen. Sie stattet die „Black Boxes“, die sie verwenden wird, außerdem mit Technologien aus, die verschlüsselte Daten anzeigen (siehe Communications Data Bill).
Ich verwende ein VPN, um meine Privatsphäre zu schützen. Es verwendet OpenVPN, das wiederum die OpenSSL-Bibliotheken zur Verschlüsselung von Daten verwendet. Kann die Regierung alle Daten sehen, die über die VPN-Verbindung laufen?
Hinweis: Der VPN-Server befindet sich in Schweden, falls das einen Unterschied macht.
Antwort1
Der Gesetzesentwurf zum Telekommunikationsdatenschutz verpflichtet Dienstanbieter zur Führung von Protokollen. Eine Entschlüsselung der Dateninhalte ist darin nicht vorgesehen.
Ich kann mir vorstellen, dass GCHQ und SIS über Möglichkeiten verfügen, Ihre VPN-Sicherheit zu umgehen, wenn sie dies wünschen (obwohl sie dazu möglicherweise einen Gerichtsbeschluss benötigen, um sich im Rahmen des Gesetzes zu bewegen – RIPA usw.).
Antwort2
Wenn Sie davon ausgehen, dass sie nicht in der Lage sind, Ihre Verschlüsselungsverfahren (standardmäßig Blowfish und RSA) zu knacken, dass Ihre eigenen Systeme nicht kompromittiert sind und dass die von Ihnen verwendete Software keine Hintertüren enthält, können sie Ihre Verbindung nur angreifen, indem sie Sie dazu verleiten, ein gefälschtes Zertifikat zu akzeptieren.
Sie können dies entweder durch die Verwendung eines statischen Schlüssels vermeiden (was jedoch seine eigenen Probleme bei der Schlüsselverteilung mit sich bringt) oder indem Sie sicherstellen, dass kein gefälschtes Zertifikat erhalten werden kann. Wenn Sie sich auf eine Zertifizierungsstelle verlassen, müssen Sie sicherstellen, dass die Zertifizierungsstelle keine gefälschten Zertifikate ausstellt, oder Sie müssen die Zertifizierungsstelle umgehen und Ihr Vertrauen direkt auf die Ihnen bekannten Zertifikate stützen.
Sie sollten außerdem sicherstellen, dass Ihre Zertifikate eine robuste Hash-Funktion (mindestens sha256) verwenden. Denn wenn die Zertifizierungsstelle Dritten das Anfordern von Zertifikaten gestattet, könnten Dritte versuchen, ein Paar kollidierender Zertifikate zu erstellen – ein gültiges Zertifikat und ein Zertifikat, das Ihre Identität vortäuscht – und die Signatur von einem Zertifikat auf ein anderes zu übertragen.
Sie müssen bei der Schlüssellänge immer noch vorsichtig sein. Insbesondere 1024 Bit werden für RSA nicht mehr empfohlen.