Die NSA Hardware

 128 total views,  6 views today

Während die Politik beteuert, dass unsere Daten sicher seien, kommen nun immer mehr Details ans Tageslicht. Noch weiß man wenig über das Prism Programm, doch seit einigen Tagen etwas mehr über die Hardware, die die NSA einsetzt. Eine US-Hackgruppe hat eine Board zugespielt bekommen und zusammen mit dem Chaos Computer Club die Funktionsweise entschlüsselt.

Bei dem Board handelt es sich genauer gesagt um einen Einschub für einen Server im klassischen 19 Zoll Format mit einer Höhe von 1 HE. Die Schnittstellen sind spartanisch, es gibt nur zwei Netzwerkschnittstellen und eine proprietäre Schnittstelle für den Anschluss eines Massenspeichers. Auf dem Einschub selbst gab es eine 3,5 Zoll Festplatte, eine Mini-SATA in einem Steckplatz auf dem Board und dass eigentliche Board selbst. Es gelang den Einschub nach außen zu schmuggeln, da er offensichtlich repariert werden musste – das Netzteil war defekt.

Die meisten Geheimnisse konnten schon die US-Hacker aufklären, unter anderem die Arbeit der Chips. Die erste Überraschung war, das fast keine Standardhardware verbaut war. Alle Chips waren zudem gelötet, was für eine Massenfertigung im großen Stil spricht. Eine zentrale Lage hatte ein DSP-Prozessor von Texas Instruments. Es handelt sich um einen der Prozessoren der Reihe C667. Allerdings passte die Typennummer zu keinem bekannten Exemplar. Eine Anfrage bei Texas Instruments blieb unbeantwortet. Die Zahl der Lötpunkte unter dem Chip und die Leitungen zu den ARM Chips deuten aber daraufhin, dass er mit 256 anstatt 64 Bit arbeitet. Neben dem Prozessor sind 4 GByte RAM fest verlötet.

Den meisten Platz nehmen aber 16 weitere Prozessoren von Freescale ein. Auch hier passte die Typennummer zu keinem auf dem Markt befindlichen Muster. Ifentifizierbar waren sie jedoch als ARM Cores. Der Hersteller (Freesacale) gab ebenfalls keine Auskünfte. Offener war dagegen ARM, die selbst ja keine Chips herstellen, sondern nur entwerfen und lizensieren. Demnach ist die Bezeichnung vergeben für einen Nachfolger eines breit eingesetzten Kryptographieprozessors. Dieser 32 Bit Chip wird eingesetzt in Festplatten und WLAN Stationen. Er verschlüsselt und entschlüsselt den Inhalt nach dem AES Verfahren mit 128, 256 oder 512 Bit breiten Schlüsseln. Bei Festplatten sind die Leistungsdaten recht gut bekannt, da man hier die Geschwindigkeit messen kann. Er erreicht 100 MByte/s beim entschlüsseln und 40 MByte beim Verschlüsseln.

Die Seriennummer des Designs steht nun für einen 356 Bit Prozessor mit acht Kernen, der von ARM für die Ver- und Entschlüsselung von 10 Gigabit Ethernet in Echtzeit entwickelt wurde. Er ist nicht nur erheblich schneller, sondern anders als sein Vorgänger auch beim entschlüsseln genauso schnell wie beim verschlüsseln. Beide Prozessoren erledigen diesen Job direkt in Hardware. Laut ARM wurde der Kern an einige Firmen lizensiert, darunter auch Freescale, aber keine hat bisher ein Produkt auf den Markt gebracht. Na ja außer diesem Exemplar für die NSA.

Auf der kleinen 16 GByte SSD befand ich ein Betriebssystem mit einigen Programmen. Das Betriebssystem ist UNIX-basiert, hat jedoch nur wenige Ähnlichkeiten mit bekannten Linux Distributionen. Nicht verwunderlich, da es nur eine Linux Distribution für den DSP 6670 gibt. Dies ist Ti LINUXMCSDK. Doch Ti hat auch Linuxe für ARM Cores und wahrscheinlich aus beiden ein neues Betriebssystem für beide Chips entwickelt. Wozu die Platine fähig ist fanden die Hacker bald aus. Über Telnet kam man auf die Konsole und da gab es Programme wie „NetDump“, „Decrypt256“ etc. Sehr bald fanden sie heraus, dass man mit Decrypte256 256 Bit breite AES Schlüssel aus den Hash-Werten rekonstruieren kann. In 73,5 Stunden ermittelte die Platine so den Schlüssel für das eigene WLAN Netz. (Das Passwort ist so nicht ermittelbar, doch mit dem Schlüssel kommt man ins Wlan). Das erscheint langsam, und es gibt auch einen Service, der dies in 24 Stunden schaffen soll. Dieser nutzt aber einen Cluster aus Tausenden von Rechnern in der Cloud, während es hier nur eine Platine eines 42 HE großen Servers ist. eines dieser Racks sollte es also schon in zwei Stunden schaffen und die NSA hat sicher mehr als einen dieser Server. Es scheint eine Arbeitsteilung zu geben: Der DSP von Ti generiert Kombinationen, die dann an die 16 ARM Chips weitergegeben werden und jeder überprüft eine Kombination um sie mit dem Hash zu vergleichen. Das geht solange bis die korrekte Kombination gefunden ist. Je schneller ein Schlüssel ausprobiert werden kann, desto schneller ist das Wlan geknackt.

Die Entschlüsselung der Arbeit der Festplatte war dagegen ein Werk des Chaos Computer Clubs. Während man bei den Chips noch den Hersteller ausmachen konnte, hatte die Festplatte vom „Typ Conner TD-10K24A3“. „Conner“ als Festplattenhersteller existiert aber schon seit 1996 nicht mehr, als sie mit Seagate verschmolz. Offensichtlich wurde der Firmenname als Deckname neu verwendet, damit die Fertigung der Platten für die NSA nicht bei den Aufträgen und Bilanzen auffällt. Die US-Gruppe konnte die Platte aber mit keinem Betriebssystem und keinem Rechner ansprechen. Da sie leer war konnte man auch mit den Programmen auf der SSD keine Daten auslesen.

Der Chaos Computer Club hatte jedoch ein Mitglied, das hauptberuflich in einem Datenrettungszentrum arbeitete. Er konnte das Geheimnis in zahlreichen Nach-Feierabend Untersuchungen lüften. Grund für die Nicht-Operabilität war die Formatierung der Festplatte. Alle Sektoren habe eine Größe von 1536 Bytes. Normal sind dagegen 512 Bytes. Die Struktur konnte zuerst nicht entschlüsselt werden, da man die Festplatte (wohl aus Sicherheitsgründen) bis auf Bit ebene gelöscht hatte. Ein Aufruf von DumpEth brachte sie aber in heftige Aktivität. Als man dies abbrach, konnte man die Struktur entschlüsseln. Der äußere Bereich enthält 64 Byte große Inhaltseinträge. 32 Byte bestehen aus dem TCP Header, 32 Bytes aus der Sektoradresse des Datenblocks, in der ein IP Datenblock von 1500 Bytes untergebracht ist. Dieser hat eine Größe von 1536 Bytes, 1500 Bytes für die Nutzdaten und 32 Bytes für die Adresse des zeitlich folgenden Sektors.

Die gesamte Struktur ist auf das Protokollieren von IP Daten ausgelegt. Dadurch das der Header im Verzeichnis steht kann man recht schnell alle Rahmen bestimmen, die zu einer bestimmten IP Adresse oder einer bestimmten Verbindung (Port) gehören.

Der Chaos Computer Club hängte das Board an einen Rechner der synthetisch erzeugte Daten über Netz schickte, dadurch war die Vollständigkeit des Mitschnitts genau bestimmbar. Nach 3 Stunden war die 1 Terabyte Festplatte bei Gigabit Ethernet voll. Es fehlte nicht ein Rahmen. Es war klar, das bei 10 Gigabit die Festplatte nicht mithalten konnte, so schnell ist keine Festplatte, selbst bei optimierter Struktur. Doch bei stufenweiser Erhöhung der Datenrate konnte die Platte bis 2,2 Gigabit/s (275 MByte/s) alle Rahmen mitschneiden – zum Vergleich die schnellsten SATA Platten für Server erreichen in den äußeren Zonen 200 MByte/s.

so wie es aussieht hat die NSA also Spezialhardware konstruieren lassen, nur mit dem Ziel Netzwerkverkehr mitzuschneiden und zu entschlüsseln. Angesichts der Kapazitäten (es gibt ja ganze Gebäudekomplexe nur für die Rechner) kann einem da schon Angst und Bange werden.

5 thoughts on “Die NSA Hardware

  1. Sehr schöne Satire. Eigentlich sollte das Teil eigentlich laufen, die Spezifikation sieht in meinen Augen sogar sehr realistisch aus.

    Wenn es wirklich ein Customprojekt wäre, da hätte es auch ASIC drauf, die nur für das Entschlüsseln da wären: Die wären ein vielfaches schneller als Prozessoren, auch wenn sie drauf spezialisiert sind.

  2. Zum Glück ist der Artikel nur „Fiction“, wobei wahrscheinlich vieles davon real ist. Ich würde es der NSA durchaus zutrauen, Boards zu haben, die 2^40 AES- oder DES-Schlüssel pro Sekunde ausprobieren können, einen 56-Bit-DES-Sclüssel also (im Schnitt) binnen eines halben Tags knacken können.

    Kai

  3. Also ihr hättet mit dem Hinweis auf die Rubrik ruhig etwas warten können. So ein halber Tag ohne Aufklärung wäre ganz schön. Man hat mich ja schon gebeten in englisch einen Disclaimer anzubringen….

    Natürlich ist wie bei allen meinen Fictionen nicht nur ein Körnchen Wahrheit drin. Lest mal folgende Nachrichten:
    http://www.heise.de/security/meldung/Rekorde-im-Passwort-Knacken-durch-Riesen-GPU-Cluster-1762654.html
    http://www.shortnews.de/id/731464/wpa2-erfolgreich-gehackt-wlan-ist-jetzt-nicht-mehr-sicher

  4. @Kai: Bereits 1997 gab es Deep Crack, das in durchschnittlich 4,5 Tagen einen DES-Schlüssel finden konnte. Eine kleine Firma aus Kiel schafft es mittlerweile in unter einem Tag, wobei die Kosten für das Gerät sich im fünfstelligen Bereich bewegen. Was wohl die NSA kann, deren Budget in die Milliarden geht?
    Ich muss endlich mal meinen Gastblog über Verschlüsselung fertig bekommen…

  5. Dieser Artikel ist mal wieder so geschrieben, dass ich ihn durchaus für Wahr halten würde. Die Festplattenstruktur ist zwar Eigenwillig, aber was spricht dagegen, dass man sie nicht trotzdem so entwickeln könnte?
    Und DSPs, die nur für’s Militär oder „Three Letter Agencies“ hergestellt werden, halte ich auch nicht für Satire, sondern für real existent.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.