Zum Inhalt springen
  • Das GSF wandelt Links in Affiliate Links um, um ggf. eine Provision erhalten zu können. Gerne nutzen bitte, danke! Mehr Infos, wie ihr das GSF unterstützen könnt, findet ihr im GSF Support Topic.

Empfohlene Beiträge

Geschrieben

Hi Timas, alter Pronstar!

Willste die "Clubpost" jetzt verschlüsseln? Ich habe damit nur gute Erfahrungen gemacht und verwende ganz nebenbei "GNUpg" aka gpg - das ist voll kompatibel, frei zu haben und nicht so kranken Lizenz-/Export-Spielchen ausgesetzt. Molto bene.

Alle weiteren Fragen werden unter:

http://www.gnupg.org/(de)/index.html

beantwortet. :-D

Geschrieben (bearbeitet)
Willste die "Clubpost" jetzt verschlüsseln?
:-D Noch is das nicht nötig .... nein, eigendlich wollte ich nur das Sodbrennen und die Kopfschmerzen wegbekommen - gefällt mir hald nicht wenn meine Post irgendwo geöffnet ankommt. Mit der PGP-Freeware hatte ich voll das G'schiss von wegen ver- und entschlüsseln ohne Reg. über die Kopfleiste. Jetzt hab ich's aber raus und es läuft.

Nur - wie sicher ist das wirklich ..... wer erfindet ein Waffensystem ohne ein Abwehrsystem zu konstruiren. Ist die PGP-Sicherheit nur ein modernes Märchen?

edit: sind PGP und GNUpg eigendlich Schlüsseltechnisch kompartibel? Also würde ich meinen Pubkey an einen GNUpg-user senden, könnt der meine Nachrichten entschlüsseln??

Bearbeitet von Timas
Geschrieben
[...]

Nur - wie sicher ist das wirklich ..... wer erfindet ein Waffensystem ohne ein Abwehrsystem zu konstruiren. Ist die PGP-Sicherheit nur ein modernes Märchen?

Nein. Im Gegenteil. PGP wurde von Anfang an (damals 1991) von Phil Zimmermann als "offenes" Sicherheitssystem präsentiert. Genauer: als Reaktion auf "U.S. Senate Bill 266", die eine Verpflichtung für Anbieter von Sicherheits- und Crypto-Technologie vorsah, der Regierung versteckte "back doors" einzubauen. Der damalige Gesetzesvorschlag wurde zwar abgeschmettert, aber PGP war geboren. Man durfte sich alles angucken. Allerdings gab es lizenzrechtliche Beschränkungen, was die Verwendung und Weiterentwicklung anging. Letztere Rechte blieben ausschließlich bei Zimmermann. Er hatte recht großen Erfolg damit, die Technologie nur "as actual is" - auch international - zu verticken. Das war dann aber auch sein Problem: in den USA fallen bestimmte Cryptoalgorythmen unter das Waffengesetz und dürfen deswegen nicht exportiert werden. Zumindest nicht in vorkompilierten Programmen. Tatsächlich wurde Zimmermann von der Regierung des Waffenexports bezichtigt und angeklagt. Er war aber nicht ganz blöd und exportierte damals "Papier mit dem Quellcode" (das fiel dann unter Technologie-Export) ...

Seit Version 5 (da wurde der Prozeß eingestellt) kursiert das Gerücht, daß ein BackDoor existiert, der angeblich Teil einer "außergerichtlichen" Einigung gewesen sei. Nachdem der Quellcode allerdings immernoch offen ist, ist das unwahrscheinlich.

Das aktuelle Problem mit PGP ist, daß Zimmermann alle Lizenzen incl. der Entwicklungsrechte verkauft hat. Es existieren Bugs in der Software, die nicht gefixt werden, weil $FIRMA, die das Zeug gekauft hat, nicht in Weiterentwicklung investiert. Deswegen kam gpg auf den Plan ...

edit:  sind PGP und GNUpg eigendlich Schlüsseltechnisch kompartibel? Also würde ich meinen Pubkey an einen GNUpg-user senden, könnt der meine Nachrichten entschlüsseln??

Kommt auf die verwendete SpecialVersion an. Aber grundsätzlich: Ja. Er könnte den key verwenden. Aber: Nein, er könnte mit Deinem pubkey nix entschlüsseln. Aber er könnte Dir Nachrichten senden, die von ihm mit Deinem pubkey verschlüsselt werden und die nur Du entschlüsseln kannst. (Analog auch umgekehrt.) Sorum gayts :-(

Das Problem, das (auch mit dualen keys bzw. asynchroner Verschlüsselung) gegeben ist, lautet: mit genug Rechenleistung - auch wenn's sehr, sehr viel sein muß - kannst Du solche Verschlüsselungen via "brute force" knacken. Und DASS hier verschlüsselt wurde, erkennt man halt sofort. (Pseudo)Steganograophische Verfahren sind da besser. Für den privaten Gebrauch und kurze Nachrichten empfehle ich

http://www.spammimic.com

Das ist mal eine ebenso lustige wie effektive Methode für Verschlüsselung. Mußt nur aufpassen, daß Du nicht in einem Spam-Filter hängen bleibst! :-D

Geschrieben
http://www.spammimic.com

Das ist mal eine ebenso lustige wie effektive Methode für Verschlüsselung. Mußt nur aufpassen, daß Du nicht in einem Spam-Filter hängen bleibst! :-D

Das is ja total Geil! Hast du dir schonmal die Mail durchgelesen die dann ankommt? *ROFL* Aber ich hab noch nicht verstanden wie's Funktioniert! Hatte in dem Text ein Wort mit x - in der ganzen Spammail is kein x drin, also wird's nicht in der Mail ansich verschlüsselt werden - speichern die das auf ihrem Server?

Geschrieben

FYI

-----

Hallo zusammen,

habe mich Herbst 2002 mal näher mit dem Thema Mailverschlüsselung unter Usabilitygesichtspunkten beschäftigt.

1.) GnuPG/PGP

Erst mal, toll, dass es GnuPG gibt. Allerdings ist die Integration unter Windows in irgendwelcher Mailer (Outlook/Eudora/The Bat!/...) nicht sehr komfortabel gelöst - jedenfalls nicht im Vergleich zu den Geschichten unter Linux (Enigmail/KMail/Evolution(Gnome)).

Fazit: unter Windows lieber die letzte 6.x Version des "kommerziellen" PGP verwenden. Die Oberfläche ist ein Traum, Integration in Outlook und The Bat ebenfalls. Einfacher geht es nicht.

2.) S/MIME

Komisch, aber hätte ich auch nicht gedacht: S/MIME ist wesentlich weiter verbreitet, als PGP/GnuPG. Ist wohl genauso sicher, lohnt auf jeden Fall einen Blick (freemail.web.de hat das, Lotus Notes auch (ist bei vielen Grosskonzernen das Mailtool). The Bat! unterstützt das out of the box.

3.) Thema Sicherheit: ab eine Schlüssellänge von >1024 Bytes könnt ihr euch ruhig zurück lehnen. Siehe Beitrag auf Heise.de

"Die geringe Chance, den Schlüssel zu knacken, dürfte jedoch selbst eine große Teilnehmerzahl nicht sonderlich erhöhen. Denn um den von den RSA Laboratories erstellten 2048-Bit-Schlüssel der Xbox auf diesem Weg zu ermitteln, bräuchte man nach eigenen Angaben eine halbe Ewigkeit. Selbst um nur einen 1024-Bit-Schlüssel zu knacken, müssten nach Angaben des Projekt-Teams 342 Millionen mit 500 MHz getaktete PCs ein Jahr rund um die Uhr rechnen."

Grüsse, mx

Geschrieben (bearbeitet)
[...]

1.) GnuPG/PGP

Erst mal, toll, dass es GnuPG gibt. Allerdings ist die Integration unter Windows in irgendwelcher Mailer (Outlook/Eudora/The Bat!/...) nicht sehr komfortabel gelöst - jedenfalls nicht im Vergleich zu den Geschichten unter Linux (Enigmail/KMail/Evolution(Gnome)).

Fazit: unter Windows lieber die letzte 6.x Version des "kommerziellen" PGP verwenden. Die Oberfläche ist ein Traum, Integration in Outlook und The Bat ebenfalls. Einfacher geht es nicht.

[...]

3.) Thema Sicherheit: ab eine Schlüssellänge von >1024 Bytes könnt ihr euch ruhig zurück lehnen. Siehe Beitrag auf Heise.de

"Die geringe Chance, den Schlüssel zu knacken, dürfte jedoch selbst eine große Teilnehmerzahl nicht sonderlich erhöhen. Denn um den von den RSA Laboratories erstellten 2048-Bit-Schlüssel der Xbox auf diesem Weg zu ermitteln, bräuchte man nach eigenen Angaben eine halbe Ewigkeit. Selbst um nur einen 1024-Bit-Schlüssel zu knacken, müssten nach Angaben des Projekt-Teams 342 Millionen mit 500 MHz getaktete PCs ein Jahr rund um die Uhr rechnen."

Hi MX!

Schon wahr, aber ich würde Dir bei Punkt 1 nur bedingt und (heise) bei Punkt 3 eigentlich garnicht hinsichtlich der Schlußfolgerungen folgen wollen. Ich beginne mal mit dem letztgenannten:

a) Schlüsselsicherheit:

Ende der 70er Jahre wurde ein offen ausgeschriebener Wettbewerb von den Entwicklern des RSA-Algoritmus veranstaltet. Die Nachricht wurde damals mit einer 429bit"igen" Zahl verschlüsselt. Die Vorhersage mit Blick auf die damals gegebenen technischen Potentiale weltweiter Rechenleistung war, daß es ca. 40 Billiarden Jahre dauern würde, bis jemand den Code knacken könnte. 1994 wurde der Code in 8 Monaten Arbeit von einem (weltweit kooperierenden) Team geknackt, das via Internet verbunden war und "lediglich" knapp über 1600 Rechner benutzte. Der Algorithmus gilt heute als Sicherheitsrisiko (ssh1). Ich wäre also - mit Blick auf die Geschichte - hinsichtlich der "Haltbarkeitsprognosen" sehr skeptisch.

Aber auch unabhängig von einer "Schlüsselhaltbarkeit" bin ich nicht so optimistisch ...

b) absolute Sicherheit und "usability"

Folgende Überlegungen:

  • Technik berücksichtigt oftmals nicht "Anwenderfehler", die auf zu geringem Verständnis im Umgang beruhen. (-> Gegenmaßnahme: "least privilege" und "Schulung")

  • Viele "Sicherheitssysteme" verlassen sich auf einen einzigen Sicherheitsmechanismus. Was, wenn ich dank der Fehler des in ein Mailprogramm eingebettenden SkriptingMechanismus einfach "Verschlüsselung" ignorieren kann und mir via $SCHADSOFTWARE oder "social engineering" den privaten key besorgen kann? (-> Gegenmaßnahme: "defense in depth")

  • Wie sieht es mit alternativen Zugangsmethoden aus? Verhindert etwa ein Cryptographieprogramm generell das unkontrollierte Senden von privaten Informationen? (-> Gegenmaßnahme: "choke points")

  • Fast noch trivialer als alles bisher Gesagte, aber leider in ebensolchem Maße mißachtet: Sicherheitskonzepte bieten nur so viel Sicherheit, wie das "schwächste Glied" (weakest link) der Kette. Jemand, der seine Sitzungen nicht abmeldet, unverschlüsselte Anmeldesitzungen via Netzwerk tätigt (POP3, telnet, etc.), gelbe PostIts mit Paßwörtern an den Monitor pinnt (oder unter die Tastatur/das MousePad legt), wo jede Putzkolonne "abräumen" kann, der braucht keine Cryptographie.

  • Systeme können in vielen unterschiedlichen Nuancen versagen. Wenn es dumm läuft, ist es möglich, daß nach dem Versagen alle Schutzmechanismen deaktiviert sind. Angenommen das [GNU|P]GP-Plugin stürzt während des Verschlüsselns ab. Sendet der MailClient die Nachricht dann unverschlüsselt raus? Oder hält er an? Ist das Verhalten der Anwendung vorhersagbar? Ist sie dahingehend dokumentiert? Ein System sollte ja immer zur "sicheren Seite" hin versagen - in unserem Falle: no mail. (-> "fail safe")

  • Das mag jetzt auch abstrus klingen, aber ein Sicherheitssystem muß von allen "Beteiligten" mitgetragen werden (universal participation). Einzelne Personen, Supporter, Hersteller, die den Sinn des Sicherheitssystems nicht verstehen oder einfach ignorieren, werden sich im besten Falle wundern (und womöglich Fehler machen), im schlimmsten Falle zu sehr eingeschränkt fühlen und dann - bewußt oder unbewußt - Wege suchen, das System zu umgehen. Viele Hersteller tun das mit ihrer Update-Funktionalität, der Produktphilosophie, im Rahmen des Supports, der angeblich bestimmte "Dinge" voraussetzt etc.

  • Aus der Sicht von Administratoren (im HeimPC-Falle aus der Sicht des Nutzers) sollten alle Teile eines Sicherheitssystems mit ähnlicher Funktion ähnlich aufgebaut sein. "Kompatibilität", "Usability", "Standardkomponenten" und "alles aus einer Hand"-Service sind hier die klassischen Schlagwörter. Für einen "Angreifer" bedeutet das aber, daß er bei der einem Angriff vorhergehenden Analyse oder auch Durchdringung einer Sicherheitsebene (dann bei der nächsten, ähnlich aufgebauten) ein leichteres Spiel hat. Die Vorhersagbarkeit des "Gesamt-Systems" geht deutlich gegen 100%. (-> Gegenmaßnahme: "diversity of defense")

  • Je einfacher ein System aufgebaut ist, auf je weniger Mechanismen es sich verlassen muß, je spartanischer es daherkommt, desto weniger Fehler können sich versteckt halten/einschleichen: keep it simple, stupid! Und damit ist nicht die Usability gemeint, die mit (unnötigen) graphischen Oberflächen, Menüfunktion XY, DoubleFeature Blablabla in karssem "Mäuse-Kino-Proggie" daherkommt. Es ist mir freilich kalr, daß es so gesehen das beste wäre, gar keine eMails zu verschicken, sondern den Kommunikationspartnern in geschlossenen Faradayschen-Käfigen Nachrichten ins Ohr zu flüstern und sie danach (mund)tot zu machen. :-D

Der Einsatz von Verschlüsselungsverfahren, die an sich (zumindest aktuell!) unknackbar erscheinen, muß sich also im Rahmen der Bewertung von "Gesamtsicherheit" auch der Frage nach der Sicherheit der "Umgebung" aussetzen. Als ganz konkretes Beispiel: Es existiert etwa der sog. "Klima-Rosa-Angriff". Zwei tschechische Kryptologen (Herr Klima und Herr Rosa) haben - im Auftrag des tschechischen Geheimdienstes - Methoden entwickelt, den "private key" OpenPGP-kompatibler PGP-Programme (PGP, GnuPG) zu errechnen, ohne dabei darauf angewiesen zu sein, irgendeine Passphrase via "brute force" zu "erraten" oder den Algorithmus des "private key's" zu kompromittieren. Der Angriff wird durch (bestehende) fehlerhafte, bzw. fehlende Schutz- und Authentifizierungsmaßnahmen im Schlüsselformat von (Open)PGP-Keys ermöglicht:

Details unter: http://kai.iks-jena.de/pgp/pgp/pgp02.html#klima

Der Angriff setzt - kurz zusammengefaßt - voraus, daß man Zugriff auf den "secret key" einer Person hat. Hier bin ich wieder an eben genanntem Punkt: Die Frage der geschmeidigen Integration in an sich unsichere (Komponenten von) Betriebssysteme(n) wie Win9x/Me (und im "default-Zustand" auch w2k und XP) bzw. darauf aufsetzende (teils noch löchrigere) Anwendungen (wie z.B. OjE), die von einem arglosen, an Bedienbarkeit, Bewuemlichkeit und Feature-Reichtum orientierten Benutzer "kontrolliert" werden, führt m.E. die Verwendung solcher Crypto-Software ad absurdum. Wozu baue ich mir ein dickes Sicherheitsschloß an die Tür, wenn ich die "Fenster" (!) nicht verschließen kann? Was bringt der Airbag bei einer Papierkarosserie? Ich gebe zu, daß die eben gewählten "Vergleiche" der Anschaulichkeit halber stark übertrieben sind. Gleichwohl würde ich meinen, daß jemand, der ein sicherheitsorientiertes Vorhaben pflegt, gerade die von Dir bemängelte "schwierige" oder "unkomfortable" Integration in die bestehende Struktur zum Anlaß nehmen sollte, die ganze Struktur als Teil des Sicherheitskonzeptes zu überdenken.

Meine 2 Eurocent ...

Bearbeitet von Lacknase
Geschrieben
http://www.spammimic.com

Das ist mal eine ebenso lustige wie effektive Methode für Verschlüsselung. Mußt nur aufpassen, daß Du nicht in einem Spam-Filter hängen bleibst! :-D

Das is ja total Geil! Hast du dir schonmal die Mail durchgelesen die dann ankommt? *ROFL* Aber ich hab noch nicht verstanden wie's Funktioniert! Hatte in dem Text ein Wort mit x - in der ganzen Spammail is kein x drin, also wird's nicht in der Mail ansich verschlüsselt werden - speichern die das auf ihrem Server?

Die arbeiten - soweit ich weiß - mit Buchtsaben-"Mutationen", die an typische Schlüsselwörter und -sätze von Spamtexten gebunden sind. Lustig, gelle? :-(

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden
  • Wer ist Online   0 Benutzer

    • Keine registrierten Benutzer online.


×
×
  • Neu erstellen...

Wichtige Information