Anknüpfend an den Thread Beitrag "Nur weil ich paranoid bin, heißt das noch nicht, dass sie mich nicht verfolgen." würde mich interessieren, was ihr für Erfahrungen mit verschlüsselten Emails im Geschäftsbereich habt. Wenn ich mit Geschäftspartnern Daten austausche (Messdaten, technische Zeichnungen, Angebote), wie ist da die Akzeptanz einer Verschlüsselung? Selbst "große" Firmen glauben anscheinend, mit einem Standardsatz wie "This message is intended for a particular addressee only.... Any use of this email, including saving, publishing, copying, replication or forwarding of the message or the contents is not permitted." sei der Sache Genüge getan. Wie bekommt man seine Geschäftspartner dazu, PGP zu nutzen? Und vor allem, wie läuft das dann mit Schlüsselübergabe? Den eigenen öffentlichen Schlüssel auf der Homepage veröffentlichen? Jeder Firma den Schlüssel zuschicken? Per Post? Ich kann mir nicht vorstellen, wie das im Firmenumfeld gehandhabt werden kann. Aber ich bin da gern lernfähig. PS: Diskussionen a la "Ich hab doch nicht zu verbergen, für mich interessiert sich doch keiner..." bitte im anderen Thread führen.
:
Verschoben durch User
Timm Thaler schrieb: > Und vor allem, wie läuft das dann mit Schlüsselübergabe? Entweder über https://de.wikipedia.org/wiki/Web_of_Trust oder z.B. den Hash (man braucht nicht de ganzen Schlüssel!) auf die Visitenkarte drucken (lassen). Timm Thaler schrieb: > Ich kann mir nicht vorstellen, wie das im Firmenumfeld gehandhabt > werden kann. Es gibt da spezielle Schlüsselserver für das Firmenumfeld und Outlook-Integration. Timm Thaler schrieb: > wie ist da die Akzeptanz einer Verschlüsselung Wenn man auf Datensicherheit hinweist ist das nie verkehrt, wenn der Gegenüber nicht will kann man immer noch Signieren und durch gutes Vorbild andere zum Mitmachen motivieren.
Timm Thaler schrieb: > Wenn ich mit Geschäftspartnern Daten austausche (Messdaten, technische > Zeichnungen, Angebote), wie ist da die Akzeptanz einer Verschlüsselung? Gut bis sehr gut wenn man auf die Risiken des unverschlüsselten/unsignierten Versands hinweist. Allerdings können/wollen manche Kunden PGP usw. nicht einsetzen, da kann man dann auch auf verschlüsselte ZIP-Dateien zurückgreifen. Dazu muss man das Passwort dann aber z.B. per Telefon o.ä. durchgeben. Auf jeden Fall über einen anderen Kanal als per Mail. Timm Thaler schrieb: > Wie bekommt man seine Geschäftspartner dazu, PGP zu nutzen? Gar nicht, wenn er es nicht nutzen kann oder will ist es meist kontraproduktiv darauf zu beharren (sofern einem an der Geschäftsbeziehung etwas liegt). Allerdings nur, wenn es um seine Daten geht, meine eigenen Daten (bzw. Firmendaten) würde ich nie unverschlüsselt versenden sofern sie sicherheitskritisch sind. Timm Thaler schrieb: > Und vor allem, wie läuft das dann mit Schlüsselübergabe? Den eigenen > öffentlichen Schlüssel auf der Homepage veröffentlichen? Jeder Firma den > Schlüssel zuschicken? Per Post? Auf der Homepage veröffentlichen, eigenen Schlüsselserver aufsetzen o.ä. so dass der Kunde ihn direkt herunterladen kann. Ein Versand per Post macht eigentlich keinen Sinn und dauert meist auch zu lange. Die Authentizität des öffentlichen Schlüssels kann dann z.B. am Telefon geprüft werden indem der Kunde anruft und mir den Hash des von ihm heruntergeladenen Schlüssels vorliest, welchen ich dann mit meinem lokalen Hash abgleiche. Gruß Sven
Sven schrieb: > Allerdings > können/wollen manche Kunden PGP usw. nicht einsetzen, da kann man dann > auch auf verschlüsselte ZIP-Dateien zurückgreifen. Hat nur den Haken, daß die Zip-Verschlüsselung nichts taugt...
Es kommt auf die Kundschaft an. Normalsterbliche und öffentliche Dienste aktzeptieren keine Verschlüsselung. Es kommt ja auch auf den Inhalt an. Solange diese keine Geheimnisse enthalten. Für Angebote und Rechnungen etc gibs hier keine Probleme. Möchtest du allerdings Personenbezogene Daten oder sonstiges wichtiges Zeug verschicken Und einer der Empfänger bzw. Sender besteht auf geheimhaltung wird sich zumindest bei uns Immer auf ein dem geheimnis entsprechendes verschlüsselungsverfahren benutzt. Das kann von zip passwort bis pgp gehen. Email grundsätzlich von sender bis empfänger zu verschlüsseln ist zu aufwendig und wollte bisher noch niemand meiner kunden :) Für Schreibfehler etc. Ist apple verantwortlich ;)
Sven schrieb: > Dazu muss man das > Passwort dann aber z.B. per Telefon o.ä. durchgeben. Ähm, aber das hören SIE doch auch ab, oder? ;-) Das ist ja alles theoretisch möglich, aber: Habt ihr praktische Erfahrungen, habt ihr das schon konkret umgesetzt? Sinnvoll wäre doch eigentlich eine Lösung, die unbemerkt im Hintergrund läuft: Einmal Schlüssel austauschen, und dann werden alle Emails verschlüsselt übermittelt, ohne dass man davon etwas mitbekommt, ausser einer kleinen Meldung beim Lesen vielleicht. Nur wenn ich mir meine Auftraggeber, besonders im öffentlichen Bereich anschauen, da bin ich froh, wenn überhaupt Angebote per Email ankommen: "...eine Email-Adresse für die gesamte Abteilung, schicken Sie das mal dahin, ich druck mir das dann aus..."
Timm Thaler schrieb: > Ähm, aber das hören SIE doch auch ab, oder? ;-) Korrekt, aber es ist ein anderer Übertragungskanal, d.h. wer z.B. die verschlüsselten Daten abfängt hat (zumindest auf kurze Sicht) keinen Zugriff auf das zugehörige Passwort. Mittel-/Langfristig wäre natürlich mitunter ein Abgleich möglich wenn Zugriff auf Beides besteht. > Das ist ja alles theoretisch möglich, aber: Habt ihr praktische > Erfahrungen, habt ihr das schon konkret umgesetzt? Wie gesagt, wir setzen das in der Firma im täglichen Geschäft ein. > Sinnvoll wäre doch eigentlich eine Lösung, die unbemerkt im Hintergrund > läuft: Einmal Schlüssel austauschen, und dann werden alle Emails > verschlüsselt übermittelt, ohne dass man davon etwas mitbekommt, ausser > einer kleinen Meldung beim Lesen vielleicht. Ist möglich aber unsicher. Dadurch könnte zum jemand Drittes, der Zugriff auf deinen Rechner erhält in deinem Namen Mails verschicken oder eben beliebige verschlüsselte, empfangene Mails lesen. Deswegen wird z.B. bei PGP empfohlen den eigenen privaten Schlüssel zusätzlich mit einem Passwort zu sichern welches man beim Versand/Empfang von verschlüsselten/signierten Daten eingeben muss.
Sven schrieb: > den eigenen privaten Schlüssel zusätzlich mit > einem Passwort zu sichern Und wenn das Passwort kompromittiert wird, sind auch alle bisher empfangenen Emails lesbar. Ok, das heisst natürlich direkten Zugriff auf den Rechner, also Hausdurchsuchung oder Ozapft is. Aber bei Hausdurchsuchung / Firmendurchsuchung wäre auch normale Briefpost betroffen. PGP scheint immerhin eine Lösung, die Emails aus dem Postkarten-Status auf den Brief-Status zu heben. Also Mitlesen beim Provider zu verhindern. Direkter Zugriff beim Absender oder Empfänger ist dann nochmal eine Stufe höher, aber dann müsste ich konsequenterweise meine kompletten Daten verschlüsseln und dürfte Nichts ausdrucken.
PGP kannst Du vergessen, weil - Outlook (der Standard im Geschäftsumfeld) ohne Plugin damit nicht umgehen kann - der gegenseitige Schlüsselaustausch / Web-of-Trust für die Leute zu kompliziert und schwer verständlich ist. Was dagegen gut funktioniert ist S/MIME. Damit können eigentlich alle Mailprogramme (inkl. Outlook) von Haus aus umgehen. Der User geht also zu einer Zertifizierungsstelle wie z.B. Globalsign (30 EUR für 3 Jahre) und holt sich ein Zertifikat für seine Emailadresse. Das importiert er in Outlook. Danach kann man mit einem Klick digital signierte Emails verschicken. Hat der Kommunikationspartner einmal eine solche signierte Email bekommen, wurde automatisch das Zertifikat ins Adressbuch übernommen. Ab jetzt kann man auch verschlüsselte Mails verschicken, einfach nur die entsprechende Option anmachen. Das ist auch Leuten ohne großes technisches Verständnis (z.B. Rechtsanwalt, Steuerberater, etc.) gut zu erklären. Sobald man es mit einem Kunden oder Lieferanten öfters zu tun hat, sehen die normal eigentlich ein daß es Sinn macht die Sachen zu verschlüsseln. Einziges Problem was ich bisher beobachtet habe, ist daß die Verschlüsseln-Option in Outlook nicht automatisch pro Kommunikationspartner angeschaltet werden kann. Der Benutzer muß also bei jeder Email einmal auf das "Verschlüsseln"-Häkchen klicken. Das wird dann hin und wieder vergessen.
Uhu Uhuhu schrieb: > Hat nur den Haken, daß die Zip-Verschlüsselung nichts taugt... seit wann das oder bist du noch bei zip 1.0? PGP würde ich nicht nutzen. Für Email gibt es schon smime, das ist in den üblichen Mailclients schon enthalten. Generell hat Verschlüsslung aber auch viele Nachteile: 1. eigentlich muss jeder Person einen eigenen schlüsssel habe, damit funktioniert Weiterleitung und Urlaubsvertretung nicht mehr sinnvoll. 2. Wenn die ganze Firma einen Key nutzt, ist es schwer die Sicherheit zu gewährleisten. 3. Mails lassen sich nicht mehr sinnvoll durchsuchen
Einwände 1 und 2 sind aber gerade die Vorteile von Verschlüsselung: Man will ja bei Ende-zu-Ende-Verschlüsselung gerade sicher gehen, dass nur der gewünschte Empfänger, und niemand sonst, sie E-Mail lesen kann. Firmen, in denen mehrere Mitarbeiter derartige Geheimnisse gemeinsam bearbeiten, haben dank der Verschlüsselung die Möglichkeit, genau zu bestimmen, wer Zugriff bekommt, z.B. durch einen Key für alle Mitarbeiter einer Abteilung. 3. ist nicht zwingend so. Ich kenne die Praxis da nicht, aber nichts hindert den Mailclient, den entschlüsselten Text zu indizieren. E-Mail-Verschlüsselung ist ja primär zur Sicherung der Übertragung gedacht, nicht zur sicheren Archivierung.
Sam P. schrieb: > Firmen, in denen mehrere Mitarbeiter derartige Geheimnisse gemeinsam > bearbeiten, haben dank der Verschlüsselung die Möglichkeit, genau zu > bestimmen, wer Zugriff bekommt, z.B. durch einen Key für alle > Mitarbeiter einer Abteilung. und wie machst du die Zentrale Archivierung, die bei einigen Firmen vorgeschrieben ist? wie regelst du das Problem wenn ein Mitarbeiter kurzfristig gekündigt wird? Und wegen Streitigkeiten sein Password nicht rausgibt?
Sam P. schrieb: > Ich kenne die Praxis da nicht, aber nichts > hindert den Mailclient, den entschlüsselten Text zu indizieren. > E-Mail-Verschlüsselung ist ja primär zur Sicherung der Übertragung > gedacht, nicht zur sicheren Archivierung. ebend nicht, email werden immer zwischen 2 Mailserver übertragen. Dort kann man einfach TLS aktivieren wenn man die Übertragung verschlüsseln will. es kann also jede Firma einfach ihren Mailserver so einstellen das die email an gewisse Domains nur mit TLS übertragen werden. Dafür braucht man kein PGP oder smime.
Peter II schrieb: > wie regelst du das Problem wenn ein Mitarbeiter kurzfristig gekündigt > wird? Und wegen Streitigkeiten sein Password nicht rausgibt? Im kommerziellen Produkt PGP besteht schon sehr lange die Möglichkeit, das Schlüsselsystem mit einem "additional decryption key" anzureichern: http://www.rossde.com/PGP/pgp-adk.html
Peter II schrieb: > und wie machst du die Zentrale Archivierung, die bei einigen Firmen > vorgeschrieben ist? Speicherung auf besonders zugriffsgeschützten Servern und Ausspielung von Serverbackups nur verschlüsselt auf Bänder usw. > wie regelst du das Problem wenn ein Mitarbeiter kurzfristig gekündigt > wird? Und wegen Streitigkeiten sein Password nicht rausgibt? Die regelt man im Vorfeld durch Verfassen entsprechender Policies. Diese sorgen dann z.B. dafür, dass wichtige Daten wie Projektordner usw. täglich oder wöchentlich automatisiert mit entsprechenden Repositories auf Server abgeglichen werden. Dadurch können solche Probleme gar nicht erst entstehen. Allerdings nutzen viele Unternehmen heutzutage ja Outlook und Co. auch zur Datenhaltung. In solchen Fällen hat man dann Pech gehabt. Insgesamt muss man es so sehen, dass man solche Sicherheitsmaßnahmen nicht einfach nur an einer Stelle drüber stülpen kann und danach alles von alleine läuft. Man muss sich um Vorfeld Gedanken über ein umfassendes Konzept machen welches eben Fälle wie "Passwort vergessen" oder "Festplatte defekt" usw. absichert. Aber das ist heute leider ein übliches Problem. Keiner will etwas für Sicherheit ausgeben, stattdessen werden irgendwo halbgare Lösungen hingegossen und alle wundern sich, wenn diese in kürzester Zeit wieder umgangen werden.
Sven schrieb: > Speicherung auf besonders zugriffsgeschützten Servern und Ausspielung > von Serverbackups nur verschlüsselt auf Bänder usw. das wiederspricht aber dem Konzept nur der "User kennt das Passwort." Ich würde auch nicht bereitwillig mein Password (piv key) rausgeben, dann kann jemand anderes in meinem Namen etwas senden. Dafür gibt es meines Wissens keine sinnvolle Lösung.
Gerd E. schrieb: > Der User geht also zu einer Zertifizierungsstelle wie z.B. Globalsign > (30 EUR für 3 Jahre) und holt sich ein Zertifikat für seine > Emailadresse. Das importiert er in Outlook. Wenn, wie bei der 30€ Variante nur die EMail-Adresse überprüft wird, kann auch gleich zur kostenlosen Variante von StartSSL gegriffen werden. > Einziges Problem was ich bisher beobachtet habe, ist daß die > Verschlüsseln-Option in Outlook nicht automatisch pro > Kommunikationspartner angeschaltet werden kann. Der Benutzer muß also > bei jeder Email einmal auf das "Verschlüsseln"-Häkchen klicken. Das wird > dann hin und wieder vergessen. Man kann unter E-Mail-Sicherheit "Inhalt und Anlagen... verschlüsseln" auswählen, dann wird dies automatisch gemacht und, falls kein Zertifikat des Empfänger vorliegt, nachgefragt.
Peter II schrieb: > Ich würde auch nicht bereitwillig mein Password (piv key) rausgeben, > dann kann jemand anderes in meinem Namen etwas senden. > > Dafür gibt es meines Wissens keine sinnvolle Lösung. Wenn ich das ADK Prinzip von PGP richtig verstanden habe, dann lassen sich Mails eines Users auch über diesen ADK entschlüsseln. Dazu muss der seinen privaten Key nicht herausgeben. Ohne diesen privaten Key ist keine passende Signatur möglich, so jemand auch mit Zugang zum ADK nicht im Namen des Users Mails versenden kann. Ich würde das schon als möglich Lösung im Firmeneinsatz betrachen.
Arc Net schrieb: > Gerd E. schrieb: >> Der User geht also zu einer Zertifizierungsstelle wie z.B. Globalsign >> (30 EUR für 3 Jahre) und holt sich ein Zertifikat für seine >> Emailadresse. Das importiert er in Outlook. > > Wenn, wie bei der 30€ Variante nur die EMail-Adresse überprüft wird, > kann auch gleich zur kostenlosen Variante von StartSSL gegriffen werden. Nein. Denn das Zertifikat was Du da bekommst gilt nur für 1 Jahr. Das heißt Du musst mit Deinen Kommunikationspartnern jedes Jahr ein neues Zertifikat austauschen. Jedesmal musst Du denen genau erklären was sie tun müssen, es kommen Rückfragen etc. Das geht denen zu Recht auf den Keks. Solange die Zertifikate also noch nicht automatisch von Emailprogramm (z.B. per DNS mit DNSSEC) abgerufen werden können, ist das im Geschäftsalltag unpraktisch.
> Selbst "große" Firmen glauben anscheinend... .
Nein die wissen das Das gegen Industriespionage durch (ausländische)*
Geheimdienste absolut nix nützt.
Grüße Löti
*Die Briten betrachten den Rest der EU immer noch als Ausland.
Wird Zeit das ein Ausschlußverfahren der Briten (aus der EU) in Betracht
gezogen wird.
Das sind keine Europäer und sie wollen und werden es wohl auch nie
sein!
Lothar S. schrieb: > Nein die wissen das Das gegen Industriespionage durch (ausländische)* > Geheimdienste absolut nix nützt. Warum? Wenn ich Daten verschlüsselt statt im Klartext versende, dürfte das die Wahrscheinlichkeit der Spionage deutlich reduzieren. Die Daten werden vielleicht interessanter, sind aber nicht auswertbar. Es sei denn, Du zweifelst die Wirksamkeit von Verschlüsselung prinzipiell an. Kann schon sein, dass jede Verschlüsselung ausser OTP irgendwann zu knacken ist. Aber ich muss auch nicht absolut sicher verschlüsseln, ich muss nur so gut verschlüsseln, dass der Aufwand zur Entschlüsselung den Wert der Nachricht übersteigt. Außerdem sehe ich einen weiteren Sinn, wenn viel verschlüsselt wird: Die einzelne verschlüsselte Nachricht ist nicht mehr so auffällig, und mit der Entschlüsselung werden Kapazitäten gebunden. Werden große Mengen wenig wertvoller Daten verschlüsselt, steigt das Kosten/Nutzen-Verhältnis für die wertvollen Daten.
> Warum? Wenn ich Daten verschlüsselt statt im Klartext versende, dürfte > das die Wahrscheinlichkeit der Spionage deutlich reduzieren. Nein, das Gegenteil ist der Fall, die Geheimdienste entschlüsseln Das in jedem Fall da sie wissen wollen was Du zu verstecken hast. Eine Standartmail ohne Schlüsselwörter fällt durch's Raster der Rechner und geht so ungelesen durch... . Grüße Löti P.S. > Es sei denn, Du zweifelst die Wirksamkeit von Verschlüsselung > prinzipiell an Verschlüsselungsalgorythmen die die Geheimdienste nicht knacken können dürfen an Zivilpersonen nicht weitergegeben werden... .
Nicht so paranoid. Knackbar ist alles - mit sinnvollem Zeit- und Geldaufwand allerdings nicht. Es ist nicht so, dass "Die" speziellere Methoden hätten.
Ich kann nur von Verschluesselung abraten. Fuer ein Projekt hatte ich mit dem betreffenden Mitarbeiter der Firma Austausch per verschluesseltes ZIP vereinbart. Das funktionierte auch gut. Mehrere Jahre spaeter, der Mitarbeiter war schon nicht mehr da, musste fuer irgendwas auf diese emails zurueckgegriffen werden. Das Passwort war nirgendwo mehr, und der Mitarbeiter hat nur die nicht entpackten Daten abgespeichert. Ja. Bloed. Pech.
Lothar S. schrieb: > Verschlüsselungsalgorythmen die die Geheimdienste nicht knacken können > dürfen an Zivilpersonen nicht weitergegeben werden... . Das mag zur Zeit des kalten Kriegs so gewesen sein, wo jede Botschaft eine streng geheime Chiffriermaschine besaß, und das war's. Heute steckt in jedem elektronischen Gerät und jeder Software die mit der Außenwelt kommuniziert Verschlüsselung, entsprechend aussichtslos ist es zu versuchen die verwendeten Algorithmen geheim zu halten. Vor den Gegnern könnte man sie sowieso nicht geheim halten, also macht man gleich eine öffentliche Ausschreibung für Algorithmen (AES), und kann so auch vom Know-How aus dem zivilen Bereich profitieren.
Timm Thaler schrieb: > Wie bekommt man seine Geschäftspartner dazu, PGP zu nutzen? Mal zurück von Verschwörungstheorien (auch zutreffenden) zur Ausgangsfrage: "grosse" Firmen haben da ihre eigenen Vorstellungen, welche Mails zu verschlüsseln sind und womit, darüber muss man sich keine eigenen Gedanken machen. Es ist auch sicher nicht sinnvoll, wenn die Firma jede beliebige Art von Verschlüsselung akzeptiert und Software und Knowhow dafür vorhält, es kann daher durchaus sein, dass ZIP oder PGP nicht akzeptiert wird. Als "kleiner" Geschäftspartner muss man wohl oder übel das so handhaben wie es vom grossen Bruder vorgeschrieben wird. Das wird wohl am ehesten MIME mit Zertifikaten sein, die Kosten verursachen, das PGP-Web of Trust ist da kein Ersatz dafür. Die öffentlichen Schlüssel sollten tatsächlich öffentlich sein, z.B. per Download, aber man sollte sie auf anderem Weg verifizieren - Telefonanruf bei einem bekannten Gesprächspartner und Prüfung des Hash ist da ein brauchbarer Vorschlag. Der Schutz vor "denen" beruht darauf, dass der geheime Schlüssel nicht kompromittiert ist, was gerade bei einer grossen Firma nicht so einfach ist. Helfen würde da nur ein ständiges Wechseln des Schlüssels, was aber wegen der notwendigen Übermittlung nicht praktizierbar ist. Dann kann man genausogut gleich hinfahren und die Daten persönlich übergeben. Gruss Reinhard
Andreas Schwarz schrieb: > entsprechend aussichtslos ist es zu > versuchen die verwendeten Algorithmen geheim zu halten. Das ist ja auch garnicht sinnvoll, erfahrungsgemäss haben geheime Algorithmen Schwächen, die Angriffe erlauben, weil sie nicht ausreichend geprüft sind. Von einem brauchbaren Algorithmus ist zu verlangen, dass er aller Welt bekannt ist und trotzdem nicht geknackt werden kann. Nur so fliesst das Knowhow aller Krypto-Experten in den Algorithmus ein. "Security by obscurity" funktioniert in der Kryptografie nicht, das ist ein typischer Anfängerfehler. Gruss Reinhard
Lothar S. schrieb: > Verschlüsselungsalgorythmen die die Geheimdienste nicht knacken können > dürfen an Zivilpersonen nicht weitergegeben werden... . gibts schon und ist allgemein bekannt: one time pad
Ich hätte da noch eine Frage zur praktischen Umsetzung: Wenn ich mit PGP-verschlüsselte Emails empfange, liegen die beim Provider verschlüsselt. Wenn ich die jetzt mit dem Mailprgramm (Thunderbird) hole, liegen die dann auf dem eigenen Rechner - verschlüsselt - unverschlüsselt - je nach Einstellung vor. Dazu hab ich keine zuverlässige Info gefunden.
Die Mails liegen verschlüsselt auf deinem Rechner, nur die Anzeige ist nach Eingabe der Passphrase Klartext. Gibt man die nicht ein, sieht man nur die verschlüsselte Fassung. Ein laufendes Thunderbird/Enigmail kann sich aber für eine einstellbare Zeit die Passphrase merken, damit man sie nicht bei jeder Mail neu eintippen muss.
Ich halte das im Kopf nicht aus: Was nützt die ganze E-Mail Verschlüsselung, wenn schon in meinem Betriebssystem ein Backdoor eingebaut ist? Da werde ich steuerlich abgezockt, damit Geheimdienste Millionen für ihre Spitzeleien verbraten können und dann muß ich wieder Stunden und Tage (= GELD) aufwenden, um den von mir steuerfinanzierten Spitzeleien entgegentreten zu können.....
Gauck, Joachim schrieb: > Ich halte das im Kopf nicht aus: Was nützt die ganze E-Mail > Verschlüsselung, wenn schon in meinem Betriebssystem ein Backdoor > eingebaut ist? Äpfel und Birnen. Die Äpfel: Mails werden im Rahmen der Übertragung protokolliert. Man muss leider davon ausgehen, dass dies vollständig und völlig verdachtsunabhängig bei jedem erfolgt. Die Metadaten, also Absender, Adressat, Subject und Zeit lassen sich dabei nicht verbergen, der Inhalt schon. Die Birnen: In Endgeräte mit Backdoor können Dienste reinsehen. Wenn diese Backdoor aber passiv ist, d.h. das Endgerät nicht von sich aus schon den Diensten permanent alle Vorgänge sendet, sondern die Dienste aktiv werden müssen, dann findet eine solche Überwachung nicht routinemässig statt, sondern nur, wenn sie dich auf dem Kieker haben. Ausserdem sollte man im Auge behalten, dass die Welt nicht nur aus braven Bürgern und bösen Geheimdiensten besteht, sondern es auch Mischformen gibt, nämlich böse Bürger ohne Beziehung zu Geheimdiensten. Und ich sehe keinen Grund, weshalb ich den Inhalt meiner Mail-Kommunikation diesen bösen Nichtgeheimdienstlern im Klartext mitteilen sollte. Mailverschlüsselung war also schon vor Snowden sinnvoll. Und wird dadurch auch nicht sinnlos. Mail-Verschlüsselung wie PGP wird seit zig Jahren verwendet, um jedem Dritten den Zugang zu erschweren. Dass der Fokus grad auf NSA&Co liegt ist klar, aber es gibt nicht nur Geheimdienste. So finde ich es recht angenehm, Kontoauszüge tagesaktuell per Mail zu erhalten. Ohne effektive Verschlüsselung wäre das einigermassen riskant, denn ich sehe nicht ein, weshalb Mailprovider oder WLAN-Schnüffler solche Daten sehen sollten.
A. K. schrieb: > Mailverschlüsselung war also schon vor Snowden sinnvoll. Das ist genau der Punkt: Auf einmal sind alle in heller Aufregung, dabei war vorher schon klar das so was möglich ist (und nur wer arg naiv kann glauben, dass das nicht genutzt wird), und jetzt wird so getan als hätte das NIEMAND ahnen können. A. K. schrieb: > Die Metadaten, also Absender, Adressat, Subject und Zeit > lassen sich dabei nicht verbergen Es würde zumindest erschwert, wenn alle mal auf TLS/SSL umschalten würden. Aber das ist ja soooo anstrengend und kompliziert. Und diese blöde Warnung über irgendwelche Zertifikate nervt ja auch nur, gut das man gelernt hat auf welchen Knopf man drücken muss damit es "wieder geht".
Läubi .. schrieb: > Es würde zumindest erschwert, wenn alle mal auf TLS/SSL umschalten > würden. Aber das ist ja soooo anstrengend und kompliziert. welcher große Provider macht es denn nicht bei seinem Webportal? Leute die eine mailclient verwenden scheinen ja eh auszusterben. Da die großen Provieder eh zugriff auf die mail von der NSA zulassen müssen, spielt es auch keine rolle man man SSL verwendet.
Peter II schrieb: > Leute die eine mailclient verwenden scheinen ja eh auszusterben. Ich würde jetzt nicht sagen das Leute mit Smartphone direkt vom Aussterben bedroht sind... Peter II schrieb: > spielt es auch keine rolle man man SSL verwendet s. o.
Peter II schrieb: > Da die großen Provieder eh zugriff auf die mail von der NSA zulassen > müssen, spielt es auch keine rolle man man SSL verwendet. Bisher ist das nur von US-Providern in dieser Form bekannt. Das muss natürlich nicht heissen, dass deutsche Provider intern leidlich sicher sind. Wenn freilich die NSA an der Leitungen rund um GMX sitzen sollte, nicht aber im Netz selbst, dann ergäbe SSL genau den entscheidenden Unterschied. Aber HTTPS statt HTTP ist ja viieeeel zu kompliziert!? Für mich völlig unverständlich aber lehrreich ist, das viele Menschen offenbar nur in der Lage sind, eine einzige Bedrohung gleichzeitig wahrzunehmen. Wenn grad die monströse Sau NSA durchs Dorf getrieben wird, dann blenden sie völlig aus, dass es noch viele andere Bedrohungen im Internet gibt. Gegen die eine systematische Verwendung von SSL selbst dann noch sinnvoll ist, wenn die NSA in der Lage sein sollte, SSL problemlos mitzulesen. Stellst du dein Homebanking und deine Internet-Einkäufe nun auf unverschlüsselte Verbindung um, weils gegen die NSA doch sowieso nichts hilft?
Läubi .. schrieb: > Ich würde jetzt nicht sagen das Leute mit Smartphone direkt vom > Aussterben bedroht sind... 95% der Personen (android) rufen nur ihre gmail damit an, und das läuft über SSL. Sie wissen gar nicht das man auch andere mail damit abrufen kann.
A. K. schrieb: > Wenn freilich die NSA an der Leitungen rund um GMX sitzen sollte, > nicht aber im Netz selbst, dann ergäbe SSL genau den entscheidenden > Unterschied. Aber HTTPS statt HTTP ist ja viieeeel zu kompliziert!? Das Problem mit SSL/TLS ist, das eine aufgezeichnete Kommunikation auch viel später nach Erlangung/Auslieferung des (abgelaufenen)Schlüssels dekodiert werden kann. Erst SSL/TLS als verschlüsselter Tunnel um darin einen Diffie Hellman ephemeral key exchange durchzuführen, führt zu einer sicheren Verschlüsselung. SSL/TLS wird unbedingt gebraucht um MITM Attacken auf DHE-key exchanges zu verhindern. Ganz generell muß man sagen, das sich erst dann ein (Verschlüsselungs-)System auf breiter Front durchsetzen kann, wenn es ein 'normaler' Anwender problemlos anwenden kann. Das sehe ich zZ. leider nicht.
Norbert schrieb: > Das Problem mit SSL/TLS ist, das eine aufgezeichnete Kommunikation auch > viel später nach Erlangung/Auslieferung des (abgelaufenen)Schlüssels > dekodiert werden kann. Mit PFC nicht. Da hilft ein versautes Zertifikat m.W. nur noch wenn live zwischengeschaltet, nicht mehr a posteriori aus der Aufzeichnung. > Ganz generell muß man sagen, das sich erst dann ein > (Verschlüsselungs-)System auf breiter Front durchsetzen kann, wenn es > ein 'normaler' Anwender problemlos anwenden kann. Wenn man als Massstab nimmt, dass die viele nicht einmal minimale Sicherheit wie SSL/TLS verwenden, was i.d.R. nicht mehr als ein Haken ist, dann kann man aus deiner Aussage einzig den Schluss ziehen, dass sich Verschlüsselung nie auf breiter Front durchsetzen wird. Aus der Sicht der interessierten Dienste würde ich das begrüssen. Eine massiv aufwands- und kostensenkende Massnahme ist, die Leute durch Platzierung entsprechender Informationen dazu zu überreden, aufgrund scheinbar völliger Sinnlosigkeit gleich ganz auf jedwede noch so minimale Sicherheit zu verzichten. Aus Sicht der Kriminellen und der Spammer übrigens auch. ;-) Allerdings hätten sich mit dieser Grundeinstellung nie Türschlösser durchgesetzt. Es ist doch so viieeeel einfacher, die Tür ohne Schlüssel zu öffnen. Wie kann man den Leuten nur zumuten, Autos und Wohnungen zu verschliessen?
A. K. schrieb: > Mit PFC nicht. Da hilft ein versautes Zertifikat m.W. nur noch wenn live > zwischengeschaltet, nicht mehr a posteriori aus der Aufzeichnung. Das was ich hier beschrieb IST Perfect Forward Secrecy (PFS): <zitat> Erst SSL/TLS als verschlüsselter Tunnel um darin einen Diffie Hellman ephemeral key exchange durchzuführen, führt zu einer sicheren Verschlüsselung. </zitat> Das muß aber von beiden Seiten unterstützt werden.
Apropos: Wer Mails unverschlüsselt über Freemailer versendet und sich über personalisierte Werbung aka Spam echauffiert, der solle mal die AGB des Providers lesen und drüber nachdenken, womit der sein Geld verdient.
Norbert schrieb: > Das was ich hier beschrieb IST Perfect Forward Secrecy (PFS): Ich weiss. Wär bloss die Frage, wer das in deinem Jargon sonst noch erkannt und die Konsequenzen erfasst hat. ;-)
A. K. schrieb: > Es ist doch so viieeeel einfacher, die Tür ohne Schlüssel zu öffnen. Wie > kann man den Leuten nur zumuten, Autos und Wohnungen zu verschliessen? Und dann auch noch mit so vielen verschiedenen Schlüsseln ;-) A. K. schrieb: > Freemailer A. K. schrieb: > Siehe auch > http://www.saidia.org/wp-content/uploads/2011/10/298949_2429773344821_1266220355_2933810_1239581235_n.jpeg
A. K. schrieb: > Allerdings hätten sich mit dieser Grundeinstellung nie Türschlösser > durchgesetzt. Es ist doch so viieeeel einfacher, die Tür ohne Schlüssel > zu öffnen. Wie kann man den Leuten nur zumuten, Autos und Wohnungen zu > verschliessen? Wenn die Handhabung von Schlössern und (mechanischen)Schlüsseln auch nur 1 % der Komplexität einer vernünftigen Datenverschlüsselung hätte, so würden vor unseren Türen Perlenvorhänge hängen! Wir könnten dem Anwender erst dann eine Schuld zusprechen, wenn wir alles für eine einfache und leicht verständliche Software getan hätten. In der Beziehung hat unsere Softwarebranche jedoch jämmerlich geschlampt. Zusätzlich zu - für normale Anwender - völlig unverständlicher Software haben wir auch noch die vielen extrem schlampigen Implementationen wie zB WPS zu verantworten. 'Gut gemeint' ist eben doch die kleine hässliche Schwester von 'Gut gemacht'
Norbert schrieb: > Wenn die Handhabung von Schlössern und (mechanischen)Schlüsseln > auch nur 1 % der Komplexität einer vernünftigen Datenverschlüsselung > hätte, so würden vor unseren Türen Perlenvorhänge hängen! Ich habe Thunderbird/Enigmail nicht als so unendlich kompliziert in Erinnerung. Mir scheint es nicht so komplizierter zu sein. Und wesentlich einfacher als seinen Telefon- und DSL-Zugang erfolgreich und termingerecht umzuziehen. ;-)
A. K. schrieb: > Ich weiss. Wär bloss die Frage, wer das in deinem Jargon sonst noch > erkannt und die Konsequenzen erfasst hat. ;-) ;-) Und genau da sehe ich ein, wenn nicht sogar das Problem. Über eine solche Technologie kann man sich nur in einem speziellen Wortschatz unterhalten. Dieser Wortschatz hat mit der 'normalen' Sprache nichts zu tun und hört sich bestenfalls wie Gibberish an. Oder wie Emil Steinberger in seinem Sketch zur Mengenlehre so eloquent zum Ausdruck brachte: Diese beiden Mengen berühren einander nicht!
A. K. schrieb: > Norbert schrieb: >> Wenn die Handhabung von Schlössern und (mechanischen)Schlüsseln >> auch nur 1 % der Komplexität einer vernünftigen Datenverschlüsselung >> hätte, so würden vor unseren Türen Perlenvorhänge hängen! > > Ich habe Thunderbird/Enigmail nicht als so unendlich kompliziert in > Erinnerung. Mir scheint es nicht so komplizierter zu sein. > Aus gegebenem Anlass musste (wahrscheinlicht nicht nur) ich in den letzten Tagen für Freunde und Bekannte den Erklärbär geben. TB hatten sie alle schon. EM installieren war jedem klar. Schlüssel erstellen, na ja. Passphrase: Wozu, ich geb' doch ein Passwort beim Windows Start ein. Erklärung: Windows Passwort ist wie oben genannter Perlenvorhang OK, also Passphrase, aber wie lang? Erklärung: Was ist eigentlich Gut und Sicher,... Dann noch der Teil mit Public/Private keys... Irgendwann hatten wir das alles durch, das war der einfache Teil. OK, ich schick jetzt mal eine verschlüsselte Mail an die Oma. Muß ich die mit meinem Schlüssel verschlüsseln? Ne, Omas Schlüssel, aber die hat noch keinen. Oma braucht auch einen Schlüssel? Ja, und auch EM. Brauch ich dann auch Omas Passphrase? Ich hör hier mal auf... Wer 'nicht computer-affinen' Menschen diese Mechanismen erklären kann und diese Menschen das nicht nur auswendig lernen sondern verstehen, ist ein ganz besonderer Mensch. Über das digitale Unterschreiben, verschlüsseln, verifizieren usw haben wir noch gar nicht gesprochen.
Norbert schrieb: > Brauch ich dann auch Omas Passphrase? Kein Problem! Die schreibt Oma sicherheitshalber bei ihrer ersten verschlüsselten Mail im Klartext ins Subject. Sorry an alle computeraffinen Omas, das Beispiel stand grad griffbereit im Raum... "Ich drücke auf Senden und dann kommt das Feld, wo ich immer $PASSPHRASE reinschreiben muss" "Muss ich jetzt $WINDOWSPW, $MAILPW oder $PASSPHRASE tippen? Wo ist nochmal das Ättt?" Da hilft beim besten Willen keine technische Maßnahme gegen (s. das erwähnte WPS).
Norbert schrieb: > Aus gegebenem Anlass musste (wahrscheinlicht nicht nur) ich in den > letzten Tagen für Freunde und Bekannte den Erklärbär geben. Ok, akzeptiert. Und es stimmt schon - man könnte es wesentlich einfacher machen. Ich hatte freilich eher die hiesige Community als deine Oma im Auge. Die ich eigentlich als etwas technikaffiner einschätz(t)e. Bei sich ja auch viele standhaft weigern, Türschlösser auch nur in Betracht zu ziehen. Weil: - Bloss nicht auffallen. Verschlossene Türen suggerieren dem Einbrecher doch bloss, dass es da was zu holen gibt. - Wo komme ich da hin, wenn ich wegen Einbrechern die Wohnung verschliessen müsste? Es ist Aufgabe des Staates, für Sicherheit zu sorgen. Und deshalb bleibt die Wohnung demonstrativ offen, bis der Staat das Problem löst! - Ein Schloss einzubauen ist völlig sinnlos, weil man mit genug Einsatz jede Tür auf bekommt. Warum sollte ich das also tun? - Ein Schloss einbauen ist auch für technisch nicht gänzlich unbegabte Leute wie mich viel zu kompliziert, sagen doch alle. Also probiere ich es nicht erst. Und verbreite diese Botschaft weiter, damit ich mit diesem Gefühlt nicht allein bin.
"Um Ihre Privatsphäre noch besser von unzulässigen Beobachtungen Dritter zu schützen, haben wir nun auch Kameras auf den Toiletten installiert!"
Mal ne doofe Frage: Glaubt ihr wirklich es gibt keinen "Masterkey" bei den amerikanischen Behörden? PGP gehört Symantec und soweit ich weiß, ist es doch ein amerikanisches Unternehmen.
Malte S. schrieb: > "Muss ich jetzt $WINDOWSPW, $MAILPW oder $PASSPHRASE tippen? Das beschreibt eines der vielen Probleme recht schön. > Da hilft beim besten Willen keine technische Maßnahme gegen (s. das > erwähnte WPS). WPS ist eine dermaßen dämliche Implementierung, das mir die Worte fehlen. Der normale Anwender kann gar nicht erfassen ob etwas sicher oder unsicher ist. Er muß darauf vertrauen, das ein Sicherheitskonzept zumindest rudimentär überprüft wurde. Das WPS Debakel hätte man vermeiden können wenn man die Implementation zumindest einem Menschen mit einem "zwei-Ziffern IQ"*¹ gezeigt hätte. *¹ Selbst wenn die beiden Ziffern durch ein Komma getrennt wären, hätte ihn der Fehler angesprungen. So etwas darf nicht passieren. Es ist auch nicht entschuldbar. Zuerst kam WEP, das war schon schlecht als es nagelneu war. Dann hieß es, benutzt bloß kein WEP, wir haben riesengroßen Mist gebaut, schmeisst eure Router weg und kauft neue. Hersteller: Wir haben jetzt WPA, das iss geil. Volk: Alle kaufen WPA fähige Router. Hersteller: Ups, wir haben da ein kleines Problem, WPA ist zwar nicht grundsätzlich schlecht, aber wir haben uns damals keine große Mühe gemacht. Wir wollten euch die gleiche mäßige Hardware noch einmal verkaufen, nur mit einer neuen Firmware. Eine gute Verschlüsselung hätten die kleinen Prozessoren aber nicht geschafft. Hersteller: Nehmt besser WPA2, wir haben tolle neue Router im Lager. Volk: Sind wir jetzt sicher? Hersteller: Na klar, jetzt machen wir es auch noch bequem, hier habt ihr WPS. Volk: Geil, wo stehen wir jetzt Sicherheitstechnisch? Hersteller: Hmmm, könnt ihr euch noch an WEP erinnern?
Peter II schrieb: > welcher große Provider macht es denn nicht bei seinem Webportal? Leute > die eine mailclient verwenden scheinen ja eh auszusterben. Ich kenne umgekehrt niemanden, der systematisch Webmail statt Mailclient verwendet. "Oma" inklusive.
F. Fo schrieb: > Mal ne doofe Frage: Glaubt ihr wirklich es gibt keinen "Masterkey" bei > den amerikanischen Behörden? Beim kommerziellen Produkt PGP lässt sich das nicht ausschliessen. Der dafür nötige Mechanismus steckt via ADK ja drin. So ein Masterkey wäre nur ein weiterer ADK. Bei GnuPG hingegen erscheint das in direkter Form ziemlich ausgeschlossen (Bugs und sideband attacks mal aussen vor gelassen). Und um GPG geht es hier. Abgesehen davon: Snowden hat dem zögerlichen Greenwald eigens diese Verschlüsselung beigebracht (NB: Journalisten sind summarum nicht die technikaffinste Truppe unter der Sonne). In Kenntnis eines Masterkeys hätte er sich das sicherlich gespart.
F. Fo schrieb: > Mal ne doofe Frage: Glaubt ihr wirklich es gibt keinen "Masterkey" bei > den amerikanischen Behörden? Und wie soll das gehen? Das OpenPGP-Format ist offengelegt und bekannt, man kann also nachschauen, was PGP in die eigenen verschlüsselten Nachrichten reingesteckt hat.
A. K. schrieb: > F. Fo schrieb: >> Mal ne doofe Frage: Glaubt ihr wirklich es gibt keinen "Masterkey" bei >> den amerikanischen Behörden? > > Beim kommerziellen Produkt PGP lässt sich das nicht ausschliessen. Der > dafür nötige Mechanismus steckt via ADK ja drin. Bei GnuPG hingegen > erscheint das in direkter Form ziemlich ausgeschlossen (Bugs und > sideband attacks mal ausswen vor gelasse). Und um GPG geht es hier. Ist mir klar, dass es darum geht. Aber es ist doch das gleiche System und glaubt ihr, dass die nicht schon eine Methode gefunden haben auch da einen Masterkey zu erstellen? Ich könnte mir das vorstellen. Da ich nicht so ein Experte, weder im Bereich von Verschlüsselungen noch in der Programmierung bin, kann ich das nur mutmaßen. Sicher, besser etwas Schutz als gar keinen Schutz.
F. Fo schrieb: > Ist mir klar, dass es darum geht. Aber es ist doch das gleiche System > und glaubt ihr, dass die nicht schon eine Methode gefunden haben auch da > einen Masterkey zu erstellen? Wenn du hier und im Paranoia-Thread mitgelesen hast, dann wirst du vielleicht mitbekommen haben, dass heutige Verschlüsselungsverfahren offen sind. Geheim sind die Schlüssel, nicht die Verfahren. Anders als im 2.WK. Bei einem offenen Verfahren gibt es kaum eine Möglichkeit, solche Masterkeys einzubauen, ohne das jemand das merkt. Die einzige Möglichkeit bestünde darin, bewusst ein schwaches Verfahren zu lancieren, in der Hoffnung, dass niemand anders diese Schwäche bemerkt. Bisschen was zu den Verfahren, auf denen es beruht: - Das asymmetrische RSA-Verfahren stammt von 1977. Dieses Verfahren war letztlich die Initialzündung für PGP 1981, denn damit wurde eine mailtaugliche öffentliche Schlüsselverwaltung überhaupt erst praktikabel. - Das für den Body heute gerne verwendete symmetrische Verschlüsselungsverfahren CAST-128 stammt von 1996. - Andere für den Body verwendeten Verfahren sind IDEA von 1991 und das vielleicht bekannte 3DES basierend auf DES 1977. Alle diese Verfahren sind also schon lange bekannt und ziemlich gründlich untersucht. Und zwar nicht nur vom NSA. Bei solchen Untersuchungen werden im Laufe der Zeit oft irgendwelche Schwächen aufgedeckt, wie beispielsweise bestimmte schwache Schlüssel, oder Tricks, wie man sich ein paar Bits zu erraten erspart. M.W. ist aber keines der Verfahren als grundlegend schwach ermittelt worden.
PS: Eine signifikante Schwäche wurde unlängst aufgedeckt, in Form einer side band attack. Ein parallel im gleichen Prozessor laufendes Programm kann über Laufzeiteffekte den privaten Schlüssel ermitteln. Das ist allerdings kein Fehler des Verfahrens, sondern einer der Implementierung und dementsprechend korrigierbar. Solche Tricks plagen immer wieder mal die Verschlüsselungstechiken, auch Schlüsselchips in Karten vgl. EC-Karten hat es dabei erwischt. Beispielsweise indem man den Stromverbrauch exakt protokollierte und wenn dessen Verlauf von einzelnen Bits abhing, dann kommte man daraus was machen. Die Folgegeneration hatte dieses Problem dann nicht und das Spiel Räuber und Gendarm ging in die nächste Runde.
A. K. schrieb: > Bei einem offenen Verfahren gibt es kaum eine Möglichkeit, solche > Masterkeys einzubauen, ohne das jemand das merkt. sicher? http://de.wikipedia.org/wiki/Data_Encryption_Standard#Die_Rolle_der_NSA sie hatte einfluss auf die Daten der "Boxen" und keiner weiss genau ob die neuen Daten nicht eventuell ein vorteil für die NSA sind.
A. K. schrieb: > M.W. ist aber > keines der Verfahren als grundlegend schwach ermittelt worden. ... sagt man ... Trotzdem danke für den Exkurs. Vieles davon hatte ich schon wieder vergessen und anderes nicht gewusst. Vielen Dank! Ich glaube, wenn die einen Weg gefunden haben, dann erfährt das die Welt nicht. Den Grund zu der Annahme darf ich hier ja nirgendwo posten, da alle meine Beiträge mit dem Inhalt hier sofort gelöscht werden. Man könnte sagen, so weit geht das schon.^^
Peter II schrieb: > sie hatte einfluss auf die Daten der "Boxen" und keiner weiss genau ob > die neuen Daten nicht eventuell ein vorteil für die NSA sind. Den Verdacht hatte man natürlich von Anfang an. Deshalb dürfte DES eines der am besten untersuchten Verfahren überhaupt sein. Denn wer diese Schwäche findet, der landet im Geschichtsbuch. Wenn also die NSA es anno 70er Jahre geschafft haben sollte, da eine Schwäche einzubauen, die in 3,5 Jahrzehnten Forschung niemand sonst gefunden hat, dann haben die meinen grossen Respekt. Auszuschliessen ist das natürlich nicht, aber es wirkt doch arg unwahrscheinlich. Ich nehme an, dass PGP anfangs eben deshalb IDEA statt DES verwendete. PS, Tippfehler oben: PGP ist von 1991, nicht 1981.
A. K. schrieb: > Den Verdacht hatte man natürlich von Anfang an. Deshalb dürfte DES eines > der am besten untersuchten Verfahren überhaupt sein. Denn wer diese > Schwäche findet, der landet im Geschichtsbuch. Es soll AES-Varianten geben, die von der NSA manipulierte S-Boxen enthalten. AES ist als nicht gleich AES...
Uhu Uhuhu schrieb: > Es soll AES-Varianten geben, die von der NSA manipulierte S-Boxen > enthalten. AES ist als nicht gleich AES... Kann man solcherart verschlüsselten Kram mit dem normalen AES dann wieder entschlüsseln? Sonst wärs ja witzlos, d.h. als vorsätzlicher Implementierungsfehler einzustufen. Andernfalls könnte man auch ein Funktion rausbringen, das sich AES nennt und nur XOR 0x55 macht.
Soweit ich weiss ist das in FIPS197 festgeschrieben.
A. K. schrieb: > Kann man solcherart verschlüsselten Kram mit dem normalen AES dann > wieder entschlüsseln? Wohl kaum. Aber wenn das Chiffrat in irgend welcher proprietären Software benutzt wird, dann wird man sowieso nicht ohne weiteres an die Datenblocks und die Session-Keys kommen.
Hier schrieb doch schon jemand, " ... wenn das darunter liegende System nicht sicher ist ..." Es wurde doch berichtet, dass MS der NSA Wege eingeräumt hat. Wenn du die erste verschlüsselte Mail oder was auch immer sendest, dann werden die wohl wissen, dass du "Geheimnisse" hast und dann suchen die sich das unverschlüsselte Original auf deinem Rechner. Die meisten Menschen benutzen immer noch Windows. In Apple wird das ähnlich sein. Vielleicht löscht das gleich wieder ein Mod, aber ich hab den Zugriff der NSA auf meinem Rechner erlebt. Ist nicht beweißbar, jedenfalls nicht von mir, aber wenn hier so richtige Cracks sind, denen kann ich das mal gern per PN schildern und die können dann ja mal danach suchen.
F. Fo schrieb: > Es wurde doch berichtet, dass MS der NSA Wege eingeräumt hat. Wenn du > die erste verschlüsselte Mail oder was auch immer sendest, dann werden > die wohl wissen, dass du "Geheimnisse" hast und dann suchen die sich das > unverschlüsselte Original auf deinem Rechner. Dein Glauben an die gottgleiche Allmacht der NSA in Ehren, aber flächendeckendes permanentes aktives rumschnüffeln in sämtlichen Windows-Rechnern weltweit lässt sich nur verbergen, wenn die NSA die Kunst beherrscht, dies zu bewerkstelligen, ohne dabei identifizierbaren Netzwerktraffic zu verursachen. Zu allem Überfluss liegt die Mail auf dem Rechner nicht unverschlüsselt, sondern sie müssten per Keylogger an die Passphrase für den privaten Schlüssel ran. Zumindest bisher werden sie das kaum grossflächig gemacht haben, denn das wäre auch ohne Snowden aufgeflogen. Jetzt allerdings ... "Und ist der Ruf erst ruiniert, schnüffeln wir völlig ungeniert".
F. Fo schrieb: > Vielleicht löscht das gleich wieder ein Mod, aber ich hab den Zugriff > der NSA auf meinem Rechner erlebt. Ist nicht beweißbar, jedenfalls nicht > von mir, aber wenn hier so richtige Cracks sind, denen kann ich das mal > gern per PN schildern und die können dann ja mal danach suchen. Dass jemand bei dir jemand im Rechner Schindluder getrieben hat, will ich dir gerne glauben. Aber das muss nicht zwangsläufig die NSA gewesen sein. Da gibts noch viele anderen Kandidaten, und zwar nicht nur staatliche.
A. K. schrieb: > F. Fo schrieb: >> Vielleicht löscht das gleich wieder ein Mod, aber ich hab den Zugriff >> der NSA auf meinem Rechner erlebt. Ist nicht beweißbar, jedenfalls nicht >> von mir, aber wenn hier so richtige Cracks sind, denen kann ich das mal >> gern per PN schildern und die können dann ja mal danach suchen. > > Dass jemand bei dir jemand im Rechner Schindluder getrieben hat, will > ich dir gerne glauben. Aber das muss nicht zwangsläufig die NSA gewesen > sein. Da gibts noch viele anderen Kandidaten, und zwar nicht nur > staatliche. Hast du eine PN von mir bekommen?
Denke auch, dass die NSA jedes Passwort knackt. Die Frage ist nur, wie relevant sind emails, die man als privatmann verschickt und ist es der aufwand wert, diese zu entschlüsseln? allerdings denke ich, dass gerade große unternehmen in zukunft aufrüsten sollten und den inneren datenverkehr verschlüsseln sollten. eine gute artikelreihe zum thema emailverschlüsselung findet ihr auf diesem blog. https://www.is-fox.de/blog/post/Wie-funktioniert-asymmetrische-E-Mail-Verschluesselung sehr empfehlenswert.
Große Unternehmen und Zukunftsdenken? HAHAHAHA. Bei denen gehts nur darum, dass die Aktionäre zufrieden sind. Und wenn der nette MS-Vertreter mal wieder vorbei kommt um die neueste inkompatible Software zu verkaufen, muss man dem natürlich glauben. Dass es bessere Alternativen geben kann, ist egal. "Wenn sich von MS Office auf LibreOffice umstellen, können sie mit keinen anderen Firmen mehr Dokumente austauschen. Das würde ihre Firma Millionen kosten!!!" (erfunden). A. K. schrieb: > Dein Glauben an die gottgleiche Allmacht der NSA in Ehren, aber > flächendeckendes permanentes aktives rumschnüffeln in sämtlichen > Windows-Rechnern weltweit lässt sich nur verbergen, wenn die NSA die > Kunst beherrscht, dies zu bewerkstelligen, ohne dabei identifizierbaren > Netzwerktraffic zu verursachen. Wieso sollte sie? Es geht hier wohl um dem Zugriff bei Bedarf. Und überhaupt: Es gibt zig Botnets die völlig unerkannt auf tausenden PC laufen. Bereits in Win95 existierte der NSAKEY. Den gibt es garantiert auch heute noch. Das ist jetzt nicht direkt eine Kritik an Windows, da es sowas bei jeder größeren Firma geben wird. Der Staat macht da schon genug Druck. (Bsp: BND→DECIX, VDS, Patriot Act) Trotzdem: Auf den meisten Regierungs-PC weltweit läuft Windows. Man darf sich gar nicht vorstellen, was für die NSA da alles möglich ist (besonders im Kriegsfall)...
A. K. schrieb: > Zu allem Überfluss liegt die Mail auf dem Rechner nicht unverschlüsselt, > sondern sie müssten per Keylogger an die Passphrase für den privaten > Schlüssel ran. Und das ist ueberhaupt kein Problem. Weswegen die Passphrase ueberfluessig ist. Aber weil die Cryptogemeinde auf solchen ueberfluessigen wie umstaendlichen Verfahren beharrt, verzichten die Anwender halt doch lieber und Erstere koennen Letztere schoen als rueckstaendig beschimpfen.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.