Forum: PC Hard- und Software Email verschlüsseln - praktische Erfahrungen?


von Timm T. (Gast)


Lesenswert?

Anknüpfend an den Thread Beitrag "Nur weil ich paranoid bin, heißt das noch nicht, dass sie mich nicht verfolgen." 
würde mich interessieren, was ihr für Erfahrungen mit verschlüsselten 
Emails im Geschäftsbereich habt.

Wenn ich mit Geschäftspartnern Daten austausche (Messdaten, technische 
Zeichnungen, Angebote), wie ist da die Akzeptanz einer Verschlüsselung?

Selbst "große" Firmen glauben anscheinend, mit einem Standardsatz wie 
"This message is intended for a particular addressee only.... Any use of 
this email, including saving, publishing, copying, replication or 
forwarding of the message or the contents is not permitted." sei der 
Sache Genüge getan.

Wie bekommt man seine Geschäftspartner dazu, PGP zu nutzen?

Und vor allem, wie läuft das dann mit Schlüsselübergabe? Den eigenen 
öffentlichen Schlüssel auf der Homepage veröffentlichen? Jeder Firma den 
Schlüssel zuschicken? Per Post?

Ich kann mir nicht vorstellen, wie das im Firmenumfeld gehandhabt werden 
kann. Aber ich bin da gern lernfähig.

PS: Diskussionen a la "Ich hab doch nicht zu verbergen, für mich 
interessiert sich doch keiner..." bitte im anderen Thread führen.

: Verschoben durch User
von Läubi .. (laeubi) Benutzerseite


Lesenswert?

Timm Thaler schrieb:
> Und vor allem, wie läuft das dann mit Schlüsselübergabe?

Entweder über https://de.wikipedia.org/wiki/Web_of_Trust oder z.B. den 
Hash (man braucht nicht de ganzen Schlüssel!) auf die Visitenkarte 
drucken (lassen).

Timm Thaler schrieb:
> Ich kann mir nicht vorstellen, wie das im Firmenumfeld gehandhabt
> werden kann.

Es gibt da spezielle Schlüsselserver für das Firmenumfeld und 
Outlook-Integration.

Timm Thaler schrieb:
> wie ist da die Akzeptanz einer Verschlüsselung

Wenn man auf Datensicherheit hinweist ist das nie verkehrt, wenn der 
Gegenüber nicht will kann man immer noch Signieren und durch gutes 
Vorbild andere zum Mitmachen motivieren.

von Sven (Gast)


Lesenswert?

Timm Thaler schrieb:
> Wenn ich mit Geschäftspartnern Daten austausche (Messdaten, technische
> Zeichnungen, Angebote), wie ist da die Akzeptanz einer Verschlüsselung?

Gut bis sehr gut wenn man auf die Risiken des 
unverschlüsselten/unsignierten Versands hinweist. Allerdings 
können/wollen manche Kunden PGP usw. nicht einsetzen, da kann man dann 
auch auf verschlüsselte ZIP-Dateien zurückgreifen. Dazu muss man das 
Passwort dann aber z.B. per Telefon o.ä. durchgeben. Auf jeden Fall über 
einen anderen Kanal als per Mail.

Timm Thaler schrieb:
> Wie bekommt man seine Geschäftspartner dazu, PGP zu nutzen?

Gar nicht, wenn er es nicht nutzen kann oder will ist es meist 
kontraproduktiv darauf zu beharren (sofern einem an der 
Geschäftsbeziehung etwas liegt). Allerdings nur, wenn es um seine Daten 
geht, meine eigenen Daten (bzw. Firmendaten) würde ich nie 
unverschlüsselt versenden sofern sie sicherheitskritisch sind.

Timm Thaler schrieb:
> Und vor allem, wie läuft das dann mit Schlüsselübergabe? Den eigenen
> öffentlichen Schlüssel auf der Homepage veröffentlichen? Jeder Firma den
> Schlüssel zuschicken? Per Post?

Auf der Homepage veröffentlichen, eigenen Schlüsselserver aufsetzen o.ä. 
so dass der Kunde ihn direkt herunterladen kann. Ein Versand per Post 
macht eigentlich keinen Sinn und dauert meist auch zu lange. Die 
Authentizität des öffentlichen Schlüssels kann dann z.B. am Telefon 
geprüft werden indem der Kunde anruft und mir den Hash des von ihm 
heruntergeladenen Schlüssels vorliest, welchen ich dann mit meinem 
lokalen Hash abgleiche.

Gruß
Sven

von Uhu U. (uhu)


Lesenswert?

Sven schrieb:
> Allerdings
> können/wollen manche Kunden PGP usw. nicht einsetzen, da kann man dann
> auch auf verschlüsselte ZIP-Dateien zurückgreifen.

Hat nur den Haken, daß die Zip-Verschlüsselung nichts taugt...

von Jörg E. (jackfritt)


Lesenswert?

Es kommt auf die Kundschaft an. Normalsterbliche und öffentliche Dienste 
aktzeptieren keine
Verschlüsselung. Es kommt ja auch auf den Inhalt an. Solange diese keine 
Geheimnisse
enthalten.  Für Angebote und Rechnungen etc gibs hier keine Probleme.

Möchtest du allerdings Personenbezogene Daten oder sonstiges wichtiges 
Zeug verschicken
Und einer der Empfänger bzw. Sender besteht auf geheimhaltung wird sich 
zumindest bei uns
Immer auf ein dem geheimnis entsprechendes verschlüsselungsverfahren 
benutzt.
Das kann von zip passwort bis pgp gehen.
Email grundsätzlich von sender bis empfänger zu verschlüsseln ist zu 
aufwendig und wollte bisher noch niemand meiner kunden :)

 Für Schreibfehler etc. Ist apple verantwortlich ;)

von Timm T. (Gast)


Lesenswert?

Sven schrieb:
> Dazu muss man das
> Passwort dann aber z.B. per Telefon o.ä. durchgeben.

Ähm, aber das hören SIE doch auch ab, oder? ;-)

Das ist ja alles theoretisch möglich, aber: Habt ihr praktische 
Erfahrungen, habt ihr das schon konkret umgesetzt?

Sinnvoll wäre doch eigentlich eine Lösung, die unbemerkt im Hintergrund 
läuft: Einmal Schlüssel austauschen, und dann werden alle Emails 
verschlüsselt übermittelt, ohne dass man davon etwas mitbekommt, ausser 
einer kleinen Meldung beim Lesen vielleicht.

Nur wenn ich mir meine Auftraggeber, besonders im öffentlichen Bereich 
anschauen, da bin ich froh, wenn überhaupt Angebote per Email ankommen: 
"...eine Email-Adresse für die gesamte Abteilung, schicken Sie das mal 
dahin, ich druck mir das dann aus..."

von Sven (Gast)


Lesenswert?

Timm Thaler schrieb:
> Ähm, aber das hören SIE doch auch ab, oder? ;-)

Korrekt, aber es ist ein anderer Übertragungskanal, d.h. wer z.B. die 
verschlüsselten Daten abfängt hat (zumindest auf kurze Sicht) keinen 
Zugriff auf das zugehörige Passwort. Mittel-/Langfristig wäre natürlich 
mitunter ein Abgleich möglich wenn Zugriff auf Beides besteht.

> Das ist ja alles theoretisch möglich, aber: Habt ihr praktische
> Erfahrungen, habt ihr das schon konkret umgesetzt?

Wie gesagt, wir setzen das in der Firma im täglichen Geschäft ein.

> Sinnvoll wäre doch eigentlich eine Lösung, die unbemerkt im Hintergrund
> läuft: Einmal Schlüssel austauschen, und dann werden alle Emails
> verschlüsselt übermittelt, ohne dass man davon etwas mitbekommt, ausser
> einer kleinen Meldung beim Lesen vielleicht.

Ist möglich aber unsicher. Dadurch könnte zum jemand Drittes, der 
Zugriff auf deinen Rechner erhält in deinem Namen Mails verschicken oder 
eben beliebige verschlüsselte, empfangene Mails lesen. Deswegen wird 
z.B. bei PGP empfohlen den eigenen privaten Schlüssel zusätzlich mit 
einem Passwort zu sichern welches man beim Versand/Empfang von 
verschlüsselten/signierten Daten eingeben muss.

von Timm T. (Gast)


Lesenswert?

Sven schrieb:
> den eigenen privaten Schlüssel zusätzlich mit
> einem Passwort zu sichern

Und wenn das Passwort kompromittiert wird, sind auch alle bisher 
empfangenen Emails lesbar.

Ok, das heisst natürlich direkten Zugriff auf den Rechner, also 
Hausdurchsuchung oder Ozapft is. Aber bei Hausdurchsuchung / 
Firmendurchsuchung wäre auch normale Briefpost betroffen.

PGP scheint immerhin eine Lösung, die Emails aus dem Postkarten-Status 
auf den Brief-Status zu heben. Also Mitlesen beim Provider zu 
verhindern.

Direkter Zugriff beim Absender oder Empfänger ist dann nochmal eine 
Stufe höher, aber dann müsste ich konsequenterweise meine kompletten 
Daten verschlüsseln und dürfte Nichts ausdrucken.

von Gerd E. (robberknight)


Lesenswert?

PGP kannst Du vergessen, weil
- Outlook (der Standard im Geschäftsumfeld) ohne Plugin damit nicht 
umgehen kann
- der gegenseitige Schlüsselaustausch / Web-of-Trust für die Leute zu 
kompliziert und schwer verständlich ist.

Was dagegen gut funktioniert ist S/MIME. Damit können eigentlich alle 
Mailprogramme (inkl. Outlook) von Haus aus umgehen.

Der User geht also zu einer Zertifizierungsstelle wie z.B. Globalsign 
(30 EUR für 3 Jahre) und holt sich ein Zertifikat für seine 
Emailadresse. Das importiert er in Outlook.

Danach kann man mit einem Klick digital signierte Emails verschicken. 
Hat der Kommunikationspartner einmal eine solche signierte Email 
bekommen, wurde automatisch das Zertifikat ins Adressbuch übernommen. Ab 
jetzt kann man auch verschlüsselte Mails verschicken, einfach nur die 
entsprechende Option anmachen.

Das ist auch Leuten ohne großes technisches Verständnis (z.B. 
Rechtsanwalt, Steuerberater, etc.) gut zu erklären. Sobald man es mit 
einem Kunden oder Lieferanten öfters zu tun hat, sehen die normal 
eigentlich ein daß es Sinn macht die Sachen zu verschlüsseln.

Einziges Problem was ich bisher beobachtet habe, ist daß die 
Verschlüsseln-Option in Outlook nicht automatisch pro 
Kommunikationspartner angeschaltet werden kann. Der Benutzer muß also 
bei jeder Email einmal auf das "Verschlüsseln"-Häkchen klicken. Das wird 
dann hin und wieder vergessen.

von Peter II (Gast)


Lesenswert?

Uhu Uhuhu schrieb:
> Hat nur den Haken, daß die Zip-Verschlüsselung nichts taugt...

seit wann das oder bist du noch bei zip 1.0?


PGP würde ich nicht nutzen. Für Email gibt es schon smime, das ist in 
den üblichen Mailclients schon enthalten.

Generell hat Verschlüsslung aber auch viele Nachteile:

1. eigentlich muss jeder Person einen eigenen schlüsssel habe, damit 
funktioniert Weiterleitung und Urlaubsvertretung nicht mehr sinnvoll.

2. Wenn die ganze Firma einen Key nutzt, ist es schwer die Sicherheit zu 
gewährleisten.

3. Mails lassen sich nicht mehr sinnvoll durchsuchen

von Sam P. (Gast)


Lesenswert?

Einwände 1 und 2 sind aber gerade die Vorteile von Verschlüsselung: Man 
will ja bei Ende-zu-Ende-Verschlüsselung gerade sicher gehen, dass nur 
der gewünschte Empfänger, und niemand sonst, sie E-Mail lesen kann.

Firmen, in denen mehrere Mitarbeiter derartige Geheimnisse gemeinsam 
bearbeiten, haben dank der Verschlüsselung die Möglichkeit, genau zu 
bestimmen, wer Zugriff bekommt, z.B. durch einen Key für alle 
Mitarbeiter einer Abteilung.

3. ist nicht zwingend so. Ich kenne die Praxis da nicht, aber nichts 
hindert den Mailclient, den entschlüsselten Text zu indizieren. 
E-Mail-Verschlüsselung ist ja primär zur Sicherung der Übertragung 
gedacht, nicht zur sicheren Archivierung.

von Peter II (Gast)


Lesenswert?

Sam P. schrieb:
> Firmen, in denen mehrere Mitarbeiter derartige Geheimnisse gemeinsam
> bearbeiten, haben dank der Verschlüsselung die Möglichkeit, genau zu
> bestimmen, wer Zugriff bekommt, z.B. durch einen Key für alle
> Mitarbeiter einer Abteilung.

und wie machst du die Zentrale Archivierung, die bei einigen Firmen 
vorgeschrieben ist?

wie regelst du das Problem wenn ein Mitarbeiter kurzfristig gekündigt 
wird? Und wegen Streitigkeiten sein Password nicht rausgibt?

von Peter II (Gast)


Lesenswert?

Sam P. schrieb:
> Ich kenne die Praxis da nicht, aber nichts
> hindert den Mailclient, den entschlüsselten Text zu indizieren.
> E-Mail-Verschlüsselung ist ja primär zur Sicherung der Übertragung
> gedacht, nicht zur sicheren Archivierung.

ebend nicht, email werden immer zwischen 2 Mailserver übertragen. Dort 
kann man einfach TLS aktivieren wenn man die Übertragung verschlüsseln 
will.

es kann also jede Firma einfach ihren Mailserver so einstellen das die 
email an gewisse Domains nur mit TLS übertragen werden. Dafür braucht 
man kein PGP oder smime.

von (prx) A. K. (prx)


Lesenswert?

Peter II schrieb:
> wie regelst du das Problem wenn ein Mitarbeiter kurzfristig gekündigt
> wird? Und wegen Streitigkeiten sein Password nicht rausgibt?

Im kommerziellen Produkt PGP besteht schon sehr lange die Möglichkeit, 
das Schlüsselsystem mit einem "additional decryption key" anzureichern:
http://www.rossde.com/PGP/pgp-adk.html

von Sven (Gast)


Lesenswert?

Peter II schrieb:
> und wie machst du die Zentrale Archivierung, die bei einigen Firmen
> vorgeschrieben ist?

Speicherung auf besonders zugriffsgeschützten Servern und Ausspielung 
von Serverbackups nur verschlüsselt auf Bänder usw.

> wie regelst du das Problem wenn ein Mitarbeiter kurzfristig gekündigt
> wird? Und wegen Streitigkeiten sein Password nicht rausgibt?

Die regelt man im Vorfeld durch Verfassen entsprechender Policies. Diese 
sorgen dann z.B. dafür, dass wichtige Daten wie Projektordner usw. 
täglich oder wöchentlich automatisiert mit entsprechenden Repositories 
auf Server abgeglichen werden. Dadurch können solche Probleme gar nicht 
erst entstehen. Allerdings nutzen viele Unternehmen heutzutage ja 
Outlook und Co. auch zur Datenhaltung. In solchen Fällen hat man dann 
Pech gehabt.

Insgesamt muss man es so sehen, dass man solche Sicherheitsmaßnahmen 
nicht einfach nur an einer Stelle drüber stülpen kann und danach alles 
von alleine läuft. Man muss sich um Vorfeld Gedanken über ein 
umfassendes Konzept machen welches eben Fälle wie "Passwort vergessen" 
oder "Festplatte defekt" usw. absichert.

Aber das ist heute leider ein übliches Problem. Keiner will etwas für 
Sicherheit ausgeben, stattdessen werden irgendwo halbgare Lösungen 
hingegossen und alle wundern sich, wenn diese in kürzester Zeit wieder 
umgangen werden.

von Peter II (Gast)


Lesenswert?

Sven schrieb:
> Speicherung auf besonders zugriffsgeschützten Servern und Ausspielung
> von Serverbackups nur verschlüsselt auf Bänder usw.

das wiederspricht aber dem Konzept nur der "User kennt das Passwort."

Ich würde auch nicht bereitwillig mein Password (piv key) rausgeben, 
dann kann jemand anderes in meinem Namen etwas senden.

Dafür gibt es meines Wissens keine sinnvolle Lösung.

von Arc N. (arc)


Lesenswert?

Gerd E. schrieb:
> Der User geht also zu einer Zertifizierungsstelle wie z.B. Globalsign
> (30 EUR für 3 Jahre) und holt sich ein Zertifikat für seine
> Emailadresse. Das importiert er in Outlook.

Wenn, wie bei der 30€ Variante nur die EMail-Adresse überprüft wird, 
kann auch gleich zur kostenlosen Variante von StartSSL gegriffen werden.

> Einziges Problem was ich bisher beobachtet habe, ist daß die
> Verschlüsseln-Option in Outlook nicht automatisch pro
> Kommunikationspartner angeschaltet werden kann. Der Benutzer muß also
> bei jeder Email einmal auf das "Verschlüsseln"-Häkchen klicken. Das wird
> dann hin und wieder vergessen.

Man kann unter E-Mail-Sicherheit "Inhalt und Anlagen... verschlüsseln" 
auswählen, dann wird dies automatisch gemacht und, falls kein Zertifikat 
des Empfänger vorliegt, nachgefragt.

von (prx) A. K. (prx)


Lesenswert?

Peter II schrieb:
> Ich würde auch nicht bereitwillig mein Password (piv key) rausgeben,
> dann kann jemand anderes in meinem Namen etwas senden.
>
> Dafür gibt es meines Wissens keine sinnvolle Lösung.

Wenn ich das ADK Prinzip von PGP richtig verstanden habe, dann lassen 
sich Mails eines Users auch über diesen ADK entschlüsseln. Dazu muss der 
seinen privaten Key nicht herausgeben. Ohne diesen privaten Key ist 
keine passende Signatur möglich, so jemand auch mit Zugang zum ADK nicht 
im Namen des Users Mails versenden kann.

Ich würde das schon als möglich Lösung im Firmeneinsatz betrachen.

von Gerd E. (robberknight)


Lesenswert?

Arc Net schrieb:
> Gerd E. schrieb:
>> Der User geht also zu einer Zertifizierungsstelle wie z.B. Globalsign
>> (30 EUR für 3 Jahre) und holt sich ein Zertifikat für seine
>> Emailadresse. Das importiert er in Outlook.
>
> Wenn, wie bei der 30€ Variante nur die EMail-Adresse überprüft wird,
> kann auch gleich zur kostenlosen Variante von StartSSL gegriffen werden.

Nein. Denn das Zertifikat was Du da bekommst gilt nur für 1 Jahr.

Das heißt Du musst mit Deinen Kommunikationspartnern jedes Jahr ein 
neues Zertifikat austauschen. Jedesmal musst Du denen genau erklären was 
sie tun müssen, es kommen Rückfragen etc. Das geht denen zu Recht auf 
den Keks.

Solange die Zertifikate also noch nicht automatisch von Emailprogramm 
(z.B. per DNS mit DNSSEC) abgerufen werden können, ist das im 
Geschäftsalltag unpraktisch.

von Lothar S. (loeti)


Lesenswert?

> Selbst "große" Firmen glauben anscheinend... .

Nein die wissen das Das gegen Industriespionage durch (ausländische)* 
Geheimdienste absolut nix nützt.

Grüße Löti

*Die Briten betrachten den Rest der EU immer noch als Ausland.
Wird Zeit das ein Ausschlußverfahren der Briten (aus der EU) in Betracht 
gezogen wird.
Das sind keine Europäer und sie wollen und werden es wohl auch nie 
sein!

von Timm T. (Gast)


Lesenswert?

Lothar S. schrieb:
> Nein die wissen das Das gegen Industriespionage durch (ausländische)*
> Geheimdienste absolut nix nützt.

Warum? Wenn ich Daten verschlüsselt statt im Klartext versende, dürfte 
das die Wahrscheinlichkeit der Spionage deutlich reduzieren. Die Daten 
werden vielleicht interessanter, sind aber nicht auswertbar.

Es sei denn, Du zweifelst die Wirksamkeit von Verschlüsselung 
prinzipiell an. Kann schon sein, dass jede Verschlüsselung ausser OTP 
irgendwann zu knacken ist. Aber ich muss auch nicht absolut sicher 
verschlüsseln, ich muss nur so gut verschlüsseln, dass der Aufwand zur 
Entschlüsselung den Wert der Nachricht übersteigt.

Außerdem sehe ich einen weiteren Sinn, wenn viel verschlüsselt wird: Die 
einzelne verschlüsselte Nachricht ist nicht mehr so auffällig, und mit 
der Entschlüsselung werden Kapazitäten gebunden. Werden große Mengen 
wenig wertvoller Daten verschlüsselt, steigt das 
Kosten/Nutzen-Verhältnis für die wertvollen Daten.

von Lothar S. (loeti)


Lesenswert?

> Warum? Wenn ich Daten verschlüsselt statt im Klartext versende, dürfte
> das die Wahrscheinlichkeit der Spionage deutlich reduzieren.

Nein, das Gegenteil ist der Fall, die Geheimdienste entschlüsseln Das in 
jedem Fall da sie wissen wollen was Du zu verstecken hast.

Eine Standartmail ohne Schlüsselwörter fällt durch's Raster der Rechner 
und geht so ungelesen durch... .

Grüße Löti

P.S.
> Es sei denn, Du zweifelst die Wirksamkeit von Verschlüsselung
> prinzipiell an

Verschlüsselungsalgorythmen die die Geheimdienste nicht knacken können 
dürfen an Zivilpersonen nicht weitergegeben werden... .

von Lukas T. (tapy)


Lesenswert?

Nicht so paranoid. Knackbar ist alles - mit sinnvollem Zeit- und 
Geldaufwand allerdings nicht.

Es ist nicht so, dass "Die" speziellere Methoden hätten.

von ah. (Gast)


Lesenswert?

Ich kann nur von Verschluesselung abraten. Fuer ein Projekt hatte ich 
mit dem betreffenden Mitarbeiter der Firma Austausch per 
verschluesseltes ZIP vereinbart. Das funktionierte auch gut. Mehrere 
Jahre spaeter, der Mitarbeiter war schon nicht mehr da, musste fuer 
irgendwas auf diese emails zurueckgegriffen werden. Das Passwort war 
nirgendwo mehr, und der Mitarbeiter hat nur die nicht entpackten Daten 
abgespeichert. Ja. Bloed. Pech.

von Andreas S. (andreas) (Admin) Benutzerseite


Lesenswert?

Lothar S. schrieb:
> Verschlüsselungsalgorythmen die die Geheimdienste nicht knacken können
> dürfen an Zivilpersonen nicht weitergegeben werden... .

Das mag zur Zeit des kalten Kriegs so gewesen sein, wo jede Botschaft 
eine streng geheime Chiffriermaschine besaß, und das war's. Heute steckt 
in jedem elektronischen Gerät und jeder Software die mit der Außenwelt 
kommuniziert Verschlüsselung, entsprechend aussichtslos ist es zu 
versuchen die verwendeten Algorithmen geheim zu halten. Vor den Gegnern 
könnte man sie sowieso nicht geheim halten, also macht man gleich eine 
öffentliche Ausschreibung für Algorithmen (AES), und kann so auch vom 
Know-How aus dem zivilen Bereich profitieren.

von Reinhard Kern (Gast)


Lesenswert?

Timm Thaler schrieb:
> Wie bekommt man seine Geschäftspartner dazu, PGP zu nutzen?

Mal zurück von Verschwörungstheorien (auch zutreffenden) zur 
Ausgangsfrage: "grosse" Firmen haben da ihre eigenen Vorstellungen, 
welche Mails zu verschlüsseln sind und womit, darüber muss man sich 
keine eigenen Gedanken machen. Es ist auch sicher nicht sinnvoll, wenn 
die Firma jede beliebige Art von Verschlüsselung akzeptiert und Software 
und Knowhow dafür vorhält, es kann daher durchaus sein, dass ZIP oder 
PGP nicht akzeptiert wird. Als "kleiner" Geschäftspartner muss man wohl 
oder übel das so handhaben wie es vom grossen Bruder vorgeschrieben 
wird. Das wird wohl am ehesten MIME mit Zertifikaten sein, die Kosten 
verursachen, das PGP-Web of Trust ist da kein Ersatz dafür.

Die öffentlichen Schlüssel sollten tatsächlich öffentlich sein, z.B. per 
Download, aber man sollte sie auf anderem Weg verifizieren - 
Telefonanruf bei einem bekannten Gesprächspartner und Prüfung des Hash 
ist da ein brauchbarer Vorschlag.

Der Schutz vor "denen" beruht darauf, dass der geheime Schlüssel nicht 
kompromittiert ist, was gerade bei einer grossen Firma nicht so einfach 
ist. Helfen würde da nur ein ständiges Wechseln des Schlüssels, was aber 
wegen der notwendigen Übermittlung nicht praktizierbar ist. Dann kann 
man genausogut gleich hinfahren und die Daten persönlich übergeben.

Gruss Reinhard

von Reinhard Kern (Gast)


Lesenswert?

Andreas Schwarz schrieb:
> entsprechend aussichtslos ist es zu
> versuchen die verwendeten Algorithmen geheim zu halten.

Das ist ja auch garnicht sinnvoll, erfahrungsgemäss haben geheime 
Algorithmen Schwächen, die Angriffe erlauben, weil sie nicht ausreichend 
geprüft sind. Von einem brauchbaren Algorithmus ist zu verlangen, dass 
er aller Welt bekannt ist und trotzdem nicht geknackt werden kann. Nur 
so fliesst das Knowhow aller Krypto-Experten in den Algorithmus ein.

"Security by obscurity" funktioniert in der Kryptografie nicht, das ist 
ein typischer Anfängerfehler.

Gruss Reinhard

von Daniel F. (df311)


Lesenswert?

Lothar S. schrieb:
> Verschlüsselungsalgorythmen die die Geheimdienste nicht knacken können
> dürfen an Zivilpersonen nicht weitergegeben werden... .

gibts schon und ist allgemein bekannt: one time pad

von Timm T. (Gast)


Lesenswert?

Ich hätte da noch eine Frage zur praktischen Umsetzung:

Wenn ich mit PGP-verschlüsselte Emails empfange, liegen die beim 
Provider verschlüsselt. Wenn ich die jetzt mit dem Mailprgramm 
(Thunderbird) hole, liegen die dann auf dem eigenen Rechner

- verschlüsselt
- unverschlüsselt
- je nach Einstellung

vor. Dazu hab ich keine zuverlässige Info gefunden.

von (prx) A. K. (prx)


Lesenswert?

Die Mails liegen verschlüsselt auf deinem Rechner, nur die Anzeige ist 
nach Eingabe der Passphrase Klartext. Gibt man die nicht ein, sieht man 
nur die verschlüsselte Fassung.

Ein laufendes Thunderbird/Enigmail kann sich aber für eine einstellbare 
Zeit die Passphrase merken, damit man sie nicht bei jeder Mail neu 
eintippen muss.

von Gauck, Joachim (Gast)


Lesenswert?

Ich halte das im Kopf nicht aus: Was nützt die ganze E-Mail 
Verschlüsselung, wenn schon in meinem Betriebssystem ein Backdoor 
eingebaut ist? Da werde ich steuerlich abgezockt, damit Geheimdienste 
Millionen für ihre Spitzeleien verbraten können und dann muß ich wieder 
Stunden und Tage (= GELD) aufwenden, um den von mir steuerfinanzierten 
Spitzeleien entgegentreten zu können.....

von (prx) A. K. (prx)


Lesenswert?

Gauck, Joachim schrieb:
> Ich halte das im Kopf nicht aus: Was nützt die ganze E-Mail
> Verschlüsselung, wenn schon in meinem Betriebssystem ein Backdoor
> eingebaut ist?

Äpfel und Birnen.

Die Äpfel: Mails werden im Rahmen der Übertragung protokolliert. Man 
muss leider davon ausgehen, dass dies vollständig und völlig 
verdachtsunabhängig bei jedem erfolgt. Die Metadaten, also Absender, 
Adressat, Subject und Zeit lassen sich dabei nicht verbergen, der Inhalt 
schon.

Die Birnen: In Endgeräte mit Backdoor können Dienste reinsehen. Wenn 
diese Backdoor aber passiv ist, d.h. das Endgerät nicht von sich aus 
schon den Diensten permanent alle Vorgänge sendet, sondern die Dienste 
aktiv werden müssen, dann findet eine solche Überwachung nicht 
routinemässig statt, sondern nur, wenn sie dich auf dem Kieker haben.

Ausserdem sollte man im Auge behalten, dass die Welt nicht nur aus 
braven Bürgern und bösen Geheimdiensten besteht, sondern es auch 
Mischformen gibt, nämlich böse Bürger ohne Beziehung zu Geheimdiensten. 
Und ich sehe keinen Grund, weshalb ich den Inhalt meiner 
Mail-Kommunikation diesen bösen Nichtgeheimdienstlern im Klartext 
mitteilen sollte.

Mailverschlüsselung war also schon vor Snowden sinnvoll. Und wird 
dadurch auch nicht sinnlos.

Mail-Verschlüsselung wie PGP wird seit zig Jahren verwendet, um jedem 
Dritten den Zugang zu erschweren. Dass der Fokus grad auf NSA&Co liegt 
ist klar, aber es gibt nicht nur Geheimdienste.

So finde ich es recht angenehm, Kontoauszüge tagesaktuell per Mail zu 
erhalten. Ohne effektive Verschlüsselung wäre das einigermassen riskant, 
denn ich sehe nicht ein, weshalb Mailprovider oder WLAN-Schnüffler 
solche Daten sehen sollten.

von Läubi .. (laeubi) Benutzerseite


Lesenswert?

A. K. schrieb:
> Mailverschlüsselung war also schon vor Snowden sinnvoll.

Das ist genau der Punkt: Auf einmal sind alle in heller Aufregung, dabei 
war vorher schon klar das so was möglich ist (und nur wer arg naiv kann 
glauben, dass das nicht genutzt wird), und jetzt wird so getan als hätte 
das NIEMAND ahnen können.

A. K. schrieb:
> Die Metadaten, also Absender, Adressat, Subject und Zeit
> lassen sich dabei nicht verbergen

Es würde zumindest erschwert, wenn alle mal auf TLS/SSL umschalten 
würden. Aber das ist ja soooo anstrengend und kompliziert.
Und diese blöde Warnung über irgendwelche Zertifikate nervt ja auch nur, 
gut das man gelernt hat auf welchen Knopf man drücken muss damit es 
"wieder geht".

von Peter II (Gast)


Lesenswert?

Läubi .. schrieb:
> Es würde zumindest erschwert, wenn alle mal auf TLS/SSL umschalten
> würden. Aber das ist ja soooo anstrengend und kompliziert.

welcher große Provider macht es denn nicht bei seinem Webportal? Leute 
die eine mailclient verwenden scheinen ja eh auszusterben.

Da die großen Provieder eh zugriff auf die mail von der NSA zulassen 
müssen, spielt es auch keine rolle man man SSL verwendet.

von Läubi .. (laeubi) Benutzerseite


Lesenswert?

Peter II schrieb:
> Leute die eine mailclient verwenden scheinen ja eh auszusterben.

Ich würde jetzt nicht sagen das Leute mit Smartphone direkt vom 
Aussterben bedroht sind...

Peter II schrieb:
> spielt es auch keine rolle man man SSL verwendet

s. o.

von (prx) A. K. (prx)


Lesenswert?

Peter II schrieb:
> Da die großen Provieder eh zugriff auf die mail von der NSA zulassen
> müssen, spielt es auch keine rolle man man SSL verwendet.

Bisher ist das nur von US-Providern in dieser Form bekannt. Das muss 
natürlich nicht heissen, dass deutsche Provider intern leidlich sicher 
sind. Wenn freilich die NSA an der Leitungen rund um GMX sitzen sollte, 
nicht aber im Netz selbst, dann ergäbe SSL genau den entscheidenden 
Unterschied. Aber HTTPS statt HTTP ist ja viieeeel zu kompliziert!?

Für mich völlig unverständlich aber lehrreich ist, das viele Menschen 
offenbar nur in der Lage sind, eine einzige Bedrohung gleichzeitig 
wahrzunehmen. Wenn grad die monströse Sau NSA durchs Dorf getrieben 
wird, dann blenden sie völlig aus, dass es noch viele andere Bedrohungen 
im Internet gibt. Gegen die eine systematische Verwendung von SSL selbst 
dann noch sinnvoll ist, wenn die NSA in der Lage sein sollte, SSL 
problemlos mitzulesen.

Stellst du dein Homebanking und deine Internet-Einkäufe nun auf 
unverschlüsselte Verbindung um, weils gegen die NSA doch sowieso nichts 
hilft?

von Peter II (Gast)


Lesenswert?

Läubi .. schrieb:
> Ich würde jetzt nicht sagen das Leute mit Smartphone direkt vom
> Aussterben bedroht sind...

95% der Personen (android) rufen nur ihre gmail damit an, und das läuft 
über SSL. Sie wissen gar nicht das man auch andere mail damit abrufen 
kann.

von Norbert (Gast)


Lesenswert?

A. K. schrieb:

> Wenn freilich die NSA an der Leitungen rund um GMX sitzen sollte,
> nicht aber im Netz selbst, dann ergäbe SSL genau den entscheidenden
> Unterschied. Aber HTTPS statt HTTP ist ja viieeeel zu kompliziert!?

Das Problem mit SSL/TLS ist, das eine aufgezeichnete Kommunikation auch 
viel später nach Erlangung/Auslieferung des (abgelaufenen)Schlüssels
dekodiert werden kann.

Erst SSL/TLS als verschlüsselter Tunnel um darin einen Diffie Hellman 
ephemeral key exchange durchzuführen, führt zu einer sicheren 
Verschlüsselung.

SSL/TLS wird unbedingt gebraucht um MITM Attacken auf DHE-key exchanges 
zu verhindern.

Ganz generell muß man sagen, das sich erst dann ein 
(Verschlüsselungs-)System auf breiter Front durchsetzen kann, wenn es 
ein 'normaler' Anwender problemlos anwenden kann.

Das sehe ich zZ. leider nicht.

von (prx) A. K. (prx)


Lesenswert?

Norbert schrieb:
> Das Problem mit SSL/TLS ist, das eine aufgezeichnete Kommunikation auch
> viel später nach Erlangung/Auslieferung des (abgelaufenen)Schlüssels
> dekodiert werden kann.

Mit PFC nicht. Da hilft ein versautes Zertifikat m.W. nur noch wenn live 
zwischengeschaltet, nicht mehr a posteriori aus der Aufzeichnung.

> Ganz generell muß man sagen, das sich erst dann ein
> (Verschlüsselungs-)System auf breiter Front durchsetzen kann, wenn es
> ein 'normaler' Anwender problemlos anwenden kann.

Wenn man als Massstab nimmt, dass die viele nicht einmal minimale 
Sicherheit wie SSL/TLS verwenden, was i.d.R. nicht mehr als ein Haken 
ist, dann kann man aus deiner Aussage einzig den Schluss ziehen, dass 
sich Verschlüsselung nie auf breiter Front durchsetzen wird.

Aus der Sicht der interessierten Dienste würde ich das begrüssen. Eine 
massiv aufwands- und kostensenkende Massnahme ist, die Leute durch 
Platzierung entsprechender Informationen dazu zu überreden, aufgrund 
scheinbar völliger Sinnlosigkeit gleich ganz auf jedwede noch so 
minimale Sicherheit zu verzichten.

Aus Sicht der Kriminellen und der Spammer übrigens auch. ;-)

Allerdings hätten sich mit dieser Grundeinstellung nie Türschlösser 
durchgesetzt. Es ist doch so viieeeel einfacher, die Tür ohne Schlüssel 
zu öffnen. Wie kann man den Leuten nur zumuten, Autos und Wohnungen zu 
verschliessen?

von Norbert (Gast)


Lesenswert?

A. K. schrieb:

> Mit PFC nicht. Da hilft ein versautes Zertifikat m.W. nur noch wenn live
> zwischengeschaltet, nicht mehr a posteriori aus der Aufzeichnung.

Das was ich hier beschrieb IST Perfect Forward Secrecy (PFS):

<zitat>
Erst SSL/TLS als verschlüsselter Tunnel um darin einen Diffie Hellman
ephemeral key exchange durchzuführen, führt zu einer sicheren
Verschlüsselung.
</zitat>

Das muß aber von beiden Seiten unterstützt werden.

von (prx) A. K. (prx)


Lesenswert?

Apropos: Wer Mails unverschlüsselt über Freemailer versendet und sich 
über personalisierte Werbung aka Spam echauffiert, der solle mal die AGB 
des Providers lesen und drüber nachdenken, womit der sein Geld verdient.

von (prx) A. K. (prx)


Lesenswert?

Norbert schrieb:
> Das was ich hier beschrieb IST Perfect Forward Secrecy (PFS):

Ich weiss. Wär bloss die Frage, wer das in deinem Jargon sonst noch 
erkannt und die Konsequenzen erfasst hat. ;-)

von Läubi .. (laeubi) Benutzerseite


Lesenswert?

A. K. schrieb:
> Es ist doch so viieeeel einfacher, die Tür ohne Schlüssel zu öffnen. Wie
> kann man den Leuten nur zumuten, Autos und Wohnungen zu verschliessen?

Und dann auch noch mit so vielen verschiedenen Schlüsseln ;-)

A. K. schrieb:
> Freemailer

A. K. schrieb:
> Siehe auch
> 
http://www.saidia.org/wp-content/uploads/2011/10/298949_2429773344821_1266220355_2933810_1239581235_n.jpeg

von Norbert (Gast)


Lesenswert?

A. K. schrieb:
> Allerdings hätten sich mit dieser Grundeinstellung nie Türschlösser
> durchgesetzt. Es ist doch so viieeeel einfacher, die Tür ohne Schlüssel
> zu öffnen. Wie kann man den Leuten nur zumuten, Autos und Wohnungen zu
> verschliessen?

Wenn die Handhabung von Schlössern und (mechanischen)Schlüsseln
auch nur 1 % der Komplexität einer vernünftigen Datenverschlüsselung 
hätte, so würden vor unseren Türen Perlenvorhänge hängen!

Wir könnten dem Anwender erst dann eine Schuld zusprechen, wenn wir 
alles für eine einfache und leicht verständliche Software getan hätten.

In der Beziehung hat unsere Softwarebranche jedoch jämmerlich 
geschlampt.

Zusätzlich zu - für normale Anwender - völlig unverständlicher Software 
haben wir auch noch die vielen extrem schlampigen Implementationen wie 
zB WPS zu verantworten.

'Gut gemeint' ist eben doch die kleine hässliche Schwester von 'Gut 
gemacht'

von (prx) A. K. (prx)


Lesenswert?

Norbert schrieb:
> Wenn die Handhabung von Schlössern und (mechanischen)Schlüsseln
> auch nur 1 % der Komplexität einer vernünftigen Datenverschlüsselung
> hätte, so würden vor unseren Türen Perlenvorhänge hängen!

Ich habe Thunderbird/Enigmail nicht als so unendlich kompliziert in 
Erinnerung. Mir scheint es nicht so komplizierter zu sein.

Und wesentlich einfacher als seinen Telefon- und DSL-Zugang erfolgreich 
und termingerecht umzuziehen. ;-)

von Norbert (Gast)


Lesenswert?

A. K. schrieb:

> Ich weiss. Wär bloss die Frage, wer das in deinem Jargon sonst noch
> erkannt und die Konsequenzen erfasst hat. ;-)

;-)

Und genau da sehe ich ein, wenn nicht sogar das Problem. Über eine 
solche Technologie kann man sich nur in einem speziellen Wortschatz 
unterhalten.

Dieser Wortschatz hat mit der 'normalen' Sprache nichts zu tun und hört 
sich bestenfalls wie Gibberish an.

Oder wie Emil Steinberger in seinem Sketch zur Mengenlehre so eloquent 
zum Ausdruck brachte:

Diese beiden Mengen berühren einander nicht!

von Norbert (Gast)


Lesenswert?

A. K. schrieb:
> Norbert schrieb:
>> Wenn die Handhabung von Schlössern und (mechanischen)Schlüsseln
>> auch nur 1 % der Komplexität einer vernünftigen Datenverschlüsselung
>> hätte, so würden vor unseren Türen Perlenvorhänge hängen!
>
> Ich habe Thunderbird/Enigmail nicht als so unendlich kompliziert in
> Erinnerung. Mir scheint es nicht so komplizierter zu sein.
>

Aus gegebenem Anlass musste (wahrscheinlicht nicht nur) ich in den 
letzten Tagen für Freunde und Bekannte den Erklärbär geben.

TB hatten sie alle schon.
EM installieren war jedem klar.
Schlüssel erstellen, na ja.
Passphrase: Wozu, ich geb' doch ein Passwort beim Windows Start ein.
Erklärung: Windows Passwort ist wie oben genannter Perlenvorhang
OK, also Passphrase, aber wie lang?
Erklärung: Was ist eigentlich Gut und Sicher,...
Dann noch der Teil mit Public/Private keys...


Irgendwann hatten wir das alles durch, das war der einfache Teil.

OK, ich schick jetzt mal eine verschlüsselte Mail an die Oma.
Muß ich die mit meinem Schlüssel verschlüsseln?
Ne, Omas Schlüssel, aber die hat noch keinen.
Oma braucht auch einen Schlüssel? Ja, und auch EM.
Brauch ich dann auch Omas Passphrase?

Ich hör hier mal auf...

Wer 'nicht computer-affinen' Menschen diese Mechanismen erklären kann 
und diese Menschen das nicht nur auswendig lernen sondern verstehen, ist 
ein ganz besonderer Mensch.

Über das digitale Unterschreiben, verschlüsseln, verifizieren usw haben 
wir noch gar nicht gesprochen.

von Malte S. (maltest)


Lesenswert?

Norbert schrieb:
> Brauch ich dann auch Omas Passphrase?

Kein Problem! Die schreibt Oma sicherheitshalber bei ihrer ersten 
verschlüsselten Mail im Klartext ins Subject.
Sorry an alle computeraffinen Omas, das Beispiel stand grad griffbereit 
im Raum... "Ich drücke auf Senden und dann kommt das Feld, wo ich immer 
$PASSPHRASE reinschreiben muss"
"Muss ich jetzt $WINDOWSPW, $MAILPW oder $PASSPHRASE tippen? Wo ist 
nochmal das Ättt?"
Da hilft beim besten Willen keine technische Maßnahme gegen (s. das 
erwähnte WPS).

von (prx) A. K. (prx)


Lesenswert?

Norbert schrieb:
> Aus gegebenem Anlass musste (wahrscheinlicht nicht nur) ich in den
> letzten Tagen für Freunde und Bekannte den Erklärbär geben.

Ok, akzeptiert. Und es stimmt schon - man könnte es wesentlich einfacher 
machen.

Ich hatte freilich eher die hiesige Community als deine Oma im Auge. Die 
ich eigentlich als etwas technikaffiner einschätz(t)e. Bei sich ja auch 
viele standhaft weigern, Türschlösser auch nur in Betracht zu ziehen. 
Weil:

- Bloss nicht auffallen. Verschlossene Türen suggerieren dem Einbrecher 
doch bloss, dass es da was zu holen gibt.

- Wo komme ich da hin, wenn ich wegen Einbrechern die Wohnung 
verschliessen müsste? Es ist Aufgabe des Staates, für Sicherheit zu 
sorgen. Und deshalb bleibt die Wohnung demonstrativ offen, bis der Staat 
das Problem löst!

- Ein Schloss einzubauen ist völlig sinnlos, weil man mit genug Einsatz 
jede Tür auf bekommt. Warum sollte ich das also tun?

- Ein Schloss einbauen ist auch für technisch nicht gänzlich unbegabte 
Leute wie mich viel zu kompliziert, sagen doch alle. Also probiere ich 
es nicht erst. Und verbreite diese Botschaft weiter, damit ich mit 
diesem Gefühlt nicht allein bin.

von Marc (Gast)


Lesenswert?

"Um Ihre Privatsphäre noch besser von unzulässigen Beobachtungen Dritter 
zu schützen, haben wir nun auch Kameras auf den Toiletten installiert!"

von F. F. (foldi)


Lesenswert?

Mal ne doofe Frage: Glaubt ihr wirklich es gibt keinen "Masterkey" bei 
den amerikanischen Behörden?
PGP gehört Symantec und soweit ich weiß, ist es doch ein amerikanisches 
Unternehmen.

von Norbert (Gast)


Lesenswert?

Malte S. schrieb:

> "Muss ich jetzt $WINDOWSPW, $MAILPW oder $PASSPHRASE tippen?

Das beschreibt eines der vielen Probleme recht schön.

> Da hilft beim besten Willen keine technische Maßnahme gegen (s. das
> erwähnte WPS).

WPS ist eine dermaßen dämliche Implementierung, das mir die Worte 
fehlen.
Der normale Anwender kann gar nicht erfassen ob etwas sicher oder 
unsicher ist. Er muß darauf vertrauen, das ein Sicherheitskonzept 
zumindest rudimentär überprüft wurde. Das WPS Debakel hätte man 
vermeiden können wenn man die Implementation zumindest einem Menschen 
mit einem "zwei-Ziffern IQ"*¹ gezeigt hätte.

*¹ Selbst wenn die beiden Ziffern durch ein Komma getrennt wären, hätte 
ihn der Fehler angesprungen.

So etwas darf nicht passieren. Es ist auch nicht entschuldbar.

Zuerst kam WEP, das war schon schlecht als es nagelneu war.
Dann hieß es, benutzt bloß kein WEP, wir haben riesengroßen Mist gebaut, 
schmeisst eure Router weg und kauft neue.

Hersteller: Wir haben jetzt WPA, das iss geil.
Volk: Alle kaufen WPA fähige Router.

Hersteller: Ups, wir haben da ein kleines Problem, WPA ist zwar nicht 
grundsätzlich schlecht, aber wir haben uns damals keine große Mühe 
gemacht.
Wir wollten euch die gleiche mäßige Hardware noch einmal verkaufen, nur 
mit einer neuen Firmware. Eine gute Verschlüsselung hätten die kleinen 
Prozessoren aber nicht geschafft.

Hersteller: Nehmt besser WPA2, wir haben tolle neue Router im Lager.

Volk: Sind wir jetzt sicher?
Hersteller: Na klar, jetzt machen wir es auch noch bequem, hier habt ihr 
WPS.

Volk: Geil, wo stehen wir jetzt Sicherheitstechnisch?

Hersteller: Hmmm, könnt  ihr euch noch an WEP erinnern?

von (prx) A. K. (prx)


Lesenswert?

Peter II schrieb:
> welcher große Provider macht es denn nicht bei seinem Webportal? Leute
> die eine mailclient verwenden scheinen ja eh auszusterben.

Ich kenne umgekehrt niemanden, der systematisch Webmail statt Mailclient 
verwendet. "Oma" inklusive.

von (prx) A. K. (prx)


Lesenswert?

F. Fo schrieb:
> Mal ne doofe Frage: Glaubt ihr wirklich es gibt keinen "Masterkey" bei
> den amerikanischen Behörden?

Beim kommerziellen Produkt PGP lässt sich das nicht ausschliessen. Der 
dafür nötige Mechanismus steckt via ADK ja drin. So ein Masterkey wäre 
nur ein weiterer ADK.

Bei GnuPG hingegen erscheint das in direkter Form ziemlich 
ausgeschlossen (Bugs und sideband attacks mal aussen vor gelassen). Und 
um GPG geht es hier.

Abgesehen davon: Snowden hat dem zögerlichen Greenwald eigens diese 
Verschlüsselung beigebracht (NB: Journalisten sind summarum nicht die 
technikaffinste Truppe unter der Sonne). In Kenntnis eines Masterkeys 
hätte er sich das sicherlich gespart.

von Stefan R. (srand)


Lesenswert?

F. Fo schrieb:
> Mal ne doofe Frage: Glaubt ihr wirklich es gibt keinen "Masterkey" bei
> den amerikanischen Behörden?

Und wie soll das gehen?

Das OpenPGP-Format ist offengelegt und bekannt, man kann also 
nachschauen, was PGP in die eigenen verschlüsselten Nachrichten 
reingesteckt hat.

von F. F. (foldi)


Lesenswert?

A. K. schrieb:
> F. Fo schrieb:
>> Mal ne doofe Frage: Glaubt ihr wirklich es gibt keinen "Masterkey" bei
>> den amerikanischen Behörden?
>
> Beim kommerziellen Produkt PGP lässt sich das nicht ausschliessen. Der
> dafür nötige Mechanismus steckt via ADK ja drin. Bei GnuPG hingegen
> erscheint das in direkter Form ziemlich ausgeschlossen (Bugs und
> sideband attacks mal ausswen vor gelasse). Und um GPG geht es hier.

Ist mir klar, dass es darum geht. Aber es ist doch das gleiche System 
und glaubt ihr, dass die nicht schon eine Methode gefunden haben auch da 
einen Masterkey zu erstellen?
Ich könnte mir das vorstellen.
Da ich nicht so ein Experte, weder im Bereich von Verschlüsselungen noch 
in der Programmierung bin, kann ich das nur mutmaßen.

Sicher, besser etwas Schutz als gar keinen Schutz.

von (prx) A. K. (prx)


Lesenswert?

F. Fo schrieb:
> Ist mir klar, dass es darum geht. Aber es ist doch das gleiche System
> und glaubt ihr, dass die nicht schon eine Methode gefunden haben auch da
> einen Masterkey zu erstellen?

Wenn du hier und im Paranoia-Thread mitgelesen hast, dann wirst du 
vielleicht mitbekommen haben, dass heutige Verschlüsselungsverfahren 
offen sind. Geheim sind die Schlüssel, nicht die Verfahren. Anders als 
im 2.WK.

Bei einem offenen Verfahren gibt es kaum eine Möglichkeit, solche 
Masterkeys einzubauen, ohne das jemand das merkt. Die einzige 
Möglichkeit bestünde darin, bewusst ein schwaches Verfahren zu 
lancieren, in der Hoffnung, dass niemand anders diese Schwäche bemerkt.

Bisschen was zu den Verfahren, auf denen es beruht:

- Das asymmetrische RSA-Verfahren stammt von 1977. Dieses Verfahren war 
letztlich die Initialzündung für PGP 1981, denn damit wurde eine 
mailtaugliche öffentliche Schlüsselverwaltung überhaupt erst 
praktikabel.

- Das für den Body heute gerne verwendete symmetrische 
Verschlüsselungsverfahren CAST-128 stammt von 1996.

- Andere für den Body verwendeten Verfahren sind IDEA von 1991 und das 
vielleicht bekannte 3DES basierend auf DES 1977.

Alle diese Verfahren sind also schon lange bekannt und ziemlich 
gründlich untersucht. Und zwar nicht nur vom NSA. Bei solchen 
Untersuchungen werden im Laufe der Zeit oft irgendwelche Schwächen 
aufgedeckt, wie beispielsweise bestimmte schwache Schlüssel, oder 
Tricks, wie man sich ein paar Bits zu erraten erspart. M.W. ist aber 
keines der Verfahren als grundlegend schwach ermittelt worden.

von (prx) A. K. (prx)


Lesenswert?

PS: Eine signifikante Schwäche wurde unlängst aufgedeckt, in Form einer 
side band attack. Ein parallel im gleichen Prozessor laufendes Programm 
kann über Laufzeiteffekte den privaten Schlüssel ermitteln.

Das ist allerdings kein Fehler des Verfahrens, sondern einer der 
Implementierung und dementsprechend korrigierbar. Solche Tricks plagen 
immer wieder mal die Verschlüsselungstechiken, auch Schlüsselchips in 
Karten vgl. EC-Karten hat es dabei erwischt. Beispielsweise indem man 
den Stromverbrauch exakt protokollierte und wenn dessen Verlauf von 
einzelnen Bits abhing, dann kommte man daraus was machen. Die 
Folgegeneration hatte dieses Problem dann nicht und das Spiel Räuber und 
Gendarm ging in die nächste Runde.

von Peter II (Gast)


Lesenswert?

A. K. schrieb:
> Bei einem offenen Verfahren gibt es kaum eine Möglichkeit, solche
> Masterkeys einzubauen, ohne das jemand das merkt.

sicher?

http://de.wikipedia.org/wiki/Data_Encryption_Standard#Die_Rolle_der_NSA

sie hatte einfluss auf die Daten der "Boxen" und keiner weiss genau ob 
die neuen Daten nicht eventuell ein vorteil für die NSA sind.

von F. F. (foldi)


Lesenswert?

A. K. schrieb:
> M.W. ist aber
> keines der Verfahren als grundlegend schwach ermittelt worden.

... sagt man ...
Trotzdem danke für den Exkurs. Vieles davon hatte ich schon wieder 
vergessen und anderes nicht gewusst.
Vielen Dank!

Ich glaube, wenn die einen Weg gefunden haben, dann erfährt das die Welt 
nicht.
Den Grund zu der Annahme darf ich hier ja nirgendwo posten, da alle 
meine Beiträge mit dem Inhalt hier sofort gelöscht werden.
Man könnte sagen, so weit geht das schon.^^

von (prx) A. K. (prx)


Lesenswert?

Peter II schrieb:
> sie hatte einfluss auf die Daten der "Boxen" und keiner weiss genau ob
> die neuen Daten nicht eventuell ein vorteil für die NSA sind.

Den Verdacht hatte man natürlich von Anfang an. Deshalb dürfte DES eines 
der am besten untersuchten Verfahren überhaupt sein. Denn wer diese 
Schwäche findet, der landet im Geschichtsbuch.

Wenn also die NSA es anno 70er Jahre geschafft haben sollte, da eine 
Schwäche einzubauen, die in 3,5 Jahrzehnten Forschung niemand sonst 
gefunden hat, dann haben die meinen grossen Respekt. Auszuschliessen ist 
das natürlich nicht, aber es wirkt doch arg unwahrscheinlich.

Ich nehme an, dass PGP anfangs eben deshalb IDEA statt DES verwendete.

PS, Tippfehler oben: PGP ist von 1991, nicht 1981.

von Uhu U. (uhu)


Lesenswert?

A. K. schrieb:
> Den Verdacht hatte man natürlich von Anfang an. Deshalb dürfte DES eines
> der am besten untersuchten Verfahren überhaupt sein. Denn wer diese
> Schwäche findet, der landet im Geschichtsbuch.

Es soll AES-Varianten geben, die von der NSA manipulierte S-Boxen 
enthalten. AES ist als nicht gleich AES...

von (prx) A. K. (prx)


Lesenswert?

Uhu Uhuhu schrieb:
> Es soll AES-Varianten geben, die von der NSA manipulierte S-Boxen
> enthalten. AES ist als nicht gleich AES...

Kann man solcherart verschlüsselten Kram mit dem normalen AES dann 
wieder entschlüsseln? Sonst wärs ja witzlos, d.h. als vorsätzlicher 
Implementierungsfehler einzustufen. Andernfalls könnte man auch ein 
Funktion rausbringen, das sich AES nennt und nur XOR 0x55 macht.

von Norbert (Gast)


Lesenswert?

Soweit ich weiss ist das in FIPS197 festgeschrieben.

von Uhu U. (uhu)


Lesenswert?

A. K. schrieb:
> Kann man solcherart verschlüsselten Kram mit dem normalen AES dann
> wieder entschlüsseln?

Wohl kaum. Aber wenn das Chiffrat in irgend welcher proprietären 
Software benutzt wird, dann wird man sowieso nicht ohne weiteres an die 
Datenblocks und die Session-Keys kommen.

von F. F. (foldi)


Lesenswert?

Hier schrieb doch schon jemand, " ... wenn das darunter liegende System 
nicht sicher ist ..."
Es wurde doch berichtet, dass MS der NSA Wege eingeräumt hat. Wenn du 
die erste verschlüsselte Mail oder was auch immer sendest, dann werden 
die wohl wissen, dass du "Geheimnisse" hast und dann suchen die sich das 
unverschlüsselte Original auf deinem Rechner. Die meisten Menschen 
benutzen immer noch Windows. In Apple wird das ähnlich sein.
Vielleicht löscht das gleich wieder ein Mod, aber ich hab den Zugriff 
der NSA auf meinem Rechner erlebt. Ist nicht beweißbar, jedenfalls nicht 
von mir, aber wenn hier so richtige Cracks sind, denen kann ich das mal 
gern per PN schildern und die können dann ja mal danach suchen.

von (prx) A. K. (prx)


Lesenswert?

F. Fo schrieb:
> Es wurde doch berichtet, dass MS der NSA Wege eingeräumt hat. Wenn du
> die erste verschlüsselte Mail oder was auch immer sendest, dann werden
> die wohl wissen, dass du "Geheimnisse" hast und dann suchen die sich das
> unverschlüsselte Original auf deinem Rechner.

Dein Glauben an die gottgleiche Allmacht der NSA in Ehren, aber 
flächendeckendes permanentes aktives rumschnüffeln in sämtlichen 
Windows-Rechnern weltweit lässt sich nur verbergen, wenn die NSA die 
Kunst beherrscht, dies zu bewerkstelligen, ohne dabei identifizierbaren 
Netzwerktraffic zu verursachen.

Zu allem Überfluss liegt die Mail auf dem Rechner nicht unverschlüsselt, 
sondern sie müssten per Keylogger an die Passphrase für den privaten 
Schlüssel ran.

Zumindest bisher werden sie das kaum grossflächig gemacht haben, denn 
das wäre auch ohne Snowden aufgeflogen. Jetzt allerdings ... "Und ist 
der Ruf erst ruiniert, schnüffeln wir völlig ungeniert".

von (prx) A. K. (prx)


Lesenswert?

F. Fo schrieb:
> Vielleicht löscht das gleich wieder ein Mod, aber ich hab den Zugriff
> der NSA auf meinem Rechner erlebt. Ist nicht beweißbar, jedenfalls nicht
> von mir, aber wenn hier so richtige Cracks sind, denen kann ich das mal
> gern per PN schildern und die können dann ja mal danach suchen.

Dass jemand bei dir jemand im Rechner Schindluder getrieben hat, will 
ich dir gerne glauben. Aber das muss nicht zwangsläufig die NSA gewesen 
sein. Da gibts noch viele anderen Kandidaten, und zwar nicht nur 
staatliche.

von Uhu U. (uhu)


Lesenswert?

F. Fo schrieb:
> Ist nicht beweißbar

Noch nichtmal begrünbar...

von F. F. (foldi)


Lesenswert?

A. K. schrieb:
> F. Fo schrieb:
>> Vielleicht löscht das gleich wieder ein Mod, aber ich hab den Zugriff
>> der NSA auf meinem Rechner erlebt. Ist nicht beweißbar, jedenfalls nicht
>> von mir, aber wenn hier so richtige Cracks sind, denen kann ich das mal
>> gern per PN schildern und die können dann ja mal danach suchen.
>
> Dass jemand bei dir jemand im Rechner Schindluder getrieben hat, will
> ich dir gerne glauben. Aber das muss nicht zwangsläufig die NSA gewesen
> sein. Da gibts noch viele anderen Kandidaten, und zwar nicht nur
> staatliche.

Hast du eine PN von mir bekommen?

von Benno (Gast)


Lesenswert?

Denke auch, dass die NSA jedes Passwort knackt. Die Frage ist nur, wie 
relevant sind emails, die man als privatmann verschickt und ist es der 
aufwand wert, diese zu entschlüsseln?

allerdings denke ich, dass gerade große unternehmen in zukunft aufrüsten 
sollten und den inneren datenverkehr verschlüsseln sollten.
eine gute artikelreihe zum thema emailverschlüsselung findet ihr auf 
diesem blog.

https://www.is-fox.de/blog/post/Wie-funktioniert-asymmetrische-E-Mail-Verschluesselung

sehr empfehlenswert.

von T.roll (Gast)


Lesenswert?

Große Unternehmen und Zukunftsdenken? HAHAHAHA. Bei denen gehts nur 
darum, dass die Aktionäre zufrieden sind.
Und wenn der nette MS-Vertreter mal wieder vorbei kommt um die neueste 
inkompatible Software zu verkaufen, muss man dem natürlich glauben. Dass 
es bessere Alternativen geben kann, ist egal.
"Wenn sich von MS Office auf LibreOffice umstellen, können sie mit 
keinen anderen Firmen mehr Dokumente austauschen. Das würde ihre Firma 
Millionen kosten!!!" (erfunden).

A. K. schrieb:
> Dein Glauben an die gottgleiche Allmacht der NSA in Ehren, aber
> flächendeckendes permanentes aktives rumschnüffeln in sämtlichen
> Windows-Rechnern weltweit lässt sich nur verbergen, wenn die NSA die
> Kunst beherrscht, dies zu bewerkstelligen, ohne dabei identifizierbaren
> Netzwerktraffic zu verursachen.

Wieso sollte sie? Es geht hier wohl um dem Zugriff bei Bedarf. Und 
überhaupt: Es gibt zig Botnets die völlig unerkannt auf tausenden PC 
laufen.

Bereits in Win95 existierte der NSAKEY. Den gibt es garantiert auch 
heute noch. Das ist jetzt nicht direkt eine Kritik an Windows, da es 
sowas bei jeder größeren Firma geben wird. Der Staat macht da schon 
genug Druck. (Bsp: BND→DECIX, VDS, Patriot Act)

Trotzdem: Auf den meisten Regierungs-PC weltweit läuft Windows. Man darf 
sich gar nicht vorstellen, was für die NSA da alles möglich ist 
(besonders im Kriegsfall)...

von cybmorg (Gast)


Lesenswert?

A. K. schrieb:
> Zu allem Überfluss liegt die Mail auf dem Rechner nicht unverschlüsselt,
> sondern sie müssten per Keylogger an die Passphrase für den privaten
> Schlüssel ran.

Und das ist ueberhaupt kein Problem. Weswegen die Passphrase 
ueberfluessig ist. Aber weil die Cryptogemeinde auf solchen 
ueberfluessigen wie umstaendlichen Verfahren beharrt, verzichten die 
Anwender halt doch lieber und Erstere koennen Letztere schoen als 
rueckstaendig beschimpfen.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.