hannes22
Anmeldungsdatum: 20. August 2009
Beiträge: 266
|
Moin Leute, ich bin etwas verwirrt. Und naiv. Das "Gelaber" Mails sind nicht sicher! Ich habe es damals nicht ernst genommen, denn wer sollte das alles lesen? ... Jetzt denke sogar ich über Sicherheit nach. Ich habe gelernt: Es gibt zwei Informationen, erstens Was ich kommuniziere und zweitens mit Wem und Wann. Mir geht es um den ersten Punkt, den könnten doch die Mailprogramme angehen. Ich denke an so etwas: Das Programm sendet nur verschlüsselt.
Hat das Programm den Schlüssel des Empfängers nicht sendet es eine unverschlüsselte Mail, mit der Aufforderung den Schlüssel zusenden. Ist auf der Empfängerseite ein Mailprogramm das dieses Verfahren auch beherrscht, sendet es den Schlüssel, wenn nicht enthält die Mail auch eine Anleitung. Der Nutzer muss das nicht einmal merken. Warum wird etwas in der Art nicht gemacht? Ich schätze den Aufwand dafür eher gering ein. Hannes
|
jug
Ehemalige
Anmeldungsdatum: 19. März 2007
Beiträge: 12335
Wohnort: Berlin
|
hannes22 schrieb: Ich habe gelernt: Es gibt zwei Informationen, erstens Was ich kommuniziere und zweitens mit Wem und Wann. Mir geht es um den ersten Punkt, den könnten doch die Mailprogramme angehen.
Wird doch im Prinzip schon gemacht: OpenPGP S/MIME
S/MIME ist praktisch in den meisten E-Mail-Clients schon drin. Das Problem besteht eher darin, dass sich die wenigsten Nutzer einen Schlüssel zulegen, weil das zu teuer oder zu aufwendig ist. Menschen sind halt faul. OpenPGP hat den Vorteil, dass man so einen Schlüssel kostenlos haben kann, dafür ist es halt in den meisten Mail-Clients nicht vorhanden und deshalb umständlich. S/MIME kostet üblicherweise Geld sich einen Schlüssel zertifizieren zu lassen, ist dafür recht komfortabel. ~jug
|
frostschutz
Anmeldungsdatum: 18. November 2010
Beiträge: 7657
|
Woher weißt du daß der Schlüssel [von dem der Nutzer nicht einmal was merkt] tatsächlich von deinem Gesprächspartner kam und nicht ein Man-In-The-Middle. Wegen solchen Überlegungen haben wir ja das ganze Theater mit PGP und dem Web of Trust. Was sich dann für die meisten als zu kompliziert herausstellt.
|
jug
Ehemalige
Anmeldungsdatum: 19. März 2007
Beiträge: 12335
Wohnort: Berlin
|
Ach noch vergessen: Der automatische Schlüsselaustausch wird deshalb nicht gemacht, weil Verschlüsselung auch sehr viel mit Vertrauen zu tun hat. Woher willst du wissen, ob der andere Schlüssel wirklich zu der Person (nicht Mailadresse, der Person) gehört, die du erreichen willst? Das Programm kann bei einem automatischen Austausch die Identität nicht prüfen. Damit könnte dir jeder beliebig einen fremden Schlüssel unterschieben, wenn er sich dazwischen schalten kann (Man-in-the-Middle) oder wenn er dich glauben lassen kann, dass seine E-Mail-Adresse deinem Kontakt gehört. ~jug
|
hannes22
(Themenstarter)
Anmeldungsdatum: 20. August 2009
Beiträge: 266
|
Ok, kann der Empfänger dann trotzdem (ausgetauschter Schlüssel) die Mail dekodieren? Und wenn der Schlüssel zurück gesendet wird? - klar, bei 100%iger Überwachung wird einfach nochmal getauscht. Und wenn wir über tor tauschen?
|
frostschutz
Anmeldungsdatum: 18. November 2010
Beiträge: 7657
|
hannes22 schrieb: Und wenn wir über tor tauschen?
tor macht dich - vielleicht - anonym. Aber jeder kann eine Exit-Node betreiben und dann - unverschlüsselten - Datenverkehr mithören. Ohne tor ist das verdammt schwierig sich (als Nobody) irgendwo reinzuklinken aber mit tor bekommt man den Traffic plötzlich freiwillig zugestellt. Wer tor benutzt aber dann - nicht - verschlüsselt (HTTPS Everywhere udgl.) der hat es den (Hobby-)Abhörern am Ende leichter gemacht. ☺ Und tor passt nicht zusammen mit der Idee eines unkomplizierten Systems.
|
jug
Ehemalige
Anmeldungsdatum: 19. März 2007
Beiträge: 12335
Wohnort: Berlin
|
hannes22 schrieb: Ok, kann der Empfänger dann trotzdem (ausgetauschter Schlüssel) die Mail dekodieren?
Weißt du, was Man-in-the-Middle bedeutet? A will mit B sprechen. A bekommt einen Schlüssel von „B“. Umgekehrt bekommt B den Schlüssel von „A“. In wirklichkeit haben beide den Schlüssel von X bekommen, der dazwischen sitzt. A verschlüsselt an „B“ (eigentlich X), X macht die Mail auf, liest, macht was auch immer, verschlüsselt mit dem öffentlichen Schlüssel von B und leitet an B weiter. B sieht die Signatur von X hält sie für die Signatur von A und merkt nichts. Umgekehrt geht der Weg genau so.
Und wenn der Schlüssel zurück gesendet wird? - klar, bei 100%iger Überwachung wird einfach nochmal getauscht.
Was soll das bringen? Das Vertrauen kommt daher, dass man sich persönlich trifft und den Schlüssel austauscht beziehungsweise man bei einer solchen Gelegenheit die Signatur des Schlüssels persönlich bestätigt. „Mein Schlüssel ist 48f3ea5b…“ Nur so ist sicher gestellt, dass der Schlüssel wirklich zum richtigen Empfänger gehört. Andernfalls kann sich doch immer einer dazwischen setzen. ~jug
|
hannes22
(Themenstarter)
Anmeldungsdatum: 20. August 2009
Beiträge: 266
|
Aber der Schlüsseltausch ist sehr einfach aufzudecken. Kann ein Geheimdienst / Google dann noch unbehelligt agieren? Ich gehe von derzeitiger 100% Überwachung aus, da würde reger Schlüsseltausch auffallen. Es reicht ja wenn einer von ?einer Milliarde? Leuten etwas merkt.
|
jug
Ehemalige
Anmeldungsdatum: 19. März 2007
Beiträge: 12335
Wohnort: Berlin
|
hannes22 schrieb: Aber der Schlüsseltausch ist sehr einfach aufzudecken. Kann ein Geheimdienst / Google dann noch unbehelligt agieren? Ich gehe von derzeitiger 100% Überwachung aus, da würde reger Schlüsseltausch auffallen. Es reicht ja wenn einer von ?einer Milliarde? Leuten etwas merkt.
Du hast ein voll-automatisches System zum Schlüsselaustausch vorgeschlagen, von dem der Anwender nichts mitbekommen soll, der einfacheren Bedienung wegen … in einem solchen Szenario kannst du auch den oben beschriebenen Man-in-the-Middle-Angriff automatisch durchführen, ohne dass ein einziger Anwender etwas davon mitbekommt. Merken kannst du sowas nur, wenn du den Nutzern die Möglichkeit gibst dieses Verfahren auch manuell durchzuführen, oder das Ergebnis des Automatismus zu überprüfen. Um ein kryptografisch sauberes System zu haben muss das sogar der Fall sein – damit führst du aber genau die Komplexität wieder ein, die du ja mit dem Automatismus beseitigen wolltest. Wie ich im Eingangsbeitrag schon schrieb: Sicherheit und Komfort schließen sich häufig gegenseitig aus. ~jug
|
hannes22
(Themenstarter)
Anmeldungsdatum: 20. August 2009
Beiträge: 266
|
Wir haben doch noch ein klein wenig Restpolitik / Restrechte - klar die NSA stellt sich hin und sagt: "Klar hören wir ab." Aber das führt dann doch zu Ärger für die NSA/BND. Einen 100% Schlüsseltausch können die sich nicht erlauben, weil er aufgedeckt würde.
Übrigens, ein Grund warum ich in Linux weniger Hintertüren vermute als in Windows oder iOS ist, weil sie in Linux einfacher entdeckt werden können. Bisher sehe ich noch keinen zwingenden Grund für die Sinnlosigkeit, eine Automatik wie oben beschrieben einzubauen. Ich frage mich ob tatsächlich meine Mails gelesen werden, ein einfacher Test mit einem Freund würde es aufdecken.
|
jug
Ehemalige
Anmeldungsdatum: 19. März 2007
Beiträge: 12335
Wohnort: Berlin
|
hannes22 schrieb: Wir haben doch noch ein klein wenig Restpolitik / Restrechte - klar die NSA stellt sich hin und sagt: "Klar hören wir ab." Aber das führt dann doch zu Ärger für die NSA/BND.
Das sehe ich anders, sowohl, dass wir „Restpolitik / Restrechte“ haben die uns da irgendwie beschützen würden, als auch, dass es Ärger für die Geheimdienste geben würde. Aber das führt mir hier zu sehr in eine politische Diskussion. Nein, die einzige Chance die wir haben ist starke Verschlüsselung, die über jeden Zweifel erhaben ist. Die Methode wie diese durchgeführt wird muss absolut sicher sein.
Einen 100% Schlüsseltausch können die sich nicht erlauben, weil er aufgedeckt würde.
Ok, damit wir hier nicht aneinander vorbei reden: wenn ich von Schlüsselaustausch spreche, dann meine ich, dass zwei Personen A und B ihre Schlüssel gegenseitig tauschen. Ich habe den Eindruck, dass du davon sprichst, dass Geheimdienste die Schlüssel vertauschen …
Bisher sehe ich noch keinen zwingenden Grund für die Sinnlosigkeit, eine Automatik wie oben beschrieben einzubauen.
Habe ich dir zweimal beschrieben. Auch frostschutz hat auf das Problem hingewiesen. Wenn du die Erklärung nicht verstehst, dann frage bitte nach, dann können wir das aufklären.
Ich frage mich ob tatsächlich meine Mails gelesen werden, ein einfacher Test mit einem Freund würde es aufdecken.
Wie willst du das aufdecken? Ich habe dir oben einen Man-in-the-Middle-Angriff beschrieben – lies den Artikel in der Wikipedia und verstehe wie das funktioniert – du kannst das nicht aufdecken. Der einzige Weg, wie du das aufdecken könntest wäre, indem du den Schlüsselaustausch zwischen dir und deinem Freund manuell machst, beziehungsweise diesen manuell verifizierst. Ohne manuelle Kontrollmöglichkeit darf es so ein Verfahren nicht geben und ohne tatsächlich durchgeführte Kontrolle darf dem Verfahren nicht vertraut werden. Damit macht dein Verfahren den Schlüsselaustausch kein bisschen einfacher, weil der Schlüsselaustausch (auch der manuelle Austausch) war noch nie das Problem. Das Problem war schon immer die Verifizierung, dass man auch wirklich den richtigen Schlüssel erhalten hat. ~jug
|
hannes22
(Themenstarter)
Anmeldungsdatum: 20. August 2009
Beiträge: 266
|
jug, bitte noch nicht ungeduldig werden. Warum sind die denn so sauer auf Snowden? Ich pesönlich gaube, weil er es bekannt gemacht hat, dass wir im großen Maßstab abgehört werden. Ich glaube es ist der NSA/Google/BND nicht völlig egal wenn wir das wissen und womöglich Gegenmaßnamen einleiten oder den Lauten machen. Snowden war eine Einzelperson, die für Milliarden Nutzer dies bekannt gemacht hat. Demnach würde also einer aus Milliarden reichen um ein gewisses Medienecho, wegen Grundrechtsverletzungen, zu erzeugen, was den Überwachern nicht genehm ist. Wenn wir nun so verschlüsseln würden und die Überwacher 100% "Mann in der Mitte" machen, also an allen/vielen Schüsseln so rummachen wie es "Mann in Mitte" tut, dann könnten 2 Nutzer aus Milliarden, wenn sie sich persönlich treffen und die Schlüssel abgleichen, feststellen das sie andere Schlüssel haben als sie glaubten. (Natürlich gleichen die Zwei die Schlüssel manuell ab, obwohl manuell nicht das richtige Wort ist, weil das sicherlich per USB-Stick und Computer gemacht wird.) Wichtig ist mir hier, dass sehr wenige Leute für sehr viele Leute einen Anfangsverdacht erzeugen können. Wenn diese 2 Nutzer das dann bekannt machen, würden sich vielleicht weitere Nutzer finden, welche das für Ihre Konten prüfen, indem sie sich treffen und das manuell abgleichen. Und die Überwachung so aufdecken. Ich glaube die Wahrscheinlichkeit ist hoch, dass sich 2 Leute unter Milliarden finden die das prüfen, daher glaube ich das miliardenfacher "Men in the Middel"recht schnell aufgedeckt würde. Was den Überwachern nicht genehm wäre (glaube ich wegen des Hasses auf Snowden). Also für mich klingt das immer noch sehr nützlich und ich frage mich weiterhin warum das nicht eingebaut wird. Ich habe verstanden das es keine Sicherheit gibt. Aber das was wir jetzt machen, ohne Verschlüsselung, ist ganz schlecht. Besser ist eine sichere Verschlüsselung, wenn man die nicht haben kann ist es aber informativ wenn man feststellen kann das mitgelesen wurde. Ich habe Man in the Middel verstanden - nehme ich an - ist ja auch nicht so schwer.
Aber wir haben einen Spezialfall der sich durch die 100% Überwachung aller Nutzer auszeichnet. Der Handlungsreisende ist auch nicht lösbar - wird aber von Speditionen einfach gemacht, weil auch Spezialfall. Soll hießen man braucht keine perfekte Lösung, wenn es eine einfache auch tut. Hier wäre es eine Mischung aus technischer- und politischer Lösung, natürlich keine Lösung - Verbesserung.(technisch überwachung aufdeckbar, politisch die Leute regen sich auf)
|
jug
Ehemalige
Anmeldungsdatum: 19. März 2007
Beiträge: 12335
Wohnort: Berlin
|
hannes22 schrieb: jug, bitte noch nicht ungeduldig werden.
Bin ich nicht. Sonst würde ich nicht so lange Beiträge schreiben. 😉
Warum sind die denn so sauer auf Snowden?
Darüber streitet ja niemand, über die politische Dimension (die hier übrigens komplett fehl am Platz ist) übrigens auch nicht.
Wenn wir nun so verschlüsseln würden und die Überwacher 100% "Mann in der Mitte" machen, also an allen/vielen Schüsseln so rummachen wie es "Mann in Mitte" tut, dann könnten 2 Nutzer aus Milliarden, wenn sie sich persönlich treffen und die Schlüssel abgleichen, feststellen das sie andere Schlüssel haben als sie glaubten.
Natürlich. Ja. Aber dazu brauchst du auch ein System, das die Schlüssel nicht versteckt, so wie du das vorgeschlagen hast. Und vor allem musst du die Nutzer auch darauf hinweisen sowas zu machen. Du kannst die Komplexität natürlich vor den Nutzern verstecken, aber dann bekommst du halt dumme Nutzer, die nicht wissen, dass man sowas vielleicht bei Gelegenheit mal überprüfen sollte.
(Natürlich gleichen die Zwei die Schlüssel manuell ab, obwohl manuell nicht das richtige Wort ist, weil das sicherlich per USB-Stick und Computer gemacht wird.) Wichtig ist mir hier, dass sehr wenige Leute für sehr viele Leute einen Anfangsverdacht erzeugen können.
Das ist richtig ja.
Wenn diese 2 Nutzer das dann bekannt machen, würden sich vielleicht weitere Nutzer finden, welche das für Ihre Konten prüfen, indem sie sich treffen und das manuell abgleichen. Und die Überwachung so aufdecken.
Ja, oder man baut das System von Anfang an so, dass Überwachung gar nicht erst rein kann, indem man die Nutzer von Anfang an zwingt sich mit der Materie etwas auseinander zu setzen und die Komplexität nicht versteckt.
Also für mich klingt das immer noch sehr nützlich und ich frage mich weiterhin warum das nicht eingebaut wird.
Es ist doch drin! Nicht ganz so wie du dir das vorstellst, aber das ist längst drin. Wenn man OpenPGP nutzt, dann gibt es Keyserver, da schickt der Mail-Client eine Anfrage hin und bekommt den Schlüssel der zu einer Mailadresse gehört. Aber das löst wie gesagt das Problem nicht, weil da hast du nach wie vor keine Bestätigung, dass der Schlüssel auch wirklich zu der Person gehört und da kann jeder falsche Schlüssel hochladen. Damit ist das System nicht vertrauenswürdig, bis jemand die Schlüssel verglichen hat. Und genau bei der Vertrauenswürdigkeit liegt ja der Hund begraben. Das Problem ist vor allem auch, dass die Leute es einfach nicht nutzen. Immer noch nicht. Weil …
»Ich hab doch nix zu verbergen!« »Was wollen die mit meinen E-Mails schon groß anfangen?« oder »Zwei klicks mehr, ach das ist mir zu kompliziert.«
Solche Antworten bekommst du da. Eine Freundin von mir hat mal angefangen zu heulen als ich ihr PGP versucht habe zu erklären.
Ich habe verstanden das es keine Sicherheit gibt.
Absolute Sicherheit (im mathematischen Sinne von Wahrscheinlichkeit = 100%) gibt es nicht, nein.
Aber das was wir jetzt machen, ohne Verschlüsselung, ist ganz schlecht. Besser ist eine sichere Verschlüsselung, wenn man die nicht haben kann ist es aber informativ wenn man feststellen kann das mitgelesen wurde.
Feststellen, ob etwas mitgelesen wurde kann man wie gesagt nur indirekt. Und dann ist es auch schon zu spät. Ich will so einem System keine Daten anvertrauen, wenn ich nicht vorher weiß, ob das sicher ist. Ich betrachte ein System nicht als gut oder ausreichend, wenn eine Chance besteht, dass ein Missbrauch aufgedeckt wird, sondern erst dann wenn der Missbrauch fast unmöglich ist. ~jug
|
hannes22
(Themenstarter)
Anmeldungsdatum: 20. August 2009
Beiträge: 266
|
jug schrieb: Darüber streitet ja niemand, über die politische Dimension (die hier übrigens komplett fehl am Platz ist) übrigens auch nicht.
manchmal geht ganz ohne "Politik" leider nicht. Und Politik ist hier doch nur viele Leute die irgendwie interagieren.
Natürlich. Ja. Aber dazu brauchst du auch ein System, das die Schlüssel nicht versteckt, so wie du das vorgeschlagen hast. Und vor allem musst du die Nutzer auch darauf hinweisen sowas zu machen. Du kannst die Komplexität natürlich vor den Nutzern verstecken, aber dann bekommst du halt dumme Nutzer, die nicht wissen, dass man sowas vielleicht bei Gelegenheit mal überprüfen sollte.
Ich dachte es so Linux mäßig: keiner muss, jeder kann.
Ja, oder man baut das System von Anfang an so, dass Überwachung gar nicht erst rein kann, indem man die Nutzer von Anfang an zwingt sich mit der Materie etwas auseinander zu setzen und die Komplexität nicht versteckt.
Da hast Du natürlich kommplett recht, das wäre besser. Aber das machen doch nur wenige.
PGP nutze ich nicht, kenne mich daher nicht damit aus. Mein Bild ist ssh (PGP macht das wahrscheinlich ähnlich). Man hat also einen Ort wo alle bekannten Schlüssel liegen. Man kann sich die angucken. In dem automatischen System hätte ich dort für jeden Adressaten einen Schlüssel. Zum Beispiel ein Händler, den ich frage ob es das auch in blau gibt. Kann gern jeder lesen, verschlüsseln würde ich trotzdem, wir können ja nicht nur wichtiges verschlüsseln. Dann meinen Kumpel, dem ich sage wo die Kiste Gold steht. Hier würde ich vorher die Schlüssel manuell austauschen. In meinem Bild ist das alles integiert, da wo es wichtig ist mache ich es manuell, wo nicht automatisch. Aber die Automatik muss im Mailprogramm eingebaut sein, sonst nutzen es zu wenige. Wenn ich dich richtig verstehe wäre Mail an meinen Freund "sicher" und die an den Händler könnte ich, mit Aufwand, auf Missbrauch prüfen.
Es ist doch drin!
Es gibt doch immer gezicke ob nun Google die Standartsuchmaschine sein soll - man kann das mit wenigen Klicks ändern. Damit verglichen ist es nicht drin. Aber du hast recht, das gibt es alles schon. Nur nicht Mundgerecht. Das Problem ist vor allem auch, dass die Leute es einfach nicht nutzen. Immer noch nicht. Weil …
»Ich hab doch nix zu verbergen!« »Was wollen die mit meinen E-Mails schon groß anfangen?« oder »Zwei klicks mehr, ach das ist mir zu kompliziert.«
Solche Antworten bekommst du da. Eine Freundin von mir hat mal angefangen zu heulen als ich ihr PGP versucht habe zu erklären.
Ja, kenn ich. Genau so ist das! Das ist letztlich der Hintergrund meiner Frage. Es bringt nämlich gar nichts, wenn nur ich meinen Händler nach seinem PGP Schlüssel frage. Wir brauchen Masse - glaube ich. Und die bekommen wir nur wenn die Masse es gar nicht bemerkt.
Feststellen, ob etwas mitgelesen wurde kann man wie gesagt nur indirekt. Und dann ist es auch schon zu spät. Ich will so einem System keine Daten anvertrauen, wenn ich nicht vorher weiß, ob das sicher ist. Ich betrachte ein System nicht als gut oder ausreichend, wenn eine Chance besteht, dass ein Missbrauch aufgedeckt wird, sondern erst dann wenn der Missbrauch fast unmöglich ist.
Das sehe ich anders. Es ist doch schön wenn der Missbrauch mittels der Händlermail aufgedeckt wird. Oder mittels einer Mail die sonst unverschlüsslet gesendet worden wäre. Dann haben wir was zu meckern. Wichtige Sachen mache ich übrigens wieder per Brief - aus Papier mit einer 62 Cent Marke. Ich sehe das also doch nicht anders als du. (In "Die Anstalt" haben sie gesagt, dass auch Briefpost milionenfach mitgelesen wird und dass das Grundgesetz nicht hilft. Wau! Dazu brauche ich noch eine Bestätigung, um das zu glauben) Hannes
|
V_for_Vortex
Anmeldungsdatum: 1. Februar 2007
Beiträge: 12085
Wohnort: Berlin
|
jug schrieb: Solche Antworten bekommst du da. Eine Freundin von mir hat mal angefangen zu heulen als ich ihr PGP versucht habe zu erklären.
Da würde ich mal über meine Art zu erklären nachdenken. 😊 Vielleicht helfen da solche witzigen Lehrfilmchen. 🤓
Ansonsten vielleicht wie bei vielen Dingen im Leben dem Laien den Kram einrichten und die Anleitung auf „mach das und das“ beschränken. hannes22 schrieb: In meinem Bild ist das alles integiert, da wo es wichtig ist mache ich es manuell, wo nicht automatisch. Aber die Automatik muss im Mailprogramm eingebaut sein, sonst nutzen es zu wenige.
Im Echtzeit-Chat ist neben PGP/GPG noch OTR verbreitet. Das stellt automatisch eine verschlüsselte Kommunikation her, die (bei vorschriftsmäßiger Implementation in der jeweiligen Software) zudem am Ende die Schlüssel verwirft und daher auch die gespeicherten Daten im Nachhinein unlesbar macht. OTR = Off The Record, „nicht zur Mitschrift bestimmt“ Aber auch bei OTR gleicht man möglichst die temporären Schlüssel kurz über ein anderes, sicheres ❗ Medium ab. OTR-fähige Programme zeigen einem dazu sog. Fingerabdrücke, die man sich z.B. am Telefon vorliest. Solche Fingerprints hat auch GPG. Da es meines Wissens keine Mail-Implementationen von OTR gibt, vermute ich, dass es sich dazu aus Gründen™ nicht dazu eignet, aber ich habe mich damit nicht näher befasst.
|