Hallo allerseits, Aufgrund der aktuellen politiscen Ereignisse kam eine Idee für ein Projekt, das es so bisher nicht zu geben scheint: ein sicherer Messenger. Ich stelle mir das ganze in etwa so vor: 1. Das ganze funktioniert zunächst mal so einfach wie E-Mail/ICQ/WhatsApp etc., ann also von jedermann (und Frau) schmerzfrei eingesetzt werden. 2. Intern wird jedoch ein asymetrisches Verschlüsselungsverfahren eingesetzt. Die Verschlüsselung findet auf dem Client statt, nichts geht unverschlüsselt ins Netz. Die public keys werden dann auf dem Server vorgehalten, während die private Keys nur lokal auf dem Gerät existieren. 3. Sowohl Client als auch Server sind Open Source. Das schafft Transparenz und Vertrauen. Ein jeder kann sich davon überzeugen dass es keine NSA-Backdoor gibt ;-) 4. Vorkompilierte Versionen sind für den unbedarften Nutzer verfügbar (wer mag kann selber kompilieren). Clients sollten für alle gängigen Plattformen, d.h. mobil und Desktop, verfügbar sein. Was meint ihr? Hätte so ein neuer Messenger überhaupt eine Chance auf dem Markt? Würdet ihr sowas für die tägliche Kommunikation mit Freunden und Familie (Verabredungen oder Ähnliches) einsetzen? Gibt es noch Ideen/Verbesserungsvorschläge technischer Natur?
Ich mag die Idee, aber was ist mit den vohandenen Lösungen? 1) Plugins für bestehende Messenger (bei Miranda IM hatte ich sowas). Das setzt aber vorraus, dass alles dieses Plugin nutzen. 2) TorChat? Wie bei jeder Sicherheitsmaßnahme ist für die Akteptanz meiner Meinung nach die Transparenz. Ich glaube es würden auch mehr Leute PGP einsetzen wenn es nicht so "umständlich" zu konfigurieren wäre. Gruß Dennis
Dennis S. schrieb: > Ich glaube es würden auch mehr Leute PGP einsetzen > wenn es nicht so "umständlich" zu konfigurieren wäre. Das ist genau der Punkt, warum ich hier noch eine Marktlücke sehe. Es gibt bisher noch keine eierlegende Wollmilchsau. Bestehende Lösungen sind entweder umständlich, funktionieren nur als Plugins mit bestimmten Programmen, sind wenig verbreitet usw. Ich hätte gerne was, was out-of-the box funktioniert, und auf jeder Plattform ohne weiteres läuft.
Und wie willst du das Problem mit den Public-key lösen? Wie stellt du sicher das er nicht von der NSA abgefangen wurde und sie damit eine Man-in-the-middle-Angriff machen?
>Ich hätte gerne was, was out-of-the box funktioniert, und auf jeder >Plattform ohne weiteres läuft. Nannte sich früher Skype jetzt ist es Microsoft Skype mit NSA Plugin.
Peter II schrieb: > Und wie willst du das Problem mit den Public-key lösen? Wie stellt du > sicher das er nicht von der NSA abgefangen wurde und sie damit eine > Man-in-the-middle-Angriff machen? Hi Peter, ich bin nicht ganz sicher, was du meinst. Ich stelle mir das so vor: - Beim Registrieren generiert das Gerät einen private und einen public key - Der private key wird nicht weitergegeben und verbleibt lokal auf dem Gerät - Der public key wird an den Server geschickt und mit dem eigenen Account verknüpft Da der public key wie der Name schon sagt public ist, kann er doch problemlos abgefangen oder vom Server "gehackt" werden? Wo siehst du hier genau das problem?
Boris B. schrieb: > Aufgrund der aktuellen politiscen Ereignisse kam eine Idee für ein > Projekt, das es so bisher nicht zu geben scheint: ein sicherer > Messenger. Sowas hier? https://heml.is/ Die Idee hat sicherlich Potential. Software seitig ist es sicherlich lösbar, aber Du musst über die kritische Masse kommen, sonst wird das keiner Nutzen.
Ich drehe die Idee mal um. Von weltweit jeder Mail, von jedem Chat, von jeder Information wird ein CC an die NSA gesendet. Was meint ihr, wann bricht deren System unwiderruflich zusammen?
Hallo, meines Erachtens ist das Ganze schon mit Jabber/XMPP und OTR http://de.wikipedia.org/wiki/Off-the-Record_Messaging verfügbar. Clients sind für alle gängigen Systeme verfügbar, Server können auch selbst betrieben werden. Einsatz von SSL/TLS zwischen Server und Client möglich. Zusätzlich kann OTR als Ende-zu-Ende-Verschlüsselung eingesetzt werden. OTR wird z.B. von Pidgin gut unterstützt, einmalig muss die Authentizität des Kommunikationspartners geprüft werden, danach kann jederzeit eine sichere Kommunikation aufgebaut werden. Die kritische Masse ist auf jeden Fall erreicht, wahrscheinlich ist es trotzdem der großen Masse egal, dass jemand mitlesen kann. Gruss Micha PS: Ist natürlich mit Aufwand verbunden (eigener Server, eigener Client auf PC/Smartphone).
Schaut euch mal den Treema messanger an, über diesen bin ich vor einer Weile gestolpert als ich mir die selbe Frage gestellt habe. Nachteil ist, dass er nicht kostenlos ist und daher auch nicht open source. Aber immerhin kommt er nicht aus Übersee sondern von unseren Schweizer Freunden. Gruß
Joe G. schrieb: > Was meint ihr, wann bricht deren System > unwiderruflich zusammen? Was meinst du denn? Wenn google es schafft, das alles in Echtzeit zu interpretieren, sollte ein reines Abspeichern doch erst recht kein Problem sein. Oliver
Den Public-Key muss man trotzdem austauschen und verifizieren. Der unbedarfte Nutzer setzt gerne mal "den Rechner neu auf -- das muss man alle 1/2 Jahr machen". Und schon ist der Schlüssel ein anderer dann hagelt es Fehler und es wird durch eine neue tolle App ersetzt, die halt mal fix das Telefonbuch kopiert aber hey, dafür sind alle Bekannten aus Facebook schon da.
Boris B. schrieb: > Da der public key wie der Name schon sagt public ist, kann er doch > problemlos abgefangen oder vom Server "gehackt" werden? > Wo siehst du hier genau das problem? Problem ist wenn die NSA der FSB der BND (ok die sind Weicheier also eher die ersten beiden) auf dich aufmerksam werden und einen Man-in-the-middle Angriff starten. Daher auf dem Server die Publics ändern. Also ersetzten den public von A durch den der NSA. Nun sendet B (vermeintlich) an A, aber in Wirklichkeit an die NSA, die lesen das und schicken es an A weiter. Dieser antwortet an B der auch manipuliert wurde, also auch an die NSA welche mitliest und nun da ganze von vorne beginnt. Ein weiteres Problem ist, sobald einmal der Key geknackt ist kann die gesamte Kommunikation entschlüsselt werden. Evtl. wären einmal Passwörter pro Kommunikation besser (zusammen mit dem D-H-Schlüsselaustausch ?). Hat eigentlich jemand ne Vermutung wie weit die NSA fortgeschritten ist mit dem Entschlüsseln? Reicht deren Rechenleistung für 2048 bit RSA (PGP)? Oder haben die wie böse Zungen behaupten bei AES Hintertüren eingebaut? Zuzutrauen wäre es ;) Ach ja im übrigen beschäftige ich mich immo mit einer verschlüsselten Kommunikation (Stimme, also VOIP) aber was bringt es wenn die Algorithmen doch gebrochen werden können wenn die nen Supercomputer haben... ;)
Fer T. schrieb: > Problem ist wenn die NSA der FSB der BND (ok die sind Weicheier also > eher die ersten beiden) auf dich aufmerksam werden und einen > Man-in-the-middle Angriff starten. Sollte sowas nicht durch eine SSL-Verschlüsselung der Kommunikation zwischen Client und Server weitestgehend verhindert werden?
wenn würde man ja eher (Open) PGP verwenden "Problem" ist immer, dass ein Kompromiss her muss, zwischen Bedienbarkeit und Sicherheit will man 100% sicherheit muss man die Hashes der Schlüssel "manuell" abgleichen.. und das FaceToFace ;-)
Hallo Boris, so ein Projekt gibt es schon: http://retroshare.sourceforge.net/index.html Du bist herzlich eingeladen mitzuhelfen! Ich hoffe man sieht sich bald auf einem der Chatserver: http://retrochat.piratenpartei.at/ http://retrosharechatserver.no-ip.org/w2c/en/
Robert L. schrieb: > will man 100% sicherheit > muss man die Hashes der Schlüssel "manuell" abgleichen.. > und das FaceToFace ;-) 100% Sicherheut gibt es nicht ;-) Aber was ist darin nicht gut, die Schlüssel auf dem Server, d.h. einem zentralen Telefonbuch, abzulegen?
Boris B. schrieb: > Sollte sowas nicht durch eine SSL-Verschlüsselung der Kommunikation > zwischen Client und Server weitestgehend verhindert werden? nein das ist ja das Problem. Bei SSL wird der Name von zertifikat mit dem DNS namen abgeglichen. Die gesamte sicherheit beruht darauf das den von Zertifikatsherrausgebern jeder so ehrlich ist nur für die Besitzer vom DNS namen ein Zertifikat rauszugeben. http://www.heise.de/security/meldung/CA-Hack-Noch-mehr-falsche-Zertifikate-1334098.html
Boris B. schrieb: > Sollte sowas nicht durch eine SSL-Verschlüsselung der Kommunikation > zwischen Client und Server weitestgehend verhindert werden? Schön aber was wenn die sich in der Server gehackt haben und die Keys ausgetauscht? Dagegen hilft auch kein SSL. Wobei es evtl. einfacherer wäre sich in den Client zu hacken und da dann alles mitschneiden... Weil der 0815 User ist vermutlich nicht gut geschützt...
Nagut, aber man könnte doch einfach noch eine eigene Autentifizierung durchführen, bei der sich der Server gegenüber dem Client per RSA-Unterschrift ausweist. Wenn man davon ausgeht, dass RSA sicher ist, dann sollte doch so kein Man-in-the-middle sich ebenfalls als Server ausgeben können?
Boris B. schrieb: > Wenn man davon ausgeht, dass RSA sicher ist, > dann sollte doch so kein Man-in-the-middle sich ebenfalls als Server > ausgeben können? und woher soll der client wissen das die unterschrift echt ist? Der client müsse also mit dem PublicKey vom Server ausgeliefert werden. Beim Download könnte die NSA aber den Key austauschen und durch einen eigenen ersetzten. Man müsste den Public-Key in der Zeitung (unabhängigiges Medium) veröffentlichen und jeder der das Programm nutzt muss den Fingerprint vergleichen.
Und exakt das ist der Punkt: Vertraulichkeit bedeutet immer Verlust von Bequemlichkeit. Die beiden Ziele sind einfach nicht vereinbar.
OK, jetzt versteh ich langsam wo das Problem liegt. AUf ein öffentliches "Telefonbuch" sollte also tatsächlich verzichtet werden. Man könnte es zumindest so machen, dass man die Kontaktdaten (v.a. Public-Key) persönlich austauscht, z.B. per NFC, QR-Tag, IR-LED etc. Für den Anwender könnte man das auch sehr einfach und komfortabel gestalten. Es wäre natürlich schön, wenn es auch eine möglichkeit gäbe den Schlüssel online auszutauschen... (wenn beide Geräte gleichzeitig online sind, sollte das ja auch sicher funktionieren). Nur wenn eines der Geräte offline ist, wirds schwierig...
Boris B. schrieb: > Hallo allerseits, > Aufgrund der aktuellen politiscen Ereignisse kam eine Idee für ein > Projekt, das es so bisher nicht zu geben scheint: ein sicherer > Messenger. > schau mal was es schon seit längerem im Markt gibt, z.b. skunkit www.skunkit.org
Andrew Taylor schrieb: > schau mal was es schon seit längerem im Markt gibt, z.b. skunkit > www.skunkit.org Sieht nicht schlecht aus. Aber von End-To-End Verschlüsselung finde ich auf der Seite nichts?
Das ist doch alles unsinn. Das ganze Zeugs läuft dann unter Win, wo der NSA-Zugang schon eingebaut ist oder?
zp5u88 schrieb: > Das ganze Zeugs läuft dann unter Win, wo der NSA-Zugang schon > eingebaut ist oder? Nutzen können sollte man den Messenger auf jeder Plattform, nicht nur Windows. Und selbst bei einer Backdoor im Betriebsystem sollte eine flächendeckende Überwachung schwierig sein...
Was übermittelt wird, ist meistens sowieso uninteressant. Das wofür sich die Geheimdienste als allererstes interessieren ist, wer mit wem in Kontakt steht. Das zu verbergen ist dann doch recht schwierig.
Darf man fragen, was für brisante Daten jeder über Facebook, WhatsApp, eMail etc schickt? Ich kann mir nicht vorstellen, dass unsere amerikanischen Freunde an der letzten Sexgeschichte oder der Uhrzeit, wann man zum Baden geht interessiert sind. Unsere Bankdaten bekommen sie sowieso einfacher, wenn sie direkt bei der Bank anfragen und die letzten Saufbilder sind zwar witzig, aber nicht interessant. Firmen die wirklich wichtige und geheime Daten/Dateien schicken werden das ganze sowieso entweder per verschlüsseltem .zip-Archiv (oder PDF oder andere sichere Formate) machen oder direkt ne CD übergeben/schicken. Vielleicht sollten ein paar Leute mal die Paranoia wieder ausschalten. In Facebook mehr reinschreiben als in das eigene Tagebuch, aber wenn jemand die Geburtstagswünsche an den Kumpel mitschneidet haben wir einen Datenskandal... PS: Das heißt jetzt nicht, dass ich die Abhöraktionen gut heiße, aber die Massenhysterie ist übertrieben!
Hallo, ein heutiger Jugendlicher, der unbedingt der ganzen Welt mitteilen muss, dass er gerade in die Eisdiele geht und Vanille und Schokolade zu 0,90 pro Kugel kauft, versteht das Ganze überhaupt nicht oder zumindest nicht als Problem. Diejenigen die nicht alles was sie tun publiziert haben wollen, sind wahrscheinlich bei uns schon keine Mehrheit, und in Ländern wie USA und Grossbritannien nur eine kleine Minderheit. Daher gebe ich auch dem Projekt wenig Chancen, ein solcher Messenger wäre wohl international unverkäuflich, und eine Lösung nur für Deutschland hätte keine ausreichende Basis. Dazu kommt, dass wenn nur wenige den Messenger benutzen, gerade das ein Anlass ist die Message in die Kategorie höchsten Interesses einzuordnen, mit absoluter Abhörgarantie - der Mann hat ja was zu verbergen. Gruss Reinhard
Fer T. schrieb: > Schön aber was wenn die sich in der Server gehackt haben und die Keys > ausgetauscht? Das ist sowieso eine falsche Vorstellung, die NSA braucht sich nicht reinzuhacken. Nach amerikanischem Recht (das ja bekanntlich längst weltweit gilt) kann die NSA den direkten Zugriff legal verlangen, ein Serverbetreiber, der sich sperrt, macht sich strafbar. Man könnte höchstens Server in der russischen Provinz betreiben und ständig die Adressen wechseln, aber so ein Server wäre keinesfalls seriös genug die Public Keys zu verwalten, und es ist auch nichts gewonnen, wenn statt der NSA die russische Mafia Zugriff hat. Abzunehmen dass ein deutscher Server die Probleme löst ist wohl recht blauäugig. Gruss Reinhard
Reinhard Kern schrieb: > Man könnte höchstens Server in der russischen Provinz betreiben und > ständig die Adressen wechseln, aber so ein Server wäre keinesfalls > seriös genug die Public Keys zu verwalten, und es ist auch nichts > gewonnen, wenn statt der NSA die russische Mafia Zugriff hat. Deswegen würde ich das ganze auch gerne so designen, dass der Server für die Sicherheit vollkommen irrelevant ist, also auch direkt von der NSA selber betrieben werden könnte ;-) Dazu müsste dann aber tatsächlich der Schlüsselaustausch direkt zwischen den Usern erfolgen...
Andreas M. schrieb: > Darf man fragen, was für brisante Daten jeder über Facebook, WhatsApp, > eMail etc schickt? Was Brisant ist, hängt ja auch stark vom jeweiligen Umfeld ab. Schau z.B. mal was momentan in Russland mit Homosexuellen passiert. Oder was in anderen Ländern als regimekritisch, gotteslästerlich usw. angesehen wird. Da muss man dann schon sehr aufpassen was man so schreibt... Daher denke ich ein Grundrecht auf verschlüsselte Kommunikation wäre was feines.
Und dann kann man ja Nachrichten auch in was Anderem verstecken. Man muss ja nicht grad einen 500MByte P..no versenden um eine kleine email zu tarnen.
Meines Wissens ist Jabber schon vor Jahren mit den Prämissen des TO gestartet, hat inzwischen auch eine entsprechende Masse und ist - da openSource sogar schon von mehreren Leuten auf Schwachstellen abgeklopft worden (ohne irgendwelche Hintertüren zu finden). Aber selbst TK/IT-Ausrüster und andere Branchen schauen einen blöde an wenn man mit denen nicht per MSN/Skype reden will sondern wenigstens ICQ. Selbst in diesen Tagen mit Prism haben Worte wie Datenschutz oder Industriespionage keine Bedeutung bei so ziemlich jeden deutschen Netzanbieter oder IT-Distributor. Wenn man denen mit Jabber kommen würde...das wäre wie eine Uzi für Wyatt Earp :)
Also was der Vorposter beschreibt sind die Minimalanforderungen, die wir alle an solche Programme haben. Also OTR funktioniert noch nicht so, wie das soll. Da müsste man noch etwas nacharbeiten, dass sich das selbst wieder synchronisiert. Was ich irgendwie nicht verstehe ist, warum die Leute denn nicht die intrinsischen Möglichkeiten von Mobiltelefonen nutzen. Beispielsweise eine Schlüsselbestätigung per QR Code. Sprich Du tauscht die Kontaktdaten/Schlüsseldaten mit jemandem aus, in dem Du einen QR-Code vom jeweils anderen abfotographierst. Sprich man hätte von der Bedienung her ein Programm, bei dem ich einen Kontakt dadurch hinzufüge, dass ich mich mit der anderen Person treffe, man sich gegenseitig die QR-Codes scannt und fertig.
Fer T. schrieb: > Ach ja im übrigen beschäftige ich mich immo mit einer verschlüsselten > Kommunikation (Stimme, also VOIP) aber was bringt es wenn die > Algorithmen doch gebrochen werden können wenn die nen Supercomputer > haben... ;) Der Aufwand. Wenn sie wissen wollen, was du mit deinem PC oder deinem Handy machst, dann ist es viel einfacher, direkt dort im Gerät im Klartext nachzusehen, statt halb Nordamerika mit Supercomputern zuzustellen um Millionen Verbindungen gleichzeitig knacken zu können.
apr schrieb: > Der unbedarfte Nutzer setzt gerne mal "den Rechner neu auf -- das muss > man alle 1/2 Jahr machen". Und schon ist der Schlüssel ein anderer Der Schlüssel muss sich übertragen lassen, sonst ist das Verfahren sinnlos. Wer Sinn für Ironie hat, der verwendet dafür bei Androids den automatischen Datenbackup von Google (der grad wegen der WLAN-Keys durch die Medien gezogen wurde). Dann funktioniert das sogar automatisch. ;-)
Christian Berger schrieb: > Also OTR funktioniert noch nicht so, wie das soll. Da müsste man noch > etwas nacharbeiten, dass sich das selbst wieder synchronisiert. Wovon redest du? Was muß da "synchronisieren"? OTR funktioniert für viele Leute ganz ausgezeichnet.
Christian Berger schrieb: > Sprich man hätte von der Bedienung her ein Programm, bei dem ich einen > Kontakt dadurch hinzufüge, dass ich mich mit der anderen Person treffe, > man sich gegenseitig die QR-Codes scannt und fertig. Eben so wie Threema.
Bei solchen Fragen sollte man stets die Balance zwischen der Sicherheit von Programms und Verfahrens und der Sicherheit des Endgeräts im Auge behalten. Man darf sich mit Recht fragen, inwieweit irgendwelche Programme und Dienste sicher sind. Insbesondere wenn sie nicht offengelegt sind, wie bei Threema. Andererseits hilft das beste Messaging-Programm nichts, wenn man kein Vertrauen in die Sicherheit der Endgeräte haben kann. Ein Messaging ist nie sicherer als die beteiligten Endgeräte. Es ist zwar ob des Aufwands unwahrscheinlich, dass alle PCs und Handys permanent beschnüffelt werden, aber wenn die Dienste jemanden ganz gezielt im Auge haben, dann sind die Endgeräte das grösste Risiko. Solange man also quasi gezwungen ist, als Träger Geräte wie Windows-PCs, Android-Handys mit Standardfirmware oder iPhones zu verwenden, sollte man seiner Paranoia hinsichtlich der Sicherheit von Apps keinen unbegrenzten Freiraum gewähren, denn alle diese Plattformen müssen leider als potentiell unsicher gelten. Wer also wirklich hohe Sicherheit haben will, weil er fast nichts und niemandem über den Weg traut, der sollte konsequenterweise mindestens diese Plattformen nicht verwenden. Sollte also ein nicht zu sehr verwurstetes Linux verwenden, und Androids mit Custom-Firmware und minimalisierter App-Ausstattung. Geht man an dieser Stelle aber Kompromisse ein, dann kann man sich auch Gedanken darüber machen, ob nicht auch Kompromisse bei der Sicherheit von Messaging-Apps realistisch sind. Mir reicht es daher, wenn ein routinemässiges Abgreifen aller Information unwahrscheinlich wirkt. Gegen gezielte und aktive Ausforschung meiner vermuteten terroristischen Aktivitäten (= Neusprech für "Regierungsgegner") hilft das nicht.
Christian Berger schrieb: > dass ich mich mit der anderen Person treffe, > man sich gegenseitig die QR-Codes scannt und fertig. Alle diese Vorschläge haben den Nachteil, dass sie ausschliesslich auf der Vertraulichkeit des private key beruhen - ist dieser kompromittiert, kann der Email-Verkehr von Jahren rückwirkend dechriffriert werden. Das ist auch ein Grund, auch verschlüsselte Mails für immer aufzubewahren. Man müsste daher alle paar Mails ein neues Schlüsselpaar verwenden, das ist bei der vorgeschlagenen Methode nicht realistisch und auch sonst nicht. Ich meine auch nicht, dass der private key durch einen NSA-Supercomputer geknackt wird, sondern viel eher wird er da ausspioniert wo er gespeichert ist. Schliesslich braucht man ihn ja dauernd und Trojaner sind geduldig. Gruss Reinhard PS bei der heutigen Elektronik-Ausstattung der Autos funktioniert nicht mal mehr der alte Agententrick, vertrauliche Gespräche in der Waschanlage zu führen. Da müsste man schon einen Oldtimer dazu nehmen.
Reinhard Kern schrieb: > PS bei der heutigen Elektronik-Ausstattung der Autos funktioniert nicht > mal mehr der alte Agententrick, vertrauliche Gespräche in der > Waschanlage zu führen. Da müsste man schon einen Oldtimer dazu nehmen. http://media.cagle.com/177/2013/07/22/134979_600.jpg
@Reinhard: wenn du der zugrunde liegenden Hardware nicht trauen kannst, so kannst du kein sicheres(TM) System/Anwendung darauf aufsetzen. Alle Befehle und Daten innerhalb des aufgesetzten Systems bzw. der implementierten Anwendung können vom darunterliegenden System gelesen und verändert werden. Gehen wir einfach mal davon aus daß das zugrunde liegende System sicher(TM) ist - sagen wir eine fest verdrahtete TTL-Schaltung, die wir überprüft haben (um keinen Deutungsspielraum zu lassen). Eine Betrachtung zur Systemabsicherung würde ich eher in einem extra Thread diskutieren, denn es ist tatsächlich ein Thema für sich mit unzähligen Kapiteln. Eine IM-Kommunikation via assym. Verfahren halte ich für sinnlos: Die Kodier- und Dekodierzeiten sind einfach zu groß und zu aufwändig für das Ergebnis. Schließlich muß der Codierer einen Datenstrom (de-)kodieren - etwas, worfür Assymetrische Chiffren nur bedingt geeignet sind. Auch ist bei Vewendung von mehreren PPK-Paaren zwischen jeweils zwei Usern eines Netzwerks zuviel Aufwand für den Schlüsseltausch bei allen Usern notwendig. Sinnvoller wäre es, das PPK- nur als Grundlage für symmetr. Sessionkeys, abgeleitet aus den PPKs zu nutzen und nach -sagen wir- 24Std. zu verwerfen. So hat man auch einen ständig wechselnden aktiven Schlüssel. so werden selbst die Public Keys nur selten in der Öffentlichkeit gezeigt (Nur bei Verbindungsanmeldung zum Austausch der symm. Keys) Apropos IM: Nichts altert schneller als aktuelle Echtzeitinformationen! die können schon nach Minuten so wertlos sein, daß auch eine Informationsnachlese seitens unauthorisierten Mithörern nichts taugt (Beispiel Aktienorder oder ähnliches). Mails aufzuheben dient nur der Informationsnachlese. Du kannst daraus auf soziale Verknüpfungen oder auf grundlegende Trends schließen. (wie Google zum Einblenden von Werbung) Du kannst aber nichts über konkrete Fragen der nahen Zukunft sagen (was der Hauptzweck von Prism sein dürfte. Eine nachträgliche Erforschung der Kontakte einer Person kann mit herkömmlichen Ermittlungsmethoden effektiver gestaltet werden).
Andy P. schrieb: > Du kannst aber nichts über konkrete > Fragen der nahen Zukunft sagen (was der Hauptzweck von Prism sein > dürfte. Das ist sicher eine Fehleinschätzung - für die Industriespionage und die strategische Spionage (z.B. bei der EU) gilt das keineswegs. Ausserdem musst du dir mal die Geschichte der jüngeren Polit- und sonstigen Skandale ansehen, in sehr vielen Fällen sind es EMails, die die Schweinereien öffentlich machen, als Beispiel nur mal Mappus und die Bank, oder jetzt die HSH-Nord-Bank. Solche EMails sind ein wahrer Schatz mit unbegrenztem Erpressungspotential, so ähnlich hat schon J.E. Hoover seine Macht gesichert. Gruss Reinhard
Oder einfach Bitmessage benutzen. Asymmetrisch vollverschlüsselt, keine lesbaren Metadaten wie Sender oder Empfänger.
Es gibt eine Unzahl solcher Messaging-Programme und -Dienste, mal mit mal ohne Verschlüsselung. Die meisten davon eint ein Problem: Sie können nichts mit Handys anfangen, oder nur mit bestimmten. Und damit nähern sich diese Lösungen der Nutzlosigkeit.
Andy P. schrieb: > Sinnvoller wäre es, das PPK- nur als Grundlage für > symmetr. Sessionkeys, abgeleitet aus den PPKs zu nutzen und nach -sagen > wir- 24Std. zu verwerfen. So ungefähr arbeitet man in der Praxis ja auch, beispielsweise in PGP und wohl auch in Threema. Ein neuer zufälliger Sessionkey pro Übertragung.
Also mal im Ernst. Glaubt Ihr alle wirklich, dass die NSA sich für so arme Würstchen wie Euch interesiert? Ein paar aufgedeckte Terroranschläge sind mir lieber.
Könnten wir bitte versuchen, die Politik in dem dafür zuständigen Paranoia-Thread zu lassen? Um hier eher um die Sache als um Würstchen zu diskutieren.
Alles für die Katz, Windows schiebt heimlich neue CA-Root Certificate in dein Windows - ohne dein zutun. Das heisst dein OS ist schon kompromitiert, bevor du überhaupt verschlüsselst ... gruß Jonas
Sagen wir mal anders: Das gab es alles schon, nannte sich Blackberry von RIM. Wurde vor allem von Firmen gerne gekauft, weil er versprach, verschlüsselt zu übertragen so daß ausländische Dienste nicht mitlesen können, was du an Firmengeheimnissen und Unternehmeninternas gerade an deinen Vorstand mitteilst. Da waren die Kosten und die Ergonomie egal, RIM wurde reich. Das Ende ist bekannt, als RIM anfing zunächst Saudi-Arabien, dann allen anderen Ländern das Mitlesen zu erlauben. Binnen einen Jahres war Blackberry out und die Firma ruiniert. Aus heutiger Sicht ist natürlich anzunehmen, daß die USA einen direkten Draht in die RIN Zentrale hatten. > Daher denke ich ein Grundrecht auf verschlüsselte Kommunikation wäre was > feines. Frankreich hatte lange Jahre das Gegenteil: http://www.c-plusplus.de/forum/214947-full Hier ein Überblick: http://www.cryptolaw.org/
Wie wäre es mit Tox!? Ist gerade in der Mache. http://www.heise.de/netze/meldung/Skype-Alternative-Tox-einfach-verschluesselt-dezentral-1926996.html
Fer T. schrieb: > Boris B. schrieb: >> Da der public key wie der Name schon sagt public ist, kann er doch >> problemlos abgefangen oder vom Server "gehackt" werden? >> Wo siehst du hier genau das problem? > > Problem ist wenn die NSA der FSB der BND (ok die sind Weicheier also > eher die ersten beiden) auf dich aufmerksam werden und einen > Man-in-the-middle Angriff starten. Leicht zu vermeiden in dem man Hashes von den Public-Keys hinterlegt um deren Authentizität zu überprüfen. Andererseits kann jedes System mit genug Aufwand irgendwann in Hunderttausend Jahren irgendwann geknackt werden, genauso wie jede Verschlüsslung geknackt werden kann irgendwann... Je nach dem wie viel Aufwand man betreibt und Rechenkapazitäten hat.
Ja das Problem mit der schlechten Bedienbarkeit von Email und PGP sehe ich schon länger. Deshalb habe ich auch aufgehört meine Mitmenschen zu überzeugen/nerven, denn wie soll man von dem OttoNormalEMailUser erwarten das er mit solch technischen komplexen Themen sicher umzugehen, wenn sich selbst versierte User schwer tun damit. Der OttoNormalEMailUser ist schon froh wenn er über google das WebfrondEnd seines Mail-Provider findet. Bis vor kurzem hatte einen mail-acc bei lavabit.com ... wie einige evtl. mitbekommen haben gibt es den Provider nicht mehr. Man könnte traurig sein aber wie sich herausstellt, habe ich einen der wenigen ehrlichen und anständigen EmailProvider gehabt (war reiner Zufall). Und das was da so an licht kommt stimmt mich dann doch etwas nachdenklich. Hier ein paar Artikel zum Thema lavabit.com lesen. http://url9.de/KkH http://url9.de/KkJ Die Geschichte hier in kürze: - Lavabit.com war ein Mailprovider aus den USA, ein kleines Unternehmen welches auf Sicherheit ausgelegt war. - "Edward Snowden" hatte ein Mailkonto dort - vermutlich sollte "Hr. Ladar Levison" (Gründer und Betreiber von lavabit.com), dazu gezwungen werden die Daten seiner Kunden herausgegeben (vermutlich deshalb -> weil Hr. Ladar Levison nichts dazu sagen darf) - das wollte er aus ehrenhaften Gründen nicht tun und hat den Dienst von einer Minute auf die andere eingestellt(und er hat recht). Zwei Dinge kann man denke ich der Geschichte entnehmen. 1. Verschluesselung scheint zu funktionieren sonst wuerden Sie diese einfach brechen 2. Ein Service der zentral laeuft ist den Gesetzen bzw. Willkuehr der Machtinhaber des Standortes ausgeliefert. so was nun keine mail mehr -> neue besorgen? na ja also was so in letzter Zeit raus kommt und was z.b. Leute wie "Ladar Levison", "Phil Zimmermann" (PGP-Entwikler) etc dazu sagen, da kann man von solchen Diensten nur noch abraten. Deshalb habe ich mich wiedermal nach Alternativen und mir Retroshare (wiederholt) und Bitmessage und TorChat angeschaut (Technisch/Bedienbarkeit). Bitmessage und TorChat : der Ansatz ist schon ganz net : aber doch heher fuer den nerd gedacht Retroschare preist sich selbst als Filescharing und Darknet an, ich sehe Retroshare aber eher als dezentrales virtuelles verschlüseltes Netz, mit den entsprechenden dezentralen Diensten wie Mail/Forum/Chat... welche man anonym oder privat und pgp-verschlüsselt nutzen kann. Retroschare ist zwar immer noch nicht dummy-tauglich, aber es macht den Einstieg in die Welt der "TOTALEN VERSCHLÜSSELUNG" verhältnismäßig einfach. http://retroshare.sourceforge.net/ cu ex pefi@lavabit.com
MaWin schrieb: > Wurde vor allem von Firmen gerne gekauft, weil er versprach, > verschlüsselt zu übertragen so daß ausländische Dienste nicht mitlesen > können, was du an Firmengeheimnissen und Unternehmeninternas gerade an > deinen Vorstand mitteilst. Wichtiger war, dass es im Zusammenspiel mit firmeninterner Kommunikation (Exchange, Notes & Co) wirklich gut funktionierte und über ein sauberes zentrales Gerätemanagement verfügte. Immerhin waren die schon vor dem ersten iPhone auf dem Markt. Aber konzentrierten sich zunächst gezielt auf den Business-Sektor, nicht auf Individualkunden. Man muss bei deren Kommunikation auch die beiden Anwendungsszenarien unterscheiden. Die Business-Variante arbeitet mit einem Server in der jeweiligen Firma und zumindest hatte Blackberry immer behauptet, dass dabei eine Ende-zu-Ende Verschlüsselung erfolgt, also zwischen dem Gerät und diesem Server. Die später aufkommende Variante für Individualkunden arbeitete mit zentralen Servern bei Blackberry/RIM und war folglich schon prinzipiell unsicher. > Das Ende ist bekannt, als RIM anfing zunächst Saudi-Arabien, dann allen > anderen Ländern das Mitlesen zu erlauben. Binnen einen Jahres war > Blackberry out und die Firma ruiniert. Blackberry ist auf dem absteigenden Ast, weil nicht mehr "sexy", und weil der Zielmarkt gesättigt war. Wer eines brauchte hatte eines, für den Rest fehlt der für Smartphones typische Zusatznutzen. Als es neu war, war es ein Statussymbol. Irgendwann hatte es jeder, und genau da kamen in den oberen Etagen die iPhones auf. Mit denen kriegt man zwar immer noch keine fehlerfreie Firmenkommunikation zustande, aber wer ein Blackberry hatte war "old school", wer ein iPhone hatte war "in". Die Saudis und Inder mögen mit beigetragen haben, aber die Entwicklung dieses Sommers dürfte für die miesen Aussichten weitaus wichtiger sein.
Jonas Biensack schrieb: > Alles für die Katz, Windows schiebt heimlich neue CA-Root Certificate in > dein Windows - ohne dein zutun. Das heisst dein OS ist schon > kompromitiert, bevor du überhaupt verschlüsselst ... Das ist nur dann relevant, wenn offizielle Zertifikate als Basis von Verschlüsselung und Authentifizierung verwendet werden. Verfahren, die wie PGP-Mailing arbeiten, sind davon jedoch jenseits der Metadaten nicht betroffen, ebensowenig beispielsweise Threema, der dokumentierten Arbeitsweise nach zu schliessen. Was man beispielsweise mit Zertifikaten tun kann: Sich in Echtzeit in SSL Kommunikation einschalten, also beispielsweise in HTTPS. Und wenn diese SSL-Strecke nicht mit PFS arbeitet, dann kann man archivierte Daten solcher Kommunikationen auch nachträglich entschlüsseln. Das bedeutet also, dass man in sichereren Messaging-Verfahren zertifkatsbasierte Verfahren zwar nutzen kann, dies aber nicht die eigentliche Basis der Sicherheit der Inhalte darstellen darf. Grundsätzlich dürfte es aber schwierig sein, die Metadaten wirklich zu sichern, denn sobald irgendwer zwischen Absender und Empfänger vermittelt, ist diese zentrale Instanz angreifbar und kann die Metadaten liefern.
Die Signifikanz von Metadaten kann man reduzieren, indem man signifikante Kommunikation in einem Wust an unsignifikanter Kommunikation ersäuft. Die NSA behandelt verschlüsselte Kommunikation bisher besonders, weil sie davon ausgehen kann, dass viele Leute es nur dann so machen, wenn es wichtig ist. Wenn Leute aber routinemässig auch Mails/Messages der Art "Schatz, bringst du bitte heute Abend ein paar Eier mit" verschlüsseln, und damit wirklich Eier meinen und keine Handgranaten, verliert das an Relevanz. Ebenso wäre ich nicht erstaunt, wenn sich über kurz oder lang Kommunikationsnetze entwickeln, die ein erhebliches Ausmass an sinnloser Kommunikation enthalten. Also Messages mit zufälligem aber garantiert sinnlosem Inhalt an mehr oder weniger zufällige Adressaten eines grossen Adresspools. In solchen Netzen sind, wenn gut gemacht, nicht im Endgerät sondern zwischendrin gewonnene Metadaten nur noch von geringem Nutzen.
(hauptsächlich) interessiert sich die NSA usw. wohl gar nicht für den Inhalt sondern nur "wer mit wem" , wann und wie oft.. und da wirds dann etwas schwierig, das zu "verheimlichen"...
A. K. schrieb: > Ebenso wäre ich nicht erstaunt, wenn sich über kurz oder lang > Kommunikationsnetze entwickeln, die ein erhebliches Ausmass an sinnloser > Kommunikation enthalten. Du hast wohl Mixmaster und Mixminion noch nicht gesehen.
Stefan Rand schrieb: > Du hast wohl Mixmaster und Mixminion noch nicht gesehen. Remailer kannte ich, diese Produkte nicht. Klingt interessant, nur scheinen diese Systeme wie auch Tor das gleiche Problem zu haben: Durch die Notwendigkeit, Dritte in Form von Zwischenstationen hinzu zu nehmen, werden diese Zwischenstationen zum Ziel von gezielter Untersuchung und Manipulation und setzten sich ausserdem möglicher rechtlicher Verfolgung als Mittäter (Mitstörer) aus. In dem was ich schrieb sind Zwischenstationen nicht erforderlich, sobald das Gesamtnetz viel grösser ist als die jeweiligen damit kommunizierenden Personenkreise.
A. K. schrieb: > Stefan Rand schrieb: >> Du hast wohl Mixmaster und Mixminion noch nicht gesehen. > > Remailer kannte ich, diese Produkte nicht. Welche denn? Das sind die beiden großen Remailer-Typen, die jeder verwendet (hat, damals...). Cypherpunk war vorher, das habe ich nur noch zum Steuern der Nymserver kennengelernt. Oder was auch immer, ist schon zu lange her. > Klingt interessant, nur scheinen diese Systeme wie auch Tor das gleiche > Problem zu haben: Durch die Notwendigkeit, Dritte in Form von > Zwischenstationen hinzu zu nehmen, werden diese Zwischenstationen zum > Ziel von gezielter Untersuchung und Manipulation und setzten sich > ausserdem möglicher rechtlicher Verfolgung als Mittäter (Mitstörer) aus. Und wie, wenn niemand weiß, welche Daten darüber gelaufen sind?
Stefan Rand schrieb: > Welche denn? Ich hatte mich nicht konkret mit Produkten befasst. Anonymisierer gibts aber schon ewig - manchem wird anon.penet.fi ein Begriff sein, der letztlich von den Scientologen erlegt wurde. War damals natürlich sehr viel einfacher aufgebaut. > Und wie, wenn niemand weiß, welche Daten darüber gelaufen sind? Irrelevant. In Deutschland wirst du notfalls sogar (fast) zum Mitstörer, wenn du beweisbar weder Internet-Anschluss noch entsprechende Geräte hast. Da ist es nicht weit zu einem Urteil, dass man grob fahrlässig ein System betreibt, das kriminelle Aktivitäten fördert. Denn wozu, wenn nicht genau dafür, sollte ein braver Bürger, der nichts zu verbergen hat, sowas verwenden? Würde man das Internet-Recht auf den den Verkehr anwenden, sässen die Bundesbahner sämtlich hinter Gittern und man müsste sich beim Verlassen des Hauses am Haustor mit Angabe des Reisezieles identifizieren.
A. K. schrieb: > Stefan Rand schrieb: >> Welche denn? > > Ich hatte mich nicht konkret mit Produkten befasst. Anonymisierer gibts > aber schon ewig - manchem wird anon.penet.fi ein Begriff sein, der > letztlich von den Scientologen erlegt wurde. War damals natürlich sehr > viel einfacher aufgebaut. Stimmt, der war noch zuvor. Und bot keine ernstzunehmende Sicherheit. Aber damals stocherte man eben auch noch mehr im Nebel. >> Und wie, wenn niemand weiß, welche Daten darüber gelaufen sind? > > Irrelevant. In Deutschland wirst du notfalls sogar (fast) zum Mitstörer, Na, solange ich es nur fast werde. > wenn du beweisbar weder Internet-Anschluss noch entsprechende Geräte > hast. Da ist es nicht weit zu einem Urteil, dass man grob fahrlässig ein > System betreibt, das kriminelle Aktivitäten fördert. Denn wozu, wenn > nicht genau dafür, sollte ein braver Bürger, der nichts zu verbergen > hat, sowas verwenden? Und wer darf Ansprüche gegen dich stellen? Jeder, der irgendeinen Schaden durch irgendwen erlitten hat? Klar, wir können hier uach Szenarien entwickeln, wo monatlich eine Million Bürger ausgelost werden, die dann in Arbeitslager gesteckt und getötet werden. Reality Check, please. > Würde man das Internet-Recht auf den den Verkehr anwenden, sässen die > Bundesbahner sämtlich hinter Gittern und man müsste sich beim Verlassen > des Hauses am Haustor mit Angabe des Reisezieles identifizieren.
Hallo, nach den neuseten Nachrichten von der NSA-Front sind technische Diskussionen völlig überflüssig, weil die Schlüssel auf andere Art beschafft werden. Auch wenn die Verfahren an sich völlig sicher sind. Btw, wo ist eigentlich der TO hingekommen? Schon beim Waterboarding? Gruss Reinhard
Reinhard Kern schrieb: > weil die Schlüssel auf andere Art > beschafft werden. http://xkcd.com/538/ :-) Gruß Gierig
Um das Thema nochmals aufzugreifen, man muß halt dafür sorgen dass gar kein Key zum Herausgeben da ist. Also z.B. im Innern eines auslesegeschützten Mikroconrollers. Einen TMS320F28xx kann man "von innen" so verriegeln, dass man ihn ohne Kenntnis des 128 Bit Schlüssels nicht mal mehr löschen kann. Zumindest schreibt es TI so. Ob es doch noch eine geheime Hintertür gibt, kann man allerdings nicht ausschließen. Wenn man jetzt ein kleines Gerät mit Display, Tastatur und Bluetooth ausstattet, kann das Smartphone oder der PC noch so kompromittiert sein, sie leiten nur die verschlüsselten Daten durch. Wird zum Beispiel bei der PIN-Eingabe an der Box eine Abweichung vom üblichen Rhythmus festgestellt, können die Pakete insgeheim als "möglicherweise kompromittiert" markiert werden. Für die Verschleierung der Verbindungsdaten hätte ich auch noch eine Idee: Die externe Box sendet regelmäßig Datenpakete, die enthalten entweder verschlüsselte Daten oder nur "Datenmüll", wenn gerade nichts eingegeben wurde. Diese Pakete werden an einen oder mehrere Server geschickt, die diese nur zwischenspeichern. Außerdem enthalten die Datenpakete auch Anfragen für bestimmte Pakete, die dann als Antwort auf die Anfrage zurückgeschickt werden. Natürlich sind noch einige Details zu klären und Lösungen zu finden, vielleicht gibt es ja noch mehr Interessenten... Jörg
Joerg Wolfram schrieb: > Einen TMS320F28xx kann man "von innen" so verriegeln, dass man ihn ohne > Kenntnis des 128 Bit Schlüssels nicht mal mehr löschen kann. Zumindest > schreibt es TI so. Ob es doch noch eine geheime Hintertür gibt, kann man > allerdings nicht ausschließen. Damit hast du das Problem jeglicher Hardware-Verschlüsselung und letztendlich auch von ClosedSource-Software-Verschlüsselung entdeckt: Der Hersteller kann problemlos Hintertüren einbauen und Bugs vertuschen. Bei Firmen aus den USA sollte seit Snowden und diversen anderen Skandalen der letzten Zeit ja inzwischen jeder gemerkt haben, daß man dort wenn's um Datensicherheit geht nur auf eine Sache vertrauen kann: Daß die NSA die Daten bekommt, wenn sie will und daß sie auch nicht davor zurückschreckt, die enstprechenden Firmen auch ohne gesetztliche Grundlage unter Druck zu setzen.
Ach Jungs, die NSA beschäftigt 100.000 Mann. Die sind uns um min. 10 Jahre (manche hier vielleicht 9,5 Jahre) vorraus und lachen sich kaputt über den Rest der Welt. Also am besten - einen scheiss drauf geben und computer aus. jonas
Schlüsselmeister schrieb: > daß sie auch nicht > davor zurückschreckt, die enstprechenden Firmen auch ohne gesetztliche > Grundlage unter Druck zu setzen. Das wirklich schlimme ist, dass das ungesetzliche garnicht nötig ist: die US-Gesetze decken einfach alles, einschliesslich Waterboarding des Chefentwicklers. Und was die US-Gesetze angeht, gilt das auch in Deutschland, bzw. da gelten überhaupt keine Beschränkungen. Gruss Reinhard
Bevor ich mich aus der fruchtlosen Diskussion zurückziehe möchte ich noch die Behauptung aufstellen, dass deie letzten Antworten ausschließlich von Windows-Nutzern gekommen sind. Das würde sich dann auch mit den Erfahrungen in meinem persönlichen Umfeld decken... Ansonsten: frohes Neues Jahr Jörg
A. K. schrieb: > Stefan Rand schrieb: >> Welche denn? > > Ich hatte mich nicht konkret mit Produkten befasst. Anonymisierer gibts > aber schon ewig - manchem wird anon.penet.fi ein Begriff sein, der > letztlich von den Scientologen erlegt wurde. War damals natürlich sehr > viel einfacher aufgebaut. > >> Und wie, wenn niemand weiß, welche Daten darüber gelaufen sind? > > Irrelevant. In Deutschland wirst du notfalls sogar (fast) zum Mitstörer, > wenn du beweisbar weder Internet-Anschluss noch entsprechende Geräte > hast. Da ist es nicht weit zu einem Urteil, dass man grob fahrlässig ein > System betreibt, das kriminelle Aktivitäten fördert. Denn wozu, wenn > nicht genau dafür, sollte ein braver Bürger, der nichts zu verbergen > hat, sowas verwenden? > > Würde man das Internet-Recht auf den den Verkehr anwenden, sässen die > Bundesbahner sämtlich hinter Gittern und man müsste sich beim Verlassen > des Hauses am Haustor mit Angabe des Reisezieles identifizieren. Auf was beruht deine Aussage ? das einzige was Passiert ist das du etwas gemopt wirst und auch kosten entstehen, mehr aber auch nicht. TMG § 8 Durchleitung von Informationen (1) Diensteanbieter sind für fremde Informationen, die sie in einem Kommunikationsnetz übermitteln oder zu denen sie den Zugang zur Nutzung vermitteln, nicht verantwortlich, sofern sie 1. die Übermittlung nicht veranlasst, 2. den Adressaten der übermittelten Informationen nicht ausgewählt und 3. die übermittelten Informationen nicht ausgewählt oder verändert haben. Satz 1 findet keine Anwendung, wenn der Diensteanbieter absichtlich mit einem Nutzer seines Dienstes zusammenarbeitet, um rechtswidrige Handlungen zu begehen. (2) Die Übermittlung von Informationen nach Absatz 1 und die Vermittlung des Zugangs zu ihnen umfasst auch die automatische kurzzeitige Zwischenspeicherung dieser Informationen, soweit dies nur zur Durchführung der Übermittlung im Kommunikationsnetz geschieht und die Informationen nicht länger gespeichert werden, als für die Übermittlung üblicherweise erforderlich ist.
Joerg Wolfram schrieb: > auslesegeschützten Mikroconrollers. Einen TMS320F28xx kann man "von > innen" so verriegeln, dass man ihn ohne Kenntnis des 128 Bit Schlüssels > nicht mal mehr löschen kann. Zumindest schreibt es TI so. Ob es doch LOL - Naiver gehts nimmer. TI -> Amifirma -> 99% mit Hintertüren für NSA Wie in den letzten Tagen bekannt wurde hat die NSA überall die Finger drinn: Solaris, Festplatten Controller, DELL-Server, ... Überall wo man früher dachte 'Naja theoretisch möglich aber praktisch unrealistisch', es ist noch viel schlimmer als man dachte. Da hilft nur noch seine Chips selber zu klöppeln.
Vielleicht was interessantes am Rande. Vor ein paar Jahren gab es mal eine Studie im Rahmen einer Arbeit (welcher Art genau weiß ich nicht mehr, Doktor oder Diplomarbeit ka), über die Sicherheit der RSA Verschlüsselung bzw. konkreter über das Brute Forcen der Schlüssel. Dort kam als Fazit heraus, dass es möglich ist, eine spezielle Hardware zu bauen, welche einen beliebigen 1024 Bit RSA Schlüssel in weniger als 12 Monaten brechen kann. Die Kosten hierfür wurden aber auf 200 Mrd USD geschätzt. Teuer zwar, aber für NSA und Co. nicht unerschwinglich. Allerdings zeigt diese Studie eher die hohe Sicherheit von RSA Schlüsseln in meinen Augen. Denn es ist heute ein leichtes 2048 oder 4096 Bit Schlüssel in komfortabler Zeit zu generieren und zu benutzen. Und dann wird das mit dem Brechen nach wie vor utopisch. Was immerhin mal zeigt, die Verfahren sind doch recht sicher, ich denke so sicher, dass sich niemand ernsthaft daran versuchen wird, auch die NSA nicht. Sondern, wie bereits angesprochen, setzt man halt auf Backdoors, Trojaner und Waterboarding ;-) gruß cyblord
Bei diesem Thread hier muss ich irgendwie immer wieder an "Boris F." denken... http://de.m.wikipedia.org/wiki/Tron_(Hacker) Diese "Geschichte" bekommt, spätestens seit Snowdens Enthüllungen, doch wieder einen sehr faden Beigeschmack! :-/
XMPP Server <--> Client Lösung mit Client seitiger OTR Verschlüsselung funktioniert mit den meisten IM'S tadellos. Und es muss vorher NIX ausgetauscht werden. Torchat ist in aller munde. Ich habe die Software bereits vor 6 Monaten installiert, weiß aber -bis heute- nicht ob sie überhaupt funktioniert !! Der Autor (Bernd), dessen ID mit beiliegt scheint jedenfalls nie Online zu sein. Wenn man nach Torchat ID excahnge oder ähnlichem Stratpage'd (googel't )findet man Null Informationen dazu. Keiner will offenbar seine Torchat Id zum testen preisgeben. Wobei man mit Pidgin plus torchat2 Plugin locker 20 Torchat ID's gleichzeitig nutzen könnte. Da kann man doch Ruhig mal eine ID von 20 wegwerf ID's veröffentlichen.
Das Thema ist für mich nicht gestorben, aber erwartungsgemäß alles andere als trivial. Vor allen Dingen braucht es auch recht viel Leserei, um das Ganze in der Breite zumindest ansatzweise zu verstehen. Zuallererst muss man meiner Meinung nach jede mit dem Internet verbundene updatefähige Hardware als komromittiert ansehen. Vielleicht ist sie es zum jetzigen Zeitpunkt nicht, aber das lässt sich auf keine Weise in die Zukunft extrapolieren. Unter freier Software hat man da zwar etwas mehr Kontrolle, aber die steigende Komplexität auch solcher Systeme nacht diese Kontrolle kaum durchsetzbar. Also basiert mein derzeitiges Konzept auf externer Hardware (und natürlich Open Source). Da wären dann z.B. die weiter oben benannten unbekannten Hintertüren in den verwendeten Controllen. Bei einer eingegossenen Baugruppe (ohne herausgeführte Debug-/Programmierschnittstellen) halte ich eine UNBEMERKTE Kompromittierung hedoch für sehr unwahrscheinlich. Da dadurch auch Updates unmöglich werden, muß die Software im Controller möglichst simpel sein und sorgfältig geplant, ausgeführt und getestet werden. Ob ich das allein schaffe ist eher fraglich, da wird es früher oder später ohne Mitstreiter nicht weitergehen. Aber zurück zum Konzept. Nach aktuellem Stand verwende ich symmetrische Verschlüsselung (derzeit XTEA) mit Wegwerfschlüsseln. Nach Benutzung wird jeder Schlüssel im Flash mit neuen (Hardware-) Zufallswerten überschrieben und für ungültig erklärt. Zumindest für den initialen Schlüsseltausch ist ein physischer Kontakt notwendig, das ist aber auch so beabsichtigt. Bei diesem Schlüsseltausch werden dann bis zu 1024 Schlüsel "getauscht", wobei der eigentliche Schlüssel jedasmal aus der XOR-Verbindung der Schlüssel beider Seiten entsteht. Dadurch hat ein Angreifer sebst bei Kompromittierung eines Zufallsgenerators nur einen Ciphertext je Schlüssel, was für ihn die denkbar ungünstigste Ausgangsbasis ist. Außerdem sind benutzte Schlüssel "weg" und auch nicht unter "Zuhilfenahme" des Benutzers oder Auslesen des Moduls rekonstruierbar. Ein Ausspähen von zukünftig benutzten Schlüsseln ist dank Vergussmasse bei entsprechender Konstruktion aber praktisch nicht UNBEMERKT durchführbar. Weitere Schlüsselpakete könnten dann auch online unter Verschlüsselung mit den noch vorhandenen Schlüsseln ausgetauscht werden, wobei ich nicht herausgefunden habe, inwieweit dies die Sicherheit des Gesamtsystems kompromittieren kann. Kommunikation ist über Mail und FTP geplant, bei Chat wird man maximal ein oder zwei offene Protokolle unterstützen können, aber damit habe ich mich noch nicht allzu sehr beschäftigt. Erste Prototypen gibt es auch schon, wenn auch noch nicht für die gesamte Funktionalität. Dazu später mehr (falls Interesse da ist), denn neben der reinen Verschlüsselung sind auch Dinge wie Diebstahl/Missbrauchs-Sperre bzw. Signalisierung und auch der Schutz vor Seitenkanalatacken sowie Abschirmung/EMV nicht zu unterschätzen. Geplant habe ich eine externe Hardware, welche über UART (Eigenbau-Rechner) oder UART-USB Bridge (PC / Laptop) kommuniziert. Auf der anderen Seite sind Ethernet (ENC28J60) oder vielleicht später auch das in einem anderen Thread angesprochene WLAN-Serial-Modul vorgesehen. Zusätzlich gibt es noch eine Modul-zu-Modul Schnittstelle für den Schlüsseltausch, eingangsseitig optoisoliert wie bei MIDI. Ich gebe zu, von der ursprünglichen Idee, einen verschlüsselten Messenger "für alle" zu entwickeln, ist nicht mehr viel übriggeblieben. Mittlerweile gibt es ja auch genügend davon, auch wenn sie noch viel zu wenig genutzt werden.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.