Forum: PC-Programmierung Projektidee: Verschlüsselter Messenger


von Borislav B. (boris_b)


Lesenswert?

Hallo allerseits,
Aufgrund der aktuellen politiscen Ereignisse kam eine Idee für ein 
Projekt, das es so bisher nicht zu geben scheint: ein sicherer 
Messenger.

Ich stelle mir das ganze in etwa so vor:

1.
Das ganze funktioniert zunächst mal so einfach wie E-Mail/ICQ/WhatsApp 
etc., ann also von jedermann (und Frau) schmerzfrei eingesetzt werden.

2.
Intern wird jedoch ein asymetrisches Verschlüsselungsverfahren 
eingesetzt. Die Verschlüsselung findet auf dem Client statt, nichts geht 
unverschlüsselt ins Netz. Die public keys werden dann auf dem Server 
vorgehalten, während die private Keys nur lokal auf dem Gerät 
existieren.

3.
Sowohl Client als auch Server sind Open Source. Das schafft Transparenz 
und Vertrauen. Ein jeder kann sich davon überzeugen dass es keine 
NSA-Backdoor gibt ;-)

4.
Vorkompilierte Versionen sind für den unbedarften Nutzer verfügbar (wer 
mag kann selber kompilieren). Clients sollten für alle gängigen 
Plattformen, d.h. mobil und Desktop, verfügbar sein.

Was meint ihr? Hätte so ein neuer Messenger überhaupt eine Chance auf 
dem Markt?
Würdet ihr sowas für die tägliche Kommunikation mit Freunden und Familie 
(Verabredungen oder Ähnliches) einsetzen?
Gibt es noch Ideen/Verbesserungsvorschläge technischer Natur?

von Dennis S. (eltio)


Lesenswert?

Ich mag die Idee, aber was ist mit den vohandenen Lösungen?
1) Plugins für bestehende Messenger (bei Miranda IM hatte ich sowas). 
Das setzt aber vorraus, dass alles dieses Plugin nutzen.
2) TorChat?

Wie bei jeder Sicherheitsmaßnahme ist für die Akteptanz meiner Meinung 
nach die Transparenz. Ich glaube es würden auch mehr Leute PGP einsetzen 
wenn es nicht so "umständlich" zu konfigurieren wäre.

Gruß Dennis

von Borislav B. (boris_b)


Lesenswert?

Dennis S. schrieb:
> Ich glaube es würden auch mehr Leute PGP einsetzen
> wenn es nicht so "umständlich" zu konfigurieren wäre.

Das ist genau der Punkt, warum ich hier noch eine Marktlücke sehe. Es 
gibt bisher noch keine eierlegende Wollmilchsau. Bestehende Lösungen 
sind entweder umständlich, funktionieren nur als Plugins mit bestimmten 
Programmen, sind wenig verbreitet usw.
Ich hätte gerne was, was out-of-the box funktioniert, und auf jeder 
Plattform ohne weiteres läuft.

von Peter II (Gast)


Lesenswert?

Und wie willst du das Problem mit den Public-key lösen? Wie stellt du 
sicher das er nicht von der NSA abgefangen wurde und sie damit eine 
Man-in-the-middle-Angriff machen?

von ♪Geist (Gast)


Lesenswert?

>Ich hätte gerne was, was out-of-the box funktioniert, und auf jeder
>Plattform ohne weiteres läuft.
Nannte sich früher Skype jetzt ist es Microsoft Skype mit NSA Plugin.

von Borislav B. (boris_b)


Lesenswert?

Peter II schrieb:
> Und wie willst du das Problem mit den Public-key lösen? Wie stellt du
> sicher das er nicht von der NSA abgefangen wurde und sie damit eine
> Man-in-the-middle-Angriff machen?

Hi Peter, ich bin nicht ganz sicher, was du meinst. Ich stelle mir das 
so vor:
- Beim Registrieren generiert das Gerät einen private und einen public 
key
- Der private key wird nicht weitergegeben und verbleibt lokal auf dem 
Gerät
- Der public key wird an den Server geschickt und mit dem eigenen 
Account verknüpft

Da der public key wie der Name schon sagt public ist, kann er doch 
problemlos abgefangen oder vom Server "gehackt" werden?
Wo siehst du hier genau das problem?

von __tom (Gast)


Lesenswert?

Boris B. schrieb:
> Aufgrund der aktuellen politiscen Ereignisse kam eine Idee für ein
> Projekt, das es so bisher nicht zu geben scheint: ein sicherer
> Messenger.

Sowas hier? https://heml.is/

Die Idee hat sicherlich Potential. Software seitig ist es sicherlich 
lösbar, aber Du musst über die kritische Masse kommen, sonst wird das 
keiner Nutzen.

von Joe G. (feinmechaniker) Benutzerseite


Lesenswert?

Ich drehe die Idee mal um.
Von weltweit jeder Mail, von jedem Chat, von jeder Information wird ein 
CC an die NSA gesendet. Was meint ihr, wann bricht deren System 
unwiderruflich zusammen?

von Micha C. (Gast)


Lesenswert?

Hallo,

meines Erachtens ist das Ganze schon mit Jabber/XMPP und OTR 
http://de.wikipedia.org/wiki/Off-the-Record_Messaging verfügbar.

Clients sind für alle gängigen Systeme verfügbar, Server können auch 
selbst betrieben werden. Einsatz von SSL/TLS zwischen Server und Client 
möglich. Zusätzlich kann OTR als Ende-zu-Ende-Verschlüsselung eingesetzt 
werden.

OTR wird z.B. von Pidgin gut unterstützt, einmalig muss die 
Authentizität des Kommunikationspartners geprüft werden, danach kann 
jederzeit eine sichere Kommunikation aufgebaut werden.

Die kritische Masse ist auf jeden Fall erreicht, wahrscheinlich ist es 
trotzdem der großen Masse egal, dass jemand mitlesen kann.


Gruss

   Micha

PS: Ist natürlich mit Aufwand verbunden (eigener Server, eigener Client 
auf PC/Smartphone).

von MeAndI (Gast)


Lesenswert?

Schaut euch mal den Treema messanger an, über diesen bin ich vor einer 
Weile gestolpert als ich mir die selbe Frage gestellt habe. Nachteil 
ist, dass er nicht kostenlos ist und daher auch nicht open source. Aber 
immerhin kommt er nicht aus Übersee sondern von unseren Schweizer 
Freunden.

Gruß

von Oliver (Gast)


Lesenswert?

Joe G. schrieb:
> Was meint ihr, wann bricht deren System
> unwiderruflich zusammen?

Was meinst du denn? Wenn google es schafft, das alles in Echtzeit zu 
interpretieren, sollte ein reines Abspeichern doch erst recht kein 
Problem sein.

Oliver

von apr (Gast)


Lesenswert?

Den Public-Key muss man trotzdem austauschen und verifizieren.

Der unbedarfte Nutzer setzt gerne mal "den Rechner neu auf -- das muss 
man alle 1/2 Jahr machen". Und schon ist der Schlüssel ein anderer dann 
hagelt es Fehler und es wird durch eine neue tolle App ersetzt, die halt 
mal fix das Telefonbuch kopiert aber hey, dafür sind alle Bekannten aus 
Facebook schon da.

von Fer T. (fer_t)


Lesenswert?

Boris B. schrieb:
> Da der public key wie der Name schon sagt public ist, kann er doch
> problemlos abgefangen oder vom Server "gehackt" werden?
> Wo siehst du hier genau das problem?

Problem ist wenn die NSA  der FSB  der BND (ok die sind Weicheier also 
eher die ersten beiden) auf dich aufmerksam werden und einen 
Man-in-the-middle Angriff starten.

Daher auf dem Server die Publics ändern.

Also ersetzten den public von A durch den der NSA.

Nun sendet B (vermeintlich) an A, aber in Wirklichkeit an die NSA, die 
lesen das und schicken es an A weiter.
Dieser antwortet an B der auch manipuliert wurde, also auch an die NSA 
welche mitliest und nun da ganze von vorne beginnt.

Ein weiteres Problem ist, sobald einmal der Key geknackt ist kann die 
gesamte Kommunikation entschlüsselt werden.
Evtl. wären einmal Passwörter pro Kommunikation besser (zusammen mit dem 
D-H-Schlüsselaustausch ?).

Hat eigentlich jemand ne Vermutung wie weit die NSA fortgeschritten ist 
mit dem Entschlüsseln?
Reicht deren Rechenleistung für 2048 bit RSA (PGP)?
Oder haben die wie böse Zungen behaupten bei AES Hintertüren eingebaut?
Zuzutrauen wäre es ;)

Ach ja im übrigen beschäftige ich mich immo mit einer verschlüsselten 
Kommunikation (Stimme, also VOIP) aber was bringt es wenn die 
Algorithmen doch gebrochen werden können wenn die nen Supercomputer 
haben... ;)

von Borislav B. (boris_b)


Lesenswert?

Fer T. schrieb:
> Problem ist wenn die NSA  der FSB  der BND (ok die sind Weicheier also
> eher die ersten beiden) auf dich aufmerksam werden und einen
> Man-in-the-middle Angriff starten.

Sollte sowas nicht durch eine SSL-Verschlüsselung der Kommunikation 
zwischen Client und Server weitestgehend verhindert werden?

von Robert L. (lrlr)


Lesenswert?

wenn würde man ja eher (Open) PGP  verwenden

"Problem" ist immer, dass ein Kompromiss her muss, zwischen 
Bedienbarkeit und Sicherheit

will man 100% sicherheit
muss man die Hashes der Schlüssel "manuell" abgleichen..
und das FaceToFace ;-)

von retroshare (Gast)


Lesenswert?

Hallo Boris,
so ein Projekt gibt es schon:
http://retroshare.sourceforge.net/index.html

Du bist herzlich eingeladen mitzuhelfen!

Ich hoffe man sieht sich bald auf einem der Chatserver:
http://retrochat.piratenpartei.at/
http://retrosharechatserver.no-ip.org/w2c/en/

von Borislav B. (boris_b)


Lesenswert?

Robert L. schrieb:
> will man 100% sicherheit
> muss man die Hashes der Schlüssel "manuell" abgleichen..
> und das FaceToFace ;-)

100% Sicherheut gibt es nicht ;-)
Aber was ist darin nicht gut, die Schlüssel auf dem Server, d.h. einem 
zentralen Telefonbuch, abzulegen?

von Peter II (Gast)


Lesenswert?

Boris B. schrieb:
> Sollte sowas nicht durch eine SSL-Verschlüsselung der Kommunikation
> zwischen Client und Server weitestgehend verhindert werden?

nein das ist ja das Problem. Bei SSL wird der Name von zertifikat mit 
dem DNS namen abgeglichen. Die gesamte sicherheit beruht darauf das den 
von Zertifikatsherrausgebern jeder so ehrlich ist nur für die Besitzer 
vom DNS namen ein Zertifikat rauszugeben.



http://www.heise.de/security/meldung/CA-Hack-Noch-mehr-falsche-Zertifikate-1334098.html

von Fer T. (fer_t)


Lesenswert?

Boris B. schrieb:
> Sollte sowas nicht durch eine SSL-Verschlüsselung der Kommunikation
> zwischen Client und Server weitestgehend verhindert werden?

Schön aber was wenn die sich in der Server gehackt haben und die Keys 
ausgetauscht? Dagegen hilft auch kein SSL.

Wobei es evtl. einfacherer wäre sich in den Client zu hacken und da dann 
alles mitschneiden...
Weil der 0815 User ist vermutlich nicht gut geschützt...

von Borislav B. (boris_b)


Lesenswert?

Nagut, aber man könnte doch einfach noch eine eigene Autentifizierung 
durchführen, bei der sich der Server gegenüber dem Client per 
RSA-Unterschrift ausweist. Wenn man davon ausgeht, dass RSA sicher ist, 
dann sollte doch so kein Man-in-the-middle sich ebenfalls als Server 
ausgeben können?

von Peter II (Gast)


Lesenswert?

Boris B. schrieb:
> Wenn man davon ausgeht, dass RSA sicher ist,
> dann sollte doch so kein Man-in-the-middle sich ebenfalls als Server
> ausgeben können?

und woher soll der client wissen das die unterschrift echt ist? Der 
client müsse also mit dem PublicKey vom Server ausgeliefert werden. Beim 
Download könnte die NSA aber den Key austauschen und durch einen eigenen 
ersetzten.

Man müsste den Public-Key in der Zeitung (unabhängigiges Medium) 
veröffentlichen und jeder der das Programm nutzt muss den Fingerprint 
vergleichen.

von apr (Gast)


Lesenswert?

Und exakt das ist der Punkt: Vertraulichkeit bedeutet immer Verlust von 
Bequemlichkeit. Die beiden Ziele sind einfach nicht vereinbar.

von Borislav B. (boris_b)


Lesenswert?

OK, jetzt versteh ich langsam wo das Problem liegt. AUf ein öffentliches 
"Telefonbuch" sollte also tatsächlich verzichtet werden.

Man könnte es zumindest so machen, dass man die Kontaktdaten (v.a. 
Public-Key) persönlich austauscht, z.B. per NFC, QR-Tag, IR-LED etc.
Für den Anwender könnte man das auch sehr einfach und komfortabel 
gestalten.

Es wäre natürlich schön, wenn es auch eine möglichkeit gäbe den 
Schlüssel online auszutauschen... (wenn beide Geräte gleichzeitig online 
sind, sollte das ja auch sicher funktionieren). Nur wenn eines der 
Geräte offline ist, wirds schwierig...

von Andrew T. (marsufant)


Lesenswert?

Boris B. schrieb:
> Hallo allerseits,
> Aufgrund der aktuellen politiscen Ereignisse kam eine Idee für ein
> Projekt, das es so bisher nicht zu geben scheint: ein sicherer
> Messenger.
>


schau mal was es schon seit längerem im Markt  gibt, z.b. skunkit 
www.skunkit.org

von Borislav B. (boris_b)


Lesenswert?

Andrew Taylor schrieb:
> schau mal was es schon seit längerem im Markt  gibt, z.b. skunkit
> www.skunkit.org

Sieht nicht schlecht aus. Aber von End-To-End Verschlüsselung finde ich 
auf der Seite nichts?

von zp5u88 (Gast)


Lesenswert?

Das ist doch alles unsinn.
Das ganze Zeugs läuft dann unter Win, wo der NSA-Zugang schon
eingebaut ist oder?

von Borislav B. (boris_b)


Lesenswert?

zp5u88 schrieb:
> Das ganze Zeugs läuft dann unter Win, wo der NSA-Zugang schon
> eingebaut ist oder?

Nutzen können sollte man den Messenger auf jeder Plattform, nicht nur 
Windows. Und selbst bei einer Backdoor im Betriebsystem sollte eine 
flächendeckende Überwachung schwierig sein...

von Stefan N. (stefan_n)


Lesenswert?

Was übermittelt wird, ist meistens sowieso uninteressant. Das wofür sich 
die Geheimdienste als allererstes interessieren ist, wer mit wem in 
Kontakt steht. Das zu verbergen ist dann doch recht schwierig.

von Andreas M. (moki)


Lesenswert?

Darf man fragen, was für brisante Daten jeder über Facebook, WhatsApp, 
eMail etc schickt?

Ich kann mir nicht vorstellen, dass unsere amerikanischen Freunde an der 
letzten Sexgeschichte oder der Uhrzeit, wann man zum Baden geht 
interessiert sind. Unsere Bankdaten bekommen sie sowieso einfacher, wenn 
sie direkt bei der Bank anfragen und die letzten Saufbilder sind zwar 
witzig, aber nicht interessant.

Firmen die wirklich wichtige und geheime Daten/Dateien schicken werden 
das ganze sowieso entweder per verschlüsseltem .zip-Archiv (oder PDF 
oder andere sichere Formate) machen oder direkt ne CD 
übergeben/schicken.

Vielleicht sollten ein paar Leute mal die Paranoia wieder ausschalten. 
In Facebook mehr reinschreiben als in das eigene Tagebuch, aber wenn 
jemand die Geburtstagswünsche an den Kumpel mitschneidet haben wir einen 
Datenskandal...

PS: Das heißt jetzt nicht, dass ich die Abhöraktionen gut heiße, aber 
die Massenhysterie ist übertrieben!

von Reinhard Kern (Gast)


Lesenswert?

Hallo,

ein heutiger Jugendlicher, der unbedingt der ganzen Welt mitteilen muss, 
dass er gerade in die Eisdiele geht und Vanille und Schokolade zu 0,90 
pro Kugel kauft, versteht das Ganze überhaupt nicht oder zumindest nicht 
als Problem. Diejenigen die nicht alles was sie tun publiziert haben 
wollen, sind wahrscheinlich bei uns schon keine Mehrheit, und in Ländern 
wie USA und Grossbritannien nur eine kleine Minderheit. Daher gebe ich 
auch dem Projekt wenig Chancen, ein solcher Messenger wäre wohl 
international unverkäuflich, und eine Lösung nur für Deutschland hätte 
keine ausreichende Basis.

Dazu kommt, dass wenn nur wenige den Messenger benutzen, gerade das ein 
Anlass ist die Message in die Kategorie höchsten Interesses einzuordnen, 
mit absoluter Abhörgarantie - der Mann hat ja was zu verbergen.

Gruss Reinhard

von Reinhard Kern (Gast)


Lesenswert?

Fer T. schrieb:
> Schön aber was wenn die sich in der Server gehackt haben und die Keys
> ausgetauscht?

Das ist sowieso eine falsche Vorstellung, die NSA braucht sich nicht 
reinzuhacken. Nach amerikanischem Recht (das ja bekanntlich längst 
weltweit gilt) kann die NSA den direkten Zugriff legal verlangen, ein 
Serverbetreiber, der sich sperrt, macht sich strafbar.

Man könnte höchstens Server in der russischen Provinz betreiben und 
ständig die Adressen wechseln, aber so ein Server wäre keinesfalls 
seriös genug die Public Keys zu verwalten, und es ist auch nichts 
gewonnen, wenn statt der NSA die russische Mafia Zugriff hat.

Abzunehmen dass ein deutscher Server die Probleme löst ist wohl recht 
blauäugig.

Gruss Reinhard

von Borislav B. (boris_b)


Lesenswert?

Reinhard Kern schrieb:
> Man könnte höchstens Server in der russischen Provinz betreiben und
> ständig die Adressen wechseln, aber so ein Server wäre keinesfalls
> seriös genug die Public Keys zu verwalten, und es ist auch nichts
> gewonnen, wenn statt der NSA die russische Mafia Zugriff hat.

Deswegen würde ich das ganze auch gerne so designen, dass der Server für 
die Sicherheit vollkommen irrelevant ist, also auch direkt von der NSA 
selber betrieben werden könnte ;-)
Dazu müsste dann aber tatsächlich der Schlüsselaustausch direkt zwischen 
den Usern erfolgen...

von Borislav B. (boris_b)


Lesenswert?

Andreas M. schrieb:
> Darf man fragen, was für brisante Daten jeder über Facebook, WhatsApp,
> eMail etc schickt?

Was Brisant ist, hängt ja auch stark vom jeweiligen Umfeld ab. Schau 
z.B. mal was momentan in Russland mit Homosexuellen passiert. Oder was 
in anderen Ländern als regimekritisch, gotteslästerlich usw. angesehen 
wird. Da muss man dann schon sehr aufpassen was man so schreibt...
Daher denke ich ein Grundrecht auf verschlüsselte Kommunikation wäre was 
feines.

von Jeeehoo Juppieyeei (Gast)


Lesenswert?

Und dann kann man ja Nachrichten auch in was Anderem verstecken. Man 
muss ja nicht grad einen 500MByte P..no versenden um eine kleine email 
zu tarnen.

von someone (Gast)


Lesenswert?


von Andy P. (Gast)


Lesenswert?

Meines Wissens ist Jabber schon vor Jahren mit den Prämissen des TO 
gestartet, hat inzwischen auch eine entsprechende Masse und ist - da 
openSource sogar schon von mehreren Leuten auf Schwachstellen abgeklopft 
worden (ohne irgendwelche Hintertüren zu finden).
Aber selbst TK/IT-Ausrüster und andere Branchen schauen einen blöde an 
wenn man mit denen nicht per MSN/Skype reden will sondern wenigstens 
ICQ. Selbst in diesen Tagen mit Prism haben Worte wie Datenschutz oder 
Industriespionage keine Bedeutung bei so ziemlich jeden deutschen 
Netzanbieter oder IT-Distributor.
Wenn man denen mit Jabber kommen würde...das wäre wie eine Uzi für Wyatt 
Earp :)

von Stefan R. (srand)


Lesenswert?

Boris B. schrieb:
> ein sicherer Messenger.

Pidgin mit Plugin für Off-The-Record-Messaging.

von Christian B. (casandro)


Lesenswert?

Also was der Vorposter beschreibt sind die Minimalanforderungen, die wir 
alle an solche Programme haben.

Also OTR funktioniert noch nicht so, wie das soll. Da müsste man noch 
etwas nacharbeiten, dass sich das selbst wieder synchronisiert.

Was ich irgendwie nicht verstehe ist, warum die Leute denn nicht die 
intrinsischen Möglichkeiten von Mobiltelefonen nutzen. Beispielsweise 
eine Schlüsselbestätigung per QR Code. Sprich Du tauscht die 
Kontaktdaten/Schlüsseldaten mit jemandem aus, in dem Du einen QR-Code 
vom jeweils anderen abfotographierst.

Sprich man hätte von der Bedienung her ein Programm, bei dem ich einen 
Kontakt dadurch hinzufüge, dass ich mich mit der anderen Person treffe, 
man sich gegenseitig die QR-Codes scannt und fertig.

von (prx) A. K. (prx)


Lesenswert?

Fer T. schrieb:
> Ach ja im übrigen beschäftige ich mich immo mit einer verschlüsselten
> Kommunikation (Stimme, also VOIP) aber was bringt es wenn die
> Algorithmen doch gebrochen werden können wenn die nen Supercomputer
> haben... ;)

Der Aufwand. Wenn sie wissen wollen, was du mit deinem PC oder deinem 
Handy machst, dann ist es viel einfacher, direkt dort im Gerät im 
Klartext nachzusehen, statt halb Nordamerika mit Supercomputern 
zuzustellen um Millionen Verbindungen gleichzeitig knacken zu können.

von (prx) A. K. (prx)


Lesenswert?

apr schrieb:
> Der unbedarfte Nutzer setzt gerne mal "den Rechner neu auf -- das muss
> man alle 1/2 Jahr machen". Und schon ist der Schlüssel ein anderer

Der Schlüssel muss sich übertragen lassen, sonst ist das Verfahren 
sinnlos. Wer Sinn für Ironie hat, der verwendet dafür bei Androids den 
automatischen Datenbackup von Google (der grad wegen der WLAN-Keys durch 
die Medien gezogen wurde). Dann funktioniert das sogar automatisch. ;-)

von Stefan R. (srand)


Lesenswert?

Christian Berger schrieb:
> Also OTR funktioniert noch nicht so, wie das soll. Da müsste man noch
> etwas nacharbeiten, dass sich das selbst wieder synchronisiert.

Wovon redest du? Was muß da "synchronisieren"?

OTR funktioniert für viele Leute ganz ausgezeichnet.

von (prx) A. K. (prx)


Lesenswert?

Christian Berger schrieb:
> Sprich man hätte von der Bedienung her ein Programm, bei dem ich einen
> Kontakt dadurch hinzufüge, dass ich mich mit der anderen Person treffe,
> man sich gegenseitig die QR-Codes scannt und fertig.

Eben so wie Threema.

von (prx) A. K. (prx)


Lesenswert?

Bei solchen Fragen sollte man stets die Balance zwischen der Sicherheit 
von Programms und Verfahrens und der Sicherheit des Endgeräts im Auge 
behalten.

Man darf sich mit Recht fragen, inwieweit irgendwelche Programme und 
Dienste sicher sind. Insbesondere wenn sie nicht offengelegt sind, wie 
bei Threema. Andererseits hilft das beste Messaging-Programm nichts, 
wenn man kein Vertrauen in die Sicherheit der Endgeräte haben kann.

Ein Messaging ist nie sicherer als die beteiligten Endgeräte. Es ist 
zwar ob des Aufwands unwahrscheinlich, dass alle PCs und Handys 
permanent beschnüffelt werden, aber wenn die Dienste jemanden ganz 
gezielt im Auge haben, dann sind die Endgeräte das grösste Risiko.

Solange man also quasi gezwungen ist, als Träger Geräte wie Windows-PCs, 
Android-Handys mit Standardfirmware oder iPhones zu verwenden, sollte 
man seiner Paranoia hinsichtlich der Sicherheit von Apps keinen 
unbegrenzten Freiraum gewähren, denn alle diese Plattformen müssen 
leider als potentiell unsicher gelten.

Wer also wirklich hohe Sicherheit haben will, weil er fast nichts und 
niemandem über den Weg traut, der sollte konsequenterweise mindestens 
diese Plattformen nicht verwenden. Sollte also ein nicht zu sehr 
verwurstetes Linux verwenden, und Androids mit Custom-Firmware und 
minimalisierter App-Ausstattung.

Geht man an dieser Stelle aber Kompromisse ein, dann kann man sich auch 
Gedanken darüber machen, ob nicht auch Kompromisse bei der Sicherheit 
von Messaging-Apps realistisch sind. Mir reicht es daher, wenn ein 
routinemässiges Abgreifen aller Information unwahrscheinlich wirkt. 
Gegen gezielte und aktive Ausforschung meiner vermuteten terroristischen 
Aktivitäten (= Neusprech für "Regierungsgegner") hilft das nicht.

von Reinhard Kern (Gast)


Lesenswert?

Christian Berger schrieb:
> dass ich mich mit der anderen Person treffe,
> man sich gegenseitig die QR-Codes scannt und fertig.

Alle diese Vorschläge haben den Nachteil, dass sie ausschliesslich auf 
der Vertraulichkeit des private key beruhen - ist dieser kompromittiert, 
kann der Email-Verkehr von Jahren rückwirkend dechriffriert werden. Das 
ist auch ein Grund, auch verschlüsselte Mails für immer aufzubewahren.

Man müsste daher alle paar Mails ein neues Schlüsselpaar verwenden, das 
ist bei der vorgeschlagenen Methode nicht realistisch und auch sonst 
nicht. Ich meine auch nicht, dass der private key durch einen 
NSA-Supercomputer geknackt wird, sondern viel eher wird er da 
ausspioniert wo er gespeichert ist. Schliesslich braucht man ihn ja 
dauernd und Trojaner sind geduldig.

Gruss Reinhard

PS bei der heutigen Elektronik-Ausstattung der Autos funktioniert nicht 
mal mehr der alte Agententrick, vertrauliche Gespräche in der 
Waschanlage zu führen. Da müsste man schon einen Oldtimer dazu nehmen.

von (prx) A. K. (prx)


Lesenswert?

Reinhard Kern schrieb:
> PS bei der heutigen Elektronik-Ausstattung der Autos funktioniert nicht
> mal mehr der alte Agententrick, vertrauliche Gespräche in der
> Waschanlage zu führen. Da müsste man schon einen Oldtimer dazu nehmen.

http://media.cagle.com/177/2013/07/22/134979_600.jpg

von Andy P. (Gast)


Lesenswert?

@Reinhard: wenn du der zugrunde liegenden Hardware nicht trauen kannst, 
so kannst du kein sicheres(TM) System/Anwendung darauf aufsetzen. Alle 
Befehle und Daten innerhalb des aufgesetzten Systems bzw. der 
implementierten Anwendung können vom darunterliegenden System gelesen 
und verändert werden.
Gehen wir einfach mal davon aus daß das zugrunde liegende System 
sicher(TM) ist - sagen wir eine fest verdrahtete TTL-Schaltung, die wir 
überprüft haben (um keinen Deutungsspielraum zu lassen).
Eine Betrachtung zur Systemabsicherung würde ich eher in einem extra 
Thread diskutieren, denn es ist tatsächlich ein Thema für sich mit 
unzähligen Kapiteln.

Eine IM-Kommunikation via assym. Verfahren halte ich für sinnlos: Die 
Kodier- und Dekodierzeiten sind einfach zu groß und zu aufwändig für das 
Ergebnis. Schließlich muß der Codierer einen Datenstrom (de-)kodieren -
etwas, worfür Assymetrische Chiffren nur bedingt geeignet sind.
Auch ist bei Vewendung von mehreren PPK-Paaren zwischen jeweils zwei 
Usern eines Netzwerks zuviel Aufwand für den Schlüsseltausch bei allen 
Usern notwendig. Sinnvoller wäre es, das PPK- nur als Grundlage für 
symmetr. Sessionkeys, abgeleitet aus den PPKs zu nutzen und nach -sagen 
wir- 24Std. zu verwerfen. So hat man auch einen ständig wechselnden 
aktiven Schlüssel.
so werden selbst die Public Keys nur selten in der Öffentlichkeit 
gezeigt (Nur bei Verbindungsanmeldung zum Austausch der symm. Keys)
Apropos IM: Nichts altert schneller als aktuelle Echtzeitinformationen! 
die können schon nach Minuten so wertlos sein, daß auch eine 
Informationsnachlese seitens unauthorisierten Mithörern nichts taugt 
(Beispiel Aktienorder oder ähnliches).
Mails aufzuheben dient nur der Informationsnachlese. Du kannst daraus 
auf soziale Verknüpfungen oder auf grundlegende Trends schließen. (wie 
Google zum Einblenden von Werbung) Du kannst aber nichts über konkrete 
Fragen der nahen Zukunft sagen (was der Hauptzweck von Prism sein 
dürfte. Eine nachträgliche Erforschung der Kontakte einer Person kann 
mit herkömmlichen Ermittlungsmethoden effektiver gestaltet werden).

von Reinhard Kern (Gast)


Lesenswert?

Andy P. schrieb:
> Du kannst aber nichts über konkrete
> Fragen der nahen Zukunft sagen (was der Hauptzweck von Prism sein
> dürfte.

Das ist sicher eine Fehleinschätzung - für die Industriespionage und die 
strategische Spionage (z.B. bei der EU) gilt das keineswegs.

Ausserdem musst du dir mal die Geschichte der jüngeren Polit- und 
sonstigen Skandale ansehen, in sehr vielen Fällen sind es EMails, die 
die Schweinereien öffentlich machen, als Beispiel nur mal Mappus und die 
Bank, oder jetzt die HSH-Nord-Bank. Solche EMails sind ein wahrer Schatz 
mit unbegrenztem Erpressungspotential, so ähnlich hat schon J.E. Hoover 
seine Macht gesichert.

Gruss Reinhard

von BM (Gast)


Lesenswert?

Oder einfach Bitmessage benutzen.
Asymmetrisch vollverschlüsselt, keine lesbaren Metadaten wie Sender oder 
Empfänger.

von (prx) A. K. (prx)


Lesenswert?

Es gibt eine Unzahl solcher Messaging-Programme und -Dienste, mal mit 
mal ohne Verschlüsselung. Die meisten davon eint ein Problem: Sie können 
nichts mit Handys anfangen, oder nur mit bestimmten. Und damit nähern 
sich diese Lösungen der Nutzlosigkeit.

von (prx) A. K. (prx)


Lesenswert?

Andy P. schrieb:
> Sinnvoller wäre es, das PPK- nur als Grundlage für
> symmetr. Sessionkeys, abgeleitet aus den PPKs zu nutzen und nach -sagen
> wir- 24Std. zu verwerfen.

So ungefähr arbeitet man in der Praxis ja auch, beispielsweise in PGP 
und wohl auch in Threema. Ein neuer zufälliger Sessionkey pro 
Übertragung.

von Hmm (Gast)


Lesenswert?

Also mal im Ernst. Glaubt Ihr alle wirklich, dass die NSA sich für so 
arme Würstchen wie Euch interesiert? Ein paar aufgedeckte 
Terroranschläge sind mir lieber.

von (prx) A. K. (prx)


Lesenswert?

Könnten wir bitte versuchen, die Politik in dem dafür zuständigen 
Paranoia-Thread zu lassen? Um hier eher um die Sache als um Würstchen zu 
diskutieren.

von Hmm (Gast)


Lesenswert?

sry. Du hast recht.

von Jonas B. (jibi)


Lesenswert?

Alles für die Katz, Windows schiebt heimlich neue CA-Root Certificate in 
dein Windows - ohne dein zutun. Das heisst dein OS ist schon 
kompromitiert, bevor du überhaupt verschlüsselst ...

gruß Jonas

von MaWin (Gast)


Lesenswert?

Sagen wir mal anders:

Das gab es alles schon, nannte sich Blackberry von RIM.

Wurde vor allem von Firmen gerne gekauft, weil er versprach, 
verschlüsselt zu übertragen so daß ausländische Dienste nicht mitlesen 
können, was du an Firmengeheimnissen und Unternehmeninternas gerade an 
deinen Vorstand mitteilst.

Da waren die Kosten und die Ergonomie egal, RIM wurde reich.

Das Ende ist bekannt, als RIM anfing zunächst Saudi-Arabien, dann allen 
anderen Ländern das Mitlesen zu erlauben. Binnen einen Jahres war 
Blackberry out und die Firma ruiniert. Aus heutiger Sicht ist natürlich 
anzunehmen, daß die USA einen direkten Draht in die RIN Zentrale hatten.

> Daher denke ich ein Grundrecht auf verschlüsselte Kommunikation wäre was
> feines.

Frankreich hatte lange Jahre das Gegenteil:
http://www.c-plusplus.de/forum/214947-full
Hier ein Überblick: http://www.cryptolaw.org/

von Alternative (Gast)


Lesenswert?


von Seb (Gast)


Lesenswert?

Fer T. schrieb:
> Boris B. schrieb:
>> Da der public key wie der Name schon sagt public ist, kann er doch
>> problemlos abgefangen oder vom Server "gehackt" werden?
>> Wo siehst du hier genau das problem?
>
> Problem ist wenn die NSA  der FSB  der BND (ok die sind Weicheier also
> eher die ersten beiden) auf dich aufmerksam werden und einen
> Man-in-the-middle Angriff starten.

Leicht zu vermeiden in dem man Hashes von den Public-Keys hinterlegt um 
deren Authentizität zu überprüfen.
Andererseits kann jedes System mit genug Aufwand irgendwann in 
Hunderttausend Jahren irgendwann geknackt werden, genauso wie jede 
Verschlüsslung geknackt werden kann irgendwann... Je nach dem wie viel 
Aufwand man betreibt und Rechenkapazitäten hat.

von pefi (Gast)


Lesenswert?

Ja das Problem mit der schlechten Bedienbarkeit von Email und PGP sehe 
ich schon länger. Deshalb habe ich auch aufgehört meine Mitmenschen zu 
überzeugen/nerven, denn wie soll man von dem OttoNormalEMailUser 
erwarten das er mit solch technischen komplexen Themen sicher umzugehen, 
wenn sich selbst versierte User schwer tun damit. Der 
OttoNormalEMailUser ist schon froh wenn er über google das WebfrondEnd 
seines Mail-Provider findet.

Bis vor kurzem hatte einen mail-acc bei lavabit.com ...
wie einige evtl. mitbekommen haben gibt es den Provider nicht mehr.  Man 
könnte traurig sein aber wie sich herausstellt, habe ich einen der 
wenigen ehrlichen und anständigen EmailProvider gehabt (war reiner 
Zufall).  Und das was da so an licht kommt stimmt mich dann doch etwas 
nachdenklich. Hier ein paar Artikel zum Thema lavabit.com lesen.
http://url9.de/KkH
http://url9.de/KkJ

Die Geschichte hier in kürze:
- Lavabit.com war ein Mailprovider aus den USA, ein kleines Unternehmen 
welches auf Sicherheit ausgelegt war.
- "Edward Snowden" hatte ein Mailkonto dort
- vermutlich sollte "Hr. Ladar Levison" (Gründer und Betreiber von 
lavabit.com), dazu gezwungen werden die Daten seiner Kunden 
herausgegeben (vermutlich deshalb -> weil Hr. Ladar Levison nichts dazu 
sagen darf)
- das wollte er aus ehrenhaften Gründen nicht tun und hat den Dienst von 
einer Minute auf die andere eingestellt(und er hat recht).

Zwei Dinge kann man denke ich der Geschichte entnehmen.
1. Verschluesselung scheint zu funktionieren sonst wuerden Sie diese 
einfach brechen
2. Ein Service der zentral laeuft ist den Gesetzen bzw. Willkuehr der 
Machtinhaber des Standortes ausgeliefert.

so was nun keine mail mehr -> neue besorgen?
na ja also was so in letzter Zeit raus kommt und was z.b. Leute wie
"Ladar Levison", "Phil Zimmermann" (PGP-Entwikler) etc dazu sagen, da 
kann man von solchen Diensten nur noch abraten.

Deshalb habe ich mich wiedermal nach Alternativen und mir Retroshare 
(wiederholt) und Bitmessage und TorChat angeschaut 
(Technisch/Bedienbarkeit).
Bitmessage und TorChat : der Ansatz ist schon ganz net : aber doch heher 
fuer den nerd gedacht
Retroschare
preist sich selbst als Filescharing und Darknet an, ich sehe Retroshare 
aber eher als dezentrales virtuelles verschlüseltes Netz, mit den
entsprechenden dezentralen Diensten wie Mail/Forum/Chat... welche man
anonym oder privat und pgp-verschlüsselt nutzen kann.
Retroschare ist zwar immer noch nicht dummy-tauglich, aber es macht den 
Einstieg in die Welt der "TOTALEN VERSCHLÜSSELUNG" verhältnismäßig 
einfach.

http://retroshare.sourceforge.net/

cu ex pefi@lavabit.com

von (prx) A. K. (prx)


Lesenswert?

MaWin schrieb:
> Wurde vor allem von Firmen gerne gekauft, weil er versprach,
> verschlüsselt zu übertragen so daß ausländische Dienste nicht mitlesen
> können, was du an Firmengeheimnissen und Unternehmeninternas gerade an
> deinen Vorstand mitteilst.

Wichtiger war, dass es im Zusammenspiel mit firmeninterner Kommunikation 
(Exchange, Notes & Co) wirklich gut funktionierte und über ein sauberes 
zentrales Gerätemanagement verfügte. Immerhin waren die schon vor dem 
ersten iPhone auf dem Markt. Aber konzentrierten sich zunächst gezielt 
auf den Business-Sektor, nicht auf Individualkunden.

Man muss bei deren Kommunikation auch die beiden Anwendungsszenarien 
unterscheiden. Die Business-Variante arbeitet mit einem Server in der 
jeweiligen Firma und zumindest hatte Blackberry immer behauptet, dass 
dabei eine Ende-zu-Ende Verschlüsselung erfolgt, also zwischen dem Gerät 
und diesem Server. Die später aufkommende Variante für Individualkunden 
arbeitete mit zentralen Servern bei Blackberry/RIM und war folglich 
schon prinzipiell unsicher.

> Das Ende ist bekannt, als RIM anfing zunächst Saudi-Arabien, dann allen
> anderen Ländern das Mitlesen zu erlauben. Binnen einen Jahres war
> Blackberry out und die Firma ruiniert.

Blackberry ist auf dem absteigenden Ast, weil nicht mehr "sexy", und 
weil der Zielmarkt gesättigt war. Wer eines brauchte hatte eines, für 
den Rest fehlt der für Smartphones typische Zusatznutzen.

Als es neu war, war es ein Statussymbol. Irgendwann hatte es jeder, und 
genau da kamen in den oberen Etagen die iPhones auf. Mit denen kriegt 
man zwar immer noch keine fehlerfreie Firmenkommunikation zustande, aber 
wer ein Blackberry hatte war "old school", wer ein iPhone hatte war 
"in".

Die Saudis und Inder mögen mit beigetragen haben, aber die Entwicklung 
dieses Sommers dürfte für die miesen Aussichten weitaus wichtiger sein.

von (prx) A. K. (prx)


Lesenswert?

Jonas Biensack schrieb:
> Alles für die Katz, Windows schiebt heimlich neue CA-Root Certificate in
> dein Windows - ohne dein zutun. Das heisst dein OS ist schon
> kompromitiert, bevor du überhaupt verschlüsselst ...

Das ist nur dann relevant, wenn offizielle Zertifikate als Basis von 
Verschlüsselung und Authentifizierung verwendet werden. Verfahren, die 
wie PGP-Mailing arbeiten, sind davon jedoch jenseits der Metadaten nicht 
betroffen, ebensowenig beispielsweise Threema, der dokumentierten 
Arbeitsweise nach zu schliessen.

Was man beispielsweise mit Zertifikaten tun kann: Sich in Echtzeit in 
SSL Kommunikation einschalten, also beispielsweise in HTTPS. Und wenn 
diese SSL-Strecke nicht mit PFS arbeitet, dann kann man archivierte 
Daten solcher Kommunikationen auch nachträglich entschlüsseln.

Das bedeutet also, dass man in sichereren Messaging-Verfahren 
zertifkatsbasierte Verfahren zwar nutzen kann, dies aber nicht die 
eigentliche Basis der Sicherheit der Inhalte darstellen darf. 
Grundsätzlich dürfte es aber schwierig sein, die Metadaten wirklich zu 
sichern, denn sobald irgendwer zwischen Absender und Empfänger 
vermittelt, ist diese zentrale Instanz angreifbar und kann die Metadaten 
liefern.

von (prx) A. K. (prx)


Lesenswert?

Die Signifikanz von Metadaten kann man reduzieren, indem man 
signifikante Kommunikation in einem Wust an unsignifikanter 
Kommunikation ersäuft.

Die NSA behandelt verschlüsselte Kommunikation bisher besonders, weil 
sie davon ausgehen kann, dass viele Leute es nur dann so machen, wenn es 
wichtig ist. Wenn Leute aber routinemässig auch Mails/Messages der Art 
"Schatz, bringst du bitte heute Abend ein paar Eier mit" verschlüsseln, 
und damit wirklich Eier meinen und keine Handgranaten, verliert das an 
Relevanz.

Ebenso wäre ich nicht erstaunt, wenn sich über kurz oder lang 
Kommunikationsnetze entwickeln, die ein erhebliches Ausmass an sinnloser 
Kommunikation enthalten. Also Messages mit zufälligem aber garantiert 
sinnlosem Inhalt an mehr oder weniger zufällige Adressaten eines grossen 
Adresspools. In solchen Netzen sind, wenn gut gemacht, nicht im Endgerät 
sondern zwischendrin gewonnene Metadaten nur noch von geringem Nutzen.

von Robert L. (lrlr)


Lesenswert?

(hauptsächlich) interessiert sich die NSA usw. wohl gar nicht für den 
Inhalt
sondern nur "wer mit wem" , wann und wie oft..
und da wirds dann etwas schwierig, das zu "verheimlichen"...

von Spitzel (Gast)


Lesenswert?

Wieso? Klappt doch z.B. bei Bitmessage wunderbar ;-)

von Stefan R. (srand)


Lesenswert?

A. K. schrieb:
> Ebenso wäre ich nicht erstaunt, wenn sich über kurz oder lang
> Kommunikationsnetze entwickeln, die ein erhebliches Ausmass an sinnloser
> Kommunikation enthalten.

Du hast wohl Mixmaster und Mixminion noch nicht gesehen.

von (prx) A. K. (prx)


Lesenswert?

Stefan Rand schrieb:
> Du hast wohl Mixmaster und Mixminion noch nicht gesehen.

Remailer kannte ich, diese Produkte nicht.

Klingt interessant, nur scheinen diese Systeme wie auch Tor das gleiche 
Problem zu haben: Durch die Notwendigkeit, Dritte in Form von 
Zwischenstationen hinzu zu nehmen, werden diese Zwischenstationen zum 
Ziel von gezielter Untersuchung und Manipulation und setzten sich 
ausserdem möglicher rechtlicher Verfolgung als Mittäter (Mitstörer) aus.

In dem was ich schrieb sind Zwischenstationen nicht erforderlich, sobald 
das Gesamtnetz viel grösser ist als die jeweiligen damit 
kommunizierenden Personenkreise.

von Stefan R. (srand)


Lesenswert?

A. K. schrieb:
> Stefan Rand schrieb:
>> Du hast wohl Mixmaster und Mixminion noch nicht gesehen.
>
> Remailer kannte ich, diese Produkte nicht.

Welche denn? Das sind die beiden großen Remailer-Typen, die jeder 
verwendet (hat, damals...). Cypherpunk war vorher, das habe ich nur noch 
zum Steuern der Nymserver kennengelernt. Oder was auch immer, ist schon 
zu lange her.

> Klingt interessant, nur scheinen diese Systeme wie auch Tor das gleiche
> Problem zu haben: Durch die Notwendigkeit, Dritte in Form von
> Zwischenstationen hinzu zu nehmen, werden diese Zwischenstationen zum
> Ziel von gezielter Untersuchung und Manipulation und setzten sich
> ausserdem möglicher rechtlicher Verfolgung als Mittäter (Mitstörer) aus.

Und wie, wenn niemand weiß, welche Daten darüber gelaufen sind?

von (prx) A. K. (prx)


Lesenswert?

Stefan Rand schrieb:
> Welche denn?

Ich hatte mich nicht konkret mit Produkten befasst. Anonymisierer gibts 
aber schon ewig - manchem wird anon.penet.fi ein Begriff sein, der 
letztlich von den Scientologen erlegt wurde. War damals natürlich sehr 
viel einfacher aufgebaut.

> Und wie, wenn niemand weiß, welche Daten darüber gelaufen sind?

Irrelevant. In Deutschland wirst du notfalls sogar (fast) zum Mitstörer, 
wenn du beweisbar weder Internet-Anschluss noch entsprechende Geräte 
hast. Da ist es nicht weit zu einem Urteil, dass man grob fahrlässig ein 
System betreibt, das kriminelle Aktivitäten fördert. Denn wozu, wenn 
nicht genau dafür, sollte ein braver Bürger, der nichts zu verbergen 
hat, sowas verwenden?

Würde man das Internet-Recht auf den den Verkehr anwenden, sässen die 
Bundesbahner sämtlich hinter Gittern und man müsste sich beim Verlassen 
des Hauses am Haustor mit Angabe des Reisezieles identifizieren.

von Stefan R. (srand)


Lesenswert?

A. K. schrieb:
> Stefan Rand schrieb:
>> Welche denn?
>
> Ich hatte mich nicht konkret mit Produkten befasst. Anonymisierer gibts
> aber schon ewig - manchem wird anon.penet.fi ein Begriff sein, der
> letztlich von den Scientologen erlegt wurde. War damals natürlich sehr
> viel einfacher aufgebaut.

Stimmt, der war noch zuvor. Und bot keine ernstzunehmende Sicherheit. 
Aber damals stocherte man eben auch noch mehr im Nebel.

>> Und wie, wenn niemand weiß, welche Daten darüber gelaufen sind?
>
> Irrelevant. In Deutschland wirst du notfalls sogar (fast) zum Mitstörer,

Na, solange ich es nur fast werde.

> wenn du beweisbar weder Internet-Anschluss noch entsprechende Geräte
> hast. Da ist es nicht weit zu einem Urteil, dass man grob fahrlässig ein
> System betreibt, das kriminelle Aktivitäten fördert. Denn wozu, wenn
> nicht genau dafür, sollte ein braver Bürger, der nichts zu verbergen
> hat, sowas verwenden?

Und wer darf Ansprüche gegen dich stellen? Jeder, der irgendeinen 
Schaden durch irgendwen erlitten hat?

Klar, wir können hier uach Szenarien entwickeln, wo monatlich eine 
Million Bürger ausgelost werden, die dann in Arbeitslager gesteckt und 
getötet werden.

Reality Check, please.

> Würde man das Internet-Recht auf den den Verkehr anwenden, sässen die
> Bundesbahner sämtlich hinter Gittern und man müsste sich beim Verlassen
> des Hauses am Haustor mit Angabe des Reisezieles identifizieren.

von Reinhard Kern (Gast)


Lesenswert?

Hallo,

nach den neuseten Nachrichten von der NSA-Front sind technische 
Diskussionen völlig überflüssig, weil die Schlüssel auf andere Art 
beschafft werden. Auch wenn die Verfahren an sich völlig sicher sind.

Btw, wo ist eigentlich der TO hingekommen? Schon beim Waterboarding?

Gruss Reinhard

von Marc (gierig) Benutzerseite


Lesenswert?

Reinhard Kern schrieb:
> weil die Schlüssel auf andere Art
> beschafft werden.

http://xkcd.com/538/

:-)

Gruß Gierig

von Joerg W. (joergwolfram)


Lesenswert?

Um das Thema nochmals aufzugreifen, man muß halt dafür sorgen dass gar 
kein Key zum Herausgeben da ist. Also z.B. im Innern eines 
auslesegeschützten Mikroconrollers. Einen TMS320F28xx kann man "von 
innen" so verriegeln, dass man ihn ohne Kenntnis des 128 Bit Schlüssels 
nicht mal mehr löschen kann. Zumindest schreibt es TI so. Ob es doch 
noch eine geheime Hintertür gibt, kann man allerdings nicht 
ausschließen. Wenn man jetzt ein kleines Gerät mit Display, Tastatur und 
Bluetooth ausstattet, kann das Smartphone oder der PC noch so 
kompromittiert sein, sie leiten nur die verschlüsselten Daten durch.
Wird zum Beispiel bei der PIN-Eingabe an der Box eine Abweichung vom 
üblichen Rhythmus festgestellt, können die Pakete insgeheim als 
"möglicherweise kompromittiert" markiert werden.
Für die Verschleierung der Verbindungsdaten hätte ich auch noch eine 
Idee: Die externe Box sendet regelmäßig Datenpakete, die enthalten 
entweder verschlüsselte Daten oder nur "Datenmüll", wenn gerade nichts 
eingegeben wurde. Diese Pakete werden an einen oder mehrere Server 
geschickt, die diese nur zwischenspeichern. Außerdem enthalten die 
Datenpakete auch Anfragen für bestimmte Pakete, die dann als Antwort auf 
die Anfrage zurückgeschickt werden. Natürlich sind noch einige Details 
zu klären und Lösungen zu finden, vielleicht gibt es ja noch mehr 
Interessenten...

Jörg

von Schlüsselmeister (Gast)


Lesenswert?

Joerg Wolfram schrieb:
> Einen TMS320F28xx kann man "von innen" so verriegeln, dass man ihn ohne
> Kenntnis des 128 Bit Schlüssels nicht mal mehr löschen kann. Zumindest
> schreibt es TI so. Ob es doch noch eine geheime Hintertür gibt, kann man
> allerdings nicht ausschließen.

Damit hast du das Problem jeglicher Hardware-Verschlüsselung und 
letztendlich auch von ClosedSource-Software-Verschlüsselung entdeckt: 
Der Hersteller kann problemlos Hintertüren einbauen und Bugs vertuschen. 
Bei Firmen aus den USA sollte seit Snowden und diversen anderen 
Skandalen der letzten Zeit ja inzwischen jeder gemerkt haben, daß man 
dort wenn's um Datensicherheit geht nur auf eine Sache vertrauen kann: 
Daß die NSA die Daten bekommt, wenn sie will und daß sie auch nicht 
davor zurückschreckt, die enstprechenden Firmen auch ohne gesetztliche 
Grundlage unter Druck zu setzen.

von Jonas B. (jibi)


Lesenswert?

Ach Jungs, die NSA beschäftigt 100.000 Mann. Die sind uns um min. 10 
Jahre (manche hier vielleicht 9,5 Jahre) vorraus und lachen sich kaputt 
über den Rest der Welt. Also am besten - einen scheiss drauf geben und 
computer aus.

jonas

von Reinhard Kern (Gast)


Lesenswert?

Schlüsselmeister schrieb:
> daß sie auch nicht
> davor zurückschreckt, die enstprechenden Firmen auch ohne gesetztliche
> Grundlage unter Druck zu setzen.

Das wirklich schlimme ist, dass das ungesetzliche garnicht nötig ist: 
die US-Gesetze decken einfach alles, einschliesslich Waterboarding des 
Chefentwicklers. Und was die US-Gesetze angeht, gilt das auch in 
Deutschland, bzw. da gelten überhaupt keine Beschränkungen.

Gruss Reinhard

von Joerg W. (joergwolfram)


Lesenswert?

Bevor ich mich aus der fruchtlosen Diskussion zurückziehe möchte ich 
noch die Behauptung aufstellen, dass deie letzten Antworten 
ausschließlich von Windows-Nutzern gekommen sind. Das würde sich dann 
auch mit den Erfahrungen in meinem persönlichen Umfeld decken...

Ansonsten: frohes Neues Jahr

Jörg

von K. J. (Gast)


Lesenswert?

A. K. schrieb:
> Stefan Rand schrieb:
>> Welche denn?
>
> Ich hatte mich nicht konkret mit Produkten befasst. Anonymisierer gibts
> aber schon ewig - manchem wird anon.penet.fi ein Begriff sein, der
> letztlich von den Scientologen erlegt wurde. War damals natürlich sehr
> viel einfacher aufgebaut.
>
>> Und wie, wenn niemand weiß, welche Daten darüber gelaufen sind?
>
> Irrelevant. In Deutschland wirst du notfalls sogar (fast) zum Mitstörer,
> wenn du beweisbar weder Internet-Anschluss noch entsprechende Geräte
> hast. Da ist es nicht weit zu einem Urteil, dass man grob fahrlässig ein
> System betreibt, das kriminelle Aktivitäten fördert. Denn wozu, wenn
> nicht genau dafür, sollte ein braver Bürger, der nichts zu verbergen
> hat, sowas verwenden?
>
> Würde man das Internet-Recht auf den den Verkehr anwenden, sässen die
> Bundesbahner sämtlich hinter Gittern und man müsste sich beim Verlassen
> des Hauses am Haustor mit Angabe des Reisezieles identifizieren.

Auf was beruht deine Aussage ? das einzige was Passiert ist das du etwas 
gemopt wirst und auch kosten entstehen, mehr aber auch nicht.

TMG
§ 8 Durchleitung von Informationen
(1) Diensteanbieter sind für fremde Informationen, die sie in einem 
Kommunikationsnetz übermitteln oder zu denen sie den Zugang zur Nutzung 
vermitteln, nicht verantwortlich, sofern sie
1. die Übermittlung nicht veranlasst,
2. den Adressaten der übermittelten Informationen nicht ausgewählt und
3. die übermittelten Informationen nicht ausgewählt oder verändert 
haben.
Satz 1 findet keine Anwendung, wenn der Diensteanbieter absichtlich mit 
einem Nutzer seines Dienstes zusammenarbeitet, um rechtswidrige 
Handlungen zu begehen.
(2) Die Übermittlung von Informationen nach Absatz 1 und die Vermittlung 
des Zugangs zu ihnen umfasst auch die automatische kurzzeitige 
Zwischenspeicherung dieser Informationen, soweit dies nur zur 
Durchführung der Übermittlung im Kommunikationsnetz geschieht und die 
Informationen nicht länger gespeichert werden, als für die Übermittlung 
üblicherweise erforderlich ist.

von Seano L. (Gast)


Lesenswert?

Joerg Wolfram schrieb:
> auslesegeschützten Mikroconrollers. Einen TMS320F28xx kann man "von
> innen" so verriegeln, dass man ihn ohne Kenntnis des 128 Bit Schlüssels
> nicht mal mehr löschen kann. Zumindest schreibt es TI so. Ob es doch
LOL - Naiver gehts nimmer.

TI -> Amifirma -> 99% mit Hintertüren für NSA

Wie in den letzten Tagen bekannt wurde hat die NSA überall die Finger 
drinn: Solaris, Festplatten Controller, DELL-Server, ... Überall wo man 
früher dachte 'Naja theoretisch möglich aber praktisch unrealistisch', 
es ist noch viel schlimmer als man dachte.

Da hilft nur noch seine Chips selber zu klöppeln.

von Cyblord -. (cyblord)


Lesenswert?

Vielleicht was interessantes am Rande. Vor ein paar Jahren gab es mal 
eine Studie im Rahmen einer Arbeit (welcher Art genau weiß ich nicht 
mehr, Doktor oder Diplomarbeit ka), über die Sicherheit der RSA 
Verschlüsselung bzw. konkreter über das Brute Forcen der Schlüssel.

Dort kam als Fazit heraus, dass es möglich ist, eine spezielle Hardware 
zu bauen, welche einen beliebigen 1024 Bit RSA Schlüssel in weniger als 
12 Monaten brechen kann. Die Kosten hierfür wurden aber auf 200 Mrd USD 
geschätzt. Teuer zwar, aber für NSA und Co. nicht unerschwinglich.

Allerdings zeigt diese Studie eher die hohe Sicherheit von RSA 
Schlüsseln in meinen Augen. Denn es ist heute ein leichtes 2048 oder 
4096 Bit Schlüssel in komfortabler Zeit zu generieren und zu benutzen. 
Und dann wird das mit dem Brechen nach wie vor utopisch. Was immerhin 
mal zeigt, die Verfahren sind doch recht sicher, ich denke so sicher, 
dass sich niemand ernsthaft daran versuchen wird, auch die NSA nicht. 
Sondern, wie bereits angesprochen, setzt man halt auf Backdoors, 
Trojaner und Waterboarding ;-)

gruß cyblord

von Patrick D. (oldbug) Benutzerseite


Lesenswert?

Bei diesem Thread hier muss ich irgendwie immer wieder an "Boris F." 
denken...

http://de.m.wikipedia.org/wiki/Tron_(Hacker)

Diese "Geschichte" bekommt, spätestens seit Snowdens Enthüllungen, doch 
wieder einen sehr faden Beigeschmack! :-/

von eddy (Gast)


Lesenswert?

XMPP  Server <--> Client Lösung mit Client seitiger OTR Verschlüsselung 
funktioniert mit den meisten IM'S tadellos. Und es muss vorher NIX 
ausgetauscht werden.

Torchat ist in aller munde. Ich habe die Software bereits vor 6 Monaten 
installiert, weiß aber -bis heute- nicht ob sie überhaupt funktioniert 
!! Der Autor (Bernd), dessen ID mit beiliegt scheint jedenfalls nie 
Online zu sein. Wenn man nach Torchat ID excahnge oder ähnlichem 
Stratpage'd (googel't )findet man Null Informationen dazu. Keiner will 
offenbar seine Torchat Id zum testen preisgeben.
Wobei man mit Pidgin plus torchat2 Plugin locker 20 Torchat ID's 
gleichzeitig nutzen könnte. Da kann man doch Ruhig mal eine ID von 20 
wegwerf ID's veröffentlichen.

von Joerg W. (joergwolfram)


Lesenswert?

Das Thema ist für mich nicht gestorben, aber erwartungsgemäß alles 
andere als trivial. Vor allen Dingen braucht es auch recht viel Leserei, 
um das Ganze in der Breite zumindest ansatzweise zu verstehen. 
Zuallererst muss man meiner Meinung nach jede mit dem Internet 
verbundene updatefähige Hardware als komromittiert ansehen. Vielleicht 
ist sie es zum jetzigen Zeitpunkt nicht, aber das lässt sich auf keine 
Weise in die Zukunft extrapolieren. Unter freier Software hat man da 
zwar etwas mehr Kontrolle, aber die steigende Komplexität auch solcher 
Systeme nacht diese Kontrolle kaum durchsetzbar. Also basiert mein 
derzeitiges Konzept auf externer Hardware (und natürlich Open Source). 
Da wären dann z.B. die weiter oben benannten unbekannten Hintertüren in 
den verwendeten Controllen. Bei einer eingegossenen Baugruppe (ohne 
herausgeführte Debug-/Programmierschnittstellen) halte ich eine 
UNBEMERKTE Kompromittierung hedoch für sehr unwahrscheinlich. Da dadurch 
auch Updates unmöglich werden, muß die Software im Controller möglichst 
simpel sein und sorgfältig geplant, ausgeführt und getestet werden. Ob 
ich das allein schaffe ist eher fraglich, da wird es früher oder später 
ohne Mitstreiter nicht weitergehen.
Aber zurück zum Konzept. Nach aktuellem Stand verwende ich symmetrische 
Verschlüsselung (derzeit XTEA) mit Wegwerfschlüsseln. Nach Benutzung 
wird jeder Schlüssel im Flash mit neuen (Hardware-) Zufallswerten 
überschrieben und für ungültig erklärt. Zumindest für den initialen 
Schlüsseltausch ist ein physischer Kontakt notwendig, das ist aber auch 
so beabsichtigt. Bei diesem Schlüsseltausch werden dann bis zu 1024 
Schlüsel "getauscht", wobei der eigentliche Schlüssel jedasmal aus der 
XOR-Verbindung der Schlüssel beider Seiten entsteht. Dadurch hat ein 
Angreifer sebst bei Kompromittierung eines Zufallsgenerators nur einen 
Ciphertext je Schlüssel, was für ihn die denkbar ungünstigste 
Ausgangsbasis ist. Außerdem sind benutzte Schlüssel "weg" und auch nicht 
unter "Zuhilfenahme" des Benutzers oder Auslesen des Moduls 
rekonstruierbar. Ein Ausspähen von zukünftig benutzten Schlüsseln ist 
dank Vergussmasse bei entsprechender Konstruktion aber praktisch nicht 
UNBEMERKT durchführbar. Weitere Schlüsselpakete könnten dann auch online 
unter Verschlüsselung mit den noch vorhandenen Schlüsseln ausgetauscht 
werden, wobei ich nicht herausgefunden habe, inwieweit dies die 
Sicherheit des Gesamtsystems kompromittieren kann. Kommunikation ist 
über Mail und FTP geplant, bei Chat wird man maximal ein oder zwei 
offene Protokolle unterstützen können, aber damit habe ich mich noch 
nicht allzu sehr beschäftigt.

Erste Prototypen gibt es auch schon, wenn auch noch nicht für die 
gesamte Funktionalität. Dazu später mehr (falls Interesse da ist), denn 
neben der reinen Verschlüsselung sind auch Dinge wie 
Diebstahl/Missbrauchs-Sperre bzw. Signalisierung und auch der Schutz vor 
Seitenkanalatacken sowie Abschirmung/EMV nicht zu unterschätzen. Geplant 
habe ich eine externe Hardware, welche über UART (Eigenbau-Rechner) oder 
UART-USB Bridge (PC / Laptop) kommuniziert. Auf der anderen Seite sind 
Ethernet (ENC28J60) oder vielleicht später auch das in einem anderen 
Thread angesprochene WLAN-Serial-Modul vorgesehen. Zusätzlich gibt es 
noch eine Modul-zu-Modul Schnittstelle für den Schlüsseltausch, 
eingangsseitig optoisoliert wie bei MIDI.

Ich gebe zu, von der ursprünglichen Idee, einen verschlüsselten 
Messenger "für alle" zu entwickeln, ist nicht mehr viel übriggeblieben. 
Mittlerweile gibt es ja auch genügend davon, auch wenn sie noch viel zu 
wenig genutzt werden.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.