Forum: PC Hard- und Software Fraunhaufer: Volksverschlüsselung


von Freiberufler (Gast)


Lesenswert?

https://volksverschluesselung.de/

Hat das schon jemand untersucht?
So nutzlos wie DE-Mail?

von Peter II (Gast)


Lesenswert?

Freiberufler schrieb:
> Hat das schon jemand untersucht?

was soll man da noch untersuchen?

S/MIME sind doch ausreichend untersucht. Wozu man das tool braucht ist 
mir nicht ganz klar, Outlook kann ja schon ewig S/MIME.

von ●DesIntegrator ●. (Firma: FULL PALATINSK) (desinfector) Benutzerseite


Lesenswert?

glaubt da wirklich noch einer an sowas?

BTW wie wird das "Fraunhofer-System" finanziert?

von (prx) A. K. (prx)


Lesenswert?

Peter II schrieb:
> S/MIME sind doch ausreichend untersucht. Wozu man das tool braucht ist
> mir nicht ganz klar, Outlook kann ja schon ewig S/MIME.

S/MIME verwendet klassische X.509 Zertifikate und die waren zumindest 
bisher kein Spass für Jedermann und seine Oma. Jedenfalls wenn man es 
ernst meint. Der Anspruch hier ist wohl, diesen Aspekt zu vereinfachen. 
Interessant bei Zertifikaten war bisher, wie einfach jemand sich eines 
auf eine falsche Identität besorgen kann. Je einfacher die Abwicklung 
ist, desto einfacher ist es oft auch, an dieser Stelle zu bescheissen.

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

S/MIME generell: Eine gewisse Skepsis mag im Vertrauen liegen. Jeder 
innerhalb der Branche dürfte davon ausgehen, dass einige Dienste 
Hintertüren zu Zertifikatsstellen und in darauf basierenden Verfahren 
haben.

Hier wird nahegelegt, dass eine staatlich finanzierte Institution ihrem 
Finanzier Knüppel zwischen die Beine wirft. Jenem Finanzier der immer 
wieder mal offenen und unkontrollierten Einblick in sämtliche 
elektronische Kommunikation des Bürgers fordert. Ist das glaubhaft? Oder 
ist es bloss besser getarnt als in De-Mail, wo eine inhaltliche 
Überwachung offiziell drinsteht.

Das sieht also erst einmal nur nach "besser als nichts" aus. Im 
Zeitalter vor Snowden wär das vielleicht anders gewesen. Aber heute, wo 
Paranoia keine Krankheit mehr ist, sondern Grundvoraussetzung für 
sichere Kommunikation, ist das anders. Darwin lässt grüssen. Veränderte 
Umweltbedingungen können vormals kranke Mutationen überlebenswichtig 
machen.

: Bearbeitet durch User
von Peter II (Gast)


Lesenswert?

A. K. schrieb:
> S/MIME generell: Eine gewisse Skepsis mag im Vertrauen liegen. Jeder
> innerhalb der Branche dürfte davon ausgehen, dass einige Dienste
> Hintertüren zu Zertifikatsstellen und in darauf basierenden Verfahren
> haben.

Schlüssel werden ja im Gegensatz zu DE-Mail Lokal erzeugt und 
gespeichert. Es besteht also mehr oder weniger nur die Unsicherheit das 
man nicht zu 100% Sagen kann von wem man die Daten bekommen hat.

Auch eine nachträgliche Manipulation ist nicht möglich, dann es fällt 
auf wenn jemand auf einmal einen andere Public-Key hat. Man müsste also 
von der ersten Kommunikation mit einen neuen Kontakt schon MITM spielen.

Vermutlich wird es sich aber auch nicht durchsetzen.

von hp-freund (Gast)


Lesenswert?

In den Lizensbestimmungen steht das die personenbezogenen Daten nur zum 
Zwecke der Verschlüsselung eingesetzt werden...


...außer bei Gesetzesänderungen o.ä..

Des weiteren bleibt die Software deren Eigentum und man darf nichts 
davon, auch nicht teilweise weitergeben.

Was ist aber wenn Win10 das erledigt??

von genervt (Gast)


Lesenswert?

A. K. schrieb:
> Jenem Finanzier der immer
> wieder mal offenen und unkontrollierten Einblick in sämtliche
> elektronische Kommunikation des Bürgers fordert. Ist das glaubhaft?

Rhetorische Frage. :-b

von (prx) A. K. (prx)


Lesenswert?

Peter II schrieb:
> Vermutlich wird es sich aber auch nicht durchsetzen.

Davon gehe ich auch aus. Ist auch nicht der erste Ansatz, und er setzt 
mit Email auf eine Kommunikationstechnik, die im privaten Umfeld längst 
auf dem absteigendem Ast ist. Seit WhatsApps verschlüsselt, und sogar 
die Inder dazu bringt, lauthals Krach zu schlagen damit es echt wirkt, 
dürfte die Motivation, in privatem Umfeld olle Emails unbedingt zu 
verschlüsseln, nicht sehr hoch sein.

genervt schrieb:
> Rhetorische Frage. :-b

Wenn jetzt unser Innenminister wenigsten lauthals dagegen protestieren 
würde, mit der Drohung, den Laden dicht zu machen, dieser den Terror 
fördernden Institution den Hahn abzudrehen, ja dann ... Aber so? ;-)

: Bearbeitet durch User
von Soul E. (Gast)


Lesenswert?

A. K. schrieb:

> S/MIME generell: Eine gewisse Skepsis mag im Vertrauen liegen.

https://bugzilla.mozilla.org/show_bug.cgi?id=647959

von Joerg W. (joergwolfram)


Lesenswert?

Also ich halte das Ganze schon für recht bedenklich:

1.) Zitat FAQ:
...
Ist der Quelltext der Volksverschlüsselungs-Software frei einsehbar?

Ja. Wir wollen allen Interessierten freie Einsicht in den Source Code 
ermöglichen. So können sich alle davon überzeugen, dass keine 
Hintertüren (Backdoors) in der Software existieren.
...

Nun ja, auf der Webseite habe ich nirgendwo den Download-Link zum 
Quellcode gefunden. Wird vielleicht noch kommen. So, wie sie in ihren 
FAQ herumdrucksen glaube ich nicht an kompletten Quellcode, mit dem man 
ein identisches Binary erzeugen kann. Aber ich lasse mich auch gern 
eines Besseren belehren...

2.) Die Schlüsselgenerierung geht nur über ihre Software. Lt. Anfrage 
werden anderweitig generierte Schlüssel nicht zertifiziert. Der Zwang zu 
einer Software, die (bisher) nur angeblich offen ist, stärkt das 
Vertrauen in das gesamte Verfahren nicht unbedingt.

>Auch eine nachträgliche Manipulation ist nicht möglich, dann es fällt
>auf wenn jemand auf einmal einen andere Public-Key hat. Man müsste also
>von der ersten Kommunikation mit einen neuen Kontakt schon MITM spielen.

Dazu müsste man jedes einzelne Zertifikat einmalig als vertrauenswürdig 
einstufen. Das werden wohl aber die wenigesten machen, spätestens nach 
den 3. Zertifikat wird "Vertrauensstellung des Ausstellers übernehmen" 
eingestellt. Dann ist zwar endlich Ruhe, aber mit dem geheimen Schlüssel 
der Zertifizierunsstelle lassen sich "Zweit-Zertifikate" für beliebige 
Mailadressen ausstellen.

>Vermutlich wird es sich aber auch nicht durchsetzen.

Vermute ich auch.

Jörg

von Gerd E. (robberknight)


Lesenswert?

Das X.509 und S/MIME sind etablierte Standards über die auch ein paar 
Leute mit Cryto-Knowhow drübergesehen haben. Da mache ich mir weniger 
Sorgen drum.

Der Knackpunkt an sowas ist doch die Erstellung und der Abruf der 
Zertifikate. Die Volksverschluesselungsleute setzen da auf Class 3, 
hochwertig authentifiziert mit Personalausweis etc.

Damit ist das Ganze sofort zum Sterben verurteilt weil sich keiner 
diesen riesigen Aufwand macht das Cert dort von denen signiert zu 
bekommen.

Hätten die dagegen ein Protokoll entwickelt, mit dem alleine der Zugriff 
auf die Emailadresse verifiziert wird, sähe das Ganze schon anders aus. 
Dann wäre es für jeden ganz einfach und schnell dort anzufangen. Sowas 
ähnliches wie Letsencrypt es für Webserver macht, nur eben für Emails.

Vielleicht nicht ganz so sicher, aber eben deutlich besser als gar 
nichts. Und wenn sich das erst mal etabliert hat, dann kann man immer 
noch mit "Volksverschlüsselung+" oder ähnlichem eine optionale, bessere 
Variante nachrüsten.

von Arndt (Gast)


Lesenswert?

Was ist jetzt der Vorteil zu gpg? gpg gibts schon lange, ist bewährt, 
wird von jeder ernstzunehmender Software unterstützt, ist einfach zu 
bedienen...

von Arndt (Gast)


Lesenswert?

Wer ist Fraunhaufer?

von Peter II (Gast)


Lesenswert?

Arndt schrieb:
> Was ist jetzt der Vorteil zu gpg? gpg gibts schon lange, ist bewährt,
> wird von jeder ernstzunehmender Software unterstützt, ist einfach zu
> bedienen...

das man den Absender auch vertrauen kann. Bei gpg kann jeder unter jeden 
Namen sein public-key veröffentlichen.

S/MIME gibt es sogar noch länger und die Unterstützung in Clients ist 
auch mehr als bei PGP vorhanden - wird aber auch nicht genutzt.

von Arndt (Gast)


Lesenswert?

Peter II schrieb:
> das man den Absender auch vertrauen kann. Bei gpg kann jeder unter jeden
> Namen sein public-key veröffentlichen.

Das erkläre mir mal wie du auf dem Keyserver meinen Schlüssel löschen 
und durch einen anderen ersetzen willst. Und selbt wenn, welchen Vorteil 
hätte der Betrüger wenn ich die für mich bestimmten Mails nicht mehr 
lesen könnte und deshalb den Autor kontaktieren würde?
Und wie willst du meinen Fingerprint faken?

> S/MIME gibt es sogar noch länger und die Unterstützung in Clients ist
> auch mehr als bei PGP vorhanden - wird aber auch nicht genutzt.

Die Nutzung scheitert da doch schon an der Beschaffung der notwendigen 
Zertifikate.

von Peter II (Gast)


Lesenswert?

Arndt schrieb:
> Das erkläre mir mal wie du auf dem Keyserver meinen Schlüssel löschen
> und durch einen anderen ersetzen willst. Und selbt wenn, welchen Vorteil
> hätte der Betrüger wenn ich die für mich bestimmten Mails nicht mehr
> lesen könnte und deshalb den Autor kontaktieren würde?

es reicht schon das die Leute verwirrt sind, und den falschen Schlüssel 
auswählen.

> Und wie willst du meinen Fingerprint faken?
warum sollte man den Faken, der anderen weiss ja gar nicht welcher der 
richtige ist.

> Die Nutzung scheitert da doch schon an der Beschaffung der notwendigen
> Zertifikate.
kann man bequem selber erzeugen, dann hat man das gleiche wie bei PGP.

von Matthias L. (limbachnet)


Lesenswert?

Peter II schrieb:
> es reicht schon das die Leute verwirrt sind, und den falschen Schlüssel
> auswählen.
>
>> Und wie willst du meinen Fingerprint faken?
> warum sollte man den Faken, der anderen weiss ja gar nicht welcher der
> richtige ist.

Siehe 
http://www.heise.de/ct/ausgabe/2015-6-Gefaelschte-PGP-Keys-im-Umlauf-2549724.html 
?

von willi (Gast)


Lesenswert?

Matthias L. schrieb:
> Peter II schrieb:
>> es reicht schon das die Leute verwirrt sind, und den falschen Schlüssel
>> auswählen.
>>
>>> Und wie willst du meinen Fingerprint faken?
>> warum sollte man den Faken, der anderen weiss ja gar nicht welcher der
>> richtige ist.
>
> Siehe
> 
http://www.heise.de/ct/ausgabe/2015-6-Gefaelschte-PGP-Keys-im-Umlauf-2549724.html
> ?

Web of Trust, man sieht ja wer den Key alles bereits gesigned hat zudem 
bieten ja auch bekannte Stellen Keysigning an und wenn die den eigenen 
Key signiert haben ist das schon ein sehr gutes Zeichen...

von Peter II (Gast)


Lesenswert?

willi schrieb:
> Web of Trust, man sieht ja wer den Key alles bereits gesigned hat zudem
> bieten ja auch bekannte Stellen Keysigning an und wenn die den eigenen
> Key signiert haben ist das schon ein sehr gutes Zeichen...

und wenn die Unterschriften auch alles von gefälschten accounts sind?

von willi (Gast)


Lesenswert?

Peter II schrieb:
> willi schrieb:
>> Web of Trust, man sieht ja wer den Key alles bereits gesigned hat zudem
>> bieten ja auch bekannte Stellen Keysigning an und wenn die den eigenen
>> Key signiert haben ist das schon ein sehr gutes Zeichen...
>
> und wenn die Unterschriften auch alles von gefälschten accounts sind?

Die Idee ist das es ein Web ist man kann sehen über wie viele Ecken man 
den anderen Kennt ggf. hat man auch seinen Schlüssel von der selben 
Person signieren lassen. (je weiter die andere Person entfernt ist, d. 
h. über mehr signs, umso weniger kann man diese trauen)

Zudem gibt es bekannte Stellen bei den man sich seinen Key signieren 
lassen und diese Stellen veröffentlichen Ihre Keys auch z. B. beim Heise 
Verlag stehen diese auch im Heft etc.

Du kannst aber deinen eigenen Fingersprint selbst auch verteilen z. B. 
auf deiner Vistenkarten und deinen Intranet-Profil, sollte dann jemand 
eine Signatur erhalten die von eimem Key mit einen anderen Key stammt 
weiss er dass etwas ggf. nicht stimmt.

von NeunMalKlug (Gast)


Lesenswert?

OMG. Wenndu sicher mit jemandem Post machen willst ohne das der staat da 
mit reinguckt dann schick einfach dein dukument per anhang als 7-zip 
verschlüsselt.

Ja, man muss sich vorher auf sicheren weg ein Passwort vereinbaren. 
müsst ihr halt kurz in der Schule aufm Klo austauschen. fertig.

von Peter II (Gast)


Lesenswert?

NeunMalKlug schrieb:
> OMG. Wenndu sicher mit jemandem Post machen willst ohne das der staat da
> mit reinguckt dann schick einfach dein dukument per anhang als 7-zip
> verschlüsselt.
>
> Ja, man muss sich vorher auf sicheren weg ein Passwort vereinbaren.
> müsst ihr halt kurz in der Schule aufm Klo austauschen. fertig

dann könnte sie ja gleich eine public-key austauschen - dann können sie 
Danach immer sicher Daten übertragen.

von NeunMalKlug (Gast)


Lesenswert?

aber public key döns iss den meisten zu schwer. weil dann werden die 
noch mit zertifikaten und web of trust zugeschütet und schon gehen die 
in den TILT-State.

von willi (Gast)


Lesenswert?

NeunMalKlug schrieb:
> aber public key döns iss den meisten zu schwer. weil dann werden die
> noch mit zertifikaten und web of trust zugeschütet und schon gehen die
> in den TILT-State.

Wenn Du bei vorher ein Password austauscht kannst du auch den Key 
austauschen und brauchst kein Web of Trust mehr (für idesen Kontakt) da 
Du die Identität ja überprüfen kannst (du könnst dann auch seinen Key 
signieren und ihm den signierten Key geben da mit diesen hochladen kann 
und du quasi bestätigst seine Identität überprüft zu haben).

Bei publickey geht es ja nicht nur um Verschlüsselung (verschlüsseln 
erfolgt mit dem Publickey deines Partners, dh. zum verschlüssekn 
brauchst du selber keine Key und wenn jemmand seinen publickey 
gefälscht, kann er die Daten halt nur nicht entschlüsseln)

von willi (Gast)


Lesenswert?

Moby A. schrieb im Beitrag #4631763:
> Freiberufler schrieb:
>> So nutzlos wie DE-Mail?
>
> Ja, und zwar aus Prinzip.
> Welcher normale Mensch treibt privat diesen Aufwand, um i.d.R.
> belanglose Mails zu verschlüsseln? Anhänge lassen sich ja auch so
> separat verschlüsseln, wenns die Nerven beruhigt.
> Nein- das Ganze ist nicht nur überflüssig wie ein Kropf, es führt auch
> in die Irre. Kein Geheimdienst der Welt wird sich von einer wie auch
> immer gearteten "Volksverschlüsselung" aufhalten lassen. Die macht
> höchstens interessant und verdächtig. Wenn das nicht direkt geknackt
> werden kann dann halt auf dem PC des "Opfers".

Dazu müsste man dann aber priorisieren anstatt einfach massenhaft alles 
zu überwachen. Wenn man wirklich interessant ist, ist E-Mail vermutlich 
aufgrund der Metadaten nicht zu empfehlen.

von willi (Gast)


Lesenswert?

Moby A. schrieb im Beitrag #4631763:
> Welcher normale Mensch treibt privat diesen Aufwand, um i.d.R.
> belanglose Mails zu verschlüsseln? Anhänge lassen sich ja auch so
> separat verschlüsseln, wenns die Nerven beruhigt.

Dazu müsste man zumindest bei symmetrischer Verschlüsselung einmal das 
Passwort vereinbart haben, Openpgp und publickey-Verschlüsslung 
erfordert dies aber nicht, zudem können heutige Computer Milliarden von 
Passwörtern in einer Sekunde auf eine Datei testen und hier ist halt der 
Vorteil bei Publickey encyption, dass der Angreifer (solange er nicht 
die Datei mit den Secretkey hat), die volle Verschlüsselung angreifen 
muss und nicht nur ein Passwort raten muss, was m. E. der Vorteil von 
asymmetrischer Verschlüsselung für das senden von Daten über einNetzwerk 
darstellt.

von Peter II (Gast)


Lesenswert?

willi schrieb:
> was m. E. der Vorteil von
> asymmetrischer Verschlüsselung für das senden von Daten über einNetzwerk
> darstellt.

Daten werden aber sehr selten asymmetrischer Verschlüsselt. Sie werden 
z.b. per AES verschlüsselt und das ist am ende wieder nur ein 
"Passwort". Dafür muss man nicht mal mit Primzahlen rumrechnen.

von Moby (Gast)


Lesenswert?

willi schrieb:
> Wenn man wirklich interessant ist, ist E-Mail vermutlich
> aufgrund der Metadaten nicht zu empfehlen.

Das ist sicher für Geschäftsgeheimnisse relevant aber nicht private 
"Volks"Kommunikation. Da fühlen sich freilich viel mehr Leute 
interessant und wichtig als sie es wirklich sind ;-)

von willi (Gast)


Lesenswert?

Peter II schrieb:
> willi schrieb:
>> was m. E. der Vorteil von
>> asymmetrischer Verschlüsselung für das senden von Daten über einNetzwerk
>> darstellt.
>
> Daten werden aber sehr selten asymmetrischer Verschlüsselt. Sie werden
> z.b. per AES verschlüsselt und das ist am ende wieder nur ein
> "Passwort". Dafür muss man nicht mal mit Primzahlen rumrechnen.

Das ist quatsch, die wohl häufigste Form der Verschlüsselung ist ssl/tls 
(auch für E-Mails) und auch hier werden die Daten asymmetrisch 
Verschlüsselt. Wenn Du Primzahlen nicht magst kein Problem der Trend 
geht zu elliptischen Kurven (GPG unterstützt diese auch fürden 
OpenPGP-Standard).

Aber für Festplattenverschlüsslung bei der Daten nicht über ein Netzwerk 
versendet haben sieht es wieder anders aus.

von Peter II (Gast)


Lesenswert?

willi schrieb:
> Das ist quatsch, die wohl häufigste Form der Verschlüsselung ist ssl/tls
> (auch für E-Mails) und auch hier werden die Daten asymmetrisch
> Verschlüsselt.

nein, auch dort wird per z.b. AES verschlüsselt.

Der Schlüssel wird asymmetrisch verschlüsselt aber nicht die Daten. Der 
Aufwand ist viel zu hoch, wenn man die Daten so verschlüsseln würde.


https://de.wikipedia.org/wiki/Transport_Layer_Security
[...]
bevorzugt TLS mit RSA- und AES- oder Camellia-Verschlüsselung
[...]

von willi (Gast)


Lesenswert?

Übrigens macht es kaum einen Unterschied ob man mit openssl nun ein 
s/MIME oder ssl-Zertifikate erzeugt (auch die SSL-Zertifikate für DNS 
haben Fingerprints die man ggf. vergleichen sollte um MIM-Angriffe 
zuerkennen und wenn man sich einige der Zertifizierungstellen ansieht 
die bei Windows standard sind sollte man das wirklich machen;))

von willi (Gast)


Lesenswert?

OK, Danke, werde morgen rein schauen.

von Lukas (Gast)


Lesenswert?

Da vertraue ich doch lieber dem Web of trust mittels gpg

Thomas-leister.de/internet/warum-die-volksverschluesselung-mit-x-509-nic 
ht-die-loesung-sein-kann/

von oszi40 (Gast)


Lesenswert?

willi schrieb:
> auch die SSL-Zertifikate für DNS
> haben Fingerprints die man ggf. vergleichen sollte

Genau durch die VIELZAHL der Zertifikate überwiegt heute schon 
Unübersichtlichkeit. Zum Schluss sind noch 1000 faule Eier unter den 
gespeicherten, vorinstallierten Zertifikaten, die kein gebildeteter 
Mitteleuropäer erkennen kann.

von ●DesIntegrator ●. (Firma: FULL PALATINSK) (desinfector) Benutzerseite


Lesenswert?

heute muss man sich wieder am Meer, direkt an der Brandung treffen.
Und, wie beim Fussball, die Hand vor'n Mund!

von rect54 (Gast)


Lesenswert?

Also die Sache mit den Zertifizierungsstellen ist schon etwas blöd, wenn 
das bei der E-Mail-Verschlüsselung ähnlich läuft, viel Spaß mit "gültig" 
signiertem Spam;)

http://www.heise.de/newsticker/meldung/Gratis-CA-StartEncrypt-beginnt-mit-Sicherheitsproblemen-3252904.html

https://www.heise.de/security/meldung/Symantec-hantiert-mit-falschem-Google-Zertifikat-2822333.html

von Stefan F. (Gast)


Lesenswert?

Email Verschlüsselung wird erst dann Massentauglich, wenn sie 
standardmäßig immer aktiviert ist und voll automatisch unsichtbar im 
Hintergrund arbeitet. Wie bei Whatsapp.

Aber: Dann müssen wir die Verwaltung der Schlüssel zwangsläufig in die 
Hände einer vertrauenswürdigen Firma übergeben.

Rhetorische Frage: Gibt es überhaupt eine Firma, der die ganze Welt 
vertraut?

Außerdem haben wir das ja schon längst. Unsere Email Clients 
kommunizieren verschlüsselt mit den Mailservern, und diese kommunizieren 
verschlüsselt miteinander. Die Schlüssel werden automatisch erstellt und 
sie basieren auf Zertifikaten, die von einer Hand voll Unternehmen 
zentral erstellt, verwaltet und automatisch über Softwareupdates 
verteilt werden.

Wenn ich der Telekom und ihren Partnern vertraue, dann genügt das. Dann 
ist es schnurz egal, ob die meine Mails temporär verschlüsselt oder 
unverschlüsselt speichern. Die gehen mit Kundendaten schon 
vertrauenswürdig um. Oder etwa nicht? Und wenn nicht, warum sollte ich 
ihnen dann gerade meinen Email-Schlüssel anvertrauen? Das wäre doch 
absurd!

Was will man mehr?

Ganz einfach, einige Menschen (aber das ist wirklich nur ein winzige 
Prozentsatz der Gesamtbevölkerung)  wollen, dass weder Behörden noch 
Firmen in unsere Mails hinein schauen können. Sie vertrauen ihnen nicht, 
und sie haben nachvollziehbare Gründe dafür.

Aber wie soll das gehen? Um allen Firmen und Behörden auszuschließen 
bräuchte man:

- Endgeräte, an die Behörden nicht heran kommen und wo 
Google/Microsoft/Apple/... (und kostenlose Spiele-Apps) nicht mitlesen.

- Schlüssel/Zertifikate, die nicht kompromittierbar sind und daher eben 
nicht zentral verwaltet werden. Die Vorkommnisse der letzten Jahre haben 
und das gelehrt.

- Open-Source Software, die von der Community geprüft und verbessert 
wird, damit sie (soweit möglich) nicht angreifbar ist und keine 
Hintertüren hat.

Und so nimmt uns die Volsverschlüsselung in Wahrheit lediglich die 
sichere Identifikation eines Absender ab. Mehr nicht.

Wenn dann demnächst eine Bombendrohung verschickt wird, kann der Staat 
zweifellos den Absender identifizieren. Dann kannst du nicht mehr sagen 
"Ich war's nicht, da kann jeder meinen Namen drüber schreiben".

Warum wohl fördert der Staat nach De-Mail nun auch dieses Projekt? Eben 
weil er will, dass wir NICHT Software wie PGP verwenden, mit selbst 
verwalteten Schlüsseln außerhalb der Reichweite der Geheimdienste.

Noch ein wichtiger Aspekt dabei, der weiter oben schon kurz erwähnt 
wurde:

Sowohl der Staat als auch Firmen wollen wissen, wer mit wem Kontakte 
hat. Das ist bei der Kripo immer das allererste, was die Leute zusammen 
Tragen. Und wegen dem Kommerziellen Interesse an Kontaktdaten dürfen wir 
kostenlos Webmailer, Whatsapp, Facebook, Apps usw. benutzen. Die 
Kontaktdaten werden mit so viel Geld gehandelt, dass man sich damit 
nicht nur eine goldene Nase verdient, sondern nebenbei auch noch jede 
Menge kostenlose Dienste und Spiele entwickeln und betreiben kann.

Inwiefern beschränkt De-mail, PGP, Volksverschlüsselung und wie sie alle 
heissen, den Zugriff auf diese Daten?

Gar nicht!

von camikusch (Gast)


Lesenswert?

Stefan U. schrieb:
> Sowohl der Staat als auch Firmen wollen wissen, wer mit wem Kontakte
> hat.
> …
> Inwiefern beschränkt De-mail, PGP, Volksverschlüsselung und wie sie alle
> heissen, den Zugriff auf diese Daten?
>
> Gar nicht!

die technischen aspekte mal beiseite lassend… dreht sich die diskussion 
hier meiner meinung nach um die frage der vertrauenswürdigkeit.

das problem ist: man kann nicht vertrauen, man muss vertrauen.

das ist hier bei der "volksverschlüsselung" genau so wie z.b. bei SSL 
zertifikaten.
da muss man auch vertrauen das die certificate authority (verisign, 
thawte und konsorten) ihre zertifikate "richtig" ausstellen, keine bugs 
haben, nicht gehackt wurden, oder irgendwelchen "sicherheitsbehörden" 
zweitschlüssel ausstellen (etc).

bei der "volksverschlüsselung" ergibt sich meiner meinung nach ein 
schwerwiegendes problem: der staat hat seine hände drin - das ist *für 
mich* ein no-go, weil ich die staatsorgane nicht für vertrauenswürdig 
halte.

von Stefan F. (Gast)


Lesenswert?

Das sehe ich auch so.

Mit Genugtuung hatte ich zur Kenntnis genommen, dass Apple dem 
Amerikanischen Statt Zugriff auf das Handy eines Kunden verweigert hat. 
Ebenso haben sich diverse Kommunikationsdienstleister in der 
Vergangenheit verhalten.

Andererseits kann man Hilfe vom Staat erwarten, wenn mal eine Firma mit 
unseren Daten groben Unfug treibt.

Aber wenn Statt und Kommunikationsdienstleister zusammen böse werden, 
wer hilft uns dann?  Also sollte man Sachen getrennt lassen, die nicht 
zusammen gehören.

von (prx) A. K. (prx)


Lesenswert?

Stefan U. schrieb:

> Außerdem haben wir das ja schon längst. Unsere Email Clients
> kommunizieren verschlüsselt mit den Mailservern, und diese kommunizieren
> verschlüsselt miteinander.

Nach wie vor kommunizieren viele Mailserver miteinander unverschlüsselt. 
Und viele jener Mailserver, die TLS  verwenden,  nutzen selbst-signierte 
Zertifikate. Weshalb auch jene mit offiziellen Zertifikaten nicht auf 
solchen bestehen.

von Stefan F. (Gast)


Lesenswert?

Tja, die Volksverschlüsselung nutzt angeblich auch ein selbst signiertes 
Zertifikat.

von willi (Gast)


Lesenswert?

Stefan U. schrieb:
> Außerdem haben wir das ja schon längst. Unsere Email Clients
> kommunizieren verschlüsselt mit den Mailservern, und diese kommunizieren
> verschlüsselt miteinander.


Die Mailserver handeln mit Startls im besten Fall eine 
tls/ssl-Verschlüsselung aus die nach heutigem Standard sicher ist, diese 
kann aber von einem externen Angreifer geschwächt werden oder gar 
unterdrückt werden oder aber der andere Server unterstützt diese nicht 
und es kommt keine Verschlüssekung zustande. Auch diese Verschlüsselung 
basiert auf Zertifizarten die durch CAs signiert wurde und wie wir 
wissen gibt es X aussteller und einige in Ländern in denen bereits der 
ÖD extrem korrupt ist.
Und all das beinhaltet noch keine Angriffe auf die DNS, da die wenigsten 
Nutzer mit Dane die Verbindung zu Ihrem Mailbox Provider sicherstellen, 
gibts da noch wesentlich mehr Angrifspunkte um eine Mögliche 
Verschlüsselung zu umgehen.

von willi (Gast)


Lesenswert?

camikusch schrieb:
> das ist hier bei der "volksverschlüsselung" genau so wie z.b. bei SSL
> zertifikaten.
> da muss man auch vertrauen das die certificate authority (verisign,
> thawte und konsorten) ihre zertifikate "richtig" ausstellen, keine bugs
> haben, nicht gehackt wurden, oder irgendwelchen "sicherheitsbehörden"
> zweitschlüssel ausstellen (etc).

Also eine Windows Standardinstalltion enthält

"Gvernment Root Certification Authority"
"Deutsche Telekom CA 2" (mehrheitlich im Besitz des Bundes)


Firefox und Thunderbird bringen eine eigene Zertifikate Datenbank mit 
und zumindes im Thunderbird sollte man die ja quasi alle löschen können 
und nur die drinne lassen können die sein eigener Mailboxprovider 
benötigt.

Firefox z. B.
Staat der Nederlanden EV Root CA
TÜRKTRUST Elektronik Sertifika Hizmet Sağlayıcısı H6
WoSign/CA 沃通根证书

von oszi40 (Gast)


Lesenswert?

willi schrieb:
> nur die drinne lassen können die sein eigener Mailboxprovider
> benötigt.

Genau so ist es. Nur weiß heute keiner genau ob er morgen doch eins 
davon braucht und lässt zu 98% den restlichen Mist drin.

von Stefan F. (Gast)


Lesenswert?

Ihr seht, dass die Volksverschlüsselung bis auf die gesicherte Identität 
die Lücken der bereits vorhandenen Technik nicht schließt.

Von einem sicheren Kommunikationskanal kann da also nicht die Rede sein. 
Und unsichere bzw ein bisschen sichere haben wir schon. Ich sehe keinen 
Bedarf für einen neuen Kanal, der ein bisschen sicherererer ist.

von Peter II (Gast)


Lesenswert?

Stefan U. schrieb:
> Ihr seht, dass die Volksverschlüsselung bis auf die gesicherte Identität
> die Lücken der bereits vorhandenen Technik nicht schließt.

die gesicherte Identität ist eigentlich das größte Problem bei der 
aktuellen Verschlüsselung.

von Daniel A. (daniel-a)


Lesenswert?

Ich habe jetzt einen OPENPGPKEY und einen CERT PGP Record auf meinem 
eigenen DNS-Server. DNS-Sec ist noch ausstehend. Falls jemand lust hat 
kann mir ja mal jemand eine PGP Verschlüsselte Mail an 
public@danielabrecht.ch senden, damit ich das testen kann. Damit bin ich 
vor der NSA und co. mal wieder etwas sicherer.

Ich habe auch kurzzeitig einen openpgpkey-milter[1] ausprobiert, der 
Mails automatisch verschlüsselt, der scheint aber ein par kleinere Bugs 
zu haben, die ich noch melden sollte.

Damit sind nun die einzigen gravierenden verbleibenden Sicherheitslücken 
auf meinem Server, dass ich die Harddisk noch nicht verschlüsselt habe, 
und noch kein BIOS Passwort gesetzt.

Wieso braucht man denn externe Firmen für Mail, Hosting und co., wenn 
man das alles selbst machen kann? Ist es zu kommpliziert? Vielleicht 
sollte ich eine Distribution machen, bei der man Mail, Webserver, DNS 
Backup & co. ganz einfach per Consolen-GUI bei der Installation 
konfigurieren kann...

1) https://github.com/letoams/openpgpkey-milter

von Paul B. (paul_baumann)


Lesenswert?

Arndt schrieb:
> Wer ist Fraunhaufer?

Der Fraunhaufer ist der, der sämtliche Frauen auf einmal in das 
Schuhgeschäft lockt.
MfG Paul

von D. I. (Gast)


Lesenswert?

Daniel A. schrieb:
> Wieso braucht man denn externe Firmen für Mail, Hosting und co., wenn
> man das alles selbst machen kann? Ist es zu kommpliziert? Vielleicht
> sollte ich eine Distribution machen, bei der man Mail, Webserver, DNS
> Backup & co. ganz einfach per Consolen-GUI bei der Installation
> konfigurieren kann...

Damit man Zeit hat sich auf sein Kerngeschäft zu konzentrieren. Biete 
das doch als Appliance inklusive Beratungsdienstleistungen an oder werde 
entsprechender Anbieter. Einen Markt könnte ich mir dafür vorstellen.

von ●DesIntegrator ●. (Firma: FULL PALATINSK) (desinfector) Benutzerseite


Lesenswert?

machts dem Überwachungsstaat doch nicht zu einfach.

machts doch wie früher mit Füllfunk.
klappt natürlich nur mit "festem" Empfangskreis.

Täglich zig Mails versenden.
In einer ist dann die kritische Information.
Muss man sich nach Plan verabreden, in welcher die dann steckt.

Zudem könnte man noch jedes Wort buchstabieren
und jeden Buchstaben als ganzes Wort übertragen

aus "Auto"
wird dann
"Alpha Uniform Tango Oskar"
-Alternativ eigene Worte als Buchstabenplatzhalter ausdenken.

den ganzen Kram dann per text2voice ausgeben
und dann mit nem Voicescrambler zerhacken.
die Tondatei dann zum PDF umbenennen

Und so überträgt man alles als Anhang.
Diese Mails dann mit irgendeinem Volkscode verschlüsseln.

von Stefan F. (Gast)


Lesenswert?

>> Ihr seht, dass die Volksverschlüsselung bis auf die gesicherte Identität
>> die Lücken der bereits vorhandenen Technik nicht schließt.

> die gesicherte Identität ist eigentlich das größte Problem bei der
> aktuellen Verschlüsselung.

Wenn du das so siehst, dann ist dieses Produkt für Dich wie gemacht. 
Habe ich nichts gegen.

Mich stört bei gewöhnlichen Emails mehr, dass der Staat jederzeit 
mitlesen kann (und es vermutlich auch tut).

von Peter II (Gast)


Lesenswert?

Stefan U. schrieb:
> Mich stört bei gewöhnlichen Emails mehr, dass der Staat jederzeit
> mitlesen kann (und es vermutlich auch tut).

und wo ist das technische Problem die email zu verschlüsseln?

du hast geschrieben:
> Von einem sicheren Kommunikationskanal kann da also nicht die Rede sein.

Und das stimmt so nicht, es gibt mehr als genug verfahren um Emails 
sicher zu verschlüsseln. Das Problem ist nur an den Key vom Empfänger zu 
kommen und das ist zum Schluss ein Problem der "gesicherte Identität".

von Permutation (Gast)


Lesenswert?

● J-A V. schrieb:
> machts dem Überwachungsstaat doch nicht zu einfach.
>
> machts doch wie früher mit Füllfunk.
> klappt natürlich nur mit "festem" Empfangskreis.
>
>
> aus "Auto"
> wird dann
> "Alpha Uniform Tango Oskar"
> -Alternativ eigene Worte als Buchstabenplatzhalter ausdenken.

> Und so überträgt man alles als Anhang.
> Diese Mails dann mit irgendeinem Volkscode verschlüsseln.

Neuer Vorschlag, sogar ohne Verschlüsselung - der Text-Zwirbler ;-)
http://www.psychometrica.de/twirler.html

Kgeirst halt nur Ksmrfceepzohn beim Eamil leesn.

von Stefan F. (Gast)


Lesenswert?

>> Mich stört bei gewöhnlichen Emails mehr, dass der Staat jederzeit
>> mitlesen kann (und es vermutlich auch tut).

> und wo ist das technische Problem die email zu verschlüsseln?

Ich habe damit kein Problem, ich komme mit PGP zurecht. Bei der 
Volksverschlüsselung hingegen mangelt es mir an Vertrauen zu den 
beteiligten Firmen und ich möchte nicht meinen Perso zur elektronischen 
Identifikation verwenden - schon gar nicht im Internet.

von Georg W. (gaestle)


Lesenswert?

Peter II schrieb:
> und wo ist das technische Problem die email zu verschlüsseln?

Das 99% der Leute außerhalb mc.net keinen Schimmer haben was das ist, 
wie es funktioniert oder es gar einsetzen (wollen). Ich hatte das in 
Thunderbird eingerichtet und über ein halbes Jahr per Signatur beworben. 
Kein einziger Kontakt ist darauf eingegangen. M.E. weil es zwar 
technisch möglich, aber für den gemeinen Nutzer zu umständlich ist. Das 
müssten schon die Anbieter gemeinsam allen Kunden überstülpen. Sie 
sollten aber vorher ihre Türen aufmachen damit sie nicht von den 
Datenabstaubern und ihren Helfern eingerannt werden...

von wili (Gast)


Lesenswert?

gmx bietet doch direkt mailenvelope (openpgp browser plufin) support an 
und mail.de erlaubt es seinen openpgp puplic key hoch zuladen und so mit 
anderen zuteilen (man kann auch einstzellen, dass alle einkommenden 
nachrichten mit den puplickey verschlüyselt werden etc) -- es liegt also 
auch an den nutzern. am besten du sprichst deine gmx-kontakte darauf an.

von (prx) A. K. (prx)


Lesenswert?

Peter II schrieb:
> und wo ist das technische Problem die email zu verschlüsseln?

Es gibt genug technische Lösungen. Aber welche davon würdest du deiner 
Oma (o.Ähnl.) raten, ohne es selbst einzurichten?

von ●DesIntegrator ●. (Firma: FULL PALATINSK) (desinfector) Benutzerseite


Lesenswert?

naja wenn der Mossad mneine Omma abhört,
ham die offenbar nicht wirklich Probleme mit dem Islam.
das kann sooo schlimm dann also nicht sein.

von (prx) A. K. (prx)


Lesenswert?

● J-A V. schrieb:
> naja wenn der Mossad mneine Omma abhört,
> ham die offenbar nicht wirklich Probleme mit dem Islam.
> das kann sooo schlimm dann also nicht sein.

Es geht darum, dass über kurz oder lang jede Mail verschlüsselt werden 
sollte, nicht nur die Verabredungen zum Bombenanschlag.

Ausserdem muss man heute davon ausgehen, dass mindestens die Metadaten 
aller Gespräche und Mails automatisch gescreened werden. Oma 
inklusive. Diese bei klassischer Email auch mit Verschlüsselung 
anfallenden Daten sind deshalb auch das Hauptproblem.

: Bearbeitet durch User
von Stefan F. (Gast)


Lesenswert?

> Metadaten aller ... Mails
> Diese bei klassischer Email auch mit Verschlüsselung
> anfallenden Daten sind deshalb auch das Hauptproblem.

So sehe ich das auch. Deswegen biete ich keinen Konatkten die Nutzunbg 
von PGP verschlüsselung an, nutze sie selbst jedoch standardmäßig nicht 
(nichtmal Signaturen).

Wer mit wem zu tun hat, ist vermutlich derzeit wichtiger und 
interessanter, als die Inhalte. Ich nehme an, dass das nicht immer so 
blieben wird. Deswegen finde ich die Bemühungen um Vollverschlüsselung 
Ende-zu-Ende grundsätzlich richtig.

von Stefan F. (Gast)


Lesenswert?

Oh mann, was habe ich da bloss geschrieben. Es sollte heissen:

Deswegen biete ich meinen Kontakten die Nutzung

von Jay (Gast)


Lesenswert?

wili schrieb:
> gmx bietet doch direkt mailenvelope (openpgp browser plufin)
> support an

Diese Begriffe, geschweige den die Technik dahinter soll der 
Normalsterbliche verstehen?

> und mail.de erlaubt es seinen openpgp puplic key hoch zuladen

Der Normalsterbliche soll verstehen was ein OpenPGP Public Key ist, wozu 
er gut ist, wie er sich einen erzeugt und den dann hochladen (und nicht 
versehentlich seinen Private Key auch öffentlich verteilen)?

> es liegt also
> auch an den nutzern.

Nein, es liegt ehrlich nicht an den Nutzern. Du kannst dich natürlich 
auf den Standpunkt stellen, dass die alle einfach zu dumm sind. Sind sie 
aber nicht.

Du bist hier in einem Bereich indem sogar den Experten regelmäßig 
schwere Fehler passieren (gerade 
http://www.heise.de/newsticker/meldung/Heftiger-Schlag-fuer-Android-Verschluesselung-3254136.html), 
indem guten, mit den Gebiet vertrauten Programmierern, immer wieder 
schwere Fehler unterlaufen (https://de.wikipedia.org/wiki/Heartbleed) 
und sich die Experten in einer Wolke aus Techno-Blabla einhüllen, damit 
ja kein Laie einen einfachen Zugang findet.

Der Normalsterbliche Nutzer hat einfach gar keine Chance das zu 
verstehen und richtig zu handeln. Er wird sogar abgeschreckt und verhält 
sich genau richtig: Den Schiet nicht anfassen, macht nur Ärger.

So, und jetzt gehe ich mich weiter mit einer vermurksten 
DTLS-Implementierung für ein IoT Ding beschäftigen. In der Hoffnung ein 
paar Fehler zu beseitigen und möglichst keine neuen einzubauen.

von Daniel A. (daniel-a)


Lesenswert?

wili schrieb:
> gmx bietet doch direkt mailenvelope (openpgp browser plufin) support an
> und mail.de erlaubt es seinen openpgp puplic key hoch zuladen und so mit
> anderen zuteilen (man kann auch einstzellen, dass alle einkommenden
> nachrichten mit den puplickey verschlüyselt werden etc) -- es liegt also
> auch an den nutzern. am besten du sprichst deine gmx-kontakte darauf an.

Dann muss man gmx aber dennoch vertrauen. Wärend man die Mail im Browser 
schreibt, darin Anzeigt, oder beim Empfang mit dem Key verschlüsselt, 
sind die Daten nähmlich noch unverschlüsselt vorhanden.

Jay schrieb:
> Du bist hier in einem Bereich indem sogar den Experten regelmäßig
> schwere Fehler passieren (gerade
> 
http://www.heise.de/newsticker/meldung/Heftiger-Schlag-fuer-Android-Verschluesselung-3254136.html),

Weil alle Phonehersteller mal wieder ihre eigene Suppe kochen, statt das 
Phone einfach mit z.B. Luks zu verschlüsseln.

> indem guten, mit den Gebiet vertrauten Programmierern, immer wieder
> schwere Fehler unterlaufen (https://de.wikipedia.org/wiki/Heartbleed)

Das war was anderes, nur ein Buffer overflow, welcher mit der 
gewöhnlichen vorgehensweise erfasst und behoben wurde. Die hersteller, 
die ihre geräte nicht updatebar gemacht haben, sind selber schuld.

Ausserdem sind das Dinge, die man einfach schnell übersieht. Ungefär so 
wie der letzte Punkt im letzten Satz, nur mit etwas gravierenderen 
Folgen.

> und sich die Experten in einer Wolke aus Techno-Blabla einhüllen, damit
> ja kein Laie einen einfachen Zugang findet.

So komplex ist deren Techno-Blabla auch wieder nicht. Android 
Sicherheitslücke: Einfach alle möglichkeiten durchchecken, das cert 
gibts quasi for free. Heartbleed: https://xkcd.com/1354/

Wie kann man soetwas simples nicht verstehen?

von Kaj (Gast)


Lesenswert?

Volksverschlüsselung für unfreie Bürger
https://netzpolitik.org//2016/volksverschluesselung-fuer-unfreie-buerger/
1
Mit dieser SOFTWARE werden personenbezogene Daten des LIZENZNEHMERS
2
im Sinne des § 3 Absatz 1 des Bundesdatenschutzgesetzes (BDSG) zum
3
Zwecke der Verarbeitung erhoben.

von Jay (Gast)


Lesenswert?

Daniel A. schrieb:
> Wie kann man soetwas simples nicht verstehen?

Klar, die Standardhaltung - alle sind doof.

Das ist die Haltung die dazu beiträgt dass keine besser handhabbare, 
kommunizierbare und verständliche Lösungen entwickelt werden. So wirst 
du noch in 20 Jahren jammern müssen, dass einfach alle User zu doof 
sind.

Übrigens brauche ich keine Erklärungen für die Beispiele von durch 
Experten verursachte Sicherheitsprobleme. Es geht um die Tatsache dass 
regelmäßig nicht mal Experten die Technik im Griff haben. Natürlich 
darfst du die auch alle für doof erklären, nur gehen dir dann langsam 
die Leute aus, die überhaupt noch was verstehen.

von Daniel A. (daniel-a)


Lesenswert?

Jay schrieb:
> Daniel A. schrieb:
>> Wie kann man soetwas simples nicht verstehen?
>
> Klar, die Standardhaltung - alle sind doof.
>
> Das ist die Haltung die dazu beiträgt dass keine besser handhabbare,
> kommunizierbare und verständliche Lösungen entwickelt werden. So wirst
> du noch in 20 Jahren jammern müssen, dass einfach alle User zu doof
> sind.

Du reisst das komplett aus dem Zusammenhang. Meine Aussage bezog sich 
auf:

Jay schrieb:
> Du bist hier in einem Bereich indem sogar den Experten regelmäßig
> schwere Fehler passieren
...
> und sich die Experten in einer Wolke aus Techno-Blabla einhüllen, damit
> ja kein Laie einen einfachen Zugang findet.

Ich sage nur, das die Fehler die den Experten passiert sind trivial 
sind, und für den Leien einfach zu erklären & verstehen sind. Darin, 
dass diese Technologien für den bequemen 0815 Bürger zu kompliziert sind 
kann ich dir nur zustimmen.

Jay schrieb:
> Übrigens brauche ich keine Erklärungen für die Beispiele von durch
> Experten verursachte Sicherheitsprobleme.

Aber genau um Diese ging es mir doch...

> Es geht um die Tatsache dass
> regelmäßig nicht mal Experten die Technik im Griff haben. Natürlich
> darfst du die auch alle für doof erklären, nur gehen dir dann langsam
> die Leute aus, die überhaupt noch was verstehen.

Ich sage doch, das sind meistens flüchtigkeitsfehler, sowas passiert 
jedem mal:

Daniel A. schrieb:
> Ausserdem sind das Dinge, die man einfach schnell übersieht. Ungefär so
> wie der letzte Punkt im letzten Satz, nur mit etwas gravierenderen
> Folgen.

von lächler (Gast)


Lesenswert?

Kaj schrieb:
> Volksverschlüsselung für unfreie Bürger
> https://netzpolitik.org//2016/volksverschluesselung-fuer-unfreie-buerger/
>
>
1
> Mit dieser SOFTWARE werden personenbezogene Daten des LIZENZNEHMERS
2
> im Sinne des § 3 Absatz 1 des Bundesdatenschutzgesetzes (BDSG) zum
3
> Zwecke der Verarbeitung erhoben.
4
>

... und gleich darunter steht:

(2)
Fraunhofer speichert und verarbeitet die vom LIZENZNEHMER angegebenen 
personenbezogenen Daten  wie  Vorname(n),  Name,  ggf. akademischer 
Titel
,  E-Mail-Adressesowieden  öffentlichen Schlüssel   bzw.   das 
Zertifikat   ausschließlich   für   die   Zwecke   der 
Zertifikatserstellung   und Zertifikatsverwaltung und sichert diese vor 
dem Zugriff unbefugter Dritter.
(3)
Die   Zertifikate   werden   über   ein   zentrales   Verzeichnis   nur 
dann   veröffentlicht,   wenn   der LIZENZNEHMER hierzu mittels der 
SOFTWARE ausdrücklich seine Einwilligung erteilt hat.


Ich empfehle, sich umfänglich zu informieren. Manche Medien verbreiten 
nur Info-Splitter, die der eigenen Argumentation dienlich sind.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.