• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Was gibt es Schöneres als den Mai draußen in der Natur mit allen Sinnen zu genießen? Lasst uns teilhaben an Euren Erlebnissen und macht mit beim Thema des Monats Da blüht uns was! ---> Klick

Verwendest Du eMail Verschlüsselung oder digitale Signaturen?

Verwendest Du eMail Verschlüsselung oder digitale Signaturen?

  • Ja, ich verwende S/MIME Zertifikate. (zB. von Thawte, freemail.web.de, CAcert, etc.)

    Stimmen: 8 6,5%
  • Ja, ich verwende GnuPG/PGP Zertifikate.

    Stimmen: 27 22,0%
  • Ja, ich verwende S/MIME und GnuPG/PGP Zertifikate.

    Stimmen: 6 4,9%
  • Ja, ich verwende eine andere Methode. (Welche? Bitte Posten!)

    Stimmen: 0 0,0%
  • Nein, ich verwende keine Verschlüsselung. (Warum nicht? Bitte Posten!)

    Stimmen: 70 56,9%
  • Ich weis nicht was damit gemeint ist. (Interessiert? Bitte Posten!)

    Stimmen: 12 9,8%

  • Umfrageteilnehmer
    123
  • Umfrage geschlossen .
Status
Für weitere Antworten geschlossen.

pepi

Cellini
Registriert
03.09.05
Beiträge
8.740
Vorweg bitte ich um Nachsicht das dieses Posting ein wenig länger geworden ist.
Die kurzen Threadbezogenen Antworten sind bewußt aus der Reihenfolge oben in meinem Posting gereiht um anderen die Verfolgung des Threads zu vereinfachen. Alle Interessierten können sich schonmal einen Kaffee holen.
Danke


[…] Wie zuverlässig arbeiten sie und wie wirksam sind sie im Bezug auf die Vorratsdatenspeicherung? (ich könnte mir Vorstellen, daß da wenig hilft, da die Kommunikation ja über die IP-Adresse zugestellt wird und bei meinem Provider als erster Instanz schon alles mitgeloggt wird. Lediglicher der Zieladresse würde dann meine Identität, sprich IP, vorenthalten, richtig?)
@fil-cat: "IP Masquerade script allows you to hide your Apache web server's IP address from the world" bedeutet, dass wenn Du einen Apache Web Server betreibst, der Client die Adresse des Servers nicht sieht...

Was Du suchst ist etwas wie TOR, siehe auch http://de.wikipedia.org/wiki/Anonymisierer
Sehr vertrauenswürdig erscheint mir die Homepage des Herstellers nicht zu sein. Ich frage mich auch wie das funktionieren soll? Immerhin gibt es so Dinge wie DNS die auf den Server zeigen müssen, da kann ich mir (technisch) nicht vorstellen wie der Apache dort selbst das also verschleiern möchte.



Zum Thema Vorratsdatenspeicherung und der Sinnhaftigkeit von TOR oder anderen Anonymisierungslösungen:

Was genau wird mitprotokolliert? Die IP-Nummer zu der ich mich verbinde, oder auch der Hostname? In ersterem Falle wäre es insofern interessant, als dann bei Name based Virtual Hosts genaugenommen kein Nachweis darüber entsteht welchen Host man aufgerufen hat. Voraussetzung, daß DNS Anfragen nicht auch mitprotokolliert werden und mit den Weblogs zusammengeführt werden können. (Was ich mir etwas schwierig vorstelle, da ich mir die DNS Server ja beliebig aussuchen kann.) Im Zusammenhang mit DNS Wildcards vielleicht ein interessanter Aspekt.




Zum eigentlichen Thema dieses Threads (Digitale Signaturen und Vollverschlüsselung von eMails):

Diese Maßnahmen dienen nicht als Abwehrmaßnahme gegen die Vorratsdatenspeicherung! Sie sind dafür nicht konzipiert und auch nicht geeignet. Soweit mir bekannt wird dabei die IP Adresse des Absenders, die eMail-Adresse von Absender und Empfänger sowie der Betreff des eMails mitprotokolliert. (Falls das jemand ganz genau weis, bitte posten!)
Bisher wird der Body der Nachricht noch nicht protokolliert (was angesichts von mehreren Milliarden SPAM eMails pro Tag nicht nur noch unsinniger wäre als das bisherige Vorhaben, sondern auch von den anfallenden Datenmenge quasi unmöglich.)

Sollte dies doch irgendwann der Fall sein, so hilft Verschlüsselung der kompletten eMail wie mit S/MIME oder GnuPG/PGP möglich sehr wohl dagegen, daß die Nachrichten von jemand anderem mitgelesen werden können. Dies ist auch jetzt schon sinnvoll und ratsam. Bitte zu beachten, daß der Betreff einer eMail nicht verschlüsselt wird!



Ab hier wird es zwar Semi-Off-Topic, aber meiner Meinung nach hochinteressant: Es darf drübergescrollt werden. :)

[…]Und damit wäre ich beim nächsten Punkt, der Profilerstellung.
Das ist doch genau das, was ich verhindern möchte, was die Vorratsdatenspeicherung ermöglicht und was das Problem der Zertifizierung erzeugt.
Das sind meiner Ansicht nach zwei unterschiedliche Probleme. Die Vorratsdatenspeicherung von IPs und Verbindungen ermöglicht eine Profilierung der Verbindungen aber nicht zwangsläufig des Surfverhaltens. Das Surfverhalten läßt sich mit einem transparenten Proxy beim Provider deutlich besser analysieren, dabei sind jedoch die IP-Nummern eigentlich nicht relevant, sondern die Webhost-Namen die angesurft werden.
Bei eMails werden die Absender und Empfänger-Adressen protokolliert. Hier kann man sich als Empfänger evt. mit unterschiedlichen Wildcard Adressen, internationalen Weiterleitungen und "zufälligen" Betreffzeilen behelfen. Auch der Betrieb eines eigenen Mailservers könnte helfen. Ich weis aber nicht ab welcher "Größe" man als Serverbetreiber gesetzlich dazu gezwungen ist Vorratsdaten zu speichern.
Ganz verhindern kann man die Profilerstellung nicht, nur daran arbeiten, daß die Daten sich näher am Rauschen befinden als an der Realität. (zB. per cron auf einer Maschine beliebige URLs in beliebigen Intervallen aufzurufen um die Statistik etwas zu verfälschen)

Wenn ich das richtig verstanden habe, erzeuge ich mir beim asymmetrischen Kryptosystem einen öffentlichen und einen privaten Schlüssel. Den öffentlichen gebe ich aus der Hand und jeder kann ihn verwenden, um Daten für mich zu verschlüsseln, die ich dann mit meinem privaten geheimen entschlüssel.
Bis hierher, absolut korrekt.

Die Verbreitung der öffentlichen Schlüssel wird über sog. Schlüsselserver sichergestellt.
Das ist nur bei GnPG/PGP der Fall, S/MIME verwendet üblicherweise keine Schlüsselserver. Beide Ansätze haben Vor- und Nachteile. Wer möchte, daß andere Leute initial bereits verschlüsselte Mails senden können muß seinen öffentlichen Schlüssel irgendwie zugänglich machen. zB per Download vom eigenen Webserver.

Dadurch tritt ein neues Problem auf: man muß sicherstellen, daß die hinterlegten Schlüssel auch von der Person stammen, für die sie angeblich hinterlegt wurden (jemand anderes könnte sich als diejenige Person ausgeben und mit einem eigenst erzeugten Schlüssel für diese Person vorgesehene Daten abfangen).
Da kommt die Authentifizierung ins Spiel, welche über Zertifikate abläuft, welche die Echtheit eines Schlüssels und die Zugehörigkeit bestätigen. Das geschieht über PKI's (denen ich dann vertrauen muß, die sensiblen Daten des Zertifikats vertraulich zu behandeln) oder über Web-of-Trust.
Beim Web-of-Trust verliere ich aber die Übersicht darüber, wer meinen öffentlichen Schlüssel signiert und ob jemand meinen öffentlichen Schlüssel auf einen öffentlichen Schlüsselserver hochlädt (oder mit neuen Signaturen erneut hochlädt).
Grundsätzlich besteht zwischen einem öffentlichen Schlüssel und einer realen Person überhaupt keine Korrelation. Erst ein Zertifikat führt diese beiden Komponenten zusammen. Du mußt in dem Fall auch keiner CA vertrauen. Du kannst Dir selbst eine CA erzeugen und Schlüssel und Zertiikate auf diese CA beziehen. Wie Du Deine Gesprächspartner dazu bringst diese CA zu verwenden ist ein anderes Thema. Aber ich kann das definitiv komplett ohne kommerzelle/fremde CA durchspielen. Ein Self-signed Root Zertifikat genügt. Somit kannst Du auch beliebige Inhalte ins Zertifikat schreiben.

Bei GnuPG/PGP kannst Du nicht verhindern, daß eine beliebige Person Deinen privaten Schlüssel signiert, das ist korrekt. Dort lassen sich auch beliebige Angaben zur Person machen. Daß jemand Deinen öffentlichen Schlüssel weitergibt kannst Du niemals verhindern, außer Du gibst ihn nie raus, was seinen Zweck ad-absurdum führt.
Bei S/MIME Web-of-Trust Verfahren besteht kein öffentlich einsehbarer Zusammenhang zwischen überprüfter Identität und den Überprüfenden. Inwiefern diese Daten bei der CA abrufbar sind kannst Du nicht beeinflussen. Eine CA im Ausland dürfte dies rechtlich jedoch einigermaßen problematisch erscheinen lassen. Welchen Grund sollte diese CA akzeptieren die Signierer Deines Schlüssels herauszugeben? Dort kann Dich auch nicht irgendjemand in Deiner (vermeintlichen) Identität zertifizieren um Dir sozuagen einen Kontakt unterzuschieben, da Du den Signierer erst freigeben mußt.

Natürlich kann auch jemand Deinen öffentlichen Schlüssel mit seiner eigenen CA signieren. Dazu bräuchte er aber einen CSR (Certificate Signing Request) von Dir, den er üblicherweise nicht hat, da Du den erzeugen und hergeben müßtest.

Dem Schlüssel haften jedoch personenbezogene Daten an, die mitveröffentlicht werden: Durch die Signaturen anderer Personen, dem wichtigsten Element des Web of Trust, beinhaltet der Schlüssel eine Liste der Personen, mit denen der Schlüsselinhaber Umgang hatte und wann. Auf einem Schlüsselserver sind diese Daten öffentlich einsehbar und automatisiert abrufbar, und können so leicht analysiert und somit die Beteiligung des Schlüsselinhabers an sozialen Netzwerken ermittelt werden.
Außerdem sammelt sich mit der Zeit eine öffentliche Liste aller früheren E-Mail-Adressen des Schlüsselinhabers an.
Nur bei GnuPG/PGP sind öffentliche Keyserver im Einsatz über die auch die Signierer rausgefunden werden können. Je mehr Leute Deinen Key signieren desto größer das "Rauschen". Was genau beweist ein signierter Key für jemanden der Dich mit einer anderen Person in Zusammenhang bringen möchte? Bei GnuPG/PGP genau garnichts, da ich es dort einfach so tun kann. Bei S/MIME Web-of-Trust impliziert dies zumindest, daß ich mich ein Mal mit dieser Person kommuniziert haben muß, damit diese Person mich zertifizieren kann. Technisch betrachet ist kein persönliches Treffen notwendig, um als Zertifizierer meine Auflagen durch die CA zu erfüllen sehr wohl. Ich würde daher als Zertifizierer niemals eine Identität bestätigen von der ich mich nicht persönlich glaubhaft überzeugen konnte. Technisch gesehen wird hier auch Dein public Key nicht signiert! Ein Nachweis darüber wäre wenn überhaupt also nur über die CA möglich die dazu Ihre internen Daten hergeben müßte, (Rechtslage, Datenschutz, internationale Problematik) da die CA die einzige Instanz ist die Deinen Key kryptografisch wirklich signiert.

Und somit laufe ich wieder Gefahr, genau das zu ermöglichen, was ich ja verhindern wollte:
ein Profil über meine Person zu erstellen.
Natürlich erreiche, daß meine Kommunikationsinhalte zumindest unbekannt bleiben.
Digitale Signaturen sind auch nicht dazu konzipiert/geeignet um Profilierung zu verhindern!

Damit wollte ich ausdrücken, daß man sich bei der Telekommunikation nie 100% sicher sein kann, daß ich mit dem richtigen spreche.
Im normalen Leben siehst Du Dein Gegenüber und kannst Durch Aussehen, Körpersprache, Wissensabfrage (Kenntnis über intime Geheimnisse) ... sicher stellen, daß es sich um die legitime vertraute Person handelt (Freund, Bruder, Bekannte).
Wissensabfrage kannst Du auch per verschlüsselter eMail machen. Selbst unter der Annahme, daß jemand mit einer 100%igen Man-in-the-Middle Attacke sämtliche eMails von Dir und Deinem Kommunikationspartner abfangen kann wirst Du dabei irgendetwas merken. Dazu müßte ein Angreifer allerdings sämtlichen eMail Verkehr von Euch beiden kontrollieren können (über sämtliche Adressen und alle Internetzugangsmöglichkeiten), gefälschte Zertifikate und Keys für alle Eure Adressen vorrätig haben, Eure Kommunikation mit der zuständigen CA abfangen und manipulieren können und auch noch die Identität der CA fälschen können. Da auf Deinem Rechner ein entpsrechendes Zertifikat der CA vorhanden ist, müßte dies zur Fälschung all dieser Dinge auch schon vorher durch ein gefälschtes Zertifikat des Angreifers ausgetauscht worden sein. Sobald Du die echte CA kontaktieren kannst, wird es ein Problem geben welches Dir auffallen wird.
Wenn Du sicherstellen kannst, daß Du den öffentlichen Schlüssel des erwünschten Empfängers out-of-bounds bekommen hast, dann kann die verschlüsselte Kommunikation (nach momentanem Wissensstand) nur durch Brute-Force kracking belauscht werden. Jegliche Fälschungsversuche durch eine MitM Attacke müßten Dir auffallen. Ich bin der Annahme, daß ein dermaßen umfassender Angriff in der Realität nicht nur technisch nicht durchführbar ist, sondern auch nicht unbemerkt passieren kann.

Bei Fremden sieht das schon anders aus. Im Grunde kann jeder Fremde behaupten er sei Herr Mustermann und einen gefälschten Ausweis als Beweis vorlegen, wenn Du Herrn Mustermann nicht kennst und nie getroffen hast.
Und genau so verhält es sich in der Telekommunikation, sogar fast noch schlimmer, da durch Nullen und Einsen jeder zu einem Fremden wird, auch Vertraute und Bekannt (es sei denn, Du stellst jedesmal eine Vertrauensfrage, z.B. "was habe ich Dir letzte Woche beim Eisessen ins Ohr geflüstert?" ... und selbst dann kannst Du nicht sicher sein, daß derjenige nicht gefoltert wurde/wird und über die Preisgabe solcher Geheimnisse nicht doch wer unbefugtes empfängt).
Jetzt kommt die Biometrie ins spiel, aber selbst da, könnte man die elektronische (oder manchmal gar die physische) Information über Fingerabdruck, Retina oder DNA abfangen und missbrauchen. Somit könnte sich wieder jeder, als Du ausgeben. Absolut sicherstellen kann man das nur durch persönlichen Kontakt (wenn man mal Klonen und massive Maskerade -wie in Thrillern mittels Stimmenmodulation und Latexmasken- absieht).
Irgendwo ist immer ein Ende der Überprüfbarkeit. Irgendeinem Ding mußt Du vertrauen können, da Du niemals alles überprüfen kannst. Und schon garnicht jedes Mal. Biometrie ist denkbar ungeeignet zur Identifikation, Fingerabdrücke kann man für unter 2€ fälschen bzw. nachbauen. Außerdem sind Fingerabdrücke problemlos jederzeit und von jedem zu bekommen. (So auch am 24C3 gesehen wo man die Fingerabdrücke von Herrn Schäuble gezeigt hat.) Bei Iris Scans sieht das schon schwieriger aus, ist aber auch möglich. Alle anderen Biometrischen Verfahren lassen sich zumindest ein Mal überlisten indem man das zur Identifikation herangezogene Merkmal notfalls vom zugehörigen Körper trennt. (So beispielsweise in Dan Browns Illuminati skizziert.)

Wie garantierst Du, daß ich ich bin, ohne daß ich zuviel von mir preisgebe, was missbraucht werden könnte? Das geht eben nicht!
Da hast Du recht, ich kann technisch nur sicherstellen, daß Du der selbe bist mit dem ich letzes Mal kommuniziert habe. Wen ich damit wirklich in Verbindung bringe hängt schlußendlich irgendwann an einer Kette von technischen Überprüfungen die am Ende irgendwo ein Vertrauensverhältnis implizieren müssen. Und wenn es das Vertrauen in den mathematischen Verschlüsselungsalgorithmus ist oder eben, daß mein Zufallszahlengenerator meines Betriebssystems keine vorhersagbaren Zahlenkolonnen ausgibt die sogar eine entsprechende Verschlüsselung knacken lassen. (Dieser Vorwurf wurde übrigens vor kurzem gegenüber dem RNG von Windows Vista erhoben welcher eben diesen RNG vorhersagbar macht.)

Da beißt sich ja die Ratte wieder in den Schwanz.
1.) Könnte es mit der Bundeswanze oder anderen Attacken auf meine digitale Privatsphäre ja möglich sein, genau meinen privaten Schlüssel zu entwenden und damit Man-in-the-Middle zu spielen. Und so unsicher, wie manche Rechner sind (sie Zombiesysteme, Malware, Trojaner ... im Grunde darf ich garnicht online gehen und ich bin mir auch nicht sicher, wie sicher mein System ist...). Also muß ich vor einer Anonymisierung meiner Kommunikation erst mal sicher stellen, daß ich meine Verschlüsselung auch sicher geheimhalten kann.
2.) Und wie Du ja schon bemerktest, ist der alleinige Besitz eines Privaten Keys noch keine Garant für die Authentizität der Person, wofür ich ja die Zertifizierung brauche. Diese wirkt aber einer Anonymisierung teilweise entgegen.

Fazit: "anonyme Privatsphäre UND sicher geheim" geht nicht.
Entweder ich bin geheim und die jeweiligen laufendene Kommunikationene sind relativ abhörsicher (womit ich aber nicht sicherstellen kann, daß nicht der falsche sendet/empfängt,
ODER ich will Sicherheit bezüglich der Identität, dann gebe ich aber Anonymität auf. Und damit durch Profiling vermutlich genügend von mir bekannt, um jemanden als mich ausgeben zu lassen.
Sobald Dein privater Schlüssel kompromittiert ist, brauche ich keine MitM Attacke mehr, sondern ich habe Deine digitale Identität gestohlen. Alle mir bekannten Verfahren beruhen auf der Voraussetzung, daß Dein geheimer Schlüssel auch geheim bleibt, also nur von Dir verwendet werden kann.
Es ist schon möglich, daß Du privat und verschlüsselt sicher kommunizieren kannst. Dazu mußt Du allerdings einen privaten Schlüssel persönlich an Deinen Kommnikationspartner übergeben und selbst sicherstellen können, daß Dein eigener privater Schlüssel nicht kompromittiert wird. Dies ist korrekterweise nicht mit jedem möglich.
Das führt unweigerlich zur Steganographie wo man die Existenz einer (verschlüsselten) Nachricht verschleiern will.

Versteh ich jetzt nicht.
Der Name reicht allein zur Identifizierung aus? Das ist doch sehr primitiv, oder? Damit könnte ich ja auch bei Dir klingeln und mich als Michael Mustermann ausgeben.
Genauso wie jeder, der über Dein Zertifikat herausbekommt, daß Du Mark Mustermännchen bist, diese Erkenntnis dazu nutzen könnte, neue Schlüssel und neue Zertifikate auf diesen Namen zu erzeugen und zu verbreiten um sich bei der Kommunikation damit als Du auszugeben und für Dich bestimmte Daten zu erhaschen.
usw. und so fort.
(Bei einem self-signed Zertifikat sieht das doch nicht anders aus, da muß ich drauf vertrauen, daß die Person mit ihrer Identität nicht lügt.)

Immer eine Sache der Kulanz und des Vertrauens (das reine Wort, eine Identitätskarte, Zertifikate, Biometrie, Wissenscheck ...).
[…]
Ausgeben kannst Du Dich bei wem Du möchtest als wer auch immer Du möchtest. Glaubhaft machen wirst Du diese vermeintliche Identität wohl schwieriger können. Los, lege mir zwei Photo-IDs vor die Dich als Max Mustermann (und nicht Max Mustermännchen, weil das ist jemand anderer) ausweisen! Das machst Du dann erfolgreich mit mehreren Assurern und erst wenn Dir das gelungen ist, erscheint Dein Name im Zertifikat. Vorher steht dort zB im Falle von Thawte als CA "Thawte Freemail Member" drinnen. Und das hält wohl niemand für Deinen realen Namen. :) (Hoffe ich jedenfalls.) Schlüssel kann jeder erzeugen soviele er lustig ist. Wie schon mehrfach erwähnt, sagt ein Schlüssel alleine über den Benutzer nichts aus. Erst wenn der öffentliche Schlüssel und ein Zertifikat durch eine CA zusammengeführt werden ist das der Fall. Damit schließt sich der Kreis, daß Du zwar lustig Schlüssel erzeugen kannst, aber ein Problem damit bekommen wirst, von einer CA diese Schlüssel mit meiner (anstatt Deiner) Identität zu verknüpfen.

Dein letzer Satz faßt es schön zusammen. Irgendwann endet jede Kette an technischen Überprüfungen zwangsläufig in einem notwendigen Vertrauensverhältnis.
 
Zuletzt bearbeitet:

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Ich möchte was einstreuen und zwar nur zum Mailverkehr, nicht zu all den anderen Themen, weil man hier im Thread ohnehin schon sehr leicht den Faden verliert:

Asymetrische Verschlüsselung (ich rede jetzt der Einfachheit halber nur noch von PGP, stellvertretend) dient dazu, sicher zu stellen dass nur der Empfänger für den ich eine Nachricht designiere diese auch entschlüsseln kann UND dass eine Nachricht an mich nur von mir entschlüsselt werden kann UND im Falle von signierten Mails dass die Quelle die ist, die die Mail angibt.

Mehr nicht. Aber auch nicht weniger. Zum Anonymisieren von Mailverkehr (also Absender- und Empfängerdaten) eignet sich PGP nicht. Zum Inhalteverschlüsseln schon.

Ein übliches Einsatz-Szenario ist doch, dass man jemanden trifft. Mit diesem Menschen möchte man auch jenseits des Alkoholnieda Trainingscamps weiter kommunizieren und tauscht daher email-Adressen aus und günstigerweise steht auf der Visitenkarte auch ein Keyserver und der Key-Fingerprint. Ab dann weiss das Gegenüber, dass er mit der Person kommunizieren wird, die er getroffen hat. Ob der Name auf der Visitenkarte echt ist ist in dem Zusammenhang irrelevant.
 

AgentSmith

Hochzeitsapfel
Registriert
15.07.07
Beiträge
9.304
Ich habe die Erfahrung gemacht, das im privaten Bereich einfach keine Notwendigkeit besteht. Dies ist auch an der Abstimmung und einigen der Kommentare hier zu entnehmen.
Du meinst, du hast die Erfahrung gemacht, dass im privaten Bereich _die Meinung vorherrscht_, dass keine Notwendigkeit besteht, oder?
Die restlichen Beiträge lese ich mir dann am Wochenende genauer durch, ihr geht ja ganz schön ab :oops:
 

pepi

Cellini
Registriert
03.09.05
Beiträge
8.740
Sorry, noch ein fürchterlich langes Posting. Ich freue mich aber sehr, daß die Diskussion hier so lebhaft und aktiv fortgeführt wird.

Zum Thema Identität gab es auf der OSCON 2005 einen hervorragenden Vortrag von Dick Hardt (von Sxip) den man sich dort als MPEG4 Video des Vortrages ansehen kann. Das Video ist in englischer Sprache und dauert eine knappe Viertelstunde. Sehr empfehlenswert!





[…]Zum Anonymisieren von Mailverkehr (also Absender- und Empfängerdaten) eignet sich PGP nicht. Zum Inhalteverschlüsseln schon.

Ein übliches Einsatz-Szenario ist doch, dass man jemanden trifft. Mit diesem Menschen möchte man auch jenseits des Alkoholnieda Trainingscamps weiter kommunizieren und tauscht daher email-Adressen aus und günstigerweise steht auf der Visitenkarte auch ein Keyserver und der Key-Fingerprint. Ab dann weiss das Gegenüber, dass er mit der Person kommunizieren wird, die er getroffen hat. Ob der Name auf der Visitenkarte echt ist ist in dem Zusammenhang irrelevant.
Damit kann ich aber die Identität hinter einer eMail-Adresse anonymisieren. Es mag oft genügen zu wissen, daß man mit der Selben Person kommuniziert, unabhängig davon, wer diese Person in Realität wirklich ist. Dafür ist GnuPG vielleicht sogar etwas besser geeignet als S/MIME. (Wobei man auch S/MIME an eine selbst erzeugte CA binden kann.)




[…]
Ich habe die Erfahrung gemacht, das im privaten Bereich einfach keine Notwendigkeit besteht. Dies ist auch an der Abstimmung und einigen der Kommentare hier zu entnehmen.

Es kann auch sein, dass der Nutzer einfach nicht weiß, dass es die Möglichkeiten überhaupt gibt!
[…]
Allerdings hat mich einmal jemand angeschrieben, dass an meiner Mail ein unbekannter Anhang ist und er sich hüten wird, diese Mail zu öffnen ;)

Darauf hin habe ich die Signatur im Klartext an den Mail Text gehängt und ich wurde darüber informiert, dass mein Mailprogramm die halbe Mail zerstückelt hat ("Das ist gar nicht lesbar...")
[…]
Und ja, ich habe nichts zu verbergen, allerdings möchte ich trotzdem nicht, dass jemand meine Mails liest. Zumindestens so lange nicht, wie das Verschlüsseln von Mails noch nicht verboten wurde!
Die Notwendigkeit besteht definitiv, das Bewußtsein oder auch die Kenntnis das zu tun leider nicht. Da unterscheidet sich aber der private leider nicht wirklich von vielen Firmen. Je mehr die die sich damit auskennen, oder zumindest ein wenig darüber bescheid wissen es anderen Nahebringen umso mehr wird sich das ganze durchsetzen.

Ich hatte auch schon mal eine Security Firma (sic!) deren Sekretärin mich angerufen hat und meinte, daß mein .p7s Attachment nicht deren Firmenpolitik entspräche und ich es bitte unterlassen möge ihnen solche Anhänge schicken. Wahrlich vertrauenswürdige Security in dieser Firma. Zum Glück sind das Einzelfälle.

Bei Privatsphäre geht es nicht darum etwas zu verbergen zu haben, sondern eben um die Privatsphäre und die sagt, daß es schlicht und ergreifend niemanden was angeht was ich mit meiner Freundin maile. Daß Verschlüsselungen verboten werden wäre zwar eine logische Schlussfolgerung ist aber nicht generell durchführbar. Andererseits könnte man dann die Regierung und die Geheimdienste einfacher abhören. Außer es wird wieder mal mit zweierlei Maß gemessen und die die gleicher sind vor dem Gesetz dürfen etwas was das Volk nicht darf. Dann muß man mir aber die Existenz einer verschlüsselten Nachricht aber erstmal nachweisen, und sie dann entschlüsseln. Soweit wollen wir es aber garnicht erst kommen lassen. Nutzen wir das Orwellsche Jahr um uns gegen den Generalüberwachungswahn zu wehren! Immerhin sind wir, das Volk die Arbeitgeber der Regierung!



Ein paar Korrekturen bzw. (relevante) Ungenauigkeiten möchte ich da bemerken:
[…]Digitale Zertifikate sind in der analogen Welt mit einem Pass vergleichbar.
Das ist so nicht ganz korrekt. Ein Pass wird von einer staatlichen Stelle ausgestellt. Ein digitales Zertifikat ist mehr mit einer allgemeinen "Photo-ID" vergleichbar, also auch einem Ausweis der nicht durch den Staat vergeben wird, sondern von einer beliebigen Institution. (zB: ein Büchereiausweis mit Foto, Führerschein, Personalausweis) (Ausgenommen es handelt sich um ein vom Staat vergebenes Zertifikat, was mir aber bisher noch nicht begegnet wäre.)
Zu beachten ist, daß S/MIME Zertifikate immer ein Ablaufdatum haben so wie ein Reisepaß auch. beim digitalen Zertifikat üblicherweise ein oder zwei Jahre, Reisepässe sind meist für 10 Jahre gültig. Andere Ausweise haben unter Umständen garkein Ablaufdatum. (zB österreichischer Führerschein)

Durch Verwendung von PG oder S/MIME kann sicher gestellt werde, dass
- die Mail von einer bestimmten Person versendet wurde
- der Inhalt nicht verändert wurde
- die Mail wirklich verschickt wurde

Mit der Verschlüsselung ist zudem der Inhalt gegen Veränderung geschützt.
Nicht alleine durch die Verwendung der Technologie, sondern durch ein korrekt überprüfbares, nicht abgelaufenes Zertifikat passend zum verwendeten signierenden Schlüssel kann man "sicherstellen", daß es sich um eine bestimmte Person handelt. Ohne diese Überprüfungen kann ich lediglich sicher sein, daß die Absenderadresse nicht gefälscht worden ist.

Der Empfang eines eMails alleine zeigt mir auch schon, daß es verschickt worden ist, von wem oder warum ist ein anderes Thema. (zB Person, Content Management System, oder auch einem Spammer) Aber verschickt wurde es auf jeden Fall.

Das Vertrauen zu einem öffentlichen Schlüssel basiert auf dessen Signaturen. Peter vertraut Paul und Marry vertraut Peter, dann vertraut Marry auch Paul und so weiter...
Ich empfehle Dir für Deinen Vortrag auf die Üblichen Beispielpersonen Alice und Bob zurückzugreifen. Gerade in diesem Kontext werden sie gerne synonym für Ihre Funktion im Beispiel (Sender, Empfänger, CA, Angreifer, etc.) verwendet. Zum leichteren und konsistenteren Verständnis ist es sinnvoll diese fiktiven Person immer gleich zu verwenden um Missverständnissen vorzubeugen.


Der private Schlüssel verläßt niemals den Rechner. Bei Thawte wird nur die Mail-Adress im Zertifikat hinterlegt und bestätigt. Erst durch einen so genannten Notar (Web of Trust, w-o-t), der persönlich getroffen werden muss, wird auch der Name bestätigt. Der w-o-t Notar muss dazu den Ausweis sehen.
Der Private Schlüssel darf niemals in fremde Hände gelangen, er darf den Rechner durchaus (geregelt) verlassen. Genaugenommen sollte er das sogar tun um auf einem gut geschützten Sicherungsmedium zu landen! Verlust des privaten Schlüssels bedeutet, daß man bisherige Nachrichten die mit dem zugehörigen öffentlichen Schlüssel verschlüsselt wurden nicht mehr öffnen kann. Aus diesem Grunde sollte man unbedingt mehrere Backups seiner privaten Schlüssel machen.
Bie jedem Web-of-Trust Verfahren muß zumindest ein, besser zwei Photo-IDs bei einem persönlichen Treffen überprüft werden.
Bei Thawte wird zusätzlich zur eMail auch der sogenannte Common Name im Zertifikat hinterlegt. Solange man unter 50 Trust Punkten hat lautet dieser immer "Thawte Freemail Member". Erst wenn man mindestens 50 solcher Punkte durch Identitätsüberprüfung durch mindestens zwei (meist 3) Notare bekommen hat kann man sich ein Zertifikat ausstellen lassen in dem auch der tatsächliche Name enthalten ist. Der Common Name ist in jedem S/MIME Zertifikat enthalten.

Soll jetzt eine Mail verschlüsselt versendet werden, muss der Absender den öffentlichen Schlüssel und das Zertifikat besitzen. Während dem Senden der Mail wird das Gültigkeitsdatum überprüft und kontrolliert, ob des Zertifikate zurückgezogen wurde. Sollte eines der Prüfungen negativ ausfallen, wird der Absender darüber informiert. Im allgemeinen kann die Mail aber trotzdem versendet werden. Möglicherweise ist das Zertifikat abgelaufen (ich habe halt nicht das Neueste), der öffentliche Schlüssel aber noch in Benutzung.
Technisch genügt der öffentliche Schlüssel des Empfängers. Apple Mail verweigert ohne gültiges Zertifikat aber korrekterweise dessen Verwendung. Ein abgelaufenes Zertifikat besagt ja, daß der zugehörige öffentliche Schlüssel nicht mehr verwendet werden darf (oder zumindest nicht verwendet werden soll).

Hervorhebung durch kursiv und Durchstreichung im Zitat von mir!
Zur verschlüsselten Übertragung ist das Zertifikat gar nicht so wichtig. Bei der Mail Verschlüsselung wird ja das asynchrone Verfahren mit öffentlichem und privaten Schlüssel verwendet. Es ist extrem sicher, aber auch recht rechenintensiv. Die synchrone Verschlüsselung verwendet nur einen Schlüssel auf beiden Seiten, ist bedeutend weniger rechenintensiv, genauso sicher, aber sehr angreifbar bei der Schlüsselübermittlung. Da beide Seiten den gleichen Schlüssel benötigen, muss ein sicherer Weg zur Übermittlung gefunden werden. Und hier kommt wieder die asynchrone Verschlüsselung zum Einsatz!
Bitte korrigiere (in Deinem vorangehenden Posting und beim Vortrag) die Begriffe synchron (zeitgleich) und asynchron (nicht zeitgleich) durch symmetrisch und asymmetrisch! (Zu Beginn Deines Postings hast Du die Begriffe korrekt verwendet.)

Ein weiterer Vorteil ist die Art der Speicherung des privaten Schlüssels (und nur der ist schützenswert). Er kann nicht nur im Schlüsselbund gespeichert werden, sondern auch auf einer Chipkarte. Es gibt keine Möglichkeit, den Schlüssel von der Chipkarte zu kopieren. Somit ist es nur dann möglich, eine Mail zu lesen oder einen Zugang zu bekommen, wenn man im Besitz der Karte ist.

Um bei Verlust der Karte weiterhin Sicherheit zu gewährleisten, ist der private Schlüssel noch durch ein Passwort gesichert. Bei Schlüssel im Schlüsselbund wird kein Passwort verwendet, da der Schlüsselbund mit dem Login- oder einem anderen Passwort gesichert ist.
Die Speicherung des privaten Schlüssels hat eigentlich nichts mit dem Verfahren an sich zu tun. Es ist auch nicht bei jeder Chipkarte gewährleistet, daß der Schlüssel die Karte nicht mehr verlassen kann. (Auch dann nicht wenn manche Hersteller dies behaupten.) Es stellt sich auch die Frage wie der Schlüssel auf die Karte gekommen ist. (Wurde er vom Chip auf der Karte selbst generiert (sehr unwahrscheinlich), oder woanders erzeugt und draufkopiert? Wohin wurde er noch kopiert?) So einen Chip zu backuppen ist schwierig. Unter der Annahme der Schlüssel könne den Chip nicht mehr verlassen und er wäre sonst nirgends vorhanden könnte man durch unbrauchbar machen oder Entwendung der Karte eine Denial-of-Service Attacke durchführen. Ob das also wirklich ein Vorteil ist?

Auch der private Schlüssel am Schlüsselbund wird durch das Passwort des Schlüsselbundes geschützt. Es ist durchaus zu empfehlen die privaten Schlüssel auf einen eigenen Schlüsselbund mit einem anderen Passwort zu legen und diese somit besser vor Missbrauch zu schützen. Man sollte diesen Schlüsselbund einstellen, daß er sich automatisch nach einem sehr kurzen Zeitintervall automatisch absperrt und auch, daß jeder Zugriff auf den privaten Schlüssel per Passworteingabe bestätigt werden muß. (Unter Tiger minimal 1 Minute, unter Leopard kann 0 Minuten eingestellt werden, wodurch der Schlüsselbund nach jedem Abruf automatisch wieder abgesperrt wird.
Gruß Pepi
 

fil-cat

Carola
Registriert
04.04.07
Beiträge
109
Ok, ich blick da jetzt nicht mehr durch. Zumal hier viele Begriffe scheinbar auch analog für andere Fälle genutzt werden ...

Ich erklär's/ frage jetzt mal mit dem Rollenspiel nach:

Definition:
Gesprächspartner - Alice & Bob (in den Hauptrollen), Carol & Dave (in den Nebenrollen)
Trent (Vertrauensperson / CA)
Trudy (Schäubles Stasi 2.0 BND mit seiner Bundeswanze)
Eve (die Vorratsdatenspeicherung, ob nun aktiv mit Inhalt oder nur Profiling, sei mal egal)
Oskar (BND in seiner Rolle als dunkle Eminenz)
Mallory (als Dr. No)

Sodala, das Spiel beginnt. 1. Akt und Klappe ...
Alice kennt Bob seid dem Sandkasten und auch trotz ihrer trennenden Berufe, bleiben sie in regem Kontakt. Dabei hilft natürlich sehr die e-mail.
Bis lang haben sich Alice und Bob ganz ungeniert unverschlüsselt mails zugeschickt. Der Inhalt bezog sich meist auf gemeinsame Erlebnisse oder Privates, so daß sie durch diesen Bezug nie wirklich Zweifel an dem Gegenüber hatten.
Durch die Medien sind sie aber in letzter Zeit zunehmend verunsichert worden, was die Angreifbarkeit aus dem Netz angeht. Da über die Jahre Alice und Bob eine große Intimität aufgebaut haben und ihre Nachrichten, nicht immer jugendfrei sind, wollen sie sich dennoch nicht strafbar machen, indem Eve's -zum Teil minderjährige Verwandte- mitlesen könnten.
Daher entschlißen sie sich, ihre mails zukünftig zu verschlüsseln. Sie generieren jeweils ihren eigenen privaten Schlüssel mit dem dazugehörigen öffentlichen und schicken jeweils den öffentlichen per Brief an den jeweils anderen.
Der Gesprächsstoff lässt sie weiterhin nicht an der Identität des anderen zweifeln, kennen Sie sich doch schon seid Jahren. Und Eve's Verwandte bleiben künftig im Dunkeln.

2. Akt. Klappe bitte!
Alice und Bob haben jetzt gehört, daß Mallory eine Ständige Gefahr sein soll, der sensible Arbeitsdaten von Ihren Rechnern stehlen könnte, einschließlich ihrer privaten Keys und gar Ihre Computer in böse Spamzombies verwandeln könnte. Alice und Bob möchten natürlich als gesetzestreue Bürger weiterhin keine Straftat begehen, indem Eve's jugendliche Verwandte, durch eine Weitergabe privater Schlüssel Mallory's, pornografische Texte zu lesen bekommen.
Daher wollen sie Ihre Rechner in kleine Festungen verwandeln und installieren Firewalls und mehrere Sicherheitsmechanismen. U.a. restriktieren sie die verwendeten Ports zur Kommunikation an ihren Routern und nutzen Verschlüsselungen für WLAN und Passwörter für Logins (idealer Weise mittels https für Ferndaten).

3. Akt. Wo bleibt die Klappe?
Alice und Bob haben auch ein paar andere Freunde, sowie Arbeitskontakte, die mit ihnen kommunizieren sollen. Auf einer Messe hat Bob Dave kennen gelernt und ihm über seine Visitenkarte einen anderen Public Key zukommen lassen. Außerdem hat Alice in einem Forum für gynekologische Fragen Carol kennen gelernt, mit der sie sich sicher über intime Sachen austauschen will, allerdings können sich die zwei Damen wegen der kontinentalen Plattenveschiebungen nicht vorher treffen.
Alice und Bob beraten sich über die Problematik und kommen zu folgendem Schluß:
1.) sie empfinden Ihre Rechner als relativ sicher und warten das System ständig
2.) sie können jeder Zeit von unbekannten unverschlüsselt angemailt werden
3.) sie können mit vertraueten Freunden sehr sicher verschlüsselt über einen dafür reservierten Schlüssel kommunizieren (an enge Freunde von ihnen, kann dieser Schlüssel weitergegeben werden: so z.B. darf Alice den Schlüssel von Bob auch an Ihre Cousine Coulin weitergeben, damit diese mit Bob darüber beraten kann, was sie Alice zum Geburtstag schenken, obwohl Bob Coulin noch nie getroffen hat)
4.) sie wollen auch mit Geschäftspartnern sicher verschlüsselt kommunizieren können (die Identitätsfrage wird durch persönliche Weitergabe eines separaten Schlüssels, auf Visitenkarten oder anders, gewährleistet
5.) weiterhin wollen sie auch mit Leuten sicher verschlüsselt kommunizieren, die sie nie persönlich treffen werden, wie z.B entfernte Geschäftskontakte oder Chat- und Forumspartner.
Dazu wollen sie
a.) ein neuerliches Schlüsselpaar generieren, daß über ihre Webauftritte und im mail-Anhang veröffentlicht werden kann. Nur um die Kommunikation mit unbekannten abhörsicher zu machen. Evtl. könnte die Authentizität dieses Schlüssels über ein Vertrauensnetzwerk (Freunde: Web-of-Trust) sichergestellt werden. Allerdings wollen sie nicht zu viel von sich Preis geben und lieber auf die Identifikation von Freunden vertrauen.
b.) ein 4. Schlüsselpaar benutzen, welches über eine Vertrauenswürdige Instanz zertifiziert wurde, um die Identität des Empfängers zu gewährleisten. Dafür haben Sie sich für Trent entschieden, der eine kleine Firma betreibt, die solche Zertifikate ausstellt. Dazu müssen Alice und Bob persönlich bei einer der Zweigstellen vorstellig werden. Trent lässt sich seine notariellen Dienste einiges kosten. Da dies aber über den Berufsverkehr dienlich scheint, sind Alice und Bob bereit, den Preis zu bezahlen. Ihr Arbeitgeber unterstützt diese Initiative.

Mit 4 Schlüsseln bewaffnet (1 für ganz privates, 2 für weiter persönlche Kontakte, 3 für wilde Kommunikation und 4 authentifiziert für wichtiges Geschäftliches) und durch dicke Schutzbarrieren in ihrer Computerfestung gesichert, treten Alice und Bob dem Unwill der Welt entgegen.

Klappe, jetzt kommt die 4. !
Eve, Trudy und Oskar verfallen zunehmend dem Kontroll- und Sicherheitswahn, um Malleroy und Konsorten das Handwerk zu legen und eine Bessere Übersicht über die weißen und grauen Schafe in ihrer Herde zu haben.
Da Alice und Bob der Meinung sind, daß es keinen was an geht, was sie Privat so tun und mit wem sie es tun, beraten sie über weitere Möglichkeiten.
Was genau sie tun, ist durch ihr Verschlüsselungsystem weitestgehend geschützt. Nun möchten sie auch verhindern, daß irgendwer -vor allem aber Eve, Trudy und Oskar- mitschneiden können, mit wem sie es wie oft tun und womöglich Mutmaßungen darüber anstellen, was sie so tun.
So ist Bob sehr aktiv in anarchistischen Bewegungen, möchte aber nicht, daß das heraus kommt oder sein surfverhalten irgendeinen Aufschluß über Beziehungen zu solchen Gruppierungen gibt, was dann womöglich in Falsche hände geraten und seine Karrierechancen schmälern könnte. Alice ist bisexuell islamisch, will aber weder von fundamentalistischen Gruppen gesteinigt, noch von Radikalen von ihrer sexuellen Prägung "geheilt" werden. Ihr Alptraum ist, von maskierten Unbekannten eines Nachts verschleppt und in irgendeinem Loch zu verschwinden.
Darum entschließen sich Alice und Bob, so viel wie möglich über ihre Person im Netz zu verheimlichen.
Sie wollen, bis auf wenige offizielle oder berufliche Ausnahmen, anonym erscheinen. Hierfür haben sie Annonymisierungsnetzwerke ausfindig gemacht, die eine Rückverfolgung der Verbindungen unmöglich macht. Über VPN und Verschlüsselungen (Keys und https) ist der Inhalt relativ gut geschützt.
Eve wird maximal einsehen können, wann und wie lange sich Alice und Bob ins Internet einloggen, was für Datenmengen sie transferieren und auf welche Anonymisierer sie zugreifen. Danach verliert sich die Spur.
Oskar kommt durch die gute Absicherung der Systeme und den Umsichtigen Umgang von Daten durch Alice und Bob, kaum an ihrer Systeme ran und Trudy steht vor verschlossenen Türen. Oskar muß sich drastischere Maßnahmen ausdenken (geheimer Einbruch oder elektromagnetisches und akkustisches Abhören und visuelles Überwachen). Auch Mallory schaut dumm aus der Wäsche.
Oskar und Eve bleiben an sonsten bis auf weiteres nur Vermutungen, daß Alice und Bob evtl. dunklen Machenschaften nachgehen könnten, da sie dafür jedoch "nur" deren umsichtige Verschleierung als Anhaltspunkt haben, wird es ihnen schwer werden, vor Gericht zu argumentieren.



=> wo ich jetzt für welchen Key die GnuPG und wo besser S/MIME verwende und welche Authentifiezierungsmechanismen am praktischsten wären, überlasse ich der folgenden Diskussion.
Was haltet ihr von den vorgestellten Konsequenzen, welche Alice und Bob aus den einzelnen Problemstellungen ziehen? Sieht das realistisch und optimal aus?
 

atomfried

Leipziger Reinette
Registriert
02.04.05
Beiträge
1.804
hier wird immer wieder eine email mit einer postkarte verglichen. ich traue jedem von euch zu das er es schafft eine fremde postkarte zu lesen, aber nicht einem hier das er es schafft eine meiner emails abzufangen. also soooo leicht wie es hier dargestellt wird ist es wohl nicht eine fremde email zu lesen, vor allem von einer ausgewählten person.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Um mich geht es hier auch nicht. Dank Stasi 2.0 hat der Staat dem Bürger das Misstrauen ausgesprochen. Stellen, die Zugriff auf Backbone-Infrastruktur haben, die transparente Proxys (SINA-Boxen sagt Dir in dem Zusammenhang was?) aufstellen _dürfen_ haben uns, den Bürgern, den informationstechnischen Krieg erklärt.

Dass ICH Deine Mails nicht lesen kann, stimmt. ICH kann aber auch Deine Postkarten nicht lesen, denn dazu müsste ich entweder bei der Post oder in Deinen Briefkasten einbrechen. Aber der Postangestellte, der KANN Deine und viele andere Postkarten lesen, ohne dass Du das merkst. Und um den Postler bzw. die antidemokratischen Polizeistaatskräften geht es.
 

AgentSmith

Hochzeitsapfel
Registriert
15.07.07
Beiträge
9.304
also soooo leicht wie es hier dargestellt wird ist es wohl nicht eine fremde email zu lesen, vor allem von einer ausgewählten person.
Ich behaupte: Von einer ausgewählten Person ist es sogar leichter.
Und doch, traurigerweise ist es wirklich erschreckend leicht - einfach mal in ein Cafe setzen mit einigen Laptops und dort einen Nachmittag verbringen - irgendwer wird schon ohne Verschlüsselung unterwegs sein, es ist wirklich ein Kinderspiel dessen Pakete mitzuschneiden - da sind dann nicht nur eMails drin, sondern auch alle möglichen anderen Zugangsdaten.
Habe ich mit einem Kumpel aus Spaß an der Freude echt schonmal ausprobiert - einen Nachmittag mit Laptop ins Cafe gehockt und "gelauscht" - 8 (!) PCs waren dabei, bei denen wir mithorchen konnten - 6 mal gab's Freemailerzugangsdaten.
 

fil-cat

Carola
Registriert
04.04.07
Beiträge
109
Da wir hier andauernd halbwissend über die Vorratsdatenspeicherung reden und mit sicherer Kommunikation verknüpfen (obwohl die VDS laut Aussage keinen web-traffic und keine Inhalte mitspeichert -aber wer garantiert mir, daß das auch so praktiziert wird, bzw. so bleibt?), hier zwei Links zu den Themen
http://wiki.vorratsdatenspeicherung.de/VDS-umgehen <- wie man der Vorratsdatenspeicherung ein Schnippchen schlägt
http://wiki.vorratsdatenspeicherung.de/Sichere_Kommunikation <- wie man sicher kommuniziert (Internet/surfen und Mail)

Zum Thema "unsicheres WLAN" und wie man es am besten absichert, habe ich auf die Schnelle das gefunden:
http://www.all-about-security.de/artikel+M521e359aa5a.html
http://www.oliver-wolff.de/gshb/deutsch/m/m05139.htm
http://wiki.uni-konstanz.de/wiki/bin/view/Wireless/WlanSicherheit und http://wiki.uni-konstanz.de/wiki/bin/view/Wireless/WarDriving
http://de.wikipedia.org/wiki/Wireless_LAN <- siehe Datensicherheit
http://de.wikipedia.org/wiki/Kismet_(Sniffer)
http://de.wikipedia.org/wiki/Aircrack
http://www.netzwelt.de/news/73801-cebitlivehacking-wlanknacken-leicht-gemacht.html <- amüsanter und sehr informativer Artikel vom Cebit live hack
http://www.comsafe.de/checkliste_wl.html <- Checkliste zur WLAN-Sicherheit
http://www.bsi.bund.de/fachthem/sinet/index.htm und http://www.bsi-fuer-buerger.de/wlan/index.htm
Und vom CCC:
https://www.ccc.de/wlan/wellenbad ->weiter: WLAN-hacking Forschung
https://www.ccc.de/wlan/insecurity -> dortiger Link zum WEP-hack ist tot, ist aber hier zu finden



1.) Anderen Kanal wählen
2.) Fernkonfiguration des Routers ganz aus (LAN und WLAN) und WLAN-Konfiguration aus
3.) Werkeinstellungen (Login, Passwort und Namen ändern)
4.) WLAN-Verschlüsselung wählen, wenn möglich besser als WEP und lange, unsinnige Keys/Kennwörter verwenden
5.) SSID ändern (keine Rückschlüße ermöglichen) - verstecken gilt mittlerweile als veraltet
6.) DHCP deaktivieren und feste IPs vergeben
7.) MAC-Filter für WLAN einrichten
8.) lange, nicht logische Passwörter (mehr, als 10 Zeichen mit Buchstaben,Zahlen und Sonderzeichen)
9.) Verwende für sensible Daten möglichst zusätzlich einen VPN-Tunnel oder eine PGP-Verschlüsselung
10.) betrachte WLANs als unsicher (wie das INternet) und schalte ihnen evtl. eine Firewall vor
11.) begrenze deine Sendeleistung auf das Nötigste
12.) verwende optimaler Weise einen RADIUS-Server, der auch schon den handshake verschlüsselt
...

Wie unsicher nun ein WLAN ist und ob ich ihm meine Logindaten oder gar das online-banking anvertraue, bleibt jedem selbst überlassen. Ich bange jedenfalls mittlerweile um meine Finanzdaten, wenn WPA und Co mittlerweile keinen ausreichenden Schutz mehr bieten.
 
Zuletzt bearbeitet:

pepi

Cellini
Registriert
03.09.05
Beiträge
8.740
hier wird immer wieder eine email mit einer postkarte verglichen. ich traue jedem von euch zu das er es schafft eine fremde postkarte zu lesen, aber nicht einem hier das er es schafft eine meiner emails abzufangen. also soooo leicht wie es hier dargestellt wird ist es wohl nicht eine fremde email zu lesen, vor allem von einer ausgewählten person.
Technisch (und inzwischen wohl auch rechtlich) ist ein eMail eine Postkarte und diese darf von jedem gelesen werden. Das Briefgeheimnis gilt hier nicht. Damit Du weist wie einfach es ein kann fremde eMails zu lesen ein Screenshot aus dem Mac OS X Server Admin.app:
copy_all_mail.png

Mit einer kleinen Wanze an der Kolokation angebracht sniffe man einfach so sämtlichen Traffic von Dir mit. Technisch ist es einfacher abzuhören/mitzulesen als den Menschen lieb sein kann.
Gruß Pepi
 

tigerente

Gloster
Registriert
15.11.07
Beiträge
64
Öffentlicher Schlüssel lässt sich nicht wieder in "Anmeldung" importieren

Hallo zusammen ! ;)

Ich habe folgendes Problem ... ich hatte - wegen geplanter Neuinstallation von Leopard - mein eMail Zertifikat und sowohl den privaten als auch den öffentlichen Schlüssel gesichert ... nach der Neuinstallation lassen sich nun das Zertifikat und der private Schlüssel wieder in den Schlüsselbund "Anmeldung" problemlos importieren ... leider jedoch nicht der öffentliche Schlüssel ...


Gibt es hier vielleicht eine spezielle Vorgehensweise ?

Vielen Dank für Eure mühe !!!

Grüße von der tigerente
 

pepi

Cellini
Registriert
03.09.05
Beiträge
8.740
Wie hast Du die Daten denn gesichert und wie hast Du versucht sie wieder zu importieren?

Es wäre übrigens angenehm wenn Du Dich dem allgemeinen Schriftkonsens anschließen könntest und auf blau und fett verzichten könntest. Dankeschön.
Gruß Pepi
 

tigerente

Gloster
Registriert
15.11.07
Beiträge
64
Hallo Pepi !

Die Sicherung habe ich folgendermaßen vorgenommen:

Mein eMail-Zertifikat mit: Schlüsselbund "Anmeldung" geöffnet > Ordner "Meine Zertifikate" geöffnet > Zertifikat ausgewählt > mit Ablage:Exportieren exportiert und dann auf CD gebrannt ...

Meinen privaten Schlüssel mit: Schlüsselbund "Anmeldung" geöffnet > Ordner Schlüssel ausgewählt > Rechtsklick auf den privaten Schlüssel und dann mit Bezeichnung des Schlüssels XYZ:exportieren exportiert ... und auf CD gebrannt ...

Meinen öffentlichen Schlüssel mit: wie oben beschrieben

Schließlich das gleiche mit dem Zertifikat und Schlüssel von TCTrustcenter

---

Wiederherstellung meines Zertifikats und dem des TCTrustcenters mit Ablage:importieren ....

Nach der Wiederherstellung meines Zertifikates stand schon der private Schlüssel im Ordner Schlüssel ...

Wiederherstellung meines öffentlichen Schlüssels: "Anmeldung" geöffnet, Schlüsselordner angeklickt und dann per Drag and Drop den Schlüssel ins Fenster gezogen, Kennwort eingegeben ...

jetzt steht dann da aber nicht der öffentliche Schlüssel sondern mein Name und Zertifikat ...?

Ich habe da wohl irgendwie Murks gemacht ...
(Falls alle Stricke reißen ... könnte man eigentlich von der selben Zertifizierungsstelle ein neues Zertifikat + Schlüsselpaar für die selbe eMail-Adressse erstellen lassen ?)
 
Zuletzt bearbeitet:

philz

Strauwalds neue Goldparmäne
Registriert
28.04.06
Beiträge
635
hier wird immer wieder eine email mit einer postkarte verglichen. ich traue jedem von euch zu das er es schafft eine fremde postkarte zu lesen, aber nicht einem hier das er es schafft eine meiner emails abzufangen. also soooo leicht wie es hier dargestellt wird ist es wohl nicht eine fremde email zu lesen, vor allem von einer ausgewählten person.

Hier vergleichst du "irgendeine" fremde Postkarte mit "deinen" E-Mails. Der Vergleich kann ja schon mal nicht stimmen. Ich persönlich schaffe es garantiert auch nicht, "deine" Postkarte abzufangen, aber möglicherweise "irgendeine" vom Server, der im Rechenzentrum neben meinem Server steht, versendete E-Mail mitzulesen (sniffing).
Es geht ja auch nicht darum, dass eine bestimmte Person mitlesen kann, sondern das überhaupt irgendein Mensch dies tun könnte, wenn die technische Infrastruktur entsprechend eingerichtet ist.
Und wenn ein Mensch dies tut, dann hat er auch gewisse Absichten diese gewonnen Daten für irgendwelche missbräuchlichen Zwecke zu verwenden.
 

pepi

Cellini
Registriert
03.09.05
Beiträge
8.740
[…]Mein eMail-Zertifikat mit: Schlüsselbund "Anmeldung" geöffnet > Ordner "Meine Zertifikate" geöffnet > Zertifikat ausgewählt > mit Ablage:Exportieren exportiert und dann auf CD gebrannt ...[…]
(Falls alle Stricke reißen ... könnte man eigentlich von der selben Zertifizierungsstelle ein neues Zertifikat + Schlüsselpaar für die selbe eMail-Adressse erstellen lassen ?)
Der Exportvorgang ist soweit mal korrekt, wobei der Aufwand in Deinem Fall für die Datenübernahme garnicht notwendig gewesen wäre. Du hättest genauso die alte Schlüsselunddatei aus dem Ordner ~/Library/Keychains/login.keychain übernehmen können, oder zumindest deren Inhalte. Wenn Du noch ein altes Backup dieser Daten hast, wird Dir das wohl nun gute Dienste leisten. Man sollte immer mehrere Backups seiner Schlüsselbunde haben.

Ein neues Zertifikat, kannst Du nicht nur ausstellen lassen, Du kannst auch das letzte solche einfach nochmal runterladen oder Dir sogar von einem Deiner eMail Kontakte zuschicken lassen. Schlüsselpaar werden nicht von einem TC generiert sondern in diesem Fall von Dir selbst, Dein privater Schlüssel existiert also nur bei Dir. Wäre der Schlüssel von jemand anderem dann wäre Dein Schlüsselpaar ja kompromittiert, da Dein privater Schlüssel nicht mehr definitiv in nur Deiner Hand ist.
Gruß Pepi
 

tigerente

Gloster
Registriert
15.11.07
Beiträge
64
Hallo Pepi !

Danke erstmal für Deine Antwort ! ... hätte da aber noch ein paar Fragen

...Du hättest genauso die alte Schlüsselunddatei aus dem Ordner ~/Library/Keychains/login.keychain übernehmen können, oder zumindest deren Inhalte. ....Man sollte immer mehrere Backups seiner Schlüsselbunde haben.

Kann man diesen Ordner einfach kopieren um ein Backup davon zu machen ?
Wie stelle ich ihn dann wieder her ? Einfach den vorhandenen Ordner löschen und mein Backup "Einsetzen" ?

Leider habe ich kein Backup davon gemacht, sondern nur von meinem Schlüsselbund von 1Password, das ich primär benutze ...hatte zuvor überlegt, mein Zertifikat und den Rest aus dem Schlüsselbund "Anmeldung" hierher zu kopieren, war mir aber nicht sicher, ob Mail dieses dann wiederfindet ....

...Schlüsselpaar werden nicht von einem TC generiert sondern in diesem Fall von Dir selbst, ...

Wie generiere ich denn nun einen öffentlichen Schlüssel ?
Als ich mein Zertifikat und den privaten Schlüssel in "Anmeldung" wiederherstellen wollte, ging das
- wie beschrieben - ohne Problem ...wie ist das aber mit dem öffentlichen Schlüssel, den ich gesichert hatte ? Ist dieser vielleicht aus meiner Kommunikation mit dem TCTrustcenter zur Zertifikatserstellung entstanden ?
Was mich nun verwirrt ist, dass Du sagst, ein Schlüsselpaar werde nicht vom TC erstellt
- wobei Deine Erklärung mir vollkommen einleuchtet - aber auf der Website von denen steht etwas von der Erzeugung eines Schlüsselpaars auf meinem Rechner wozu der Internetexplorer und JavaSkript notwendig seien ...Du erinnerst Dich vielleicht ...

VG von der tigerente
 

pepi

Cellini
Registriert
03.09.05
Beiträge
8.740
[…]Kann man diesen Ordner einfach kopieren um ein Backup davon zu machen ?
Wie stelle ich ihn dann wieder her ? Einfach den vorhandenen Ordner löschen und mein Backup "Einsetzen" ?

Leider habe ich kein Backup davon gemacht, sondern nur von meinem Schlüsselbund von 1Password, das ich primär benutze ...hatte zuvor überlegt, mein Zertifikat und den Rest aus dem Schlüsselbund "Anmeldung" hierher zu kopieren, war mir aber nicht sicher, ob Mail dieses dann wiederfindet ....



Wie generiere ich denn nun einen öffentlichen Schlüssel ?
Als ich mein Zertifikat und den privaten Schlüssel in "Anmeldung" wiederherstellen wollte, ging das
- wie beschrieben - ohne Problem ...wie ist das aber mit dem öffentlichen Schlüssel, den ich gesichert hatte ? Ist dieser vielleicht aus meiner Kommunikation mit dem TCTrustcenter zur Zertifikatserstellung entstanden ?
[…]
Ja, die Schlüsselbunde sind auch "nur Dateien" die man einfach wegkopieren kann. Beim Wiederherstellen solltest Du die "alten" Dateien auf den Scheibtisch ziehen und die wiederherzustellenden Dateien an den entsprechenden Ort bewegen. Danach solltest Du Dich unbedingt einmal abmelden und wieder anmelden. (Ein Neustart ist nicht erforderlich. Ein direktes Überschreiben der Dateien ist meist nicht möglich da die Schlüsselbunddateien geöffnet sind.)

Deine Schlüssel wurden in der Tat von Deinem eigenen Rechner lokal erzeugt während der Kommunikation mit dem TC und dem "Anlegen des Zertifikates". Aus Deinen Schlüsseln wird dann ein sogenannter CSR (Certificate Signing Request (deutsch „Zertifikatsregistrierungsanforderung“) erzeugt der vom TC mit deren Zertifikat signiert wird. Daraus resultiert dann Dein Zertifikat.

Da der private und der öffentliche Schlüssel zusammenpassen müssen kannst Du nicht einfach so einen neuen öfentlichen Schlüssel generieren der zu Deinem vorhandenen privaten Schlüssel paßt. Diese müssen immer gemeinsam generiert werden.

Um Deinen gesicherten öffentlichen Schlüssel zu importieren versuche doch einmal die gesicherte Datei von Deiner Backup CD auf den Schreibtisch zu kopieren und von dort aus auf das Schlüsselbund Programm zu ziehen. (Drag & Drop) Falls er dort nicht angenommen wird, kannnst Du auch einen Doppelklick versuchen oder ihn in das Fenster vom Schlüsselbundprogramm hineinziehen. In welchem Format hattest Du die Dateien denn exportiert? Bitte sag' bescheid ob das geklappt hat.
Gruß Pepi
 

tigerente

Gloster
Registriert
15.11.07
Beiträge
64
... Um Deinen gesicherten öffentlichen Schlüssel zu importieren versuche doch einmal die gesicherte Datei von Deiner Backup CD auf den Schreibtisch zu kopieren und von dort aus auf das Schlüsselbund Programm zu ziehen. (Drag & Drop) Falls er dort nicht angenommen wird, kannnst Du auch einen Doppelklick versuchen oder ihn in das Fenster vom Schlüsselbundprogramm hineinziehen. In welchem Format hattest Du die Dateien denn exportiert? Bitte sag' bescheid ob das geklappt hat.
Gruß Pepi

Mit dem Drag & Drop und Umweg über den Schreibtisch hat das leider nicht funktioniert.

Als Sicherung für öffentliche Schlüssel habe ich zwei Dateien vorliegen:

1) Schlüssel von www.trustcenter.de.pem
2) Zertifikat.p12

...bei 1) (ist das der öffentliche Schlüssel aus meiner Kommunikation mit TC?)
bekomme ich die Meldung: " Ein Fehler ist aufgetreten. Ein Objekt konnte nicht impotiert
werden. Der Inhalt dieses Objektes kann nicht abgerufen werden.

...bei 2) bekomme ich die Meldung:"Möchten Sie die Zertifikate der Datei "Zertifikate.p12) zum
Schlüsselbund hinzufügen?"
- stimme ich dann zu wird nach der Kennwortabfrage scheinbar auch etwas dem
Schlüsselbund hinzugefügt, bei der Kontrolle sieht man dann aber keine Veränderung in
den Ordnern Schlüssel oder Zertifikate bzw. Meine Zertifikate

Ich glaube das Problem liegt vielleicht daran, dass ich den Öffentlichen Schlüssel im Format
Personal Information Exchange (.p12) gesichert habe ?!?

VG von der tigerente
 

pepi

Cellini
Registriert
03.09.05
Beiträge
8.740
Vergiß diese Kategorien (von Dir als Ordner bezeichnet) im Schlüsselbund Programm. Die sind nicht sonderlich zuverlässig was den angezeigten Inhalt und vor allem den Refresh angeht. Besser ist es nach der Mailadresse zu suchen die verwendet wird. Vielleicht ist Dein öffentlicher Schlüssel ja schon importiert worden und der Schlüsselbund zeigt es Dir bloß nicht korrekt an.
Gruß Pepi
 
Status
Für weitere Antworten geschlossen.