staging.inyokaproject.org

Verschlüsselung – eine Übersicht

allgemein.png

Seit den Enthüllungen Edward Snowdens ist Verschlüsselung für einen größeren Nutzerkreis als bisher auf die Tagesordnung gerutscht. Dieser Artikel soll einen Überblick über das Thema „Verschlüsselung“ geben.

Mehrere Wochen ist es nun schon her, dass Edward Snowden verschiedene Überwachungsprogramme wie PRISM öffentlich machte. Seitdem kamen immer mehr Details zum Vorschein, die den Umfang der staatlichen Überwachung im Internet ansatzweise deutlich machen. Gleichzeitig stellen sich nun immer mehr Menschen die Frage, wie man sich gegen das Mitlesen seiner privaten Kommunikation im Internet schützen kann.

Hinweis:

Verschlüsselung ist nicht die Lösung dafür, dass verdachtsunabhängig und umfassend die private Kommunikation von Millionen von Menschen mitgeschnitten wird. Um es aus der Sicht eines Softwareentwicklers zu sagen: Verschlüsselung ist der Workaround, bis ein Bugfix das Problem endgültig löst.

Dieser Artikel soll eine Übersicht über Verschlüsselungsmöglichkeiten geben, die unter Ubuntu und anderen Linux-Distributionen nutzbar sind. Viel mehr Informationen gibt es auf sogenannten Cryptopartys.

Festplattenverschlüsselung

Laptops werden gerne vergessen, z.B. auf Flughäfen nach den Sicherheitskontrollen, oder gestohlen. Durch das Verschlüsseln der Festplatte kann man erreichen, dass die Daten nicht gelesen und in irgendeiner Form genutzt werden können. Dies gilt aber nur, solange der Laptop ausgeschaltet ist. Ein angeschaltetes Notebook, womöglich ohne gesperrten Bildschirm, gibt seine Daten leicht preis. Gegen Schadsoftware – in welcher Form auch immer – nützt sie zudem nicht.

Dennoch ist eine verschlüsselte Festplatte sinnvoll, unter Linux gibt es verschiedene Möglichkeiten dafür.

Das linuxtypische Verfahren ist, eine (verschlüsselte) LUKS-Partition zu erstellen, in der dann eine LVM-Partition angelegt wird. Innerhalb dieser LVM-Partition werden dann die typischen Partitionen für z.B. /home und / erstellt. Einzig die Partition /boot bleibt außen vor, da sie unverschlüsselt vorliegen muss, weil Grub derzeit nicht mit verschlüsselten Bootpartitionen umgehen kann. Diese Variante wird vom Ubuntu-Installer von Haus aus unterstützt und hat auch eine eigene Wiki-Seite.

Ein weiteres Verfahren, das vom Ubuntu-Installer angeboten wird, ist das Nutzen von ecryptfs. Hierbei wird ein Verzeichnis, z.B. das Home-Verzeichnis eines Nutzers, verschlüsselt.

Natürlich gibt es noch andere, teilweise proprietäre Varianten, die eine Vollverschlüsselung oder teilweise Verschlüsselung des Systems ermöglichen. Hier sei TrueCrypt als bekannte Software erwähnt.

Externe Datenträger

Noch leichter als Notebooks gehen externe Datenträger, allen voran USB-Sticks, verloren. Hier kann man prinzipiell die gleichen Verfahren nutzen wie für die Verschlüsselung interner Festplatten.

Cloud-Speicherdienste

In jüngerer Zeit werden Cloud-Speicherdienste immer beliebter. Es ist ja auch in der Tat sehr angenehm, von jedem Ort auf die gleichen Daten zuzugreifen.

Aber Speicherdiensten im Internet sollte man nicht ohne Weiteres vertrauen, vor allem bei persönlichen Daten. Es muss nicht einmal ein Geheimdienst sein, der die Daten mitliest, es können auch Personen sein, die sich unrechtmäßig Zutritt zu einem Account verschafft haben.

Bei Diensten wie UbuntuOne, die ihre Daten über einen Sync-Client ausliefern, also einem Programm, das ein Verzeichnis überwacht und veränderte Dateien sofort zwischen allen beteiligten Rechnern und dem Cloud-Dienst synchronisiert, bietet sich EncFS als Verschlüsselungsprogramm an. Die Einrichtung ist schnell erledigt und im Wikiartikel über UbuntuOne beschrieben. Eine etwas ausgefeiltere Lösung wird bei Datenteiler beschrieben.

Eine private ownCloud-Installation kann man übrigens über die ownCloud Encryption App verschlüsseln.

Kommunikation

Die Verschlüsselung der Kommunikation im Internet ist durchaus sinnvoll. Da die Datenpakete über viele Server zum Ziel geleitet werden, besteht immer die Gefahr, dass der Verkehr auf einem dieser Server „mitgeschrieben“ wird.

Während das Abfangen des Passworts zu einem Forum in den meisten Fällen „nur“ ärgerlich wäre, hätte das Abfangen der Kommunikation mit dem Online-Banking-Portal vielleicht schon finanzielle Folgen.

Eines darf man allerdings nicht vergessen: Auch wenn die Kommunikation verschlüsselt stattfindet, kann ein Angreifer immer noch aufgrund der Metadaten Rückschlüsse auf die Internetkommunikation ziehen. Diese Daten lassen sich nämlich trotz Verschlüsselung nicht verbergen. Metadaten sind dabei Informationen wie „Wer geht wie oft auf welche Internetseite?“ oder „Wer schreibt wem, wie oft Mails und wie lang sind sie?” Anonymisierungsdienste wie Tor erschweren jedoch einen Angriff über Metadaten.

Internetseiten

Um die Kommunikation im Internet gegen Lauscher zu schützen, gibt es schon seit dem Jahr 1994 das HTTPS-Protokoll. Manche Internetseiten verschlüsseln damit automatisch ihren Datenverkehr, andere bieten die Möglichkeit gar nicht an. Bei dem Rest muss der Nutzer explizit die verschlüsselte Version der Seite anfragen.

Um auf einem möglichst großen Teil der Seiten, die HTTPS-fähig sind, automatisch verschlüsselt zu surfen, hat die Electronic Frontier Foundation (EFF) die Firefox- und Chrome-Erweiterung HTTPS Everywhere 🇬🇧 entwickelt. Deren Liste mit HTTPS-fähigen Seiten wird ständig erweitert und aktualisiert.

Wichtig ist hier aber, dass man der Seite, die man per HTTPS aufgerufen hat, auch vertrauen muss, wenn man seine Daten dort preis gibt. Ein Ansatz, um die Vertrauenswürdigkeit von Webseiten bewerten zu können, ist das Web of Trust.

E-Mail

Genau wie beim Aufrufen einer Internetseite erfolgt der Datentransfer beim Versenden einer E-Mail über eine große Anzahl an Servern, auf denen potenzielle Angreifer lauschen können. Man muss auch dem eigenen E-Mailprovider misstrauen, denn auch er kann mitlesen. Hier sei auch noch einmal darauf hingewiesen, dass auch die per Gesetz als sicher definierte De-Mail unsicher und angreifbar ist. Sie wird nämlich auf dem Server des De-Mail-Anbieters für kurze Zeit entschlüsselt.

Die Lösung ist, die E-Mail noch vor dem Senden zum E-Mailprovider (der sie dann an den Empfänger weiterleitet) zu verschlüsseln.

Das Verschlüsseln von E-Mail erfolgt in aller Regel per OpenPGP. Dabei wird man z.B. durch das Thunderbird-Plugin Enigmail unterstützt. Das Verfahren, das dabei zum Einsatz kommt, wird nach heutigem Stand der Technik als sicher angesehen. Voraussetzung sind natürlich sichere Passwörter und der richtige Umgang mit den Verschlüsselungswerkzeugen.

Mehr zur Technik hinter der Mailverschlüsselung und zur Anwendung dieser folgt in einem separaten Artikel.

Chat

Um Chats über Dienste wie ICQ, Jabber/XMPP und andere Dienste zu verschlüsseln, gibt es das OTR-Verfahren. In einigen freien Chat-Programmen ist es bereits fest integriert, für andere Anwendungen, z.B. Pidgin, stehen Erweiterungen zur Verfügung.

Fazit

Einige der vorgestellten Lösungen sind leichter umzusetzen als andere. HTTPS Everywhere und Tor sind schnell installiert, während eine vollverschlüsselte Festplatte und verschlüsselte E-Mails mehr Zeit zum Einarbeiten, Verstehen und Umsetzen verlangen.

Cryptopartys bieten die Möglichkeit, sich mit anderen Personen auszutauschen und mehr über Verschlüsselung zu lernen. Derzeit schießen sie förmlich an jeder Ecke aus dem Boden. Noch viel mehr Informationen zur Absicherung von Linuxsystem sind auf der Übersichtsseite im Wiki zum Thema Sicherheit verlinkt.

Letztendlich muss das Problem, dass Staaten gesetzwidrig ihre Bürger überwachen, aber auf politischer und gesellschaftlicher Ebene gelöst werden.

Veröffentlicht von fbausch | 18. Juli 2013 23:00 | Kategorie: Allgemeine Nachrichten | # Fehler im Artikel melden

kaputtnik

1 18. Juli 2013 23:29

Schöne Übersicht, danke 👍

Frank_M

2 19. Juli 2013 00:49

Hallo, schöne Übersicht! Erwähnenswert wäre noch Internet-Telefonie und SRTP oder ZRTP gewesen.

micha141076

Avatar von micha141076
3 19. Juli 2013 07:22

🇺🇸 👍 🇩🇪

Lsf_Lf

4 19. Juli 2013 10:05

Sehr schöne Übersicht, danke fürs Zusammenstellen 👍

Torsten_aus_Stade

5 19. Juli 2013 10:13

Gute Übersicht, aber wer alles verschlüsselt, der macht sich bei der NSA und bei anderen Geheimdiensten erst Recht verdächtigt und die Mail wird dann dort gesondert abgespeichert und später ausgewertet.

serenity

Avatar von serenity
6 19. Juli 2013 10:38

Und die NSA kennt auch die Algorithmen, von daher sollte man sich nicht die größten Illusionen machen. Bei DES waren sie nachweislich dabei, danach haben sie sich mehr Mühe gegeben nicht aufzufallen.

fbausch

Avatar von fbausch
7 19. Juli 2013 11:05

@5: Das lasse ich nicht gelten, denn auch wer nicht verschlüsselt, ist verdächtig.

Wenn mehr Menschen verschlüsseln, wird auch – angenommen die NSA oder wer auch immer könnte mit gewissem Aufwand moderne Cryptoverfahren brechen – das Speichern und Entschlüsseln verschlüsselter Nachrichten immer aufwendiger. Man macht es also zumindest schwieriger und geht vielleicht im Rauschen unter.

encbladexp

Ehemaliger

Avatar von encbladexp
8 19. Juli 2013 12:55

Ich denke es gab mehr Leute die sich damit beschäftigt haben AES kaputt zu machen als es bei DES der Fall war. Es würde sich schon rein wirtschaftlich lohnen AES zu knacken, man denke nur mal daran was dabei alles mit gesichert wird.

Geheimdienste können Informationen nur begrenzt geheim halten, das wissen wir nicht erst seit Snowden. Dieser moderne Aberglaube das Geheimdienste alles können gehört längst ins Reich der Science Fiction, den auch Geheimdienste können nur mit Wasser kochen.

Aber selbst davon ausgehend das die NSA in der Lage wäre eine 256 Bit AES Verschlüsselung, ohne das Hilfsmittel Folter, zu knacken. Selbst dann ist für diesen Verein der Aufwand um ein vielfaches höher als es beim Verschlüsseln der Fall ist.

Nur mal angenommen die NSA wäre in der Lage mit ihrem großen Supercomputer eine Mail pro Woche zu entschlüsseln, was schon allein aufgrund physikalischer und mathematischer Gegebenheiten aktuell grober Unfug ist, dann wäre es eine Mail pro Woche. Selbst wenn die 100.000 Rechner hätten die das könnten, und wir mal die Technik ignorieren kommt man jetzt schon nicht damit nach alle Verschlüsselten Mails die man mitsnifft auch zeitnah zu entschlüsseln.

Wenn jetzt aber mehr Leute auch ihre Mails verschlüsseln wird das ganze entweder noch teurer (mehr Hardware, mehr Zeit) oder aber man kann noch weniger der ganzen Mails entschlüsseln. Das ganze ist also auch eine Wirtschaftliche Überlegung und dadurch quasi DDOS fähig für uns 😉

Auffällig ist übrigens jeder von uns, wird sind ja Terroristen sonst würde man auch nicht all unsere Verbindungsdaten speichern 😉

mfg Stefan Betz

noisefloor

Ehemaliger

Avatar von noisefloor
9 19. Juli 2013 13:26

...und auch die besten Verschlüsselung entbinden nicht vom Denken - man sollte sich halt auch _vorher_ mal Gedanken machen, welche Daten man wo speichert (oder eben besser nicht) und was man wie verschickt. Das galt auch schon früher™, wird aber gerne vergessen.

milebrega

Avatar von milebrega
10 19. Juli 2013 14:17

Was passiert eigentlich, wenn die NSA z. B. meine Dropbox (Encfs) mit brachialer Rechenpower entschlüsselt hat - haben sie dann meinen Schlüssel und können danach mitlesen, oder müssen sie jede geänderte Datei neu knacken, solange meine Passphrase gleich bleibt? Gleiche Frage gilt für PGP-verschlüsselte Nachrichten...

Lsf_Lf

11 19. Juli 2013 14:26

@7, stimmt, man muss es ja nicht auch noch leichter machen als nötig. @9, das ist genauso wichtig wie verschlüsseln selbst. Man sollte sich in der tat einen Kopf machen, bevor man seine Daten bedenkenlos irgendwo "fremd" speichert.

encbladexp

Ehemaliger

Avatar von encbladexp
12 19. Juli 2013 14:58

@10: Die knacken direkt den Key, d.h. die können ab dem Zeitpunkt wo der geknackt ist alles gemütlich mitlesen. Schafft es jemand bei GPG/PGP den private Key aus dem öffentlichen Schlüssel zu errechnen steht man vor dem gleichen Problem.

In beiden Fällen ist dann aber der Algorithmus geknackt, den dessen Aufgabe ist es ja diese Art der Angriffe so lange wie möglich aufzuhalten. Es gibt aber aktuell keine "einfachen" Lösungen für diese Probleme, daher ist das nach aktuellem Stand der Technik auch noch sicher.

Konkret: Wer das Problem hinter dem Algorithmus lösen kann, der kann auch das Problem mit der Verschlüsselung lösen.

mfg Stefan Betz

Hexe25

Moderator

Avatar von Hexe25
13 19. Juli 2013 15:00

Schöner Artikel! Vielen Dank und ich freue mich schon auf den seperaten Artikel zur Mailverschlüsselung! 👍

MarkusH.

Ehemalige, BOFH

Avatar von MarkusH.
14 19. Juli 2013 16:54

@10: Alle kryptographischen Algorithmen, die keine Forward Secrecy aufweisen haben das Problem, dass bei einem bekannten Schlüssel alle anderen Daten, die mit diesem Schlüssel verschlüsselt wurden entschlüsselt werden können.

@12: Nein, nicht der Algorithmus ist geknackt, sondern der Schlüssel. Denn für größere Schlüssel funktioniert das Knacken eventuell nach wie vor nicht. Nur weil RSA mit 128 Bit Keys nicht mehr sicher ist, heißt das nicht, dass RSA unsicher ist. Der Algorithmus ist erst dann geknackt, wenn der Aufwand zum knacken dem des Berechnens in nichts mehr nachsteht. In anderen Worten, wenn das Knacken vom Key genauso lange benötigt wie das Berechnen.

/MarkusH.

Thorsten_Reinbold

15 19. Juli 2013 16:55

Es gab vor ein paar Tagen einen Talk im Fernsehen (weiß leider nicht mehr wo, vielleicht hat das Jemand auf dem Schirm?), wo auch ein amerikanischer "Sicherheitsexperte" auftrat, der klar sagte dass Verschlüsselung ein Placebo sei. Die Aussage ging so in die Richtung "Sie haben gar keine Vorstellung davon, was für Möglichkeiten die NSA hat". Spontan war mein Gedanke: FUD verbreiten, um Leute vom großflächigem Einsatz von Verschlüsselung abzuhalten. Andererseits frage ich mich aber auch: wie sicher oder unsicher ist Verschlüsselung? Ich besitze einen PGP-Key mit 4096-bit, aber was sagt mir, dass nicht tatsächlich Möglichkeiten vorhanden sind, sowas einfach zu knacken? Ist es nicht naiv zu glauben, Geheimdienste hätten Möglichkeiten von denen man tatsächlich nichts weiß? Wiegt man sich nicht möglicherweise in falscher Sicherheit?

Thorsten_Reinbold

16 19. Juli 2013 16:57

Sorry, es muss natürlich heissen: "Ist es nicht naiv zu glauben, Geheimdienste hätten keine Möglichkeiten von denen man tatsächlich nichts weiß?"

encbladexp

Ehemaliger

Avatar von encbladexp
17 19. Juli 2013 18:20

@14: Ich ging in meinen Ausführungen davon aus das die NSA genug Kapatität hat um nicht einen Schlüssel in kurzer Zeit zu brechen, sondern viele. Wenn Brute Force in kurzer Zeit erfolgreich ist gilt der Algo als geknackt 😉

Wenn die natürlich > 10 Jahre für einen einzigen Schlüsseln brauchen ist der nach wie vor noch relativ sicher, aber die nächsten Jahre knackbar. Bei > Tausende von Jahren ist der Algo unproblematisch.

mfg Stefan Betz

konstin

18 19. Juli 2013 19:14

@6, @15: Wenn es der NSA tatsächlich möglich ist, PGP-Schlüssel in realistischer Zeit zu knacken, dann müsste sie im Alleingang ein Problem gelöst haben, über das schon viele tausend andere Mathematiker nachgedacht haben und das vielleicht überhaupt keine Lösung besitzt: Es gibt nämlich im Moment noch keinen (bekannten und) effektiven Algorithmus zum Zerlegen einer Zahl in ihre Primfaktoren.

Den privaten Schlüssel, den man zum entschlüsseln benötigt, kann man bei RSA, der Grundlage von PGP und damit auch von Enigmail, relativ einfach bestimmen, wenn man erst einemal die beiden Primfaktoren einer bestimmten Zahl, die für jeden Schlüssel unterschiedlich ist, gefunden hat.

In der Theorie stellt das kein Problem dar, da es möglich ist, diese einfach durch systematisches Durchprobieren zu finden. In der Praxis benötigt man dazu aber so extrem viele Rechenoperationen, sodass es effektiv unmöglich ist, dieses kryptographisches Rätsel noch zu lebzeiten zu lösen. Eine Lösung wäre natürlich ein Quantencomputer, aber die gehören heute noch eher zu Verschwörungstheorien.

Die meisten bekannten Angriffe auf Verschlüsselungen sind durch ungewollte Eigenschaften der Implementierung möglich, so wie z.B. die Eigenschaften von der Pseudo-Zufallszahlen eines Computers (Ein Computer kann keine wirklich zufälligen Zahlen erzeugen.)

Ich persöhnlich halte es für wahrscheinlich, dass die Gerüchte, dass "die Geheimdienste" bestimmte Verschlüsselung knacken könnten, von ihnen selber gestreut wurden, eben um die Nutzer davon abzuhalten, Verschlüsselungen zu verwenden.

Und noch etwas zum Einleitungsabschnitt: Bei PRISM geht es nicht nur um Terrorismusbekämpfung oder die Aufklärung von Verbrechen, sondern auch um Wirtschaftsspionage.

encbladexp

Ehemaliger

Avatar von encbladexp
19 19. Juli 2013 19:16

@18: Gute Zusammenfassung, Danke.

mfg Stefan Betz

Marek71

Avatar von Marek71
20 19. Juli 2013 21:07

Ich möchte kurz diesen Artikel hier von Christoph Kappes zitieren, um dessden vollständige Lektüre anzuregen:

"Die Argumente “Beobachtung als Prinzip” und “Schütz Dich selbst” berücksichtigen die tatsächlichen Machtverhältnisse nicht, sondern bleiben auf einer kommunikativen Ebene stehen. Denn hinsichtlich Macht ist es ein Unterschied, wer wen “beobachtet” und wer geheim oder transparent kommunizieren muss. Eigenartig unpolitisch ist die Krypto-Fraktion („Verschlüssel doch“), die in Do-It-Yourself-Manier das beste tut, aber ihr eigenes Handeln in eine Kampfhandlung umdeutet, obwohl es eine Unterwerfungshandlung ist. Ein Bürger, der sich zu wehren behauptet, in dem er nach fremden Regeln spielt, ist ein trauriger Bürger. Verschlüsselung taugt nur als zeitweilige Notwehr, wie Gewalt als Akt von Notwehr taugt. Als allgemeines Prinzip setzt sie nur die Paranoia fort, gegen die sie angehen will."

Marek71

Developer92

Avatar von Developer92
21 19. Juli 2013 21:13

@20:

Ein Bürger, der sich zu wehren behauptet, in dem er nach fremden Regeln spielt, ist ein trauriger Bürger.

Wir können doch aber auch schlecht mal eben eine Revolution starten. Oder wie muss ich mir das vorstellen?

Papamatti

22 19. Juli 2013 21:48

@15: ALso es reicht ja schon wenn du mit deinem Andoid (Google) Smartphone per WLAN in deinen Router gehst, dann steht ja schon das Netzwerk offen. Der Router kann in der Regel ja von innen schon konfiguriert werden wenn kein Passwort gesetzt wurde. (Bei guten Routern/alternativer Firmware kann man das Konfigurieren per WLAN deaktivieren.) Man sollte auch noch uPNP deaktivieren, damit können Programme beliebige Ports im Router öffnen - also die Firewall aushebeln.

Und bedenke: Wenn das Netz offen ist, dann kann man auch die Nachricht VOR dem Verschlüsseln mitlesen!

encbladexp

Ehemaliger

Avatar von encbladexp
23 20. Juli 2013 10:48

@22: Verschlüsselte Protokoll sind auch über ein offenes Netz sicher, das ist ja der Trick dabei. Daher auch die ständige Predigt nach Ende zu Ende Verschlüsselung.

@20: Verschlüsselung ist gegen Überwachung ein Workaround, das erstmal besser ist als komplett nichts tun. Politisch ändert man selbst wenn komplett andere Parteien dran wären in den nächsten 4-5 Jahren nichts wesentliches. Da sind einfach sehr viele wahnsinnig alte Verträge auf Internationaler Ebene am laufen usw... Sehr komplexes Thema. An der Wahlurne stellt man daher mit der Wahl der richtigen Parteien als nur die Weichen, bis da der richtige Zug drüber rollt vergeht aber noch einiges an Zeit.

mfg Stefan Betz

kaputtnik

24 20. Juli 2013 11:25

@20: Das ist dann mehr die philosophische bzw soziologische Ebene.

Interessant finde ich hier in der Duskussion, welchen Stellenwert den Geheimdiensten zugeschrieben wird. Es wird auch in keinster Weise darauf eingegangen, welche Gefahr vom Geheimdienst aus geht.

Ich persönlich glaube nicht, das der NSA die Kapazitäten hat alles von jedem wissen zu können, und sich die Daten mühsam zusammen zu suchen (zB zu entschlüsseln).

Bei SocialNetwork dagegen werden die meisten Daten Freiwillig durch die Nutzer selber Preis gegeben.

So lange nicht über die realen Gefahren geschrieben wird, und diese den Bürgern klar gemacht werden, wird sich nichts ändern.

Das Internet stellt eine Art Vorhang dar, auf desen Oberfläche die nützlichen Dinge projeziert werden, während hinter dem Vorhang ganze Rechnerparks stehen, um das auszuwerten, was der Zuschauer gerade macht. So lange der Zuschauer in dieser Auswertung keine Gefahr für sich selber sieht, wird sich nichts ändern.

encbladexp

Ehemaliger

Avatar von encbladexp
25 20. Juli 2013 11:29

@24: Guter Ansatz, das zu wenig passiert sorgt auch dafür das eben nur wenige die Konsequenzen kennen die aus der ständigen Überwachung folgen. Man denke nur an Leute die in Untersuchungshaft gingen nur weil man komische Wörter wie Gentrifizierung verwendet hat.

mfg Stefan Betz

kruppka

26 20. Juli 2013 12:03

Aber klar sollte doch sein, dass es wesentlich länger dauert, eine verschlüsselte Datei zu entschlüsseln als eine unverschlüsselte. Nehmen wir mal an, Geheimdienste könnte jede Verschlüsselung knacken, aber sehr sehr viele Internetnutzer würden ihre Kommunikation dadurch schützen: die Kosten für die totale Überwachung würden ziemlich in die Höhe schnellen - ähnlich wie bei den Castor-Transporten. War ja auch sehr teuer, erstmal hunderte/tausende Aktivisten von den Gleisen zu räumen.

Yanneck

Avatar von Yanneck
27 20. Juli 2013 12:16

Die Geräte sollten sich demnächst einfach zu einem autonomen Netz verbinden lassen können, in das man kostenfrei & anonym eintreten kann (oder auch nicht), um der Überwachung ein Schnippchen zu schlagen. ♥ 😀

Ullinux

28 20. Juli 2013 12:49

thx für den Hinweis auf Workaround

http://de.wikipedia.org/wiki/Workaround

Ubunterros

Avatar von Ubunterros
29 21. Juli 2013 00:54

E-Mailprovider wird zwar angesprochen, die 'sicherere Anbieter' jedoch nicht angesprochen.

DE-Mail Benutzer fänden es bestimmt interessant ☺

Developer92

Avatar von Developer92
30 21. Juli 2013 14:46

@29: Ganz einfacher Grund: Es gibt per Definition aktuell keinen sicheren E-Mail-Anbieter.

Einzige Möglichkeit, und das wird im Artikel angesprochen: OpenPGP (bzw. GPG)

berndth

31 21. Juli 2013 15:35

@30: Auch GPG ist nicht sicher. Auch das wird im Artikel angesprochen.

Es gibt per Definition keine Sicherheit.

encbladexp

Ehemaliger

Avatar von encbladexp
32 21. Juli 2013 15:39

Wo steht was im Artikel von GPG und nicht sicher?

mfg Stefan Betz

Developer92

Avatar von Developer92
33 21. Juli 2013 20:36

@31: Ausgehend davon, dass es per Definition keine sichere Verschlüsselung geben kann: Ja, in dem Fall hast du recht.

Ausgehend davon, dass die NSA Jahre brauchen würde um selbst unwichtige Mails die ich geschrieben habe zu entschlüsseln: Absolut sicher ☺

Einziger Schwachpunkt: Mein Kommunikationspartner und/oder ich. Kommt auf die Foltermethoden an... 😉

konstin

34 21. Juli 2013 21:31

@31: Nach dem im Moment für "normale" Menschen verfügbare Wissensstand ist PGP in der Praxis sicher, da es mit der richtigen Schlüsselstärke selbst mit zuhilfenahme aller auf der Erde befindlichen Computer Jahrmillionen dauern würde, die Nachricht zu entschlüsseln - eine Zeitspanne, die wohl kaum ein an der Kommukation beteiligter überleben wird.

Es gibt sogar eine Verschlüsselung, die nicht knackbar ist und es auch nie sein wird: Das One-Time-Pad.

Aber natürlich ist und bleibt die größte Schwachstelle in allen (Computer)netzwerken der Mensch.

wolkenbruch

Avatar von wolkenbruch
35 22. Juli 2013 00:14

Könnte man nicht auch einfach mit einem Programm Metadaten erzeugen? Also das Programm ruft zufällig Internet Seiten aus oder schickt immer wieder Mails usw. Die Mails müssten dann zwar auf der anderen Seite wieder heraus gefiltert werden aber das sollte doch auch möglich sein.

Ootmann

36 22. Juli 2013 13:39

Bisschen spät, aber: Was haltet ihr eigentlich von passwortgeschützten ZIPs? Die lassen sich so schön plattformübergreifend verwenden und Zipper sind in der Regel fast überall vorinstalliert.

encbladexp

Ehemaliger

Avatar von encbladexp
37 22. Juli 2013 16:35

@36: Da gibt es verschiedene Implementierungen. Einige davon ist wirklich nur ein Passwortschutz, andere sind vollwertige AES-256 Implementierungen usw...

Nachteil ist das Problem mit dem Schlüsselaustausch 😉

mfg Stefan Betz

berndth

38 22. Juli 2013 18:52

@32: Siehe Abschnitt "Kommunikation", letzer Pargraph bezügl. Metadaten.

@33, @34: xkcd bringts mal wieder auf den Punkt: http://xkcd.com/538/

Developer92

Avatar von Developer92
39 22. Juli 2013 21:19

@38: Sag ich doch. Die Stärke des Passworts hängt allein von den Foltermethoden ab 😇

ingo2

Avatar von ingo2
40 22. Juli 2013 22:22

@36: und wie willst du dann auf sicherem Wege die Passwörter austauschen??? Und die Metadaten sind immer noch Klartext.

Nimm GnuPG - das kann alles was man braucht. Für die Metadaten sieht es aber auch da mau aus.

Benno-007

41 22. Juli 2013 22:47

Die lassen sich leicht knacken und man will doch Text verschlüsseln...

encbladexp

Ehemaliger

Avatar von encbladexp
42 23. Juli 2013 15:54

@38: Ja, da steht das die Metadaten eben nicht durch GPG geschützt sind. Wo ist das Problem? "Bombenbauanleitung" im Betreff war eh nie sonderlich gut gewählt, sorry. Die eigentlichen Daten sind nach wie vor Safe und das konntest du auch nicht widerlegen.

@41: Es gibt auch ZIP Implementierungen mit AES, da ist das nicht mehr so leicht geknackt glaub mir.

mfg Stefan Betz

Ootmann

43 23. Juli 2013 19:52

@40: Brieftauben 😉

Ne im Ernst: Wenn ich meinerOma™ GPG erklären müsste, um ihr eine verschlüsselte Datei zu senden, resultiert 100%ig das im Versand einer unverschlüsselten Datei. Ich bin einfach auf der Suche nach dem kleinsten gemeinsamen Nenner für den Datenaustausch mit IT-unbelasteteren Mitmenschen.

Denn da irrt auch xkcd: Das ganze Verschlüsselungsthema krankt ja nicht daran, dass man so leicht ein Passwort aus jemandem herausprügeln könnte, sondern daran, dass beide Seiten mit der Verschlüsselungstechnik zurechtkommen müssen und diese auch für sinnvoll erachten. Gerne erhalte ich unverschlüsselte Mails mit Server-Passwörtern von Leuten, die es eigentlich besser wissen sollten, obwohl ich seit Jahren auf meinen GPG-Schlüssel hinweise. Was habe ich von OTR mit XMPP, wenn alle WhatsApp nutzen? Naja, jetzt aber Schluss mit dem Geheule, hier erzähle ich sowie niemandem etwas neues 😉

BTT: Ich glaube, rar unterstützt auch Metadaten-Verschlüsselung.

@42: Woran erkenne ich, welche Implementierung der Archivmanager gerade verwendet?

Benno-007

44 23. Juli 2013 22:49

@43:

Ne im Ernst: Wenn ich meinerOma™ GPG erklären müsste, um ihr eine verschlüsselte Datei zu senden, resultiert 100%ig das im Versand einer unverschlüsselten Datei. Ich bin einfach auf der Suche nach dem kleinsten gemeinsamen Nenner für den Datenaustausch mit IT-unbelasteteren Mitmenschen.

Wer hat der Oma den PC eingerichtet, du? Du kannst ihr GPG so einrichten, dass es automatisch verschlüsselt wird und sie davon gar nichts mitbekommt.

Dazu nutzt man einfach den Key ohne Passwort und richtet eine fixe Empfängerregel für deine Empfängeradresse ein, die bei allen Mails an dich "immer verschlüsseln" eingestellt hat.

Eine anwenderorientierte Anleitung für alle habe ich hier verfasst:

http://forum.ubuntuusers.de/topic/gegen-ueberwachung-jetzt-mitmachen-anleitungen-2/#Emailverschluesselung

Die ersten drei Punkte zur Emailverschlüsselung reichen, das Thema kann unter Umständen schon in 15 min gegessen und eingerichtet sein.

Grüße, Benno

encbladexp

Ehemaliger

Avatar von encbladexp
45 24. Juli 2013 15:55

@43: Das bekommt man hoffentlich aus der Dokumentation vom Programm raus, oder es gibt direkt Optionen dazu zur Auswahl.

mfg Stefan Betz

berndth

46 25. Juli 2013 21:46

@42: Ich finde es immer wieder belustigend, wie die Leute sich einerseits über die Vorratsdatenspeicherung (von Verbindungsdaten!) aufregen, andererseits aber behaupten, dass GnuPG ja total sicher, vertraulich und überhaupt die Lösung aller Probleme ist. Verbindungsdaten sind "eigentliche Daten"! Außerdem habe ich nicht vor, irgendwas zu widerlegen. Ich habe lediglich zwei Probleme angesprochen. Und zum Thema "vermeintliche Sicherheit" hat Debian mit seinem OpenSSL Desaster eine schöne Demo geliefert.

@44: Und das nächste Mal, wenn Oma den PC zum "Doktor" bringt, oder den Nachbarsjungen reparieren lässt, ist der Schlüssel kompromitiert (ohne dass es jemand merkt). Resultat: Statt bekannter Unsicherheit denkst du jetzt, du wärst sicher - bist es aber nicht. Gratulation!

Das Problem von GnuPG ist weniger die Erstinstallation, es ist (u.a.) die Schlüsselverwaltung.

encbladexp

Ehemaliger

Avatar von encbladexp
47 26. Juli 2013 12:38

@46: Die Wahrscheinlichkeit das der GPG Key auf dem PC der Oma kompromittiert wurde ist eher gering, fast schon zu vernachlässigen.

GPG schützt den Inhalt der Kommunikation, was erstmal eine gute Grundlage ist. Mehr tut es aber auch nicht.

mfg Stefan Betz

Benno-007

48 26. Juli 2013 21:27

@46: Also in meinem Falle ist das Gerät einer familienangehörigen Person vollverschlüsselt - und da wird ganz sicher kein Nachbar rangelassen, allein schon, weil die sich mit Linux oder auch GPG nicht auskennen. Und weil ich guten und schnellen Support leiste, auch per Fernwartung.

Außerdem lasse ich das Argument nicht gelten, dass Verschlüsselung im Endeffekt noch unsicherer sei als keine Verschlüsselung - das ist alles eine Frage der korrekten Einrichtung, Erklärung und was man vor wem wie stark oder aufwendig schützen möchte bzw. muss.

Wenn die NSA Spaß dran hat, diese Mails zu knacken, um dann in 10 Jahren bei 10 Personen die Keys geknackt zu haben, um Kochrezepte und Links zu Piraten- und Katzenvideos zu finden - bitte schön. Dafür kann sie dann wenigstens die andren Leute nicht belästigen, denn Ressourcen sind stark begrenzt.

Prof._Frink

49 27. Juli 2013 12:18

@5: Also diese Argument ist das schlimmste von allen: Nicht nur überwachen sie uns ungefragt, sondern drohen auch noch, wenn man sie nicht dabei unterstützt.

@18: Guter Beitrag.

@alle anderen, die noch über die Sicherheit von Verschlüsselungsalgorithmen philosophieren: Es ist kinderleicht eine unknackbare Verschlüsselung zu realisieren: Man addiert zu jedem zu verschlüsselnden Zeichen einfach eine neue zufällige Zahl. Nachteile:

  • Der Schlüssel ist genau so lang wie der Text.

  • Es ist nicht wirklich im selben Sinne praxistauglich, wie etwa GnuPG.

  • Das Verschlüsseln langer Texte kann viel Zeit in Anspruch nehmen.

Vorteile:

  • Unknackbar.

  • Mit rudimentären Programmierkenntnissen, ohne tieferes kryptographisches Verständnis realisierbar.

  • Diskussionen über s.g. "Hintertüren", wie man sie manchmal führen muss, erübrigen sich.

@Artikelautor: Danke zunächst mal. Vielleicht hätte man noch auf https://ixquick.com / https://startpage.com oder https://duckduckgo.com als Google-Alternativen Hinweisen können.

@Webteam:

encbladexp

Ehemaliger

Avatar von encbladexp
50 27. Juli 2013 12:27

Wir haben bisher aus verschiedenen Gründen noch kein HTTPS, zum einen hatten wir bisher nicht die Performance auf der Hardware und zum anderen können verschiedene Seiten über die selbe IP und den selben Port nur via SNI mit HTTPS gehostet werden. Der Support dafür ist eher schlecht da es doch noch etliche Browser am Markt gibt die mit SNI nichts anfangen können.

Der MSIE kann selbst mit der neuesten Version unter Windows XP z.B. kein SNI usw...

HTTPS ist aber auf jeden Fall ein Thema auf meiner/unserer langen Roadmap, hat aber im Gegensatz zu anderen Dingen keine sonderlich hohe Priorität bisher.

mfg Stefan Betz

Prof._Frink

51 27. Juli 2013 12:52

Okay, danke für die Erklärung. Also angeblich wird SNI nur unter XP vom IE nicht unterstützt. Außerdem hoffe ich mal, dass der Anteil des IE an den Zugriffen auf diese Seite < 1% ist, denn das ist wirklich der schlechteste Browser überhaupt. Und solange man nicht automatisch auf https umgeleitet wird, ist es sowieso kein Problem, dann nutzt es halt nur derjenige, der will und einen entsprechenden Browser hat. Aber ich kann verstehen wenn das keine Priorität hat, die technischen Schwierigkeiten mag ich ohnehin nicht zu beurteilen.

encbladexp

Ehemaliger

Avatar von encbladexp
52 27. Juli 2013 12:59

Automatischer Redirect ist Sicherheitstechnischer Albtraum (Man-in-the-Middle-Potential), sobald Windows XP EOL ist wird es dafür zumindest von meiner Seite keinen Support geben und auch SNI kann kommen. Mittlerweile dürfte auch jede LTS Desktop Version von Ubuntu einen Browser haben der aktuell genug für SNI ist.

mfg Stefan Betz

berndth

53 27. Juli 2013 15:33

@47: Eben nicht. Wenn jemand an die Daten der Oma ran will, dann wird er sichlich nicht versuchen, mit gigantischem Aufwand irgendwelche Schlüssel zu knacken, sondern er wird den Rechner der Oma kompromittieren. Ob das Risiko vernachlässigbar ist oder nicht kannst du nicht wissen, weil du den Schutz-Bedarf der Oma nicht kennst.

Andererseits ist das Risiko, dass die Kommunikation der Oma mehr oder weniger zufällig mitgelesen wird, mit GnuPG sicherlich viel kleiner.

So ist das eben mit der Sicherheit: Sie ist nie absolut, sondern immer nur relativ auf das entsprechende Angriffsszenario.

Für @48 gilt das selbe (plus Zweifel an der Alltagstauglichkeit).

elch2

54 27. Juli 2013 17:41

Danke für die Übersicht, sehr schön gemacht!

Die Aussage im Hinweis am Seitenanfang "...Verschlüsselung ist der Workaround, bis ein Bugfix das Problem endgültig löst." trifft m.E. den Nagel auf den Kopf.

Zur Arbeit am großen Bugfix kann jeder mit geringem Aufwand seinen kleinen Beitrag leisten, z.B. hier:

http://www.stopsurveillance.org/

Für noch Unentschlossene könnte vielleicht diese Pro-und-Contra-Disskussion interessant sein:

http://debianforum.de/forum/viewtopic.php?f=15&t=143885

mfg elch2

Ootmann

55 15. September 2013 01:18

@51: Android < 3.0 (noch recht häufig im Einsatz) scheitert leider auch an SNI...

B601

56 24. August 2016 07:59

@6: Ein bisschen spät... 😉

Ich möchte aber mit einem alten Irrtum aufräumen. Jeder kennt die Algorithmen, da die meisten Verschlüsselungen opensource sind. 😉

Das Geheime an einer Verschlüsselung ist nicht der Algorithmus! Im Gegenteil, ich würde die Finger von jeder Verschlüsselung lassen, deren Algorithmus nicht bekannt, dh. nicht opensource ist! Die Wahrscheinlichkeit, dass die Verschlüsselung schwach ist oder Hintertüren enthält, ist groß! Das Geheime an einer Verschlüsselung sind Passwörter und Schlüssel.

Zum Verständnis: Jeder, der ein bisschen Ahnung von Mechanik hat bzw. jeder Schlosser wird verstehen, wie ein Tresorschloss funktioniert. Aber jeder Schlosser wird auch verstehen, dass er es ohne Schlüssel und richtige Zahlenkombination nur mit Brachialgewalt mit entsprechendem, auch zeitlichen, Aufwand aubringt. Gerade, weil er weiß, wie es funktionert!

Eine Verschlüsselung ist genau dasselbe, nur mit Mathematik, und daher noch ungeheuer komplizierter als ein Tresorschloss. Jeder Mathematiker versteht die seitenlangen Formeln, die hinter einer Verschlüsselung stecken. Aber jeder Mathematiker weiß daher auch, dass er die Verschlüsselung ohne das korrekte Passwort und / oder den korrekten Schlüssel nicht (mit vernünftigem Aufwand) knacken kann.

Viel mehr noch: Während beim Tresorschloss mit zunehmender Beschädigung ein Fortschritt erkennbar ist, muss jede moderne Verschlüsselung bis zum Ende durchgerechnet werden, und dann ist sie entweder offen, oder nicht. Man kann am Ergebnis, auch an einem Zwischenergebnis, nicht ablesen, wie nahe man dem richtigen Schlüssel oder dem richtigen Passwort ist. Ein Bit falsch = alles falsch!