Mail & kommunikationsverschlüsselung
Geizhals » Forum » Security & Viren » Mail & kommunikationsverschlüsselung (43 Beiträge, 1094 Mal gelesen) Top-100 | Fresh-100
Du bist nicht angemeldet. [ Login/Registrieren ]
.
Re: Mail & kommunikationsverschlüsselung
20.08.2013, 17:12:53
Kaum ein Thema ist in seiner Theorie (mathematisch, informationstechnisch und auf höheren Ebenen) so gut erforscht, in seiner Relevanz so zeitlos aktuell, politisch und soziologisch ein Spiegelbild der Gesellschaft und wird gleichzeitig von so vielen Mißverständnissen, grundlegendem Unwissen der Anwender und fallweise so .... seltsamen ... Fehlern seitens derjenigen, die sie anbieten, verkaufen, implementieren, testen und betreiben, begleitet, daß es eigentlich wehtut.

Die Theorie und grundlegendsten Schlagworte, die notwendig ist, um die üblichen Fehlerquellen und Schwächen durchzudiskutieren, läßt sich kaum auf die Schnelle vermitteln (symmetrische <-> asymmetrische Verfahren, Schlüsseltausch, chain of trust, Authentifizierung, Man-in-the-Middle, replay, brute force / rainbow tables usw. usf.).

Dazu kommt dann eben die höhere Ebene wie eben social engineering, backdoors, sidechannel attacks, ... oder schlicht: der attack tree.

WO ein Server/Service betrieben wird / werden sollte / darf, kann leidlich debattiert werden - wenn er irgend jemandem nicht paßt, wird es sowieso - vgl. die Piratenbucht - latent in die "cloud" wandern und dort als verteiltes Service (eben wie es auch TOR tut) arbeiten müssen, was aber die Verifizierbarkeit seiner Eigenschaften auf abstrakteste Weise verkompliziert.

Bei einer klassischen End-to-end-Verbindung (Tunnel, VPN) bei der man alle Komponenten im Source hernimmt und die Schlüssel höchstpersönlich oder per Diffie-Hellman austauscht und womöglich noch mit Steganographie tarnt - da bleiben die Angriffspunkte überschaubar, aber die Variante hakt eben an der geringen Skalierbarkeit = jede Gegenstelle ein Schlüsselpaar (Verschlüsselung + Authentifizierung).

Im anderen Fall, mit Zertifikaten (bis hin zu SSL 3.0) ergibt sich eben das Problem, daß die chain of trust an sich immer umstrittener wird, weil eben einerseits kaum ein unbedarfter User die Warnungen bei Zertifikaten versteht und genauso reflextartig bestätigt oder wegklickt, wie er es mit ALLEN Windows-Meldungen (Papier nicht gefunden, Server-Timeout, Anwendung X abgestürzt, Treiber Y muß aktualisiert werden, Toolbar Z möchte folgenden Scareware nachinstallieren, .....) und andererseits die Zertifikatsserver an sich in ihrer Fülle, der Unverfrorenheit, mit der Cyberverbrecher oder Staaten sich in diese Infrastruktur einschleichen (können) und fallweisen Leaks von signing keys  an sich eben keine Garantie mehr bieten.

All diese Effekte wird man bei jedem neuen Ansatz wieder antreffen - die Aluhutträger werden der naiven Argumentation von Kryptochef folgen, die Versierteren die Publikationen von Bruce Schneier verfolgen und die Praktiker sich auf die älteste Weisheit überhaupt dahinter verlassen:

"Sicherheit ist kein Zustand, sondern ein Prozess"


20.08.2013, 17:16 Uhr - Editiert von user86060, alte Version: hier
Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
Re: Mail & kommunikationsverschlüsselung
25.08.2013, 13:02:08
natürlich würde man die Nachrichten zuerst mal mit GnuPG, bzw. PGP verschlüsseln müssen.

Hierbei gibt es zwei Schlüssel, den öffentlichen, und den privaten Schlüssel.
Wenn dir jemand eine verschlüsselte Nachricht schicken will, muss er zuerst mit deinem öffentlichen Schlüssel verschlüsseln und dir dann schicken. Lesen kannst diese Nachricht dann nur nach Entschlüsselung mit deinem privaten Schlüssel.

Es ist also wichtig, dass niemand an deinen privaten Schlüssel heran kommt!
Da aber Windows-PCs viele Sicherheitslücken haben, und womöglich auch Hintertüren für Geheimdienste, kann man dort keinen privaten Schlüssel sicher aufbewahren, da man über das Internet angreifbar ist.
Also müsstest dir einen extra Computer zulegen, der NIE direkt ins Internet geht, und zB. mit einer aktuellen Linux Live-DVD betreiben. Die Festplatte selbst, lässt von Linux verschlüsseln, damit es auch niemand lesen kann, wenn er die Festplatte klaut.
Den Datenaustausch mit den verschlüsselten Nachrichten zum Internet-PC machst nur über USB-Speichersticks.

Man könnte sich auch überlegen, am Internet-PC mit DynDNS, damit man über seine DNS immer erreichbar ist, einen SFTP-Server zu installieren, wo dann die Kontaktpersonen mit Zugangskennwort ihre verschlüsselten Nachrichten ablegen, und man auch seinen öffentlichen Schlüssel für GnuPG, bzw. PGP hinterlegen kann.


--- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- ---
         <a href="http://de.wikipedia.org/wiki/God_Save_the_South" title="God Save the South">God Save the South
Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
 

Dieses Forum ist eine frei zugängliche Diskussionsplattform.
Der Betreiber übernimmt keine Verantwortung für den Inhalt der Beiträge und behält sich das Recht vor, Beiträge mit rechtswidrigem oder anstößigem Inhalt zu löschen.
Datenschutzerklärung