Re: Mail & kommunikationsverschlüsselung
Geizhals » Forum » Security & Viren » Mail & kommunikationsverschlüsselung (43 Beiträge, 1139 Mal gelesen) Top-100 | Fresh-100
Du bist nicht angemeldet. [ Login/Registrieren ]
.....  Re(5): Mail & kommunikationsverschlüsselung  (thE am 22.08.2013, 17:09:42)
.......  Re(7): Mail & kommunikationsverschlüsselung  (thE am 23.08.2013, 11:00:30)
.
Re: Mail & kommunikationsverschlüsselung
20.08.2013, 17:12:53
Kaum ein Thema ist in seiner Theorie (mathematisch, informationstechnisch und auf höheren Eben) so gut erforscht, ist in seiner Relevanz so zeitlos aktuell, politisch und soziologisch ein Spiegelbild der Gesellschaft und wird gleichzeitig von so vielen Mißverständnissen, grundlegendem Unwissen der Anwender und so .... seltsamen ... Fehlern seitens derjenigen, die sie implementieren begleitet, daß  es eigentlich wehtut.

Die Theorie und grundlegendsten Schlagworte, die notwendig ist, um die üblichen Fehlerquellen und Schwächen durchzudiskutieren, läßt sich kaum auf die Schnelle vermitteln (symmetrische <-> asymmetrische Verfahren, Schlüsseltausch, chain of trust, Authentifizierung, Man-in-the-Middle, replay, brute force / rainbow tables usw. usf.).

Dazu kommt dann eben die höhere Ebene wie eben social engineering, backdoors, sidechannel attacks, ... oder schlicht: der attack tree.

WO ein Server/Service betrieben wird / werden sollte / darf, kann leidlich debattiert werden - wenn er irgendjemandem nicht paßt, wird es sowieso - vgl. die Piratenbucht - latent in die "cloud" wandern und dort als verteiltes Service (eben wie es auch TOR tut) arbeiten müssen, was aber die Verifizierbarkeit seiner Eigenschaften auf abstrakteste Weise verkompliziert.

Bei einer klassischen End-to-end-Verbindung (Tunnel, VPN) bei der man alle Komponenten im Source und die Schlüssel höchstpersönlich oder per Diffie-Hellman austauscht und womöglich noch mit Steganographie tarnt - da bleiben die Angriffspunkte überschaubar, aber die Variante hakt eben an der geringen Skalierbarkeit = jede Gegenstelle ein Schlüsselpaar (Verschlüsselung + Authentifizierung).

Im anderen Fall, mit Zertifikaten (bis hin zu SSL 3.0) ergibt sich eben das Problem, daß die chain of trust an sich immer umstrittener wird, weil eben einerseits kaum ein unbedarfter User die Warnungen bei Zertifikaten versteht und genauso reflextartig bestätigt oder wegklickt, wie er es mit ALLEN Windows-Meldungen (Papier nicht gefunden, Server-Timeout, Anwendung X abgestürzt, Treiber Y muß aktualisiert werden, Toolbar Z möchte folgenden Scareware nachinstallierten, .....) und andererseits die Zertifikatsserver an sich in ihrer Fülle, der Unverfrorenheit, mit der Cyberverbrecher oder Staaten sich in diese Infrastruktur einschleichen (können) und fallweisen Leaks von signing keys  an sich eben keine Garantie mehr bieten.

All diesen Effekte wird man bei jedem neuen Ansatz wieder antreffen - die Aluhutträger werden der naiven Argumentation von Kryptochef folgen, die versierteren die Publikationen von Bruce Schneier verfolgen und die Praktiker sich auf die älteste Weisheit überhaupt dahinter verlassen:

"Sicherheit ist kein Zustand, sondern ein Prozess"


[ Dieser Beitrag wurde inzwischen editiert. Die aktuelle Version befindet sich hier. ]
Antworten PM Alle Chronologisch Zum Vorgänger
 
Melden nicht möglich
. Vom Autor zurückgezogen oder Autor hat seine Registrierung nicht bestätigt
 (Rheumon am 20.08.2013, 21:29:48)
......  Re(6): Mail & kommunikationsverschlüsselung  (Fitz am 14.09.2013, 13:00:57)
..  Re(2): Mail & kommunikationsverschlüsselung  (thE am 22.08.2013, 17:17:57)
.  Re: Mail & kommunikationsverschlüsselung  (HITCHER am 25.08.2013, 13:02:08)
.  Apropos TOR:  (kaufinator1 am 06.09.2013, 07:31:50)
.  Fax?  (Bucho am 08.09.2013, 13:36:26)
..  Re: Fax?  (jay am 11.09.2013, 11:10:08)
 

Dieses Forum ist eine frei zugängliche Diskussionsplattform.
Der Betreiber übernimmt keine Verantwortung für den Inhalt der Beiträge und behält sich das Recht vor, Beiträge mit rechtswidrigem oder anstößigem Inhalt zu löschen.
Datenschutzerklärung