Re: Mail & kommunikationsverschlüsselung
Geizhals » Forum » Security & Viren » Mail & kommunikationsverschlüsselung (43 Beiträge, 1138 Mal gelesen) Top-100 | Fresh-100
Du bist nicht angemeldet. [ Login/Registrieren ]
.....  Re(5): Mail & kommunikationsverschlüsselung  (thE am 22.08.2013, 17:09:42)
.......  Re(7): Mail & kommunikationsverschlüsselung  (thE am 23.08.2013, 11:00:30)
.
Re: Mail & kommunikationsverschlüsselung
20.08.2013, 17:12:53
Kaum ein Thema ist in seiner Theorie (mathematisch, informationstechnisch und auf höheren Ebenen) so gut erforscht, in seiner Relevanz so zeitlos aktuell, politisch und soziologisch ein Spiegelbild der Gesellschaft und wird gleichzeitig von so vielen Mißverständnissen, grundlegendem Unwissen der Anwender und fallweise so .... seltsamen ... Fehlern seitens derjenigen, die sie anbieten, verkaufen, implementieren, testen und betreiben, begleitet, daß es eigentlich wehtut.

Die Theorie und grundlegendsten Schlagworte, die notwendig ist, um die üblichen Fehlerquellen und Schwächen durchzudiskutieren, läßt sich kaum auf die Schnelle vermitteln (symmetrische <-> asymmetrische Verfahren, Schlüsseltausch, chain of trust, Authentifizierung, Man-in-the-Middle, replay, brute force / rainbow tables usw. usf.).

Dazu kommt dann eben die höhere Ebene wie eben social engineering, backdoors, sidechannel attacks, ... oder schlicht: der attack tree.

WO ein Server/Service betrieben wird / werden sollte / darf, kann leidlich debattiert werden - wenn er irgend jemandem nicht paßt, wird es sowieso - vgl. die Piratenbucht - latent in die "cloud" wandern und dort als verteiltes Service (eben wie es auch TOR tut) arbeiten müssen, was aber die Verifizierbarkeit seiner Eigenschaften auf abstrakteste Weise verkompliziert.

Bei einer klassischen End-to-end-Verbindung (Tunnel, VPN) bei der man alle Komponenten im Source hernimmt und die Schlüssel höchstpersönlich oder per Diffie-Hellman austauscht und womöglich noch mit Steganographie tarnt - da bleiben die Angriffspunkte überschaubar, aber die Variante hakt eben an der geringen Skalierbarkeit = jede Gegenstelle ein Schlüsselpaar (Verschlüsselung + Authentifizierung).

Im anderen Fall, mit Zertifikaten (bis hin zu SSL 3.0) ergibt sich eben das Problem, daß die chain of trust an sich immer umstrittener wird, weil eben einerseits kaum ein unbedarfter User die Warnungen bei Zertifikaten versteht und genauso reflextartig bestätigt oder wegklickt, wie er es mit ALLEN Windows-Meldungen (Papier nicht gefunden, Server-Timeout, Anwendung X abgestürzt, Treiber Y muß aktualisiert werden, Toolbar Z möchte folgenden Scareware nachinstallieren, .....) und andererseits die Zertifikatsserver an sich in ihrer Fülle, der Unverfrorenheit, mit der Cyberverbrecher oder Staaten sich in diese Infrastruktur einschleichen (können) und fallweisen Leaks von signing keys  an sich eben keine Garantie mehr bieten.

All diese Effekte wird man bei jedem neuen Ansatz wieder antreffen - die Aluhutträger werden der naiven Argumentation von Kryptochef folgen, die Versierteren die Publikationen von Bruce Schneier verfolgen und die Praktiker sich auf die älteste Weisheit überhaupt dahinter verlassen:

"Sicherheit ist kein Zustand, sondern ein Prozess"


20.08.2013, 17:16 Uhr - Editiert von user86060, alte Version: hier
Antworten PM Alle Chronologisch Zum Vorgänger
 
Melden nicht möglich
. Vom Autor zurückgezogen oder Autor hat seine Registrierung nicht bestätigt
 (Rheumon am 20.08.2013, 21:29:48)
......  Re(6): Mail & kommunikationsverschlüsselung  (Fitz am 14.09.2013, 13:00:57)
..  Re(2): Mail & kommunikationsverschlüsselung  (thE am 22.08.2013, 17:17:57)
.  Re: Mail & kommunikationsverschlüsselung  (HITCHER am 25.08.2013, 13:02:08)
.  Apropos TOR:  (kaufinator1 am 06.09.2013, 07:31:50)
.  Fax?  (Bucho am 08.09.2013, 13:36:26)
..  Re: Fax?  (jay am 11.09.2013, 11:10:08)
 

Dieses Forum ist eine frei zugängliche Diskussionsplattform.
Der Betreiber übernimmt keine Verantwortung für den Inhalt der Beiträge und behält sich das Recht vor, Beiträge mit rechtswidrigem oder anstößigem Inhalt zu löschen.
Datenschutzerklärung