Abo
  1. Foren
  2. Kommentare
  3. Applikationen
  4. Alle Kommentare zum Artikel
  5. › Chaos Computer Club: "Whistle.im…

Vereinfachte Erklärung, warum das sogar schädlich ist

  1. Thema

Neues Thema Ansicht wechseln


  1. Vereinfachte Erklärung, warum das sogar schädlich ist

    Autor: Beejonzeh 19.08.13 - 19:06

    Vergleiche hinken - da hier aber den bisherigen Threads zufolge viele nicht verstanden zu haben scheinen, warum solche falschen Versprechen schädlich für die Sensibilisierung von Otto Normalanwender sind, hier der Versuch einer Erklärung. Das ist nicht persönlich gemeint, weder den Nutzern hier noch den Whistle-Machern gegenüber.

    Nehmen wir an, Du hast mitbekommen, dass das Schloss an Deiner Haustür (Whatsapp) mit einfachsten Mitteln wie einem Dietrich von jedem geöffnet werden kann. Also holst Du Dir ein neues Schloss (Whistle), das der Hersteller als "sicher" bewirbt.

    Der CCC wirf dem neuen Schloss folgendes vor:

    1,) Das SSL-Zertifikat wird nicht geprüft. Das heisst:

    An Deinem neuen Schloss passt jeder beliebige Schlüssel, den ein Einbrecher sich selbst gemacht hat.

    2.) Der Private-Key wird auf dem Server des Herstellers gespeichert. Das heisst:

    Ein Nachschlüssel zu Deinem Haustürschloss ist an einer bestimmten, und bekannten Stelle hinterlegt. Die ist zwar gesichert, aber dennoch: Es gibt einen Nachschlüssel, von dem Dir vorher keiner was gesagt hat.

    3.) Die Chatprotokolle werden gespeichert. Das heisst:

    Der Hersteller Deines Schlosses weiss immer, wem Du Deinen Schlüssel gegeben hast, und wer Dein Haus wann betreten und was gemacht hat.

    Fazit:

    Niemand würde ein solches Schloss kaufen!

    Im Gegenteil, wenn ein solches Schloss stark beworben wird, dann aber sowas dabei herauskommt, glauben die Nutzer viel weniger an die Möglichkeit eines sicheren Schlosses. Folge: Es wird noch mehr Leuten als ohnehin schon egal, ob sie wirklich privat kommunizieren können.

    Vor allem die Tatsache, dass ein Private-Key (der Name sagt das ja schon....) irgendwo anders als beim Nutzer selbst gespeichert wird, zeugt von einem Unverständnis von moderner Security.

    Private, verschlüsselte Kommunikation muss immer:

    1,) Asymmetrisch sein.
    2,) Nicht dauerhaft gespeichert werden.
    3.) Nicht im Nachhinein nachvollzogen, oder entschlüsselt werden können.

    All das erfüllt Whistle nicht, und das nicht aus irgendwelchen technischen Gründen. Der CCC gibt selbst Beispiele (GnuPG, OTR) wie sowas funktionieren kann und weist auf deren Schwächen hin. Ein neues System zu erstellen, das die drei Ansprüche nicht erfüllt, und irgendwas besser macht als die bekannten, ist ganz einfach ein Rückschritt. Und damit nicht nur überflüssig, sondern sogar schädlich, wenn es den Nutzern noch mehr Vertrauen raubt.

  2. Re: Vereinfachte Erklärung, warum das sogar schädlich ist

    Autor: peterbarker 19.08.13 - 19:58

    Danke im Namen der Unwissenden. Guter Beitrag.

  3. Re: Vereinfachte Erklärung, warum das sogar schädlich ist

    Autor: petera 21.08.13 - 07:56

    Beejonzeh schrieb:

    Netter Versuch trotzdem unzureichend, leider:

    Die fehlende Prüfung des Zertifikats erlaubt es die Identität des Whistle-Servers anzunehmen, der Nachrichten empfängt.

    > Private, verschlüsselte Kommunikation muss immer:>
    > 1,) Asymmetrisch sein.

    Falsch/unverstanden Schlüsseltausch ist ein asymmetrisches Verfahren. Nachrichten werden symmetrisch verschlüsselt.

    > 2,) Nicht dauerhaft gespeichert werden.

    Du kannst hinreichend verschlüsselte Nachrichten dauerhaft speichern. Als Orientierung für den Zeitraum kann man die
    Schlüsselgrösse heranziehen. Du meinst Transport- und Metainformationen aus Logs sollen unverzüglich gelöscht und
    nicht gespeichert werden.

    > 3.) Nicht im Nachhinein nachvollzogen, oder entschlüsselt werden können.

    Du kannst Kommunikation zwischen Absender und Empfänger als Transportinformationen vor Beobachtern in verteilten
    Systemem nicht verstecken, da sie systemimmanent sind. Das kann ein IM mit Identitäten nicht wirklich leisten.

    Ein Problem von Whistle ist, das Schlüssel und Nachrichten gemeinsam gespeichert werden.

    Das Problem mit zentralen Diensten, ist wer immer sie betreibt ist ein gutes Ziel. Wenn es jemanden gelingt die Infrastruktur und Kommunikation zu behindern, ist der Dienst nicht mehr brauchbar.

    Deshalb möchte man dezentrale Systeme ohne zentrale Server.

  4. Re: Vereinfachte Erklärung, warum das sogar schädlich ist

    Autor: Nilos 21.08.13 - 17:18

    Beejonzeh schrieb:
    --------------------------------------------------------------------------------
    > Nehmen wir an, Du hast mitbekommen, dass das Schloss an Deiner Haustür
    > (Whatsapp) mit einfachsten Mitteln wie einem Dietrich von jedem geöffnet
    > werden kann. Also holst Du Dir ein neues Schloss (Whistle), das der
    > Hersteller als "sicher" bewirbt.
    Hier musste ich schon ein wenig lachen, da das bei den meisten Haustürschlössern der Fall ist. Zeigt wieder sehr gut, welche Anforderungen die Leute haben und wie wenig anscheinend verstanden wird wo wir gerade stehen.
    Weiterhin ist Whatsapp wohl eher gar kein Schloss oder ein Schloss welches aufgeht wenn man gegen die Tür drückt.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Börse Stuttgart GmbH, Stuttgart
  2. OEDIV Oetker Daten- und Informationsverarbeitung KG, Bielefeld
  3. DLR Deutsches Zentrum für Luft- und Raumfahrt e.V., Köln
  4. Deloitte, Düsseldorf, Hamburg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 107,00€ (Bestpreis!)
  2. 429,00€
  3. 274,00€
  4. 144,90€ + Versand


Haben wir etwas übersehen?

E-Mail an news@golem.de


FPM-Sicherheitslücke: Daten exfiltrieren mit Facebooks HHVM
FPM-Sicherheitslücke
Daten exfiltrieren mit Facebooks HHVM

Server für den sogenannten FastCGI Process Manager (FPM) können, wenn sie übers Internet erreichbar sind, unbefugten Zugriff auf Dateien eines Systems geben. Das betrifft vor allem HHVM von Facebook, bei PHP sind die Risiken geringer.
Eine Exklusivmeldung von Hanno Böck

  1. HHVM Facebooks PHP-Alternative erscheint ohne PHP

Forschung: Mehr Elektronen sollen Photovoltaik effizienter machen
Forschung
Mehr Elektronen sollen Photovoltaik effizienter machen

Zwei dünne Schichten auf einer Silizium-Solarzelle könnten ihre Effizienz erhöhen. Grünes und blaues Licht kann darin gleich zwei Elektronen statt nur eines freisetzen.
Von Frank Wunderlich-Pfeiffer

  1. ISS Tierbeobachtungssystem Icarus startet
  2. Sun To Liquid Solaranlage erzeugt Kerosin aus Sonnenlicht, Wasser und CO2
  3. Shell Ocean Discovery X Prize X-Prize für unbemannte Systeme zur Meereskartierung vergeben

Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

  1. Ursula von der Leyen: Von "Zensursula" zur EU-Kommissionspräsidentin
    Ursula von der Leyen
    Von "Zensursula" zur EU-Kommissionspräsidentin

    Nach der "Rede ihres Lebens" hat das Europäische Parlament am Dienstagabend Ursula von der Leyen an die Spitze der EU-Kommission gewählt. Die Christdemokratin will sich in ihrem neuen Amt binnen 100 Tagen für einen Ethik-Rahmen für KI und ambitioniertere Klimaziele stark machen. Den Planeten retten, lautet ihr ganz großer Vorsatz.

  2. Kryptowährung: Facebook möchte Kritik an Libra ausräumen
    Kryptowährung
    Facebook möchte Kritik an Libra ausräumen

    Facebooks geplante Digitalwährung Libra kommt in der Politik nicht gut an. Bei einer Anhörung vor dem US-Senat verteidigt Facebook-Manager David Marcus die Währung. Bundesregierung und Bundesbank wollen sie lieber verhindern.

  3. PC Engine Core Grafx: Konami kündigt drei Versionen der gleichen Minikonsole an
    PC Engine Core Grafx
    Konami kündigt drei Versionen der gleichen Minikonsole an

    In Europa heißt sie PC Engine Core Grafx Mini, für Japan und die USA hat Konami andere Namen und ein anderes Design. Die Retrokiste soll im März 2020 mit rund 50 vorinstallierten Spielen erscheinen. Der Kauf in Deutschland läuft minimal komplizierter ab als üblich.


  1. 20:10

  2. 18:33

  3. 17:23

  4. 16:37

  5. 15:10

  6. 14:45

  7. 14:25

  8. 14:04