Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › E-Mail: Adobe veröffentlicht…

Aber PGP ist schuld ...

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Aber PGP ist schuld ...

    Autor: snape_case 23.09.17 - 11:25

    Ja, PGP ist nicht super trivial. Aber das ist kein Grund den Artikel mit sinnlosem Bashing einzuleiten -- denn so einen privaten Key veröffentlicht man nicht mal so eben aus Versehen. *Zumindest* sollte man dafür das Passwort eingeben, mit dem man den schützt. Aber auch dann: PGP ist eine Implementierung von sauber asymmetrischer Verschlüsselung, vor solchen Sachen wie "privaten Key exportieren" sollte aber das low-level PGP nicht warnen, vielmehr das genutzte Interface, also in diesem Fall das Browser-Plugin.

    Ich fand diese "Hook" einfach reichlich unnötig.

  2. Re: Aber PGP ist schuld ...

    Autor: picaschaf 23.09.17 - 12:22

    Ja, PGP ist richtig Nutzerunfreundlich. Es gibt genau 2 Möglichkeiten *Public* oder *Private* und dann auch noch diese kryptischen nicht deutschen Begriffe...

    *facepalm*

  3. Re: Aber PGP ist schuld ...

    Autor: SchreibenderLeser 23.09.17 - 13:24

    Sehen wir das ganze doch mal aus einer anderen Perspektive. Viele Dinge werden ja einfacher durch so einen Perspektivwechsel.

    Wie groß ist die Marktdurchdringung von PGP und OpenPGP in seinen verschiedenen Implimentierungen?
    Soweit ich weiß reden wir von einem Bereichn weit unter 30%.

    Man darf also davon ausgehen, dass die Leute, die PGP verwenden, ENTWEDER selbst zumindest grob Ahnung hat (*, wie asymmetrische Kryptographie funktioniert ODER jemanden hat, der diese Ahnung hat und ihn das einrichtet.
    Beim Web-Browser ist es ja doch so, dass man da teilweise Leute hat, die gar nicht zwischen Internet und den Dateien auf den eigenen PC unterscheiden können, wobei die auch immer weniger werden.

    *: Ich spreche hier nicht über vertiefte Kenntnisse wie den Algorithmus usw.
    Die braucht man nicht zu haben. Aber privaten und öffentlichen Schlüssel unterscheiden, das sollte man können.

  4. Re: Aber PGP ist schuld ...

    Autor: Gamma Ray Burst 23.09.17 - 17:35

    Anwender wollen anwenden nicht verstehen...

    Wenn Anwender etwas nicht verstehen, hat das nicht zwingend mit mangelndem Intellekt zu tun.

    Deswegen ist die Prämisse "der Anwender wird das schon verstehen", sehr sehr bedenklich.

  5. Re: Aber PGP ist schuld ...

    Autor: snape_case 23.09.17 - 19:58

    Gamma Ray Burst schrieb:
    --------------------------------------------------------------------------------
    > Anwender wollen anwenden nicht verstehen...
    >
    > Wenn Anwender etwas nicht verstehen, hat das nicht zwingend mit mangelndem
    > Intellekt zu tun.
    >
    > Deswegen ist die Prämisse "der Anwender wird das schon verstehen", sehr
    > sehr bedenklich.

    PGP ist kein Anwendungsprogramm, bzw. nicht für den normalen Nutzer. Das ist auch gut so, denn ich möchte ggf. als erfahrener Nutzer "gefährliche" Dinge tun.

    Anwendungsprogramme nutzen dann PGP im Hintergrund und ja, bei denen sollte der Anwender jetzt nicht allzuviel wissen brauchen. Dieses wäre aber hier das besagte Plugin, nicht PGP. Und ein Anwender sollte aber trotzdem *immer* bei PGP o.Ä. wissen, dass er NIE seinen privaten Schlüssel rausrückt (da sonst auch einfach mit Social Engineering ein "Hacker" diesen sehr leicht bekommt). Aber hier waren keine Computer-Laien am Werk ... nur wurde eben unvorsichtig damit umgegangen. Ich bezweifle deshalb stark, dass die vom Autor zu Beginn implizit aufgestellte These, dass die "Komplexität" von PGP das Problem war. Der Poster wusste hoffentlich zumindest was ein privater Schlüssel ist, sonst hätte er in die Abteilung nicht gehört.

  6. Re: Aber PGP ist schuld ...

    Autor: Pete Sabacker 24.09.17 - 03:31

    picaschaf schrieb:
    --------------------------------------------------------------------------------
    > Ja, PGP ist richtig Nutzerunfreundlich.

    PGP ist genau dann erst nutzerfreundlich, wenn es per Mausklick aktiviert und deaktiviert werden kann.

  7. Re: Aber PGP ist schuld ...

    Autor: lear 24.09.17 - 09:34

    Und hast Du wenigstens eine grobe Vorstellung, wie das bei asymmetrischer Verschlüsselung funktionieren soll?
    Eben.
    Diffie-Hellman ist prinzipiell nicht idiotentauglich.

    Anwendungsprogramme sollten den privaten Schlüssel vermutlich besser erst nach 5 Nachfragen, 3 Warnungen und 2 multiple-choice Tests zu den Warnungen rausrücken, aber wenn man einfach "[x] Sicherheit ein" implementieren könnte, gäbe es diese Checkbox erst gar nicht.

    Ansonsten ist das zentrale Problem das trust-management: woher weiß ich, daß dieser public key dem Adressaten gehört (er ist exklusiver Verfüger des zug. private keys) und ist der Adressat tatsächlich der, von dem ich glaube, der er ist (wer ist die Person, von der ich Adresse und public key habe *wirklich*)?
    Das erste Problem ist wg. der Exklusivität nur heuristisch lösbar und das zweite nur durch persönlichen und gesicherten Kontakt bei Übergabe.
    "Praktisch" oder "komfortabel" ist das nie - woher weißt Du, daß Dein keyserver nicht gekapert wurde und einen revoke verschleiert?

    Die Ansätze, das "Nutzerfreundlich" zu machen, laufen alle auf remote-keymangement hinaus. Das ist aber komfortable Sicherheitsillusion.

  8. Re: Aber PGP ist schuld ...

    Autor: stoneburner 24.09.17 - 09:43

    lear schrieb:
    --------------------------------------------------------------------------------
    > Ansonsten ist das zentrale Problem das trust-management: woher weiß ich,
    > daß dieser public key dem Adressaten gehört (er ist exklusiver Verfüger des
    > zug. private keys) und ist der Adressat tatsächlich der, von dem ich
    > glaube, der er ist (wer ist die Person, von der ich Adresse und public key
    > habe *wirklich*)?

    keybase.io löst dieses problem weitgehenst (gratis) indem man (jeder) seine idendität beweisen kann indem man mit seinem key andere accounts bestätigt

  9. Re: Aber PGP ist schuld ...

    Autor: Pete Sabacker 24.09.17 - 10:14

    lear schrieb:
    --------------------------------------------------------------------------------
    > Und hast Du wenigstens eine grobe Vorstellung, wie das bei asymmetrischer
    > Verschlüsselung funktionieren soll?

    Gar nicht, ist schon klar.

  10. Re: Aber PGP ist schuld ...

    Autor: picaschaf 24.09.17 - 11:47

    Pete Sabacker schrieb:
    --------------------------------------------------------------------------------
    > picaschaf schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Ja, PGP ist richtig Nutzerunfreundlich.
    >
    > PGP ist genau dann erst nutzerfreundlich, wenn es per Mausklick aktiviert
    > und deaktiviert werden kann.

    Ist es. Ein *Anwender* hat nichts mit dem Key am Hut, das erledigt der Administrator.

  11. Re: Aber PGP ist schuld ...

    Autor: mnementh 24.09.17 - 16:42

    Gamma Ray Burst schrieb:
    --------------------------------------------------------------------------------
    > Anwender wollen anwenden nicht verstehen...
    >
    > Wenn Anwender etwas nicht verstehen, hat das nicht zwingend mit mangelndem
    > Intellekt zu tun.
    >
    > Deswegen ist die Prämisse "der Anwender wird das schon verstehen", sehr
    > sehr bedenklich.
    Wohnungsschlüssel sind also nutzerunfreundlich, weil der Anwender da ja verstehen muss dass er sie nicht fremden in die Hand gibt zum Kopieren? Autos sind nutzerunfreundlich weil ich bei Fehlbedinung jemanden totfahren kann? Mülltrennung ist nutzerunfreundlich weil der Anwender verstehen muss, welcher Müll wohin kommt?

    Der Anspruch dass die Nutzer gar nichts verstehen müssen um etwas zu benutzen ist vollkommen verfehlt. Wir lernen schon im Kindergarten vor dem Überqueren der Straße nach rechts und links zu schauen. Bestimmte Dinge lernen zu müssen vor der Anwendung ist zumutbar. Im Computerbereich hat sich irgendwie die bekloppte Meinung breit gemacht, dass man im Gegensatz zu allen anderen Lebensbereichen Computer benutzen können muss ohne auch nur das Geringste zu lernen.

  12. Re: Aber PGP ist schuld ...

    Autor: chefin 25.09.17 - 10:45

    was will ich als Verschlüsselung überhaupt haben?

    Ich bin aus der IT, aber ich muss täglich mit Leuten zusammenarbeiten, die nicht aus diesem Bereich sind.

    Ein Protokoll das sich durchsetzt, muss folgendermassen funktionieren:
    Ich schreib eine Email, setzte die Adresse ein, klicke auf verschlüsseln und schicke sie ab. Und zwar zu jeder Emailadresse mit der ich kommuniziere. Mich interessiert nicht wo der Schlüssel liegt, auch interessiert mich kein Hashwert, Prüfsumme oder irgendein anderes Verifikationsmittel. Das müssen Leute überwachen die Ahnung davon haben.

    Was fehlt den zu meiner Vorstellung?
    Nun, PGP als Kryptografischer Ansatz funktioniert, das passt
    Aber es gibt kein Feld in der Email, in der ich meinen Public Key eintragen kann so das der Empfänger die verschlüsselung per Knopfdruck aktivieren kann. Dabei kennt Email viele Headerinfos. Stattdessen werden irgendwelche Server benutzt, die nicht überwacht sind. In die jeder einfach Schlüssel eintragen kann. Wo ich dann erstmal prüfen muss, ob der Schlüssel nicht ein Fake ist.

    Beim Empfänger wiederum wird die Mail entschlüsselt und gelesen. Aber blöderweise nicht so gespeichert, das man den Key wegwerfen kann und neuen machen OHNE dabei die Korrespondenz zu verlieren. Oder entschlüsselt zu lagern. Hier wäre entweder eine symetrische Verschlüsselung zum Lagern nötig, so das ein PGP Schlüsseltausch egal wird oder eine Funktion nötigt, die beim Wechsel des keys automatisch die Mails umverschlüsselt. Geht ja, da ich im besitz des neuen publickeys bin, um es damit neu zu verschlüsseln. Besser wäre daher eine AES Verschlüsselung des Lagerortes.

    Also zu Deutsch: Super Verschlüsselung, aber beschiessene Usability.

    Spätestens wenn man die ersten Mails nimmer lesen kann, weil man den key tauscht, schmeisst man es weg. Den...nicht jeder User weis um diesen Umstand oder will es wissen. Es muss einfach funktionieren. Handys funktionieren doch auch einfach so. Ohne das ich wissen muss, wie man den Login bei der Mobilfunkstation macht, was ein Handover ist, was für Funkbänder genutzt werden oder sonst irgendwas Technisches.

    Deswegen hat es auch jeder. Weils eben einfach funktioniert.

  13. Re: Aber PGP ist schuld ...

    Autor: snape_case 25.09.17 - 11:55

    chefin schrieb:
    --------------------------------------------------------------------------------
    > was will ich als Verschlüsselung überhaupt haben?
    >
    > Ich bin aus der IT, aber ich muss täglich mit Leuten zusammenarbeiten, die
    > nicht aus diesem Bereich sind.
    >
    > Ein Protokoll das sich durchsetzt, muss folgendermassen funktionieren:
    > Ich schreib eine Email, setzte die Adresse ein, klicke auf verschlüsseln
    > und schicke sie ab. Und zwar zu jeder Emailadresse mit der ich
    > kommuniziere. Mich interessiert nicht wo der Schlüssel liegt, auch
    > interessiert mich kein Hashwert, Prüfsumme oder irgendein anderes
    > Verifikationsmittel. Das müssen Leute überwachen die Ahnung davon haben.

    Nur dann sagt jemand deinem Nutzer "Klick mal da und jetzt da un das kopierst du und sendest es mir" und schwupps, social engineering, der private Schlüssel ist weg.

    > Was fehlt den zu meiner Vorstellung?
    > Nun, PGP als Kryptografischer Ansatz funktioniert, das passt
    > Aber es gibt kein Feld in der Email, in der ich meinen Public Key eintragen
    > kann so das der Empfänger die verschlüsselung per Knopfdruck aktivieren
    > kann. Dabei kennt Email viele Headerinfos. Stattdessen werden irgendwelche
    > Server benutzt, die nicht überwacht sind. In die jeder einfach Schlüssel
    > eintragen kann. Wo ich dann erstmal prüfen muss, ob der Schlüssel nicht ein
    > Fake ist.

    Ja, was du willst ist eher so ein System wie S/MIME-Zertifikate. Nur dann muss man eine Stelle finden die berechtigt ist, sowas auszustellen und da muss man hin, sich selber ausweisen etc. pp. -- Aufwand, den kaum einer leisten mag.

    > Beim Empfänger wiederum wird die Mail entschlüsselt und gelesen. Aber
    > blöderweise nicht so gespeichert, das man den Key wegwerfen kann und neuen
    > machen OHNE dabei die Korrespondenz zu verlieren. Oder entschlüsselt zu
    > lagern. Hier wäre entweder eine symetrische Verschlüsselung zum Lagern
    > nötig, so das ein PGP Schlüsseltausch egal wird oder eine Funktion nötigt,
    > die beim Wechsel des keys automatisch die Mails umverschlüsselt.

    Das hat nix mit PGP zu tun, sondern mit deinem Mail-Programm. Sobald die Mail entschlüsselt ist, ist das außerhalb des Bereichs von PGP, du kannst mit der Mail
    machen, was du willst. In klartext speichern, symmetrisch verschlüsseln, egal -- oder automatisch "umverschlüsseln", solange du noch den alten privaten Key hast.

    > Also zu Deutsch: Super Verschlüsselung, aber beschiessene Usability.

    An der PGP nix ändern kann und soll. Das ist Aufgabe des Mail-Programmes oder Protokolls.

    > Spätestens wenn man die ersten Mails nimmer lesen kann, weil man den key
    > tauscht, schmeisst man es weg. Den...nicht jeder User weis um diesen
    > Umstand oder will es wissen. Es muss einfach funktionieren. Handys
    > funktionieren doch auch einfach so. Ohne das ich wissen muss, wie man den
    > Login bei der Mobilfunkstation macht, was ein Handover ist, was für
    > Funkbänder genutzt werden oder sonst irgendwas Technisches.

    Ja, aber das liefert ein ganz anderes Level an Verschlüsselung. PGP ist Ende-zu-Ende-Verschlüsselung *extra* über die (hoffentlich) schon verschlüsselte Verbindung zwischen dir, Mailserver 1, Mailserver 2 und dem Korrespondenten.
    Dein Handy hat beim Handover etc. im Vergleich eine beschissene Verschlüsselung.

    > Deswegen hat es auch jeder. Weils eben einfach funktioniert.

    So wie unverschlüsselte Mail, richtig. Aber es ist eben nicht relevant verschlüsselt. Es ist ein Trade-Off, dass haben wir alle schon verstanden, aber PGP das schwarze Schaf zuzuschieben, nur we asymmetrische Verschlüsselung nicht so bequem, dafür aber sicherer ist, ist idiotisch. Gerade dann, wenn dieser Fehler *nix mit PGP an sich* zu tun hat.

  14. Re: Aber PGP ist schuld ...

    Autor: My1 25.09.17 - 13:58

    lear schrieb:
    --------------------------------------------------------------------------------
    > zweite nur durch persönlichen und gesicherten Kontakt bei Übergabe.

    wie wäre es mit ner sprachnachricht ner prüfsumme des keys auf die mailbox oder so? oder halt n einfaches telefonat indem die prüfsummen abgesprochen werden.

    es muss nicht unbedingt "gesichert" sein. es reicht wenn ein angreifer wenig möglichkeit hat das zu fälschen und in einem realtimekontext wie nem telefonanruf könnte das schwwer werden, da schnell genug zu agieren.

    Asperger inside(tm)

  15. Re: Aber PGP ist schuld ...

    Autor: SchreibenderLeser 29.09.17 - 06:32

    Gamma Ray Burst schrieb:
    > Deswegen ist die Prämisse "der Anwender wird das schon verstehen", sehr
    > sehr bedenklich.

    Wenn die Software, wie Mail E2E-Verschlüsselung, nur von einer extrem kleinen Gruppe benutzt wird, ja, dann gehe ich davon aus, dass die Ahnung hat.

    Wenn jemand sein Auto auf Erdgas umrüstet, wird er wohl auch ein bisschen Ahnung haben, sonst käme er überhaupt nicht auf die Idee... Selber Effekt, anderes Gebiet.

  16. Aber PGP ist schuld ...

    Autor: Hilary Glaps 06.10.17 - 17:28

    wenn man im Alltag sieht wie ADOBE mit Datensicherheit und Datenschutz umgeht,
    wundert es einen nicht das solche Fehler auftreten.
    ADOBE lebt das.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. operational services GmbH & Co. KG, Berlin, Frankfurt, Nürnberg, Zwickau, Dresden
  2. SSI Schäfer Automation GmbH, Giebelstadt bei Würzburg
  3. dbh Logistics IT AG, Bremen
  4. SYNLAB Holding Deutschland GmbH, Augsburg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. mit Gutscheincode PCGAMES17 nur 49,79€ statt 53,99€
  2. (-75%) 7,49€
  3. mit Gutscheincode PCGAMES17 nur 82,99€ statt 89,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Essential Phone im Test: Das essenzielle Android-Smartphone hat ein Problem
Essential Phone im Test
Das essenzielle Android-Smartphone hat ein Problem
  1. Teardown Das Essential Phone ist praktisch nicht zu reparieren
  2. Smartphone Essential Phone kommt mit zwei Monaten Verspätung
  3. Andy Rubin Essential gewinnt 300 Millionen US-Dollar Investorengelder

Pixel 2 und Pixel 2 XL im Test: Google fehlt der Mut
Pixel 2 und Pixel 2 XL im Test
Google fehlt der Mut
  1. Pixel Visual Core Googles eigener ISP macht HDR+ schneller
  2. Smartphones Googles Pixel 2 ist in Deutschland besonders teuer
  3. Pixel 2 und Pixel 2 XL im Hands on Googles neue Smartphone-Oberklasse überzeugt

Krack-Angriff: Kein Grund zur Panik
Krack-Angriff
Kein Grund zur Panik
  1. Neue WLAN-Treiber Intel muss WLAN und AMT-Management gegen Krack patchen
  2. Ubiquiti Amplifi und Unifi Erster Consumer-WLAN-Router wird gegen Krack gepatcht
  3. Krack WPA2 ist kaputt, aber nicht gebrochen

  1. Mirai-Nachfolger: Experten warnen vor "Cyber-Hurrican" durch neues Botnetz
    Mirai-Nachfolger
    Experten warnen vor "Cyber-Hurrican" durch neues Botnetz

    Kriminelle nutzen Sicherheitslücken in IoT-Geräten zum Aufbau eines großen Botnetzes aus. Dabei verwendet der Bot Code von Mirai, unterscheidet sich jedoch von seinem prominenten Vorgänger.

  2. Europol: EU will "Entschlüsselungsplattform" ausbauen
    Europol
    EU will "Entschlüsselungsplattform" ausbauen

    Die Verschlüsselung privater Kommunikation soll auch auf europäischer Ebene angegriffen werden. Da der Einbau von Hintertüren offenbar vom Tisch ist, geht es nun um Schwachstellen bei der Implementierung und das Hacken von Passwörtern.

  3. Krack-Angriff: AVM liefert erste Updates für Repeater und Powerline
    Krack-Angriff
    AVM liefert erste Updates für Repeater und Powerline

    Nach dem Bekanntwerden der WPA2-Schwäche Krack hat AVM nun erste Geräte gepatcht. Weitere Patches sollen folgen, jedoch nicht für Fritzboxen.


  1. 14:50

  2. 13:27

  3. 11:25

  4. 17:14

  5. 16:25

  6. 15:34

  7. 13:05

  8. 11:59