Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › E-Mail-Verschlüsselung: PGP und S…

Der Artikel ist Murks

  1. Thema

Neues Thema Ansicht wechseln


  1. Der Artikel ist Murks

    Autor: Kelran 14.05.18 - 11:18

    Ich kritisiere die Arbeit anderer normalerweise nicht mit derart harschen Worten, aber dieser Artikel ist wirklich ganz großer Mist. Bei allem Verständnis für eine manchmal überhastete Berichterstattung und dem Interesse an Lesern, ist es völlig daneben undifferenziert Panik zu verbreiten und die Leser in die Irre zu führen.

    Schauen wir uns das Gesagte doch einmal an und welche Folgerung auf die Sicherheitslücke man daraus ziehen müsste: Es müsste eine Schwachstelle sein, die unabhängig vom Betriebssystem und E-Mail-Client sowohl GnuPG/PGP als auch S/SMIME betrifft, gleichzeitig darf die Schwachstelle aber nicht in der Verschlüsselung selbst liegen, denn sonst wäre nicht nur die E-Mails betroffen.

    Vielleicht liegt es an meiner mangelnden Phantasie, aber ich kann mir keinen darauf passenden Angriffsvektor vorstellen. Es muss weitere wichtige Rahmenbedingungen geben.

    Mindestens eine dieser Bedingungen ist wohl die automatische Entschlüsselung. Das wird bei dem Angriffsvektor auch der entscheidende Punkt sein. Der Artikel erwähnt es, geht aber nicht näher darauf ein. Was verstehen die sehr um Aufmerksamkeit bemühten Forscher unter "automatischer Entschlüsselung"?

    Ist die automatische Entschlüsselung die Funktion, welche das Kennwort abfragt und die Entschlüsselung und Anzeige der E-Mail vornimmt? Dann wäre das Abschalten zwar nicht unbedingt notwendig, wohl aber der Verzicht auf die Nutzung der Erweiterung des E-Mail-Clients, die sich um die Ver-/Entschlüsselung kümmert. Andere Fälle sind jedoch ebenfalls denkbar, beispielsweise der Verzicht auf ein Kennwort (das ist idiotisch) oder das längere (Zwischen-)Speichern des Kennworts in irgendeiner Form. Dann würde es ausreichen, dieses Verhalten anzupassen und man könnte die Erweiterung weiter nutzen.

    Eine weitere wichtige Rahmenbedingung könnte der Parser für die E-Mails sein. Ich tippe darauf (reines Bauchgefühl), dass er auch betroffen ist.

    Ach ja: Es ist bei GnuPG/PGP vollkommen normal, dass man alte E-Mails entschlüsseln kann, falls man im Besitz des privaten Schlüssels nebst Kennwort ist. Ober soll damit gemeint sein, dass es ohne Schlüssel und/oder ohne Kennwort bei einem Kennwort-geschützen Schlüssel geht?



    4 mal bearbeitet, zuletzt am 14.05.18 11:26 durch Kelran.

  2. Re: Der Artikel ist Murks

    Autor: joeboefish 14.05.18 - 11:50

    Ja, es fällt schon auf, dass bei Heise und Chip so rein gar nichts steht.

    Sollte die Sicherheitslücke eine vorherige Kompromittierung des Rechners verlangen? Na dann hat man ganz andere Probleme, als dass die Malware auch diese Tools angreifen kann.

    Und was ist das überhaupt für ein Verhalten, eine Warnung rauszuhauen, und dann nicht zu sagen, was Sache ist.

    Mal schauen, ob für mich die EFF morgen gestorben ist.

  3. Re: Der Artikel ist Murks

    Autor: Kelran 14.05.18 - 11:51

    Jetzt sind wir eine Stunde weiter und ich habe u. a. eine sehr aufschlussreiche Bemerkung vom CRO von F-Secure gefunden: https://twitter.com/gnupg/status/995931083584757760

    @Golem: Wie gesagt, der Artikel ist Murks.

  4. Der Artikel ist kein Murks

    Autor: Mingfu 14.05.18 - 12:17

    In einem anderen Thread ist schon ein relativ guter Hinweis auf die Ursache des Problems verlinkt: Sowohl OpenPGP als auch S/MIME sehen keinen obligatorischen Schutz gegen die Manipulation von verschlüsselten Nachrichten vor. Das eröffnet (zusammen mit der Anzeige von in HTML-Nachrichten eingebetteten Links als Rückkanal) eine Möglichkeit für Orakel-Angriffe, mittels derer ein Angreifer etwas über den Klartext einer durch ihn (auch in der Vergangenheit) abgefangenen verschlüsselten Nachricht erlernen kann.

    OpenPGP sieht zwar einen (von der kryptographischen Sicherheit allerdings durchaus fragwürdigen) Hash der Nachricht als Modifikationserkennung vor, aber eben nicht obligatorisch, weil es erst nachträglich in den Standard aufgenommen wurde und deshalb wegen der Rückwärtskompatibilität nicht verpflichtender Bestandteil der Nachricht ist. Es gibt zwar beim Entschlüsseln einen Hinweis, wenn dieser Hash fehlt, aber was man mit diesem Hinweis anfängt, dass ist dann eben abhängig von E-Mail-Programm bzw. Anwender.

    Damit ist die Warnung, das automatische Entschlüsseln von Nachrichten grundsätzlich zu unterlassen, durchaus voll und ganz berechtigt.

  5. Re: Der Artikel IST Murks

    Autor: Kelran 14.05.18 - 12:27

    Mingfu schrieb:
    --------------------------------------------------------------------------------
    >
    > Damit ist die Warnung, das automatische Entschlüsseln von Nachrichten
    > grundsätzlich zu unterlassen, durchaus voll und ganz berechtigt.

    Das hat auch niemand bestritten. Das ist genauso sinnvoll, wie die Anzeige von (interpretiertem) HTML in E-Mails zu deaktivieren. Das war aber nicht der Kern der maßlos überzogene Meldung - weder der von Golem noch der von der EFF.



    1 mal bearbeitet, zuletzt am 14.05.18 12:39 durch Kelran.

  6. Re: Der Artikel ist kein Murks

    Autor: My1 14.05.18 - 12:28

    wie wäre es wenn bspw ne mail beim verschlüsseln vom absender signiert wird und es wird nir dann was gemacht wenn die sig stimmt?

    Asperger inside(tm)

  7. Re: Der Artikel ist DOCH Murks

    Autor: Jad 14.05.18 - 12:30

    Abgesehen davon, dass E-Mails mit HTML für jemanden, der Verschlüsselung braucht, sowieso ein No-Go sind, ist das alles mal wieder Panikmache von Forschern, die Aufmerksamkeit brauchen.

    https://lists.gnupg.org/pipermail/gnupg-users/2018-May/060315.html

  8. Re: Der Artikel ist Murks

    Autor: Kelran 14.05.18 - 12:37

    2. Aktualisierung: Im Blog von Mike Kuketz stehen noch einige Informationen zur Schwachstelle drin: https://www.kuketz-blog.de/dont-panic-sicherheitsluecke-in-pgp/

    Einem Zitat dort kann man auch entnehmen, dass Sebastian Schinzel und Damian Poddebniak es nicht einmal für notwendig gehalten haben, das GnuPG Team im Vorfeld zu kontaktieren. So sagt es Werner Koch, ja DER Werner Koch (Entwickler von GnuPG).

    Ganz tolle Leistung von den beiden Forscher. Eine Schwachstelle medial aufblasen und dann auch noch fragwürdig kommunizieren.

  9. Der Artikel ist kein Murks

    Autor: Mingfu 14.05.18 - 12:39

    Ich habe schon geschrieben, was ich von diesen Ansichten der GnuPG-Verantwortlichen halte.

    In meinen Augen zeigt das einen völlig unprofessionellen Umgang mit Sicherheitsproblemen. Und das erklärt dann eben auch, weshalb das OpenPGP-Protokoll so bescheiden ist, wie es ist, wenn solche Leute dort verantwortlich zeichnen.

  10. Re: Der Artikel ist kein Murks

    Autor: Kelran 14.05.18 - 12:55

    Mingfu schrieb:
    --------------------------------------------------------------------------------
    > Ich habe schon geschrieben, was ich von diesen Ansichten der
    > GnuPG-Verantwortlichen halte.
    >

    Habe ich gelesen. Zustimmen kann ich dem nur begrenzt, denn es gibt ein Grund, warum dort "SHOULD" steht und es gibt eine klare Vorschrift, wie das SHOULD zu interpretieren ist, nämlich "... mean that there may exist valid reasons in particular circumstances to ignore a particular item, but the full implications must be understood and carefully weighed before choosing a different course." (siehe https://www.ietf.org/rfc/rfc2119.txt).

    Der Grund ist wie von Dir auch schon erwähnt die Rückwärtskompatiblität. Ein "MUST" würde diese brechen. Das wäre 2007 meiner Meinung nach nicht angemessen gewesen. Es ist ja auch kein neuer Standard.

    Aus meiner Sicht wäre es sinnvoll, den Standard zu aktualisieren, wie dies bereits mit RFC 5581 (https://tools.ietf.org/html/rfc5581) minimal geschehen ist. Und sicherlich hätte man dies schon lange tun können.

    Falls Du in dem Bereich über fundiertes Fachwissen verfügst, wäre es nett, wenn Du das Thema in Angriff nehmen würdest.

  11. Re: Der Artikel ist Murks

    Autor: Kelran 14.05.18 - 13:08

    3. Aktualisierung: Eine Einschätzung von Werner Koch zu der Schwachstelle (GnuPG Entwickler): https://lists.gnupg.org/pipermail/gnupg-users/2018-May/060315.html

  12. Re: Der Artikel ist Murks

    Autor: ClemensPetzold 15.05.18 - 01:59

    Wie mein Vorredner bereits erwähnt hat ist der Knackpunkt die Parameter unter dem das Szenario greifen kann: Wenn man sich selbst ein SMIME Zertifikat craftet leuchtet mir die Problematik vollkommen ein und zudem auch noch keine gesicherte Verbindung zum Server hat. Aber SMIME ist eben nicht nur zum verschlüsseln der Mail, sondern auch zur Identifikation. Man bräuchte also nur die Entschlüsselung von Mails ausschließen, die nicht eindeutig verifizierbar sind. Eine maninthemiddle Attacke ist schwierig bei Leuten die ihre Mails verschlüsseln aber dann nicht auf eine gesichtete Übertragung achten.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. STRABAG BRVZ GMBH & CO.KG, Stuttgart
  2. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Köln
  3. Porsche AG, Zuffenhausen
  4. Alfred Kärcher SE & Co. KG, Winnenden bei Stuttgart

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. täglich neue Deals bei Alternate.de
  3. 177,90€ + Versand (Bestpreis!)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Mordhau angespielt: Die mit dem Schwertknauf zuschlagen
Mordhau angespielt
Die mit dem Schwertknauf zuschlagen

Ein herausfordernd-komplexes Kampfsystem, trotzdem schnelle Action mit Anleihen bei Chivalry und For Honor: Das vom Entwicklerstudio Triternion produzierte Mordhau schickt Spieler in mittelalterlich anmutende Multiplayergefechte mit klirrenden Schwertern und hohem Spaßfaktor.
Von Peter Steinlechner

  1. Bus Simulator angespielt Zwischen Bodenschwelle und Haltestelle
  2. Bright Memory angespielt Brachialer PC-Shooter aus China

Katamaran Energy Observer: Kaffee zu kochen heißt, zwei Minuten später anzukommen
Katamaran Energy Observer
Kaffee zu kochen heißt, zwei Minuten später anzukommen

Schiffe müssen keine Dreckschleudern sein: Victorien Erussard und Jérôme Delafosse haben ein Boot konstruiert, das ohne fossilen Treibstoff auskommt. Es kann sogar auf hoher See selbst Treibstoff aus Meerwasser gewinnen. Auf ihrer Tour um die Welt wirbt die Energy Observer für erneuerbare Energien.
Ein Bericht von Werner Pluta

  1. Umweltschutz Kanäle in NRW bekommen Ladesäulen für Binnenschiffe
  2. Transport DLR plant Testfeld für autonome Schiffe in Brandenburg
  3. C-Enduro Britische Marine testet autonomes Wasserfahrzeug

Oneplus 7 Pro im Hands on: Neue Konkurrenz für die Smartphone-Oberklasse
Oneplus 7 Pro im Hands on
Neue Konkurrenz für die Smartphone-Oberklasse

Parallel zum Oneplus 7 hat das chinesische Unternehmen Oneplus auch das besser ausgestattete Oneplus 7 Pro vorgestellt. Das Smartphone ist mit seiner Kamera mit drei Objektiven für alle Fotosituationen gewappnet und hat eine ausfahrbare Frontkamera - das hat aber seinen Preis.
Ein Hands on von Ingo Pakalski

  1. Oneplus 7 Der Nachfolger des Oneplus 6t kostet 560 Euro
  2. Android 9 Oneplus startet Pie-Beta für Oneplus 3 und 3T
  3. MWC 2019 Oneplus will Prototyp eines 5G-Smartphones zeigen

  1. Onlinehandel: Mehr Verbraucherbeschwerden im Paketgeschäft
    Onlinehandel
    Mehr Verbraucherbeschwerden im Paketgeschäft

    Im vergangenen Jahr haben sich deutlich mehr Kunden über Probleme bei Paketzustellungen beschwert als noch ein Jahr zuvor. Auch im laufenden Jahr hält der Trend durch das Wachstum des Onlinehandels an. Gemessen an der Zahl der gelieferten Pakete sind es aber wenige Beanstandungen.

  2. Premium Alexa Skills: Skills für Amazons Alexa mit Bezahlfunktion starten
    Premium Alexa Skills
    Skills für Amazons Alexa mit Bezahlfunktion starten

    Amazon hat erste Premium Alexa Skills für Deutschland veröffentlicht. Diese enthalten sogenannte In-Skill-Käufe, Kunden können gegen Bezahlung spezielle Funktionen aktivieren. Zum Start stehen insgesamt 14 Angebote zur Verfügung.

  3. Vodafone: Otelo-Vertragskunden erhalten Zugang zum LTE-Netz
    Vodafone
    Otelo-Vertragskunden erhalten Zugang zum LTE-Netz

    Die Vodafone-Marke Otelo bietet Kunden mit Laufzeitverträgen Zugang zum LTE-Netz. Bisher musste der LTE-Zugang extra bezahlt werden, nun ist er in allen Tarifen enthalten, auch für Bestandskunden. Prepaid-Kunden können das LTE-Netz weiterhin nicht nutzen.


  1. 12:12

  2. 11:53

  3. 11:35

  4. 14:56

  5. 13:54

  6. 12:41

  7. 16:15

  8. 15:45