Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › E-Mail-Verschlüsselung: PGP und S…

OpenPGP sieht das anders

  1. Thema

Neues Thema Ansicht wechseln


  1. OpenPGP sieht das anders

    Autor: adlerweb 14.05.18 - 10:49

    Inzwischen haben die OpenPGP-Macher auf ihrer ML reagiert:

    https://lists.gnupg.org/pipermail/gnupg-users/2018-May/060315.html

    Sie wurden wohl vorher nicht über das Problem informiert. Offenbar sind nur Clients betroffen, welche beim Decoding schlampen und HTML-Mails nutzen.

  2. Re: OpenPGP sieht das anders

    Autor: rugel 14.05.18 - 10:55

    Werden wir wohl bis morgen abwarten müssen. Leider hat es ein wenig Überhand genommen, groß anzukündigen und am Ende bleibt viel heiße Luft, oder aber auch nicht.
    Der geneigte Nutzer der sich informieren will, hat so das Problem nicht bewerten zu können ob nun wirklich ein Problem besteht oder nicht. Wirklich Schade

  3. Re: OpenPGP sieht das anders

    Autor: dura 14.05.18 - 11:52

    Danke für den Link. Es kam auch grad' eine Eilmeldung der Tagesschau, mal abwarten was da gleich noch nachkommt. Bis morgen wird es wohl nicht dauern.

  4. OpenPGP sieht es falsch

    Autor: Mingfu 14.05.18 - 11:55

    Die Beschreibung von OpenPGP ist schon recht vielsagend.

    Wobei ich meine, dass sie sich zu unrecht als unzuständig ansehen. Der OpenPGP-Standard ist wegen der Rückwärtskompatibilität leider butterweich formuliert und entspricht insgesamt in keinster Weise dem kryptographischen Stand der Zeit. Die verwendeten Algorithmen machen gerade die Anfälligkeit gegenüber den beschriebenen Angriffen aus.

    Aber man macht es sich dort lieber einfach und schiebt die Verantwortung auf die E-Mail-Programme ab. So heißt es im Standard (RFC4880) zum Umgang mit dem "Modification Detection Code" (MDC):

    > Failures include a difference in the hash values, but also the absence of an MDC
    > packet, or an MDC packet in any position other than the end of the plaintext. Any
    > failure SHOULD be reported to the user.

    Aus dem "SOLLTE" machen sie also implizit ein "MUSS", weil ihnen ansonsten die Sicherheit ihres Protokolls um die Ohren fliegt. Insbesondere also, wenn eine Nachricht ohne MDC empfangen wird (entweder, weil dank Rückwärtskompatibilität auch eine OpenPGP-Uraltimplementierung als Absender akzeptiert wird, die keinen MDC kennt, oder aber, weil ein Angreifer den einfach weggeschnitten hat), soll das E-Mail-Programm plötzlich für sicherheitsrelevante Dinge des Protokolls zuständig sein und nicht OpenPGP selbst. Das reicht einfach nur die entschlüsselte Nachricht an das E-Mail-Programm und sagt: "War halt kein MDC dabei - sieh mal zu, was du nun mit dieser Information machst."

    Wenn ein Angreifer die Nachricht passend modifiziert hat, dann kann das E-Mail-Programm im Falle von HTML-Nachrichten dann eben zum Orakel werden, wenn es einen recht fehlertoleranten Parser hat. Das dürfe laut OpenPGP dann eben auch nicht sein, dass fehlerhaftes HTML trotzdem interpretiert wird (ich frage mich, welcher Bruchteil des Webs dann noch funktioniert, wenn HTML-Parser nur exakt standardkonformes HTML akzeptieren).

    Eigentlich muss man sagen: OpenPGP ist veralteter kryptographischer Bullshit. Algorithmen aus dem Kryptographiemuseum treffen auf einen hemdsärmlich gebastelten Standard, der Rückwärtskompatibilität über alles stellt und es dem Anwender überlässt, wie er mit Fehlern und veralteten Dingen umgeht. Im Bereich der Kryptographie hat sich aber inzwischen eine andere Denkweise durchgesetzt: Man gestaltet die Standards bereits so, dass sie gar nicht falsch angewendet werden können. Der Umgang mit Fehlern hat also Teil des Standards zu sein und nicht dem Anwender überlassen zu werden, der üblicherweise auch gar nicht so gut in der Materie steckt, dass er die Konsequenzen jeweils abschätzen kann.

  5. Re: OpenPGP sieht es falsch

    Autor: Mr Miyagi 14.05.18 - 19:06

    Mingfu schrieb:
    --------------------------------------------------------------------------------
    > Die Beschreibung von OpenPGP ist schon recht vielsagend.
    >
    > Wobei ich meine, dass sie sich zu unrecht als unzuständig ansehen.

    Nein sie haben absolut recht. Das problem sind die Mailclients.

    >Der
    > OpenPGP-Standard ist wegen der Rückwärtskompatibilität leider butterweich
    > formuliert und entspricht insgesamt in keinster Weise dem kryptographischen
    > Stand der Zeit. Die verwendeten Algorithmen machen gerade die Anfälligkeit
    > gegenüber den beschriebenen Angriffen aus.
    >
    > Aber man macht es sich dort lieber einfach und schiebt die Verantwortung
    > auf die E-Mail-Programme ab. So heißt es im Standard (RFC4880) zum Umgang
    > mit dem "Modification Detection Code" (MDC):
    >
    > > Failures include a difference in the hash values, but also the absence of
    > an MDC
    > > packet, or an MDC packet in any position other than the end of the
    > plaintext. Any
    > > failure SHOULD be reported to the user.
    >
    > Aus dem "SOLLTE" machen sie also implizit ein "MUSS", weil ihnen ansonsten
    > die Sicherheit ihres Protokolls um die Ohren fliegt. Insbesondere also,
    > wenn eine Nachricht ohne MDC empfangen wird (entweder, weil dank
    > Rückwärtskompatibilität auch eine OpenPGP-Uraltimplementierung als Absender
    > akzeptiert wird, die keinen MDC kennt, oder aber, weil ein Angreifer den
    > einfach weggeschnitten hat), soll das E-Mail-Programm plötzlich für
    > sicherheitsrelevante Dinge des Protokolls zuständig sein und nicht OpenPGP
    > selbst.

    Von welchem "Protokoll" reden wir hier? Die einzige Aufgabe von OpenPGP ist das ver- und entschlüsseln von Daten und das Key Management.

    > Eigentlich muss man sagen: OpenPGP ist veralteter kryptographischer
    > Bullshit. Algorithmen aus dem Kryptographiemuseum treffen auf einen
    > hemdsärmlich gebastelten Standard, der Rückwärtskompatibilität über alles
    > stellt und es dem Anwender überlässt, wie er mit Fehlern und veralteten
    > Dingen umgeht. Im Bereich der Kryptographie hat sich aber inzwischen eine
    > andere Denkweise durchgesetzt: Man gestaltet die Standards bereits so, dass
    > sie gar nicht falsch angewendet werden können.

    PGP ist ziemlich gut nur leider immer noch zu wenig verbreitet. Welche Alternativen schlägst Du vor, ich kenne nichts was OpenPGP auch nur annähernd das Wasser reichen könnte.

  6. Re: OpenPGP sieht es falsch

    Autor: Mingfu 14.05.18 - 19:30

    Mr Miyagi schrieb:
    --------------------------------------------------------------------------------
    > Von welchem "Protokoll" reden wir hier? Die einzige Aufgabe von OpenPGP ist
    > das ver- und entschlüsseln von Daten und das Key Management.

    Zum Ver- und Entschlüsseln gehört aber eben auch, Nachrichtenmanipulationen zu erkennen und geeignet zu reagieren. Denn passend veränderte Nachrichten erlauben in der Kryptographie häufig geheime Informationen abzuschöpfen.

    Das ursprüngliche OpenPGP-Protokoll kennt aber keine Maßnahmen zur Sicherstellung der Integrität. Zwar hat man inzwischen (eine kryptographisch ziemlich fragwürdige) Frickellösung hinzugefügt, aber da man rückwärtskompatibel bis zur ersten Version sein will, kann ein Angreifer diesen Integritätsschutz der Nachricht einfach wegschneiden und die Nachricht wird trotzdem entschlüsselt. So bringt das also nichts.

    Das alles gehört zu einem Protokoll dazu, welches Nachrichten ver- und entschlüsseln will. Dort versagt aber OpenPGP.

    > PGP ist ziemlich gut nur leider immer noch zu wenig verbreitet. Welche
    > Alternativen schlägst Du vor, ich kenne nichts was OpenPGP auch nur
    > annähernd das Wasser reichen könnte.

    Ich würde es anders formulieren: Ein solch schlechter Standard wie OpenPGP kann sich nur deshalb noch (zumindest als Nischenprodukt) halten, weil es keinerlei Konkurrenz gibt und wegen des Alters auch niemand genauer hinschaut. Würde heute jemand mit OpenPGP neu um die Ecke kommen - er würde wegen der kryptographischen Unzulänglichkeiten ausgelacht. Einen solchen Standard würde heute niemand mehr als Neuvorstellung akzeptieren.

    Dort müsste ein kompletter Schnitt gemacht werden, der saubere Lösungen vorsieht und insbesondere die Rückwärtskompatibilität entfernt, weil die bei Kryptographie immer ausgenutzt werden kann, um die Nutzung alter, unsicherer Verfahren zu erzwingen.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. JOB AG Industrial Service GmbH, Anklam (Home-Office)
  2. SEW-EURODRIVE GmbH & Co KG, Bruchsal
  3. über Hays AG, Frankfurt am Main
  4. Lidl Digital, Neckarsulm

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 245,90€
  2. 289€
  3. 259€ + Versand oder kostenlose Marktabholung


Haben wir etwas übersehen?

E-Mail an news@golem.de


Mobile-Games-Auslese: Magischer Dieb trifft mogelnden Doktor
Mobile-Games-Auslese
Magischer Dieb trifft mogelnden Doktor

Ein Dieb mit Dolch in Daggerhood, dazu ein (historisch verbürgter) Arzt in Astrologaster sowie wunderschön aufbereitetes Free-to-Play-Mittelalter in Marginalia Hero: Golem.de stellt die spannendsten neuen Mobile Games vor.
Von Rainer Sigl

  1. Hyper Casual Games 30 Sekunden spielen, 30 Sekunden Werbung
  2. Mobile-Games-Auslese Rollenspiel-Frühling mit leichten Schusswechseln
  3. Gaming Apple Arcade wird Spiele-Flatrate für iOS und MacOS

5G-Auktion: Warum der Preis der 5G-Frequenzen so hoch war
5G-Auktion
Warum der Preis der 5G-Frequenzen so hoch war

Dass die Frequenzen für den 5G-Mobilfunk teuer wurden, lasten Telekom, Vodafone und Telefónica dem Newcomer United Internet an. Doch dies ist laut dem Netzplaner Kai Seim nicht so gewesen.
Eine Analyse von Achim Sawall

  1. Funklöcher Hohe Bußgelder gegen säumige Mobilfunknetzbetreiber
  2. Bundesnetzagentur 5G-Frequenzauktion erreicht 6,5 Milliarden Euro
  3. 5G-Auktion Etablierte wollen Preis für 1&1 Drillisch hochtreiben

Dark Mode: Wann Schwarz-Weiß-Denken weiterhilft
Dark Mode
Wann Schwarz-Weiß-Denken weiterhilft

Viele Nutzer und auch Apple versprechen sich vom Dark Mode eine augenschonendere Darstellung von Bildinhalten. Doch die Funktion bringt andere Vorteile als viele denken - und sogar Nachteile, die bereits bekannte Probleme bei der Arbeit am Bildschirm noch verstärken.
Von Mike Wobker

  1. Sicherheitsprobleme Schlechte Passwörter bei Ärzten
  2. DrEd Online-Arztpraxis Zava will auch in Deutschland eröffnen
  3. Vivy & Co. Gesundheitsapps kranken an der Sicherheit

  1. Apple: Öffentliche Beta von iOS 13 und iPadOS erschienen
    Apple
    Öffentliche Beta von iOS 13 und iPadOS erschienen

    Apple hat nach der zweiten Entwickler-Beta nun auch die erste Beta von iOS 13 und iPadOS für interessierte Anwender bereitgestellt.

  2. Apple: Öffentliche Beta von MacOS Catalina ist da
    Apple
    Öffentliche Beta von MacOS Catalina ist da

    Apple hat mit der ersten öffentlichen Betaversion von MacOS 10.15 die erste Vorabversion seines künftigen Desktop-Betriebssystems veröffentlicht. Die wichtigste Neuerung sind iPad-Apps, die auf dem Mac laufen, eine Dreiteilung von iTunes und vieles mehr.

  3. Refarming: Das wird nicht "das 5G, was sich viele erträumen"
    Refarming
    Das wird nicht "das 5G, was sich viele erträumen"

    5G muss in den richtigen Frequenzbereichen angeboten werden, um die volle Leistung zu bieten. Huawei spricht hier von 5G-Hype.


  1. 23:55

  2. 23:24

  3. 18:53

  4. 18:15

  5. 17:35

  6. 17:18

  7. 17:03

  8. 16:28