1. Foren
  2. Kommentare
  3. Security-Forum
  4. Alle Kommentare zum Artikel
  5. › PGP/SMIME: Angreifer können…

eher "medienfail"

Neue Foren im Freiraum! Raumfahrt und freie Software haben jetzt einen Platz, die Games tummeln sich jetzt alle in einem Forum.
  1. Thema

Neues Thema


  1. eher "medienfail"

    Autor: jake 14.05.18 - 16:38

    auch wenn jetzt so langsam die ersten sachlichen artikel zum thema erscheinen, die auch mal ein paar fakten enthalten: diese ganze massenpanik ist vor allem peinlich für die medien, und darunter vor allem für die "seriöseren" it-nachrichtenseiten. erst werden ominöse, dramatische nachrichten geposted, in denen auf ein ernsthaftes problem verwiesen wird, aber keine fakten genannt werden, dies mit verweis auf eine sperre. sollte man dann nicht mit dem artikel mal ganz abwarten, bis man auch fakten nennen kann?

    dann werden überall die gleichen dümmlichen infos gestreut: lieber gar nicht verschlüsseln, signal benutzen. da wurde keine sekunde mal über die fakten nachgedacht oder etwas nachrecherchiert. wie gesagt, peinlich vor allem für golem, heise und die anderen "profi-it-news".

    das ist jedenfalls keine seriöse berichterstattung mehr, das ist nur noch die übliche panikmache zur click-generierung!

  2. Entschiedener Widerspruch

    Autor: Mingfu 14.05.18 - 16:54

    Es ist im Sicherheitsbereich nicht unüblich, dass Anwendern ein Vorsprung gegeben wird, um ihre Systeme sicher zu machen, bevor Details zur Sicherheitslücke genannt werden. Denn ab Veröffentlichung einer Sicherheitslücke ist damit zu rechnen, dass sie massenhaft versucht wird auszunutzen. Es wäre also geradezu fahrlässig, diesen Zeitvorsprung ungenutzt verstreichen zu lassen.

    Ich sehe da auch keine Panikmache, sondern die Probleme sind durchaus ernst. Vor allem, weil bei einem der Hauptverantwortlichen für das Desaster kaum Einsicht existiert. Bei GnuPG/OpenPGP scheint man lieber Victim-Blaming zu betreiben, statt sich mal zu fragen, wie es sein kann, dass man 2018 immer noch mit einem Protokoll operiert, welches keine verbindliche und sichere Authenticated Encryption bietet, so dass man Orakelangriffen mit manipulierten Nachrichten Tür und Tor öffnet.

  3. Re: Entschiedener Widerspruch

    Autor: M.P. 14.05.18 - 17:24

    Doch wohl eher den Anwendungsprogrammierern, und nicht den Anwendern.

  4. Re: Entschiedener Widerspruch

    Autor: Mingfu 14.05.18 - 17:41

    In dem Fall eher den Anwendern - eben indem sie auf die Ausführung von E-Mail-Verschlüsselungsprogrammen vorerst verzichten.

    Die Programmierer der E-Mail-Programme können nur begrenzt etwas tun. Man kann versuchen gewisse Schutzmaßnahmen zu ergreifen, aber letztlich sind das eigentliche Problem die völlig veralteten Verschlüsselungsprotokolle OpenPGP bzw. S/MIME. Und deshalb bleiben alle Workarounds dort bestetig Flickwerk.

    Im Extremfall hilft nämlich nicht einmal das Deaktivieren von HTML-Inhalten. Man kann nämlich auch im Sinne eines "manuellen Virus" den Nutzer einbinden: Statt den Klartext mittels eingebetten automatisch abgerufenen HTML-Links nach außen zu schicken, kann man ihm auch eine sehr längliche E-Mail mit uninteressantem Inhalt schicken, den er in der Regel nicht lesen wird (beispielsweise AGB). In diesen uninteressanten Inhalt bettet man dann die zu entschlüsselnden Nachrichten ein.

    Nur am Anfang der Mail schickt man eine Frage o. ä., die eine Antwort des Anwenders provoziert. Wenn er dabei einen Fullquote macht (nicht so unüblich), dann kann man auch darüber den Klartext der gewünschten Nachrichten nach draußen befördern.

  5. Re: Entschiedener Widerspruch

    Autor: WilliWerWolf 14.05.18 - 19:24

    Mingfu schrieb:
    --------------------------------------------------------------------------------
    >...aber letztlich sind das eigentliche Problem die völlig veralteten Verschlüsselungsprotokolle

    Das eigentliche Problem ist (mal wieder) HTML-Mail. Dies ist ja nun weiß Gott nicht das erste Sicherheitsproblem, für das es verantwortlich ist. Daß PGP und S/MIME verbesserungsbedürftig sind ist unbestritten.

    > Im Extremfall hilft nämlich nicht einmal das Deaktivieren von
    > HTML-Inhalten. Man kann nämlich auch im Sinne eines "manuellen Virus" den
    > Nutzer einbinden...

    Extrem ist daran vor allem die Dämlichkeit des Nutzers. Solche Leute wurden früher nicht ohne Grund als "Fullquottel" oder "Tofu" bezeichnet.

  6. Re: Entschiedener Widerspruch

    Autor: Mingfu 14.05.18 - 19:40

    WilliWerWolf schrieb:
    --------------------------------------------------------------------------------
    > Extrem ist daran vor allem die Dämlichkeit des Nutzers. Solche Leute wurden
    > früher nicht ohne Grund als "Fullquottel" oder "Tofu" bezeichnet.

    Man mag sich darüber lustig machen, aber letzlich passieren solche Dinge. Gerade im Sicherheitsbereich sollte man sich immer Gedanken machen, wo Fehlbedienungsmöglichkeiten stecken oder wo Nutzer hereingelegt werden können. Denn wenn die Sicherheit allein davon abhängt, dass kein Nutzer einen Fehler macht, dann ist es mit der Sicherheit nicht weit her. Zumal viele Nutzer auch nicht über den nötigen Sachverstand verfügen, um reflektiert handeln zu können.

    Man muss sich nur anschauen, wie erfolgreich Phishing ist, um ein Gespür dafür zu bekommen, dass der Nutzer definitiv das schwächste Glied einer Sicherheitskette ist. Wer das ignoriert (so wie es derzeit die GnuPG-/OpenPGP-Vertreter tun), der wird definitiv kein sonderlich sicheres System bieten können.

  7. Re: Entschiedener Widerspruch

    Autor: freebyte 15.05.18 - 01:29

    Mingfu schrieb:
    --------------------------------------------------------------------------------
    > Bei GnuPG/OpenPGP scheint man lieber
    > Victim-Blaming zu betreiben, statt sich mal zu fragen, wie es sein kann,
    > dass man 2018 immer noch mit einem Protokoll operiert, welches keine
    > verbindliche und sichere Authenticated Encryption bietet, so dass man
    > Orakelangriffen mit manipulierten Nachrichten Tür und Tor öffnet.

    Hm.. Soweit ich GnuPG/OpenPGP verstanden habe, ver- und entschlüsseln sie Texte.

    Dass deren entschtlüsselter Output über HTML an Dritte weitergeleitet wird, war absehbar weil die HTML-Engines der Mailclients ... naja "Hauptsache sie zeigen Buntig an" sind.

    fb

  8. Re: eher "medienfail"

    Autor: thomas.pi 15.05.18 - 06:57

    Wenn das wirklich daran liegt, dass man Mails so manipulierten das der verschlüsselte Text an Server gesendet wird, dann ist es keine Lücke. Thunderbird lädt keine Mails automatisiert nach. K9 Mail genauso. Also kann der Angriff auch nur greifen, wenn jemand auf Graphiken nachladen klickt. Wenn mir jemand so eine vertrauliche Mail schickt, demjenigen würde ich sowieso nicht vertrauen.

  9. Re: Entschiedener Widerspruch

    Autor: RicoBrassers 15.05.18 - 08:34

    Ich empfehle als Lektüre folgende Tweets (am besten gleich den ganzen Twitter-Thread lesen):

    https://twitter.com/matthew_d_green/status/995995506554781696

  10. Re: Entschiedener Widerspruch

    Autor: RicoBrassers 15.05.18 - 08:37

    Für die, die sich da nicht durchlesen wollen:

    "Here’s Werner Koch’s explanation. See: PGP has supported proper optional message authentication (which stops this attack) since 2001, but it can’t be made mandatory because “some implementations haven’t kept up.” [...]"

  11. Re: Entschiedener Widerspruch

    Autor: Mingfu 15.05.18 - 08:56

    Diese Erklärung halte ich für inakzeptabel. Wer ein Programm verwendet, das auch 18 Jahre nach Einführung einer Sicherheitsfunktion diese nicht implementiert hat, der hat schlicht und einfach Pech gehabt. Man kann es mit der Rückwärtskompatibilität auch übertreiben. Gerade im Sicherheitsbereich ist das aber keine gute Idee, weil das stets bedeutet, dass ein Angreifer die Verwendung alter unsicherer Verfahren erzwingen kann.

    GnuPG ist sicher das verbreitetste Programm, welches OpenPGP implementiert. Damit kann es auch irgendwo die Standards setzen. Spätestens ab 2005 hätte man den (allerdings ziemlich lausigen) MDC obligatorisch machen können, so dass man keine Nachrichten mehr zur Entschlüsselung akzeptiert, welche keinen MDC beinhalten.

    Und spätestens ab 2010 hätte man sich mal Gedanken machen können, wie man in Richtung eines gängigen Authenticated-Encryption-Modus wechselt, so dass man nicht länger auf den MDC setzen muss, weil das eine im Sicherheitsbereich nicht mehr akzeptable Frickellösung ist. Dann hätte man wiederum ab etwa 2015 diesen Modus obligatorisch machen können und damit wären diese Probleme völlig außen vor gewesen.

  1. Thema

Neues Thema


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. IT-Systemadministrator (m/w/d) für Software-Paketierung & -Verteilung
    Dürr IT Service GmbH, Bietigheim-Bissingen
  2. (Senior) Strategic Workforce Planner - Shared Services (m/w/d)
    ALDI International Services SE & Co. oHG, Mülheim
  3. IT HelpDesk Spezialist (m/w/d) (z. B. Fachinformatiker, Informatiker)
    Schuler Präzisionstechnik KG, Gosheim
  4. Software-Tester (m/w/d)
    ZAM eG, Neu-Isenburg (Home-Office möglich)

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (u. a. Dualsense alle Farben für 49,99€, Pulse 3D-Headset Weiß/Schwarz für 79,99€, Uncharted...
  2. 49,99€ statt 74,99€
  3. 1.199€ statt UVP 1.499€
  4. 569€ statt UVP 649€


Haben wir etwas übersehen?

E-Mail an news@golem.de