Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Verschlüsselung: Regierung will nun…

End-to-end Verschlüsselung

  1. Thema

Neues Thema Ansicht wechseln


  1. End-to-end Verschlüsselung

    Autor: Bendix 24.08.16 - 15:44

    Ich dachte bei End-to-end-Verschlüsselung könnten die Anbieter die Nachrichten nicht verschlüsseln.

    Liegt der Fehler in meiner Gutgläubigkeit oder in der Unwissenheit der Politiker.

  2. Re: End-to-end Verschlüsselung

    Autor: Der schwarze Ritter 24.08.16 - 15:47

    Du meinst vermutlich entschlüsseln. Und doch, warum auch nicht? Bei der Schlüsselerzeugung wird der private Key einfach auch auf dem Server des anbieters hinterlegt und fertig. Der normale Benutzer kriegt das nicht mal mit.

  3. Re: End-to-end Verschlüsselung

    Autor: mark2020 24.08.16 - 15:49

    Im Grunde kann man doch sagen, wenn alle Informierten wissen, dass es nicht geht, kann die Politik nicht einfach so tun als wenn sie das lesen könnte? Wir erzählen einfach den 85% der Bevölkerung, die keine Ahnung hat, dass die Nachrichten geschützt sind und die Regierung für Vollverschlüsselung ist aber die Terroristischen Nachrichten von der Regierung gelesen werden können, wie auch immer das geschieht. Dann ist die Bervölkerung beruhigt aber auch nicht verunsichert :D

  4. Re: End-to-end Verschlüsselung

    Autor: AllAgainstAds 24.08.16 - 16:03

    Der schwarze Ritter schrieb:
    --------------------------------------------------------------------------------
    > Du meinst vermutlich entschlüsseln. Und doch, warum auch nicht? Bei der
    > Schlüsselerzeugung wird der private Key einfach auch auf dem Server des
    > anbieters hinterlegt und fertig. Der normale Benutzer kriegt das nicht mal
    > mit.


    Also wenn dem so wäre … und das jemals bekannt werden würde … würde der Anbieter wohl seine Tore schließen dürfen. Sowas wäre ja schändlich und nicht mit dem Prinzip der Verschlüsslung vereinbar, was nicht heißt, das es so sein "KÖNNTE". Allerdings muss man dann sagen, das die Regierungen dann schon vor vielen Jahren hatten gesetzlich festlegen müssen, das die Anbieter die Schlüssel vorhalten müssen, aber dem war nicht so, also denke ich, wird es wohl auch nicht so sein.

  5. Re: End-to-end Verschlüsselung

    Autor: AllAgainstAds 24.08.16 - 16:08

    Also wenn die Regierungen auf einmal ihre Forderungen zurück schrauben und nicht mehr fordern, was sie eigentlich wollten, dann stimmt da was nicht und die verheimlichen etwas. Auch den Regierungen ist klar, das terroristische und kriminelle Kommunikation so verschlüsselt ist, das sie NICHT entschlüsselt werden kann … zumindest würden halbwegs intelligente Verbrecher und Terroristen das so machen (Wobei sich über den IQ von Terroristen streiten lässt, denn die haben keinen).

    Wenn nun auf einmal die Regierenden das Knacken von Verschlüsslung nicht mehr wollen oder die Anbieter solcher Dienste nicht mehr verpflichtet werden sollen, dann stinkt das zum Himmel. Irgendwas wird da verheimlicht, was sie bereits können und wohl auch tun, das diese Forderung nicht mehr nötig ist.

  6. Re: End-to-end Verschlüsselung

    Autor: Wallbreaker 24.08.16 - 16:52

    AllAgainstAds schrieb:
    --------------------------------------------------------------------------------
    > Also wenn die Regierungen auf einmal ihre Forderungen zurück schrauben und
    > nicht mehr fordern, was sie eigentlich wollten, dann stimmt da was nicht
    > und die verheimlichen etwas. Auch den Regierungen ist klar, das
    > terroristische und kriminelle Kommunikation so verschlüsselt ist, das sie
    > NICHT entschlüsselt werden kann … zumindest würden halbwegs
    > intelligente Verbrecher und Terroristen das so machen (Wobei sich über den
    > IQ von Terroristen streiten lässt, denn die haben keinen).
    > Wenn nun auf einmal die Regierenden das Knacken von Verschlüsslung nicht
    > mehr wollen oder die Anbieter solcher Dienste nicht mehr verpflichtet
    > werden sollen, dann stinkt das zum Himmel. Irgendwas wird da verheimlicht,
    > was sie bereits können und wohl auch tun, das diese Forderung nicht mehr
    > nötig ist.

    Es wäre ein Fehler zu glauben, dass Terroristen dumm wären. Besonders dann wenn einem nicht alle Details bekannt sind, wie auch Drahtzieher dessen. Und Regierungen hatten schon immer etwas zu verheimlichen. Doch auch wenn sie nun auf magische Weise dazu in der Lage wären, die Kommunikation zu entschlüsseln, dann lassen sich die in Frage kommenden Schwachstellen recht schnell definieren. Viel bleibt ja effektiv nicht übrig, was sie realistisch mit hoher Wahrscheinlichkeit kompromittieren könnten.

  7. Re: End-to-end Verschlüsselung

    Autor: cpt.dirk 24.08.16 - 16:53

    Äpfel sind keine Erdbeeren, auch wenn beide zum Obst zählen und erstere wachsen auf Bäumen, letztere auf dem Boden.

    Bei End-To-End gibt es verschiedene Varianten, zu den bekanntesten zählen natürlich S/MIME (PKI) und PGP/GPG.

    Bei PKI mit kompromittierten root-Zertifikaten, und beispielsweise darauf aufsetzenden, eigenen Zertifikaten, gäbe es die Möglichkeit eines MitM-Angriffs. Oder, es wäre denkbar, dass beim erstellen des Zertifikats in einem manipulierten Browsersicherheitsmodul der private Schlüssel an den Zertifikatssanbieter (root CA oder Intermediate CA) ausgeleitet wird.

    Grundsätzlich gäbe es diese Möglichkeit auch bei PGP/GPG-Plugins, die den Schlüssel erstellen, nur gibt es hier kein zusätzliches Outsourcing des Vertrauens an eine Dritte Instanz (die CA).

    Die beiden letztgenannten Möglichkeiten würde ich schon als eine Variante der TKÜ-Quellenüberwachung ansehen (da bereits an der Quelle der private Schlüssel abgegriffen wird), ganz abgesehen von anderer, im Hintergrund laufender Trojanermalware, sei diese nun auf OS- oder BIOS-Ebene verankert.

    Grundsätzlich kann man den Nutzen dieser Möglichkeit zur Verbrechensbekämpfung nicht leugnen und sie erscheint - bei rechtlich strikt abgegrenzten Einsatzbereichen der Schwerstkriminalität legitim.

    Und in diesem Falle auch weitaus gerechtfertigter, als es eine Vorratsdatenspeicherung und Massenüberwachung auf breiter Basis, oder das Aufweichen, bzw. Brechen der aus verschiedenen Gründen lebenswichtigen Verschlüsselungstechniken je sein könnte.

    EDIT:
    Es fehlt aber noch der Nachweis, ob der Zugriff auf Inhalte der Kommunikation tatsächlich ausschlaggebend ist, da über geeignete Algorithmen der BigData i. d. R. bereits über die Metadaten genügend Informationen erfasst werden können - und werden - ob überhaupt relevante Ziele vorliegen könnten (z. B. lt. NSA).



    1 mal bearbeitet, zuletzt am 24.08.16 16:59 durch cpt.dirk.

  8. Re: End-to-end Verschlüsselung

    Autor: NanuBrot 24.08.16 - 16:58

    cpt.dirk schrieb:
    --------------------------------------------------------------------------------
    >(.......)
    > Grundsätzlich kann man den Nutzen dieser Möglichkeit zur
    > Verbrechensbekämpfung nicht leugnen und sie erscheint - bei rechtlich
    > strikt abgegrenzten Einsatzbereichen der Schwerstkriminalität legitim.
    >(.....)

    Aber genau das ist und wird nie der Fall sein.
    Es werden ja auch jetzt, nicht nur Kriminelle überwacht sondern auch Personen bei denen KEIN verdacht besteht. Und das Legitim ganz ohne Richter

  9. Re: End-to-end Verschlüsselung

    Autor: My1 24.08.16 - 17:00

    naja bei den endtoend messengern ist es meist so dass man einen Manuellen Shlüsselabgleich machen kann also nicht so problematisch

  10. Re: End-to-end Verschlüsselung

    Autor: cpt.dirk 24.08.16 - 17:01

    Genau hier sehe ich den Knackpunkt.
    Und genau darauf müssen wir (als mündige Bürger) bestehen, sofern wir das bleiben wollen.

  11. Re: End-to-end Verschlüsselung

    Autor: cpt.dirk 24.08.16 - 17:06

    Zum Einen werden bei einem Schlüsselaustausch nur die PubKeys (der jeweilige öffentliche Teil eines asymmetrischen Schlüsselpaares) ausgetauscht, und dann manuell der Fingerprint abgeglichen.

    Zum Anderen betrifft das nicht die Möglichkeit, dass eben die PrivateKeys (der jeweilige geheime Teil der Schlüsselpaare), direkt auf Clientseite, über einen Trojaner abgegriffen wird.

  12. Re: End-to-end Verschlüsselung

    Autor: My1 24.08.16 - 17:31

    cpt.dirk schrieb:
    --------------------------------------------------------------------------------
    > Zum Einen werden bei einem Schlüsselaustausch nur die PubKeys (der
    > jeweilige öffentliche Teil eines asymmetrischen Schlüsselpaares)
    > ausgetauscht, und dann manuell der Fingerprint abgeglichen.

    I know es hilft aber das abgleichen hilft gegen mitm.

    > Zum Anderen betrifft das nicht die Möglichkeit, dass eben die PrivateKeys
    > (der jeweilige geheime Teil der Schlüsselpaare), direkt auf Clientseite,
    > über einen Trojaner abgegriffen wird.

    das stimmt.

    ich bin fachinformatiker ich weiß wasn pub- und n privkey ist.

  13. Re: End-to-end Verschlüsselung

    Autor: Lord Gamma 24.08.16 - 19:27

    Der schwarze Ritter schrieb:
    --------------------------------------------------------------------------------
    > Du meinst vermutlich entschlüsseln. Und doch, warum auch nicht? Bei der
    > Schlüsselerzeugung wird der private Key einfach auch auf dem Server des
    > anbieters hinterlegt und fertig. Der normale Benutzer kriegt das nicht mal
    > mit.

    Nicht wirklich. Die Schlüsselerzeugung kann auf dem Client erfolgen: [en.wikipedia.org] (Bin gerade erstaunt, dass es diesen Artikel nicht auf Deutsch gibt.)
    Merkwürdige Dinge bekommt jemand früher oder später über bspw. [de.wikipedia.org] mit.

  14. Re: End-to-end Verschlüsselung

    Autor: Andre_af 24.08.16 - 20:14

    Lord Gamma schrieb:
    --------------------------------------------------------------------------------

    > Nicht wirklich. Die Schlüsselerzeugung kann auf dem Client erfolgen:
    > en.wikipedia.org (Bin gerade erstaunt, dass es diesen Artikel nicht auf
    > Deutsch gibt.)
    > Merkwürdige Dinge bekommt jemand früher oder später über bspw.
    > de.wikipedia.org mit.

    Glaube ich nicht wenn die wollten. Nehmen wir mal den klassischen Messenger auf Handys betrieben von einem bekannten grossen amerikanischen Konzern. Du generierst dir auf deinem Handy lokal mit der Software nen Schlüsselpaar. das macht der Messenger für dich, der kennt also in dem Moment beide Schlüssel. Dein Pubkey wird ja sowieso rausgegeben. jetzt nimmt der Messenger aber deinen PrivKey und verschlüsselt den mit nem PubKey des Anbieters und schickt den zum Anbieter. Der macht es mit seinem PrivKey auf und legt es sich auf die Platte und e voila hat deinen PrivKey und kann dein Zeug entschlüsseln. du guckst dir mit tcpdump den Traffic an und siehst.. na? verschlüsseltes Zeug was du nicht auf kriegst selbst wenn du deinen PrivKey raus kriegen würdest zum vergleichen. und das dein Messenger Traffic auf der Leitung macht ist auch nicht verdächtig - das tut er eh. und alles ist verschlüsselt.. wie willst du da sagen ob bei dem ganze unlesbaren Zeug auch mal dein PubKey zwischen war? gar nicht!

  15. Re: End-to-end Verschlüsselung

    Autor: Llame 25.08.16 - 00:24

    Der schwarze Ritter schrieb:
    --------------------------------------------------------------------------------
    > Du meinst vermutlich entschlüsseln. Und doch, warum auch nicht? Bei der
    > Schlüsselerzeugung wird der private Key einfach auch auf dem Server des
    > anbieters hinterlegt und fertig. Der normale Benutzer kriegt das nicht mal
    > mit.

    So trivial ist das nicht. Stichwort "self healing"

    https://whispersystems.org/blog/advanced-ratcheting/

    Es müsste zu jeder Nachricht ein Schlüssel hinterlegt werden. Zumindest im Falle WhatsApp, Signal etc.

    Da kann man auch einfach jede Nachricht im Klartext an die Behörden weiterleiten.

    A STRANGE GAME. THE ONLY WINNING MOVE IS NOT TO PLAY.



    1 mal bearbeitet, zuletzt am 25.08.16 00:29 durch Llame.

  16. Re: End-to-end Verschlüsselung

    Autor: TWfromSWD 25.08.16 - 08:58

    Der schwarze Ritter schrieb:
    --------------------------------------------------------------------------------
    > Du meinst vermutlich entschlüsseln. Und doch, warum auch nicht? Bei der
    > Schlüsselerzeugung wird der private Key einfach auch auf dem Server des
    > anbieters hinterlegt und fertig. Der normale Benutzer kriegt das nicht mal
    > mit.

    Wichtig ist aber, dass der Private Key auf jeden Fall End-to-End verschlüsselt an den Provider übertragen wird, weil ihn sonst jemand abfangen könnte, was die ganze Verschlüsselung kompromittieren würde ;)

    EDIT: Zitat eingefügt



    1 mal bearbeitet, zuletzt am 25.08.16 08:59 durch TWfromSWD.

  17. Re: End-to-end Verschlüsselung

    Autor: cpt.dirk 27.08.16 - 16:43

    Ja, der manuelle Vergleich des Fingerprints sollte ausreichen, um sich gegen MitM abzusichern (was aber nicht alle PGP-Nutzer tun, daher ja auch die separaten Nutzervertrauensstufen).

    Es gibt allerdings möglicherweise Ausnahmen, wie z. B. beim Einsatz von PKI-Serverzertifikaten für TLS (s. Linux-Kernelbug), wobei ich im Moment nicht sagen kann, ob ein Abgleich des Fingerprints die Manipulation aufdecken könnte.

    Nicht aber hilft ein solcher Abgleich gegen clientseitiges Auslesen der Keys oder dechiffrierten Mails. Und genau darauf zielt der Innenminister ja offenbar ab - s. auch Bundes-, und Bayerntrojaner.

    Wenn es aber hier mit der Rechtsstaatlichkeit und engen Eingrenzung auf legitime schwere Einzelfälle nicht mehr genau genommen wird, dann brennt die Hütte, und zwar lichterloh.

    Man (die Politik) muss sich immer vor Augen halten, was in der DDR oder im 3. Reich mit solchen Tools angestellt worden wäre und den eigenen Standpunkt ständig daraufhin abklopfen, ob man (auch der Herr Innenminister) sich nicht bereits auf dem Weg in ähnliche Gefilde befindet.

    Und zwar geht es um gesetzliche Änderungen in Summe gesehen, nicht nur die jeweiligen kleinen "Verbesserungen": inwieweit trägt Gesetzespaket X in Summe mit Änderung A, B und C zur weiteren Aushölung unserer grundgesetzlich verankerten freiheitlichen Bürgerrechte bei?

  18. Re: End-to-end Verschlüsselung

    Autor: cpt.dirk 28.08.16 - 15:00

    Sehr schön dargelegt. Ganz besonders gilt das für solche wie von dir angesprochenen Closed-Source Systeme. Nur sollte man deshalb zum analysieren des Netzwerkverkehrs auch ein separates System, z. B. Linux verwenden, bei dem man davon ausgehen kann, dass auch Unerwünschtes nicht ausgeblendet wird (in diesem Falle verdächtige IP-Packets).

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. DEKRA SE, Stuttgart
  2. GASCADE Gastransport GmbH, Kassel
  3. BASF SE, Ludwigshafen am Rhein
  4. Heise Medienwerk GmbH & Co. KG, Rostock

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 339,00€ (Bestpreis!)
  2. 299,00€ (zzgl. Versand)
  3. (u. a. Civilization VI für 27,99€, Xcom 2 für 11,99€, Tropico 6 El Prez Edition für 36,99€)
  4. (u. a. Deapool 2, Vikings, X-Men Dark Phoenix, Terminator u.v.m.)


Haben wir etwas übersehen?

E-Mail an news@golem.de


TVs, Konsolen und HDMI 2.1: Wann wir mit 8K rechnen können
TVs, Konsolen und HDMI 2.1
Wann wir mit 8K rechnen können

Ifa 2019 Die Ifa 2019 ist bezüglich 8K nüchtern. Wird die hohe Auflösung wie 4K fast eine Dekade lang eine Nische bleiben? Oder bringen kommende Spielekonsolen und Anschlussstandards die Auflösung schneller als gedacht?
Eine Analyse von Oliver Nickel

  1. Kameras und Fernseher Ein 120-Zoll-TV mit 8K reicht Sharp nicht
  2. Sony ZG9 Erste 8K-Fernseher werden bald verkauft
  3. 8K Sharp schließt sich dem Micro-Four-Thirds-System an

Elektrautos auf der IAA: Die Gezeigtwagen-Messe
Elektrautos auf der IAA
Die Gezeigtwagen-Messe

IAA 2019 Viele klassische Hersteller fehlen bei der IAA oder zeigen Autos, die man längst gesehen hat. Bei den Elektroautos bekommen alltagstaugliche Modelle wie VW ID.3, Opel Corsa E und Honda E viel Aufmerksamkeit.
Ein Bericht von Dirk Kunde

  1. Umfrage Kunden fühlen sich vor Elektroautokauf schlecht beraten
  2. Batterieprobleme Auslieferung des e.Go verzögert sich
  3. ID Charger VW bringt günstige Wallbox auf den Markt

Serielle Hybride: Unterschätzte Zwischenlösung oder längst überholt?
Serielle Hybride
Unterschätzte Zwischenlösung oder längst überholt?

Die reine E-Mobilität kommt nicht so schnell voran, wie es Klimaziele und Luftreinhaltepläne erfordern. Doch viele Fahrzeughersteller stellen derweil eine vergleichsweise simple Technologie auf die Räder, die für eine Zukunft ohne fossile Kraftstoffe Erkenntnisse liefern kann.
Von Mattias Schlenker

  1. ADAC Keyless-Go bietet Autofahrern keine Sicherheit
  2. Gesetzentwurf beschlossen Regierung verlängert Steuervorteile für Elektroautos
  3. Cabrio Renault R4 Plein Air als Elektro-Retroauto

  1. iOS 13: Apple Arcade für Betatester nutzbar
    iOS 13
    Apple Arcade für Betatester nutzbar

    Wer iOS 13.1 und iOS 13 als Betatester nutzt, kann auf seinen Geräten bereits Apples Spieleabodienst Apple Arcade ausprobieren. Zum Start sind 100 Spiele von Herstellern wie Capcom und Konami dabei.

  2. Elektroauto: BMW baut keinen Nachfolger für den i3
    Elektroauto
    BMW baut keinen Nachfolger für den i3

    Der i3 von BMW ist das erste rein elektrisch betriebene Fahrzeug des Herstellers. Es ist bisher 150.000 Mal verkauft worden und wird auch im Carsharing-Betrieb erfolgreich eingesetzt. Einen Nachfolger wird es jedoch nicht geben.

  3. Adyen: Ebay Deutschland kassiert nun selbst
    Adyen
    Ebay Deutschland kassiert nun selbst

    Ebay verspricht seinen Verkäufern, dass die Kosten für sie sänken. Der Austausch von Paypal als wichtigstem Zahlungsabwickler läuft an.


  1. 07:43

  2. 07:16

  3. 19:09

  4. 17:40

  5. 16:08

  6. 15:27

  7. 13:40

  8. 13:24