Abo
  1. Foren
  2. Kommentare
  3. Applikationen
  4. Alle Kommentare zum Artikel
  5. › PGP: Hochsicher, kaum genutzt…

Mal wieder werden die wesentlichen Aspekte ignoriert

  1. Thema

Neues Thema Ansicht wechseln


  1. Mal wieder werden die wesentlichen Aspekte ignoriert

    Autor: hauke_laging 26.06.15 - 01:45

    Verschlüsselung scheitert nicht in erster Linie an fehlender Einfachheit. Wer Verschlüsselung will, kommt damit klar. Warum sollte jemand, der Verschlüsselung nicht will, sie benutzen, nur weil sie einfach ist? Verschlüsselung zu lernen, ist heute nicht einfach. Deshalb muss es bessere Möglichkeiten dafür geben.

    Es wird kein gleichzeitig einfaches und sicheres System geben. Diesen wesentlichen Umstand reißt der Artikel sogar kurz an:

    "Nutzer müssen komplett neue Konzepte lernen und verstehen, dass ein Fehler reicht, damit Unbefugte eine verschlüsselte Kommunikation knacken können."

    Die Welt ist in dieser Hinsicht nicht dichotom, nicht entweder "unsicher" oder "sicher". "Sicherheit" meint in der Praxis ein mehr oder weniger kontinuierliches Spektrum. Es bringt deshalb wenig, einfach irgendeine Software zu benutzen, ohne sich darüber im Klaren zu sein, was die tut (oder: tun soll). Deshalb wird OpenPGP auch nicht verschwinden: Es gibt eben Leute, die Sicherheit auf hohem Niveau brauchen, und die bekommen sie anders nicht (jedenfalls nicht besser).

    Das Problem ist, dass die Leute nicht wollen: "Wenn also selbst ein investigativer Journalist PGP zu kompliziert findet, wie soll diese Technik je im Mainstream ankommen?"

    Die Antwort ist einfach und schon lange bekannt: Kryptografie muss Teil der Kommunikationskultur werden. Jeder muss über ein bisschen Grundwissen verfügen. Wenn die Technik (egal in welcher Variante) mal weit verbreitet ist, dann wird man da genauso reinwachsen wie in die Bedienung von Windows, Browser und Smartphone. Niemand wird es dann noch kompliziert finden. Die Frage ist: Wie kommt man dahin? Das wird nur klappen, indem wir die Technik bzw. entsprechende Schulungsangebote an Schulen und Hochschulen bringen. Und alle, die den Schuss schon gehört haben, müssen dazu beitragen, dass das Thema im IT-Alltag normaler Leute sichtbar(er) wird. Das ist mit quasi null Aufwand zu machen, weswegen es erst recht erschreckend ist, dass so wenig passiert:

    http://www.openpgp-schulungen.de/fuer/unterstuetzer/

    Der erwähnte Artikel von Matthew Green ist schlecht; man sichte dessen Kommentare. Forward Secrecy ist mit asynchronen Medien wie E-Mail nun mal schlecht umzusetzen. Welchen Sinn hätte auch die Nutzung eines IMAP-Servers, wenn man die Nachrichten später nicht mehr lesen kann? Forward Secrecy wird außerdem überschätzt. Wer den Schlüssel klauen kann, kann auch die entschlüsselten Daten klauen.

    Es sind auch nicht die OpenPGP-"Ansätze", die Mailpile Probleme machen, sondern ausschließlich die GnuPG-Implementierung. Das ist ein Code-Problem, keins des Standards.

    Nächste Panne: "Dennoch müssen Nutzer den Entwicklern mit ihren privaten Schlüsseln - und damit mit ihrer kompletten Kommunikation - vertrauen." Bitte, was?

    "Denn Nutzer kommen durchaus mit Ende-zu-Ende-Verschlüsselung zurecht", "Wäre es nicht einfach, Design-Ansätze aus diesen Bereichen auf die E-Mail zu übertragen?"

    Ob Nutzer mit einer Technik zurechtkommen, ist doch keine Designfrage; wie gern sie eine Software benutzen, ist eine Designfrage. Textsecure, Threema oder auch Whatsapp sind Systeme mit immensen Problemen (Bindung an Telefonnummern, Abgeschlossenheit des Systems). Die Lösung kann nur sein, ein offenes System zu verbreiten und darüber gescheite Kryptofunktionen anzubieten. Das ist derzeit nur XMPP:

    http://www.crypto-fuer-alle.de/standpunkte/kriterien-fuer-kommunikationstechnik/

    Das große Problem ist, dass offene Systeme nicht von Unternehmen mit riesigem Werbebudget verbreitet werden, denn Unternehmen haben immer nur Interesse an ihrem eigenen geschlossenen System. Das müssten also die Medien und die verständigen Nutzer richten.

  2. Re: Mal wieder werden die wesentlichen Aspekte ignoriert

    Autor: ikhaya 26.06.15 - 09:13

    hauke_laging schrieb:
    --------------------------------------------------------------------------------
    > Verschlüsselung scheitert nicht in erster Linie an fehlender Einfachheit.
    > Wer Verschlüsselung will, kommt damit klar. Warum sollte jemand, der
    > Verschlüsselung nicht will, sie benutzen, nur weil sie einfach ist?
    > Verschlüsselung zu lernen, ist heute nicht einfach. Deshalb muss es bessere
    > Möglichkeiten dafür geben.

    Muss man etwas umbedingt wollen um es zu verwenden?
    Ich denke da an das WWW, immer mehr Webseiten sind über TLS erreichbar und es funktioniert ohne dass man etwas zusätzlich installiert oder eine Ahnung haben muss wie es genau technisch umgesetzt wird.
    Da benutzen auch Leute ohne Ahnung sichere Verschlüsselung, das geht durchaus.
    Das ist einfach, das geht automatisch.
    Warum sollte es für E-Mails und Chats und andere Verbindungen nicht genau so möglich sein?

    > Es wird kein gleichzeitig einfaches und sicheres System geben. Diesen
    > wesentlichen Umstand reißt der Artikel sogar kurz an.

    Wir brauchen hier keine 200% kugelsichere Lösung die jeden draussen hält.
    Wenn man nämlich so anfängt wird das nie etwas werden.
    Wir brauchen etwas das einen gewissen Grund-Schutz automatisch herstellt ohne das man sich groß damit befassen muss und wenn man als Menschenrechtsaktivist noch mehr Schutz braucht kann man ja immer noch manuell eine Schippe drauf legen.

  3. Re: Mal wieder werden die wesentlichen Aspekte ignoriert

    Autor: hauke_laging 26.06.15 - 22:26

    ikhaya schrieb:
    --------------------------------------------------------------------------------
    > Muss man etwas umbedingt wollen um es zu verwenden?

    Im allgemeinen nicht, aber Sicherheit erfordert Sachkenntnis. Sicherheit haben zu wollen, ohne sich die nötige Sachkenntnis aneignen zu wollen, führt zu nichts (jedenfalls zu nichts Gutem).


    > Ich denke da an das WWW, immer mehr Webseiten sind über TLS erreichbar und
    > es funktioniert ohne dass man etwas zusätzlich installiert oder eine Ahnung
    > haben muss wie es genau technisch umgesetzt wird.
    > Da benutzen auch Leute ohne Ahnung sichere Verschlüsselung, das geht
    > durchaus.
    > Das ist einfach, das geht automatisch.

    Sichere Verschlüsselung ist fast nie das Problem. Verlässliche Authentifizierung ist das Problem. Und vor allem: Das Obige ist Client-Server-Transportverschlüsselung. Das ist einfach, weil von zwei Beteiligten einer Ahnung von IT hat und Aufwand treibt.


    > Warum sollte es für E-Mails und Chats und andere Verbindungen nicht genau
    > so möglich sein?

    Man muss grundsätzlich unterscheiden zwischen der Sicherung von Verbindungen und der von angeschlossenen Paketen. E-Mails kann man signieren, mit Transportverschlüsselung geht das nicht. Außerdem müssen dann beide Beteiligten den Aufwand treiben, den heute der Serverbetreiber hat.

    Am dichtesten dran an diesem System ist S/MIME. Das kann signieren und ist einfach. Kostet aber. Und festigt die hierarchischen Strukturen, die man ja nicht wollen kann.

    Meines Erachtens fehlt vor allem eine einheitliche Skala für Sicherheit und Authentizität. Wenn man beim Senden oder beim Empfang ein Zertifikat benutzt, sollte man in brauchbarer Granularität angezeigt bekommen, was davon zu halten ist. Nur so kann man eine Technik brauchbar über ein breites Spektrum an Sicherheit nutzen. Mir ist aber nichts bekannt, das auch nur annähernd so arbeitet.

    http://www.crypto-fuer-alle.de/wishlist/securitylevel/

    > Wir brauchen hier keine 200% kugelsichere Lösung die jeden draussen hält.
    > Wenn man nämlich so anfängt wird das nie etwas werden.

    Dem stimme ich zu. Wir brauchen flexible Lösungen, die das Sicherheitsniveau transparent machen. Die Praxis: Nicht einmal GnuPG bietet einem einen direkten Weg, um festzustellen, wie ein Zertifikat gültig geworden ist...

    > Wir brauchen etwas das einen gewissen Grund-Schutz automatisch herstellt
    > ohne das man sich groß damit befassen muss

    Das ist – siehe OTR – leicht möglich, wenn man auf Authentifizierung verzichtet.

  4. Re: Mal wieder werden die wesentlichen Aspekte ignoriert

    Autor: cpt.dirk 28.06.15 - 16:31

    hauke_laging schrieb:
    --------------------------------------------------------------------------------
    > ikhaya schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Muss man etwas umbedingt wollen um es zu verwenden?
    >
    > Im allgemeinen nicht, aber Sicherheit erfordert Sachkenntnis. Sicherheit
    > haben zu wollen, ohne sich die nötige Sachkenntnis aneignen zu wollen,
    > führt zu nichts (jedenfalls zu nichts Gutem).

    Im Platon'schen Sinne, also im Kern, muss man wohl auch wollen, sofern es wenigstens zwei zueinander konträre - oder verschiedene Vor- und Nachteile bietende, zur Wahl stehende Alternativen gibt. Man kann gezwungen sein, etwas zu verwenden, ohne es zu wollen, z.B. schien das lange Zeit so bei Windows - mangels offensichtlicher Alternativen - die jedoch lediglich außerhalb des Blickfeldes der Masse lagen, bzw. nicht komfortabel genug einzusetzen waren.

    Und da haben wir in der Tat zwei große Mankos, einerseits den geringen Bekanntheitsgrad dieser Möglichkeiten - im Gegensatz zum Medienhype um DeMail - andererseits weniger ein mangelhaftes Konzept von PGP oder S/MIME, als vielmehr mangelhafte konkrete Umsetzungen.

    Es wäre natürlich wünschenswert, wenn sich ein jeder Internetnutzer genügend mit der Materie befassen würde, um mitreden zu können. Aber wie in der parlamentarischen Demokratie ist das nicht ausschlaggebend, um ein wirkliches Wollen (verschlüsselter E-Mail-Kommunikation) daran festzumachen, denn hier wie dort haben wir Vertreter (hier der Hersteller des Mail-Clients und -Servers der Wahl, da z.B. die gewählten Bundestagsabgeordneten), die sich um die bestmögliche Umsetzung dieses Wollens kümmern (müssen).

    Funktioniert dies nicht, wird erstens entweder der konkrete Wille nicht deutlich genug an die besagten Vertreter herangetragen (und ist somit vielleicht nicht wirklich vorhanden), oder aber, zweitens, die Vertreter sind entweder unfähig, oder kümmern sich drittens als Beauftragte schlicht nicht um diesen Willen.

    Um die Gründe für oder gegen konkrete Umsetzungen, bzw. deren Ergebnisse beurteilen zu können, muss allerdings auch hinreichendes Grundwissen vorliegen.

    > > Da benutzen auch Leute ohne Ahnung sichere Verschlüsselung, das geht
    > > durchaus. Das ist einfach, das geht automatisch.
    >
    > Sichere Verschlüsselung ist fast nie das Problem. Verlässliche
    > Authentifizierung ist das Problem. Und vor allem: Das Obige ist
    > Client-Server-Transportverschlüsselung...
    >
    > > Warum sollte es für E-Mails und Chats und andere Verbindungen nicht
    > genau so möglich sein?
    >
    > Man muss grundsätzlich unterscheiden zwischen der Sicherung von
    > Verbindungen und der von angeschlossenen Paketen. E-Mails kann man
    > signieren, mit Transportverschlüsselung geht das nicht...

    Die Rede ist doch hier von Client-/Server-Kommunikation auf TLS-Basis (Transport Layer Security) - natürlich gibt es dafür entsprechende Client- und Server-Zertifikate, sogar in verschiedenen Vertrauensstufen:
    https://en.wikipedia.org/wiki/Transport_Layer_Security

    Es gibt auch nicht zertifizierte TLS-Serververbindungen, aber das lässt sich feststellen über einen Klick auf die Sicherheitsinformationen (Hover-Info wäre hier weitaus besser) :
    https://support.mozilla.org/en-US/kb/how-do-i-tell-if-my-connection-is-secure

    Für die meisten Verbindungen zum/vom Mailanbieter wird heute TLS oder STARTTLS verwendet. Nur wird dort dann wieder Entschlüsselt. Es liegt also keine End-to-End-Encryption vor - die gibt es durch PGP oder S/MIME.

    > Am dichtesten dran an diesem System ist S/MIME. Das kann signieren und ist
    > einfach. Kostet aber...

    Kosten fallen nicht für Level-1 Instant-Zertifikate oder Self-Signed Certs an.
    Selbst für Server gibt es übrigens in Kürze von Mozilla kostenlose Zertifikate und wenn CACert nach 7 Jahren Winterschlaf endlich mal die Zertifizierung nachholen und sich bei den Mailclients eintragen lassen würde, wären selbst erstellte Certs auch endlich um einiges nützlicher.

    > Meines Erachtens fehlt vor allem eine einheitliche Skala für Sicherheit und
    > Authentizität...

    Da pflichte ich teilweise bei, das System der Padlocks im Browser liefert zu wenig Informationen:
    https://support.mozilla.org/en-US/kb/how-do-i-tell-if-my-connection-is-secure

    Im Mail-Client bietet aber zumindest Mozilla per Klick auf das Signaturzeichen einen Überblick über die wichtigsten Zertifikats-Inhaberdaten, unter Nachrichten-Sicherheit.
    Hier könnten aber auch zumindest Organisation und Länder-Attribute aufgelistet werden.

    > www.crypto-fuer-alle.de

    Warum gehen diese Seite und "www.openpgp-schulungen.de" nicht mit gutem Beispiel voran und bieten TLS-Verschlüsselung oder besser DNSSEC?
    Es muss ja nicht gleich ein EV-Zertifikat sein.

    @Golem: da besteht auch hier Nachholbedarf!

    > Wir brauchen flexible Lösungen, die das
    > Sicherheitsniveau transparent machen. Die Praxis: Nicht einmal GnuPG bietet
    > einem einen direkten Weg, um festzustellen, wie ein Zertifikat gültig
    > geworden ist...

    Inwiefern? Und wie könnte so eine Alternative aussehen?

    > > Wir brauchen etwas das einen gewissen Grund-Schutz automatisch herstellt
    > > ohne das man sich groß damit befassen muss
    >
    > Das ist – siehe OTR – leicht möglich, wenn man auf
    > Authentifizierung verzichtet.

    Leicht, bzw. machbar vielleicht für Techies und aufgeweckte User, bei derzeitiger Lage aber sicher nicht für den Durchschnitts-User.
    Wären die Implementierungen lupenrein und komfortabler, selbsterstellte Zertifikate auf Basis kostenloser CAcert root-Certs machbar, die auch von den gängigen Clients anerkannt werden, oder wenigstens kostenfreie, nicht kompromittierte Level-2 Certs verfügbar, S/MIME wäre vielleicht die Lösung der Wahl. Trotzdem wird hierbei Vertrauen "outgesourced" - man muss auf anonyme Instanzen vertrauen. Persönliche Schlüsselübergabe ist da natürlich kaum zu schlagen.

    Hätten die gängigsten Mail-Clients vernünftige Implementierungen für beide Spielarten im Handgepäck, könnte im Handumdrehen ein sehr großer PGP-Userkreis entstehen, indem z.B. beim Anlegen eines Kontos im Client einfach ein automatisch verwaltetes PGP-Schlüsselpaar erzeugt und dessen PubKey per default an die offiziellen Schlüsselserver geschickt würde.

    Automatischer Import von zentralen Schlüsselservern und Vertrauensabgleich per separatem Fingerprint-Vergleich via Mail, Brief oder SMS, geführt über einen Wizard, beim erstmaligen Mailkontakt.
    S/MIME wäre reibungsfrei parallel, vor allem für Kontakt mit Firmen und Behörden nutzbar.

  5. Re: Mal wieder werden die wesentlichen Aspekte ignoriert

    Autor: Moe479 04.07.15 - 19:33

    du bist dann doch zum richtigen schluss gekommen, die in der nutzung großen mailclienten müssen das, soweit wie es geht, dem nutzer abnehmen, nach und nach ihm auch die entscheidung dafür abnehmen. der nutzer erhält seine zugangsdaten, trägt diese ein und sollte ohne weitere hürden ende zu ende verschlüsselt losmailen und empfangen können, denn 99% nutzer haben weder faible noch zeit für großartig mehr!

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Josef Kränzle GmbH & Co. KG, Illertissen
  2. operational services GmbH & Co. KG, verschiedene Standorte
  3. TenneT TSO GmbH, Bayreuth
  4. ING-DiBa AG, Nürnberg, Frankfurt

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 2,99€
  2. 4,60€
  3. 2,22€
  4. 2,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Mobile-Games-Auslese: Magischer Dieb trifft mogelnden Doktor
Mobile-Games-Auslese
Magischer Dieb trifft mogelnden Doktor

Ein Dieb mit Dolch in Daggerhood, dazu ein (historisch verbürgter) Arzt in Astrologaster sowie wunderschön aufbereitetes Free-to-Play-Mittelalter in Marginalia Hero: Golem.de stellt die spannendsten neuen Mobile Games vor.
Von Rainer Sigl

  1. Mobile-Games-Auslese Rollenspiel-Frühling mit leichten Schusswechseln
  2. Gaming Apple Arcade wird Spiele-Flatrate für iOS und MacOS
  3. Indiegames Stardew Valley kommt auf Android

IT-Forensikerin: Beweise sichern im Faradayschen Käfig
IT-Forensikerin
Beweise sichern im Faradayschen Käfig

IT-Forensiker bei der Bundeswehr sichern Beweise, wenn Soldaten Dienstvergehen oder gar Straftaten begehen, und sie jagen Viren auf Militärcomputern. Golem.de war zu Gast im Zentrum für Cybersicherheit, das ebenso wie die IT-Wirtschaft um guten Nachwuchs buhlt.
Eine Reportage von Maja Hoock

  1. Homeoffice Wenn der Arbeitsplatz so anonym ist wie das Internet selbst
  2. Bundesagentur für Arbeit Informatikjobs bleiben 132 Tage unbesetzt
  3. IT-Headhunter ReactJS- und PHP-Experten verzweifelt gesucht

DIN 2137-T2-Layout ausprobiert: Die Tastatur mit dem großen ß
DIN 2137-T2-Layout ausprobiert
Die Tastatur mit dem großen ß

Das ẞ ist schon lange erlaubt, aber nur schwer zu finden. Europatastaturen sollen das erleichtern, sind aber ebenfalls nur schwer zu finden. Wir haben ein Modell von Cherry ausprobiert - und noch viele weitere Sonderzeichen entdeckt.
Von Andreas Sebayang und Tobias Költzsch

  1. Butterfly 3 Apple entschuldigt sich für Problem-Tastatur
  2. Sicherheitslücke Funktastatur nimmt Befehle von Angreifern entgegen
  3. Azio Retro Classic im Test Außergewöhnlicher Tastatur-Koloss aus Kupfer und Leder

  1. Videostreaming: Netflix und Amazon Prime Video locken mehr Kunden
    Videostreaming
    Netflix und Amazon Prime Video locken mehr Kunden

    Der Videostreamingmarkt in Deutschland wächst weiter. Vor allem Netflix und Amazon Prime Video profitieren vom Zuwachs in diesem Bereich.

  2. Huawei: Werbung auf Smartphone-Sperrbildschirmen war ein Versehen
    Huawei
    Werbung auf Smartphone-Sperrbildschirmen war ein Versehen

    Besitzer von Huawei-Smartphones sollten keine Werbung mehr auf dem Sperrbildschirm sehen. Der chinesische Hersteller hatte kürzlich Werbebotschaften auf seinen Smartphones ausgeliefert - ungeplant.

  3. TV-Serie: Sky sendet Chernobyl-Folge mit Untertiteln einer Fanseite
    TV-Serie
    Sky sendet Chernobyl-Folge mit Untertiteln einer Fanseite

    Der Pay-TV-Sender Sky hat die Serie Chernobyl in der Schweiz mit Untertiteln ausgestrahlt, die von einer Fan-Community erstellt wurden. Wie die inoffiziellen Untertitelspur in die Serie gelangt ist, ist unklar.


  1. 12:24

  2. 12:09

  3. 11:54

  4. 11:33

  5. 14:32

  6. 12:00

  7. 11:30

  8. 11:00