19.2.16
Warum Google uns echte Verschlüsselung verweigert
Warum haben wir eigentlich immer noch keine einfach zu nutzende
Ende-zu-Ende-Verschlüsselung? Die Standardantwort lautet: Viel zu
kompliziert! Doch das ist Unsinn; Apple zeigt längst, wie einfach das
sein kann.
Einfach zu nutzende Ende-zu-Ende-Verschlüsselung ist unerwünscht.
Es gibt starkes politisches Interesse, die Kommunikation aller Internet-Nutzer jederzeit ohne großen Aufwand mitlesen zu können. Wir können nur spekulieren, wie groß da der Druck ist, den Politiker und Behörden auf den Konzern ausüben. Doch viel schwerer wiegt wohl Googles ur-eigenes, wirtschaftliches Interesse: Mit funktionierender Ende-zu-Ende-Verschlüsselung würde Google sein eigenes Geschäftsmodell torpedieren. Das beruht nämlich darauf, dass der Konzern unsere Daten mitlesen und auswerten kann – unter anderem, um uns dann die passende Werbung zu präsentieren. Das gilt natürlich genauso für Facebook; man kann also WhatsApp als Hoffnungsträger schon mal abschreiben.
Mehr
Kommenare:
Hallo,
was die wenigsten wissen ist, dass eine vollständige CA im Mac OS X integriert ist:
-> Schlüsselbundverwaltung -> Zertifikatsassistent -> eine Zertifikatsinstanz erstellen
Damit lässt sich eine "Self-Signed CA" erstellen. Es gehen natürlich auch die anderen Spielarten mit einer "echten" root-CA.
Für jeden Kontakt kann man unter
-> Schlüsselbundverwaltung -> Zertifikatsassistent -> Als Zertifikatsinstanz ein Zertifikat für eine andere Person erstellen
ein entsprechendes Zertifikat für die Zielperson erstellen, wenn man selber die Kontrolle über die ausgegebenen Zertifikate haben möchte. Dann muss man allerdings auch für die Schlüsselpaarverteilung an die Zielperson sorgen.
Unbesehen dessen, ob der Schlüssel aus der eigenen CA oder direkt als Zertifikat von einer Trusted CA kommt, wird der Schlüssel, sobald dieser im Schlüsselbund importiert wird, mit den Email-Adressen im Adressbuch synchronisiert und der Person im Adressbuch AUTOMATISCH das Zertifikat zugeordnet, wenn der Anwender es denn als vertrauenswürdig akzeptiert hat.
Danach ist der Rest einfach: Immer wenn ich eine Email an einen Empfänger mit gültigem Zertifikat sende, wird die Email verschlüsselt, es sei denn ich hebe die Verschlüsselung explizit auf. So werden auch automatisch meine Emails mit meinem Zertifikat signiert, es sei denn ich hebe diese Signatur vor dem Senden der Email auf.
Die tiefe Integration zwischen Schlüsselbundverwaltung, Adressbuch und Email-Client macht die Sache für den Anwender sehr einfach zu benutzen.
Einfach zu nutzende Ende-zu-Ende-Verschlüsselung ist unerwünscht.
Es gibt starkes politisches Interesse, die Kommunikation aller Internet-Nutzer jederzeit ohne großen Aufwand mitlesen zu können. Wir können nur spekulieren, wie groß da der Druck ist, den Politiker und Behörden auf den Konzern ausüben. Doch viel schwerer wiegt wohl Googles ur-eigenes, wirtschaftliches Interesse: Mit funktionierender Ende-zu-Ende-Verschlüsselung würde Google sein eigenes Geschäftsmodell torpedieren. Das beruht nämlich darauf, dass der Konzern unsere Daten mitlesen und auswerten kann – unter anderem, um uns dann die passende Werbung zu präsentieren. Das gilt natürlich genauso für Facebook; man kann also WhatsApp als Hoffnungsträger schon mal abschreiben.
Mehr
Kommenare:
Wie funktioniert das bei iMessage, dass die
Nachrichten verschlüsselt werden und "nur der Empfänger den Schlüssel
hat"? Wird da - wenn ich mit jmd kommunizieren will - sofort (von mir
unbemerkt) ein Schlüsselpaar ausgetauscht? Wer sagt mir, dass ich den
korrekten öffentlichen Schlüssel meines Gegenübers besitze? Und dass
nicht der Anbieter MitM spielt und Schlüssel faket oder mitliest?
Prinzipiell ist es gar nicht möglich, dass "nur der Empfänger den
Schlüssel hat", wenn der ihn nicht selbst erzeugt.
Sorry, aber es gibt da wirklich nur schwarz oder weiß. Entweder ich habe die alleinige Kontrolle über die Schlüssel oder ich habe sie eben nicht. Sobald Apple oder sonstwer das Paar erzeugt, ist die Sache nicht sicher. Das ist sie (neben anderen Voraussetzungen wie Sicherheit des Algorithmus etc) nur, wenn ich 1. das Paar lokal auf meinem Client erzeuge (mit guten Zufallszahlen, einer korrekten Implementierung des Algorithmus etc.) und wenn ich 2. dafür sorge, dass die öffentlichen Schlüssel anderer Benutzer authentisch sind. Geht (ohne irgendwem vertrauen zu müssen) eigentlich nur so, dass ich meinen öffentlichen Schlüssel (und umgekehrt die Personen ihren) der Person XYZ verschlüsselt zukommen lasse, diese ihn dann wieder entschlüsselt, ich in diesem Fall symmetrische Verschlüsselung verwende und der Person den dafür nötigen Schlüssel PERSÖNLICH (oder sonst irgendwie gesichert) übergebe. Von mir aus per Post. Ist zwar umständlich, aber mir bekannte Alternativen sind potenziell MitM anfällig. Selbst mit X509 Zertis o. ä. ist man drauf angewiesen, dass derjenige, der zertifiziert, vertrauenswürdig ist.
Darüber hinaus muss der Verschlüsselungs-Algorithmus für den User - zumindest wenn er weiß wo er gucken muss - offen liegen. Ansonsten kann er nicht sicher sein, dass die vorgegebene Implementierung auch wirklich umgesetzt wurde und der Anbieter nicht nur behauptet, der Schlüssel würde sicher auf dem Client erzeugt etc. Natürlich auch nicht zu einem Binary den "angeblichen Sourcecode" mitliefern, wenn nicht klar und nachvollziehbar ist, dass beides zusammengehört
Also die Sache ist nicht so einfach, wenn man da wirklich sicher sein will und nicht nur pseudosicher. Der Satz "Aber das sind Details" hört sich irgendwie so an, als wäre das mit dem MitM nicht so wichtig. Ich finde es ist wesentlich. Damit steht und fällt die Sinnhaftigkeit solcher Verschlüsselung.
Sorry, aber es gibt da wirklich nur schwarz oder weiß. Entweder ich habe die alleinige Kontrolle über die Schlüssel oder ich habe sie eben nicht. Sobald Apple oder sonstwer das Paar erzeugt, ist die Sache nicht sicher. Das ist sie (neben anderen Voraussetzungen wie Sicherheit des Algorithmus etc) nur, wenn ich 1. das Paar lokal auf meinem Client erzeuge (mit guten Zufallszahlen, einer korrekten Implementierung des Algorithmus etc.) und wenn ich 2. dafür sorge, dass die öffentlichen Schlüssel anderer Benutzer authentisch sind. Geht (ohne irgendwem vertrauen zu müssen) eigentlich nur so, dass ich meinen öffentlichen Schlüssel (und umgekehrt die Personen ihren) der Person XYZ verschlüsselt zukommen lasse, diese ihn dann wieder entschlüsselt, ich in diesem Fall symmetrische Verschlüsselung verwende und der Person den dafür nötigen Schlüssel PERSÖNLICH (oder sonst irgendwie gesichert) übergebe. Von mir aus per Post. Ist zwar umständlich, aber mir bekannte Alternativen sind potenziell MitM anfällig. Selbst mit X509 Zertis o. ä. ist man drauf angewiesen, dass derjenige, der zertifiziert, vertrauenswürdig ist.
Darüber hinaus muss der Verschlüsselungs-Algorithmus für den User - zumindest wenn er weiß wo er gucken muss - offen liegen. Ansonsten kann er nicht sicher sein, dass die vorgegebene Implementierung auch wirklich umgesetzt wurde und der Anbieter nicht nur behauptet, der Schlüssel würde sicher auf dem Client erzeugt etc. Natürlich auch nicht zu einem Binary den "angeblichen Sourcecode" mitliefern, wenn nicht klar und nachvollziehbar ist, dass beides zusammengehört
Also die Sache ist nicht so einfach, wenn man da wirklich sicher sein will und nicht nur pseudosicher. Der Satz "Aber das sind Details" hört sich irgendwie so an, als wäre das mit dem MitM nicht so wichtig. Ich finde es ist wesentlich. Damit steht und fällt die Sinnhaftigkeit solcher Verschlüsselung.
Hallo,
was die wenigsten wissen ist, dass eine vollständige CA im Mac OS X integriert ist:
-> Schlüsselbundverwaltung -> Zertifikatsassistent -> eine Zertifikatsinstanz erstellen
Damit lässt sich eine "Self-Signed CA" erstellen. Es gehen natürlich auch die anderen Spielarten mit einer "echten" root-CA.
Für jeden Kontakt kann man unter
-> Schlüsselbundverwaltung -> Zertifikatsassistent -> Als Zertifikatsinstanz ein Zertifikat für eine andere Person erstellen
ein entsprechendes Zertifikat für die Zielperson erstellen, wenn man selber die Kontrolle über die ausgegebenen Zertifikate haben möchte. Dann muss man allerdings auch für die Schlüsselpaarverteilung an die Zielperson sorgen.
Unbesehen dessen, ob der Schlüssel aus der eigenen CA oder direkt als Zertifikat von einer Trusted CA kommt, wird der Schlüssel, sobald dieser im Schlüsselbund importiert wird, mit den Email-Adressen im Adressbuch synchronisiert und der Person im Adressbuch AUTOMATISCH das Zertifikat zugeordnet, wenn der Anwender es denn als vertrauenswürdig akzeptiert hat.
Danach ist der Rest einfach: Immer wenn ich eine Email an einen Empfänger mit gültigem Zertifikat sende, wird die Email verschlüsselt, es sei denn ich hebe die Verschlüsselung explizit auf. So werden auch automatisch meine Emails mit meinem Zertifikat signiert, es sei denn ich hebe diese Signatur vor dem Senden der Email auf.
Die tiefe Integration zwischen Schlüsselbundverwaltung, Adressbuch und Email-Client macht die Sache für den Anwender sehr einfach zu benutzen.
...Google arbeitet an einem Chrome-Plugin, das genau diese End-to-End-Verschlüsselung unter Nutzung von PGP bietet:
http://googleonlinesecurity.blogspot.de/2014/06/making-end-to-end-encryption-easier-to.html
http://googleonlinesecurity.blogspot.de/2014/06/making-end-to-end-encryption-easier-to.html
Ein automatisch genererter physikalischer Schlüssel ,
den keiner der Kommunikationspartnern kennt wäre ein Ansatz.
Und er kann nicht kopiert belauscht oder analysiert werden.
Die verschlüsselten Daten sind somit bei Abhören uninterssant für die Spionage
http://www.google.com/patents/DE102012019662A1?cl=de&hl=de
Man könnte eine öffentliche Arbeitsgruppe und ein OpenSecure organisation gründen...
Allerdings fehlen noch die Förderer....
den keiner der Kommunikationspartnern kennt wäre ein Ansatz.
Und er kann nicht kopiert belauscht oder analysiert werden.
Die verschlüsselten Daten sind somit bei Abhören uninterssant für die Spionage
http://www.google.com/patents/DE102012019662A1?cl=de&hl=de
Man könnte eine öffentliche Arbeitsgruppe und ein OpenSecure organisation gründen...
Allerdings fehlen noch die Förderer....
Dazu führt man einen kleinen
Chiffrier-Rechner mit sich, welcher wie eine ENIGMA oder FIALKA
funktioniert: Es gibt keine automatische (elktronische, optische..)
Kopplung mit dem Netz:
http://scherbius2014.de/Ausgabe1.4/
http://scherbius2014.de/HandbuchScherbius2014.pdf
Und nein, ich glaube nicht dass irgendein U.S. EDV-Produkt am Netz sicher ist. Da wird die NSA notfalls ein Dinner von POTUS und Apple-Chef organisieren, bei dem der Apple-Chef dann von der Notwendigkeit bestimmter Massnahmen überzeugt wird.
Siehe dazu die Aussage von William Binney ("from the horse's mouth") auf youtube.
http://scherbius2014.de/Ausgabe1.4/
http://scherbius2014.de/HandbuchScherbius2014.pdf
Und nein, ich glaube nicht dass irgendein U.S. EDV-Produkt am Netz sicher ist. Da wird die NSA notfalls ein Dinner von POTUS und Apple-Chef organisieren, bei dem der Apple-Chef dann von der Notwendigkeit bestimmter Massnahmen überzeugt wird.
Siehe dazu die Aussage von William Binney ("from the horse's mouth") auf youtube.
Laut http://www.teltarif.de/google-chrome-e-mail-schutz/news/55830.html
arbeitet Google an einer Integration der End-2-End-Verschlüsselung in seinen Browser. So ändern sich die Zeiten! Offensichtlich will Google lieber Verschlüsselung unterstützen, als der Abwanderung der Kunden tatenlos zuzusehen.
Ich verwende diesen Client unter Windows, Linux, OSx und auch die Alpha-Version unter Android.
Jitsi für Android ist zwar noch nicht ganz fertig und muß per Hand installiert werden, arbeitet aber dennoch für Textnachrichten schon perfekt unter Android. Der User hat absolute Kontrolle über die Art der Verschlüsselung.
"Denn es gibt bereits Ende-zu-Ende-Verschlüsselung, die so einfach ist, dass sie viele Millionen Anwender einsetzen"
Das gilt z.B. auch für Threema oder "TextSecure".
Dann gibt es natürlich auf dem PC (unter Linux) schon seit Ewigkeiten Instant Messanger die Ende-zu-Ende Verschlüsselung anbieten; jabber clients die Ende-zu-Ende Verschlüsselung für Android können gibts wahrscheinlich auch.
arbeitet Google an einer Integration der End-2-End-Verschlüsselung in seinen Browser. So ändern sich die Zeiten! Offensichtlich will Google lieber Verschlüsselung unterstützen, als der Abwanderung der Kunden tatenlos zuzusehen.
Ich verwende diesen Client unter Windows, Linux, OSx und auch die Alpha-Version unter Android.
Jitsi für Android ist zwar noch nicht ganz fertig und muß per Hand installiert werden, arbeitet aber dennoch für Textnachrichten schon perfekt unter Android. Der User hat absolute Kontrolle über die Art der Verschlüsselung.
"Denn es gibt bereits Ende-zu-Ende-Verschlüsselung, die so einfach ist, dass sie viele Millionen Anwender einsetzen"
Das gilt z.B. auch für Threema oder "TextSecure".
Dann gibt es natürlich auf dem PC (unter Linux) schon seit Ewigkeiten Instant Messanger die Ende-zu-Ende Verschlüsselung anbieten; jabber clients die Ende-zu-Ende Verschlüsselung für Android können gibts wahrscheinlich auch.