Sichere Kommunikation

Hier kann über allgemeine Themen diskutiert werden, die sonst in kein Forum passen.
Insbesondere über Szene, Games, Kultur, Weltgeschehen, Persönliches, Recht, Hard- und Software.
Alexander Kornrumpf
Moderator
Beiträge: 2112
Registriert: 25.02.2009, 13:37

Re: Sichere Kommunikation

Beitrag von Alexander Kornrumpf »

Das hatte xkcd schon vor längerem erkannt:

http://xkcd.com/538/
Alexander Kornrumpf
Moderator
Beiträge: 2112
Registriert: 25.02.2009, 13:37

Re: Sichere Kommunikation

Beitrag von Alexander Kornrumpf »

Krishty hat geschrieben:Damit kannst du dir dann zwar nicht sicher sein, dass du tatsächlich mit dem gewollten Partner redest – aber du kannst dir recht sicher sein, dass du mit demselben Partner sprichst wie letztes Mal und vorletztes Mal.
Wir sind uns sicherlich einig, dass man einen ganzen Rattenschwanz an Problemen zu lösen hätte und dass es diverse Lösungen gibt. Uneinig sind wir uns anscheinend über die Prioritäten. Ich für meinen Teil betrachte ein Verfahren dass anfällig wie ein Scheunentor gegen Man in the Middle Attacken ist als Zeitverschwendung.

Je länger ich drüber nachdenke, desto mehr scheint es mir, als würde alles was wesentlich höher als TCP ansetzt die ganze Geschichte sowieso nur noch unsicherer machen. Während die Privacy-Implikationenen von IPv6 sicherlich noch zu diskutieren sind, so lässt sich doch festhalten dass es nicht sicherer wird als eine Nachricht direkt an eine bekannte IP zu schicken. Ohne irgendein Netz dadrüber. Die Diskussion scheint mir irgendwie darauf hinauszulaufen dass Internet im Internet nochmal nachzubauen. Das kann ja nicht der Sinn der Übung sein.
Benutzeravatar
Sternmull
Establishment
Beiträge: 264
Registriert: 27.04.2007, 00:30
Echter Name: Til
Wohnort: Dresden

Re: Sichere Kommunikation

Beitrag von Sternmull »

Tiles hat geschrieben:
Knoten fürs Netzwerk: Es würde ja reichen wenn jeder einen "mini-Knoten" einrichten könnte der lediglich die eigenen Nachrichten und die von ausgewählten Personen verwaltet.
Das is dann illegales Filesharen. Das wird natürlich verboten ;)
Ich warte tatsächlich nur drauf das mal jemand vorschlägt allen Datenverkehr genehmingungsflichtig zu machen der nicht bis ins letzte Detail per deep packet inspection verstanden werden kann. Wie soll man denn sonst sicherstellen das verschlüsselte Verbindungen nicht zur Unterstützung vom Terrorismus verwendet werden?
Benutzeravatar
Jonathan
Establishment
Beiträge: 2367
Registriert: 04.08.2004, 20:06
Kontaktdaten:

Re: Sichere Kommunikation

Beitrag von Jonathan »

Weil es so halb hier reinpasst:

http://www.heise.de/newsticker/meldung/ ... 49850.html

Ich bin mir nicht sicher, ob ich es richtig verstanden habe, aber haben die sich da etwa wirklich auf echt vernünftige Dinge geeinigt, deren Umsetzung gar nicht so unwahrscheinlich ist? Das wäre ja mal eine echt klasse Sache.
Lieber dumm fragen, als dumm bleiben!
https://jonathank.de/games/
Alexander Kornrumpf
Moderator
Beiträge: 2112
Registriert: 25.02.2009, 13:37

Re: Sichere Kommunikation

Beitrag von Alexander Kornrumpf »

fefe dazu:
Netzpolitik unter der großen Koalition wird genau so katastrophal wie angesagt. Netzneutralität wurde gestrichen, Routerzwang wird kommen, De-Mail und den elektronischen Überwachungsausweis erklären sie einfach für sicher, und die vollmundigen Ansagen von wegen Safe-Harbor und Swift sind auch vom Tisch.

Wer hat diese Leute eigentlich gewählt?!
http://blog.fefe.de/?ts=ac754051

(mit weiterführendem Link)
Benutzeravatar
Jonathan
Establishment
Beiträge: 2367
Registriert: 04.08.2004, 20:06
Kontaktdaten:

Re: Sichere Kommunikation

Beitrag von Jonathan »

Ja, habe ich auch gerade gelesen. 20 Minuten lang hatte ich mein Vertrauen in die Menschheit zurück, und dann kommt sowas.
Und angeblich soll es ja nochmal geändert werden. Man kann sich denken, wie es dann aussieht.

Da fällt einem echt außer wüsten Beleidigungen nicht mehr ein :(
Lieber dumm fragen, als dumm bleiben!
https://jonathank.de/games/
Benutzeravatar
Krishty
Establishment
Beiträge: 8238
Registriert: 26.02.2009, 11:18
Benutzertext: state is the enemy
Kontaktdaten:

Re: Sichere Kommunikation

Beitrag von Krishty »

Ja dann losprogrammieren! Wenn wir uns nicht wehren, tut es niemand.
seziert Ace Combat, Driver, und S.T.A.L.K.E.R.   —   rendert Sterne
Benutzeravatar
Tiles
Establishment
Beiträge: 1990
Registriert: 11.01.2003, 13:21
Kontaktdaten:

Re: Sichere Kommunikation

Beitrag von Tiles »

Dammich, So richtich selber? Ich dachte das macht die Merkel für uns :!:
Free Gamegraphics, Freeware Games https://www.reinerstilesets.de
Die deutsche 3D Community: https://www.3d-ring.de
Benutzeravatar
Sternmull
Establishment
Beiträge: 264
Registriert: 27.04.2007, 00:30
Echter Name: Til
Wohnort: Dresden

Re: Sichere Kommunikation

Beitrag von Sternmull »

Krishty hat geschrieben:Ja dann losprogrammieren! Wenn wir uns nicht wehren, tut es niemand.
Doch: Tor, Retroshare, I2P, Gnunet, ...
Bevor man eine weitere Implementierung in die Welt setzt, sollte man die existierenden erst mal evaluieren.
Benutzeravatar
Jonathan
Establishment
Beiträge: 2367
Registriert: 04.08.2004, 20:06
Kontaktdaten:

Re: Sichere Kommunikation

Beitrag von Jonathan »

Das Problem ist ja nicht nur, ein neues System zu entwickeln, denn solange das niemand benutzt, wird es eh früher oder später sterben.

Mein Traum wäre ja, dass die Politik, vielleicht in Kooperation mit einigen Universitäten, ein derartiges Projekt anstoßen und unterstützen würde. So in dem Sinne "wir wollen jetzt mal vernünftige Kommunikationsmöglichkeiten für unsere Bürger schaffen". Eine solche Plattform wäre in Vergleich zu anderen Projekten gar nicht mal so aufwändig, und wenn man da an Unis noch Forschungsprojekte raus macht, würde das quasi nichts kosten.

Man könnte dann auch gleich die Unis als Hoster nehmen, und darüber diverse Uniangelegenheiten abwickeln. Vielleicht wäre das auch eher eine Zielgruppe, die man ganz gut für die Problematik sensibilisieren kann. Ich meine, StudiVZ wurde damals gegründet, um Lerngruppen für Veranstaltungen einfacher zu organisieren (ok, eigentlich damit die Betreiber reich werden, aber das war halt ihr Argument, wenn ich mich recht erinnere). Ein solches System von der Uni gefördert, würde mit Sicherheit viele Nutzer finden. Facebook ist ja damals ganz genauso entstanden.

Das mag jetzt alles viel Wunschdenken sein. Aber im Grunde ist es überhaupt nicht so unrealistisch, wie man vielleicht denken mag. Politiker, die sichere Kommunikation versprechen, um das Vertrauen der Bevölkerung zurück zu gewinnen, Forschungsprojekte im Bereich Computersicherheit, Unis, die statt studentischer EMail Adressen studentische #NEUER_PROJEKTENAME-Accounts vergeben - das wäre alles kein großes Problem.
Lieber dumm fragen, als dumm bleiben!
https://jonathank.de/games/
Benutzeravatar
Sternmull
Establishment
Beiträge: 264
Registriert: 27.04.2007, 00:30
Echter Name: Til
Wohnort: Dresden

Re: Sichere Kommunikation

Beitrag von Sternmull »

Jonathan hat geschrieben:Das Problem ist ja nicht nur, ein neues System zu entwickeln, denn solange das niemand benutzt, wird es eh früher oder später sterben.
Hast du dir denn die exisierenden Systeme mal angesehen? Wenn man einen Blick auf die zugehörigen Publikationen wirft, stellt sich nämlich heraus das da schon diverse Unversitäten involviert sind (auch Deutsche). Es scheint mir so als würdest du selber zu dem Problem beitragen das du hier bemängelst.
Hat denn überhaupt mal einer hier versucht was existierendes zu verwenden bzw. sich ernsthaft damit auseinander gesetzt? Für mich liest sich das hier alles nach Wunschdenken und Experimentierfreude. Wer wirklich sichere Kommunikation will (und nicht einfach mal was in der Richtung frickeln will), der würde ja erst mal versuchen was brauchbares zu finden was schon da ist.

Ich hab vor Kurzem mal versucht GnuNet zu verwenden. Nachdem ich es installiert hatte konnte ich damit allerdings schlichtweg garnichts anfangen. Die auto-Konfiguration schien erfolglos zu sein. Suche nach Anleitungen und aktiven Diskussionen war auch ohne Erfolg. Deshalb stufe ich dieses Projekt für mich vorerst als unbrauchbar ein. Eigentlich schade weil sich das Konzept und die verwendeten technischen Verfahren sehr vielversprechend lesen.
Benutzeravatar
Jonathan
Establishment
Beiträge: 2367
Registriert: 04.08.2004, 20:06
Kontaktdaten:

Re: Sichere Kommunikation

Beitrag von Jonathan »

Ich benutzte XMPP und Otr. Aber halt nur mit den Leuten, die es auch installiert haben.
Aber ein Teil meiner ursprünglichen Frage war ja genau, ob jemand Erfahrung mit anderen Systemen gemacht hat und da etwas empfehlen kann. Hauptsächlich halt, weil XMPP ein paar der Punkte, die ich schon gerne hätte, einfach nicht bietet. (ok, vielleicht das Protokoll ansich schon, aber dann eben nicht die Clienten).
Lieber dumm fragen, als dumm bleiben!
https://jonathank.de/games/
Benutzeravatar
Chromanoid
Moderator
Beiträge: 4256
Registriert: 16.10.2002, 19:39
Echter Name: Christian Kulenkampff
Wohnort: Lüneburg

Re: Sichere Kommunikation

Beitrag von Chromanoid »

Ein guter Freund von mir versucht mich immer zu überzeugen etwas sicherer zu werden. Auf den ersten Blick finde ich sein Setup ziemlich sinnvoll (E-Mail und Festplatten Sicherung): http://www.christopherstark.de/?page_id=1232

Ich bin für sowas immer zu faul, außerdem nutze ich Google Dienste... Letztendlich geht's ja vor allem um zivilen Ungehorsam und um das unwirtschaftlich machen der NSA Methoden, von daher ist man selbst mit einem nicht auslaufenden Zertifikat schon mal auf dem richtigen Weg...
Benutzeravatar
Sternmull
Establishment
Beiträge: 264
Registriert: 27.04.2007, 00:30
Echter Name: Til
Wohnort: Dresden

Re: Sichere Kommunikation

Beitrag von Sternmull »

Hast du dir Retroshare schon mal angesehen? Von der versprochenen Funktionalität her klingt es eigentlich ganz nett. Allerdings hab ich damit zwei (eher subjektive) Problem: Mir sind die verwendeten Mechansimen bisher nicht klar genug dokumentiert (bzw. hab ich nicht das Gefühl die Sache zu überschauen wenn ich mir die Doku angucke, wahrscheinlich müsste man wirklich in den Quelltext gucken wenn man es genau wissen will). Das zweite Problem ist das es scheinbar nur den C++-Client gibt. Mir wäre es lieber wenn es eine Protokoll-Spezifikation gäbe mit der auch alternative Clients (z.B. auch für Android etc.) entwicklet werden können.
Als ich es mal ausprobieren wollte hatte ich natürlich das Problem das es alleine nicht viel Sinn macht. Um ein gefühlt dafür zu kriegen braucht man halt mindestens eine andere Person die mitexperimentiert.
Alexander Kornrumpf
Moderator
Beiträge: 2112
Registriert: 25.02.2009, 13:37

Re: Sichere Kommunikation

Beitrag von Alexander Kornrumpf »

Meanwhile ist Truecrypt tot. Gefühlt hatte das eine wahnsinnige Verbreitung bei Endnutzern. Vielleicht sogar mehr als alle anderen Kryptotools kumuliert.

Ich pushe den Thread mal anlässlich:

http://www.thoughtcrime.org/blog/gpg-and-me/ (via fefe)
Benutzeravatar
Jonathan
Establishment
Beiträge: 2367
Registriert: 04.08.2004, 20:06
Kontaktdaten:

Re: Sichere Kommunikation

Beitrag von Jonathan »

Hach, Truecrypt fand ich immer gut. Aber als ich meinen neuen Laptop verschlüsseln wollte, habe ich jetzt doch zu Diskcryptor gegriffen. Ich mag ja gerne glauben, dass TC im Grunde sicher und gut umgesetzt ist, das ändert aber nichts daran, dass es früher oder später nicht mehr laufen wird, wenn sich alle anderen Systeme weiter entwickeln. Für separat verschlüsselte Containerfiles benutze ich es aber weiterhin.

Ansonsten: Aus meiner sicht hat sich bisher nichts gebessert. Das WhatsApp end-to-end umsetzen will ist zwar nett, aber wie viel man davon wirklich halten kann, ist halt irgendwie fraglich. Und ansonsten sind die meisten Lösungen einfach komplett unbrauchbar. Ich habe eine weile mit XMPP und OTR am Smartphone experimentiert, aber kein einziges Programm (App) gefunden, dass nicht ständig Probleme machen würde. Wenn ich böse Dinge tun wollte und unbedingt darauf angewiesen wäre, könnte man es vielleicht benutzen, aber aktuell war es selbst mir als Hobby-Crypto-Bastler zu viel.

Was ich im Moment ganz Interessant finde ist Threema. Das benutzen tatsächlich einige Leute, und es kostet ein bisschen was und funktioniert dementsprechend, weil eben irgendwo ein kommerzielle Interesse dahinter steckt. Es ist einfach zu benutzen und die Ideen die es sicher machen sollen klingen sehr solide - letztendlich muss man ihnen aber trotzdem irgendwie vertrauen. Aber es ist immer noch besser einem Anbieter zu vertrauen, der behauptet, die Daten gut zu verschlüsseln, als einem der offen zugibt, Daten zu analysieren und zu verkaufen. Wenn es wirklich sicher sein muss, kann man dann ja immer noch eine andere Lösung finden.
Lieber dumm fragen, als dumm bleiben!
https://jonathank.de/games/
Alexander Kornrumpf
Moderator
Beiträge: 2112
Registriert: 25.02.2009, 13:37

Re: Sichere Kommunikation

Beitrag von Alexander Kornrumpf »

[Kurzer Disclaimer: Ich benutze "du" als Stilmittel, ich meine niemanden bestimmtes].
[Kontext kommt wieder von fefe: http://blog.fefe.de/?ts=aa10c5bf]

Sagen wir mal so: Ich benutze weder Threema noch WhatsApp, bin aber relativ sorglos damit was ich über facebook im Chat kommuniziere. Mittelfristig wird WhatsApp und der facebook chat aber eh das gleiche sein, nehme ich an.

Darum geht es aber mMn nicht. Ich habe seit drei Tagen ein neues Smartphone, während das erste vor drei Jahren mehr ein Experiment war, nutze ich dieses wirklich smart. Und, oh Wunder, ich habe im Prinzip keinerlei Kontrolle über das Gerät. Ich muss google halt vertrauen. Natürlich kann man das Ding rooten (um den Preis der Herstellergarantie) aber man wird dann immer gegen die Implementierung arbeiten. Da habe ich keine Lust zu. Die Dinger sind fundamental unsicher, damit lebt man halt weil sie so praktisch sind. All things said vertraue ich bei einem Smartphone nichtmal der Hardware.

Und das Traurige ist, dieses Misstrauen ist gegen immer mehr klassische Hardware ebenso angebracht. Vor 10 Jahren hast du einen USB-Stick gekauft (256MB, yay) und konntest dir recht sicher sein, dass das einfach nur ein Flash-Speicher ist. Heute: not so much. Und das kann man beliebig weiterspinnen, in Zeiten in denen das fast alles über Versandhandel geht bis an den Punkt einer Man-in-the-Middle Attacke gegen die Lieferung (die Idee ist natürlich nicht von mir).

Offensichtlich gibt es da keinen Weg raus. Aber nehmen wir an, dass wir mit unserer selbst zusammengestellten, in lokalen Geschäften gekauften Hardware von US-Firmen in Taiwan zusammengebaut, noch halbwegs gut dabei sind. Und dann kommt das Betriebssystem. Wem vertraust da? Doch sicher nicht einer closed source Lösung. Also lädst du dir, mit einem anderen System (wie sicher ist das?) Ubuntu herunter, ohne HTTPS, soweit ich das jetzt nachzeichnen konnte, nicht dass das was ändern würde, wenn das andere System eh komprommitiert ist. Und da ist dann gpg bei, ein gpg über dass du nichts weißt, nichtmal wer es kompiliert hat und mit welchem compiler, und wir wissen alle was das bedeutet, und mit diesem gpg verifizierst du alle weiteren Pakete, die zwar open source sein mögen, aber mal ehrlich, du hast ihn dir nicht angeschaut.

Und das ist das System, auf dem du Krypto machst. Mit dem gleichen gpg wie oben. Und bis jetzt hast du noch keinen einzigen Schlüssel getauscht. Um das zu machen brauchst du - auch mit public key verfahren - an irgendeiner Stelle einen sicheren Kanal. Und du brauchst Gegenüber, die das verstehen.

Und jetzt komme ich auf Threema zurück. Ich habe keine eigenen Erfahrungen damit, aber so wie ich es verstehe verschleiert es diesen Umstand, weil Programme, die den Schlüsseltausch auf den User abwälzen (wo er nunmal hingehört) kommerziell keine Chance haben. Damit ist Threema (und jeder vergleichbare Dienst) ein Hindernis dafür, dass wir jemals flächendeckend echte Krypto kriegen werden. Das muss man halt in Kauf nehmen wenn man es, als geringstes Übel, nutzt.

Wir sind meilenweit davon entfernt, auch nur sowas simples wie eine ASCII-Email verschlüsseln zu können. Da war ich vor einem Jahr noch naiver, denn technisch ist das Problem ja an sich gelöst. Ich glaube immer noch, dass wir Krypto brauchen. Vielleicht ist schon diese Prämisse falsch, wenn man sich die Realität anschaut. Offensichtlich glauben 99% dass sie Krypto nicht brauchen. Oder nicht genug um die Basics zu verstehen, geschweige denn umzusetzen.

Wenn ich darüber nachdenke, laufe ich immer in die gleichen Sackgassen. Ich hoffe irgendwann hat jemand die Idee, die zeigt wie es doch geht.
Benutzeravatar
B.G.Michi
Establishment
Beiträge: 163
Registriert: 07.03.2006, 20:38
Alter Benutzername: B.G.Michi
Kontaktdaten:

Re: Sichere Kommunikation

Beitrag von B.G.Michi »

Hab ich was falsch verstanden? Der Thread heist "Sichere Kommunikation" und ihr redet über Threema, sprich closed-source. Das passt für mich absolut nicht zusammen. Selbst wenn man durch reverse engineering die Integrität der Verschlüsselung überprüfen kann, wie im Threema-FAQ angegeben wird, weiss der Geier was das Programm sonst noch so macht, oder macht wenn ein command von außen kommt, oder was man sich in seinen Träumen noch so vorstellen kann oder auch nicht. Ihr seht den Punkt. Zumal es ja auch open-source Alternativen gibt (z.b. TextSecure). Auch wenn ich mir den Quellcode nicht selber angeschaut habe, so vertrauche ich hier auf die Allgemeinheit: irgendjemand wird schon mal reinschauen, oder es gibt zumindest die Möglichkeit dazu. Somit sind Hintertüren leicht entdeckbar. Und das ist für mich das Kriterium: jemand der eine Hintertüre einbaut wird genau dies verhindern wollen. open-source = gut. closed-source = böse. Bleibt natürlich noch das Problem mit dem Compiler. Und der Hardware...

Meine Idee für sichere Kommunikation:
Arduino (verschlüsselt) --- software serielle Verbindung über IO-Pins --- Arduino (seriell zu USB) --- PC --- Internet --- Geheimdienste, politische Gegner, usw. ...
... --- Internet --- PC --- Arduino (USB zu seriell) --- serielle Verbindung --- Arduino (entschlüsselt)

Als einzige Unbekannte bleibt der AVR auf dem Arduino. Um hier eine Kompromittierung (eventuell) zu entdecken, könnte man die serielle Verbindung testweise mit einem Oszilloskop überwachen. Die Assembly ist überprüfbar. Schlüsselaustausch über Papier und Stift. Geht man davon aus, dass der AVR nicht präpariert ist (z.b. Funkverbindung im Chip) dürfte das der sicherste Weg sein, der mir einfällt. Und jetzt macht das mal eurer Freundin oder Oma schmackhaft :P

Grüße, JFF_B.G.Michi
Benutzeravatar
Krishty
Establishment
Beiträge: 8238
Registriert: 26.02.2009, 11:18
Benutzertext: state is the enemy
Kontaktdaten:

Re: Sichere Kommunikation

Beitrag von Krishty »

Als ob das was mit Source zu tun hätte. Selbst die sicherste CPU führt keinen Quelltext aus, sondern Maschinenbefehle. Die muss man kontrollieren. Dafür braucht man keinen Quelltext ;)

Entschuldigt; will euch nur ein Bisschen ärgern.
seziert Ace Combat, Driver, und S.T.A.L.K.E.R.   —   rendert Sterne
Benutzeravatar
B.G.Michi
Establishment
Beiträge: 163
Registriert: 07.03.2006, 20:38
Alter Benutzername: B.G.Michi
Kontaktdaten:

Re: Sichere Kommunikation

Beitrag von B.G.Michi »

Wenn du open-source verwendest, vertraust du nur dem Compiler (und allem was danach kommt: OS, Treiber, Hardware). Bei closed-source zusätzlich dem Autor des Programms. Hat also durchaus was mit source zutun. "open-source" ist natürlich nicht gleich "sicher", wie erwähnt, aber immer besser als closed-source.
Benutzeravatar
Krishty
Establishment
Beiträge: 8238
Registriert: 26.02.2009, 11:18
Benutzertext: state is the enemy
Kontaktdaten:

Re: Sichere Kommunikation

Beitrag von Krishty »

Das gilt nur, wenn du auch selber kompilierst. Ich stelle z.B. bei Firefox keineswegs selber sicher, dass sich die Binärdatei, die ich ausführe, auch tatsächlich aus dem Quelltext erzeugen lässt, den ich öffentlich einsehen kann.
seziert Ace Combat, Driver, und S.T.A.L.K.E.R.   —   rendert Sterne
Benutzeravatar
B.G.Michi
Establishment
Beiträge: 163
Registriert: 07.03.2006, 20:38
Alter Benutzername: B.G.Michi
Kontaktdaten:

Re: Sichere Kommunikation

Beitrag von B.G.Michi »

Stimmt natürlich. Und trotzdem vertraue ich hier wieder auf die "Allgemeinheit". Es könnte und wird vermutlich auch hin und wieder jemand überprüfen. Den Imageschaden wird Mozilla nicht haben wollen. Aber du hast schon recht, da kommt wieder die Bequemlichkeit durch. Wobei der Vorteil von "selber kompilieren" durch "ich verwende fremde Hardwere" eh wieder zunichte gemacht würde. Außerdem hab ich ja auch nichts zu verbergen *verschluck* *hust*...
Benutzeravatar
Krishty
Establishment
Beiträge: 8238
Registriert: 26.02.2009, 11:18
Benutzertext: state is the enemy
Kontaktdaten:

Re: Sichere Kommunikation

Beitrag von Krishty »

Den Aufwand solltest du nicht unterschätzen. Beim TrueCrypt-Audit haben sie lange gebraucht um den richtigen Compiler in der richtigen Version zu finden (Visual C++ 1.52 von 1993!) und alles so einzurichten, dass die Bit-identische EXE rauskommt. Das ist nichts, das hin und wieder die Allgemeinheit macht. Firefox kriegt man auch seit Jahren nicht auf 32-Bit-Systemen kompiliert, weil der RAM-Bedarf zu hoch ist.

Und das mit der Hardware sehe ich weniger kritisch, sofern du die CPU meinst. Man hat bei Massenspeicher zwar real eine riesen Gefahr, dass der Controller deine Tastaturanschläge abspeichert oder Schattenkopien deiner gelöschten Daten anlegt. Bei einer CPU geht das aber schlecht, weil die zu viele winzige Datenstückchen in viel zu hoher Frequenz kriegt. Dass dein GCC infiziert ist und einen Aufruf an login() durch if(1) ersetzt, ist denkbar. Dass aber deine CPU in Mikrocode einen Aufruf an login() in einem Systemmodul überhaupt halbwegs sicher identifizieren könnte, nicht. Die spuckt, wenn überhaupt, einfach weiter unzuverlässige Zufallszahlen aus.

Nachtrag: Ich habe gerade gelesen, dass Tor tatsächlich ein vom User überprüfbares Build etabliert hat. Vorbildlich :)
seziert Ace Combat, Driver, und S.T.A.L.K.E.R.   —   rendert Sterne
Benutzeravatar
B.G.Michi
Establishment
Beiträge: 163
Registriert: 07.03.2006, 20:38
Alter Benutzername: B.G.Michi
Kontaktdaten:

Re: Sichere Kommunikation

Beitrag von B.G.Michi »

Hmm ok, könntest wohl recht haben. Wenn man z.B. Firefox' Updategeschwindigkeit anschaut wird das wohl doch etwas unwahrscheinlich. Dazu kommt noch, dass manche Programme sich ja selbst updaten. Wenn man sicher sein will, sollte man das wohl deaktivieren. Zur Compilerversion: wäre doch schön wenn Programme z.B. auf der Webseite oder im About-Fenster diese und am besten auch gleich alles was sonst noch so verwendet wurde mit angeben würden. Wäre kaum Aufwand: drei Macros und ein paar Zeilen Code und das TrueCrypt-Audit hätte sich einige Arbeit gespaart.

Auch wenn unser eins damit wohl nie in Kontakt kommt, halte ich es für durchaus möglich, dass heutige CPUs Backdoors haben mit der von außen, z.B. über das Netzwerk ungefähr alles mit dem PC angestellt werden kann. Wer würde schon ein paar tausend Transistoren oder einige KB Speicher, die da nicht hin gehören, in einer CPU entdecken? Im einfachsten Fall ein magic-command an die Netzwerkkarte und jede Eingabe wird an "die" geschickt. Vor 2 Jahren hätte ich mich für solche Aussagen für paranoid gehalten aber naja... heute...

@Nachtrag: sowas freut einen doch. Viele Tropfen machen heiße Steine kälter :P
Benutzeravatar
Chromanoid
Moderator
Beiträge: 4256
Registriert: 16.10.2002, 19:39
Echter Name: Christian Kulenkampff
Wohnort: Lüneburg

Re: Sichere Kommunikation

Beitrag von Chromanoid »

Gerade bei populären Downloads sollte es für Geheimdienste ein leichtes sein eigene Server dazwischen zu schalten, die einfach früher antworten (Quantum Attack). D.h. die "offizielle" Binärdatei kann geauditet werden so oft man will und man muss trotzdem manuell Signaturen abgleichen. Und selbst dann kann man mit einer Quantum-Attack-Infrastruktur ziemlich viele Vorkehrungen mit Leichtigkeit umgehen. Ich glaube nicht, dass Quantum Attacken systematisch gemacht werden, aber wenn man im Visier ist, ist man praktisch unfähig sich einer Überwachung zu entziehen. Zur Not wird in der Nebenwohnung ein Radarsystem installiert, dass einen verstrahlt und nebenbei jeden Muchs abschnorchelt. Da ist mir die strahlenfreie Internet-Variante lieber :?
The series of bugs implemented as RF retro reflectors communicate with the use of an external radar wave generator such as CTX4000 or PHOTOANGLO. Appelbaum at the Chaos Communication Congress confirmed the existence of the device (CTX4000 or PHOTOANGLO), described as a portable continuous wave generator. He added that it’s remote controllable and works in combination with tiny electronic implants to bounce waves of energy off monitors, keyboards and printers to analyze what has been respectively viewed, typed and printed.
(http://resources.infosecinstitute.com/n ... e-devices/)

Ich sehe das größte Risiko für unsere Gesellschaft darin, dass unsere Demokratie so wie Free-To-Play-Spiele a'la "Metrics-driven game design" in großem Stil im Sinne der Mächtigen optimiert wird.

Die Überwachung und Manipulation elektronischer Zahlungsströme kommt noch hinzu. Geld sollte für skrupellose Länder mit einem entsprechenden Geheimdienst-Budget nie ein Problem werden. Zur Not hängt man sich einfach an die Top-1000-Investoren o.Ä. dran und spiegelt deren Aktionen...
Benutzeravatar
Jonathan
Establishment
Beiträge: 2367
Registriert: 04.08.2004, 20:06
Kontaktdaten:

Re: Sichere Kommunikation

Beitrag von Jonathan »

Zu Threema: Den Schlüsselaustausch machen die User, man scannt QR-Codes vom Handy ab, wenn man sich persönlich trifft. Hat man den Schlüssel nur vom Server, wird der Kontakt gelb angezeigt, hat man den Code gescannt, wird er grün.

Closed Source vs. Open Source: Natürlich ist OS immer besser, weil man sich den Code anschauen kann. Oder weil es schwerer ist, etwas darin zu verstecken. Aber letztendlich entscheidet doch das Produkt selber, ob es gut oder schlecht ist, und nicht dessen Lizenz. Und Hobbybastler bauen nunmal Dinge ein, an denen sie Spaß haben, was eben dazu führen kann, dass es Software von Bastlern für Bastler ist. Ich finde das super, ich bastel gerne, ich benutze OpenSource wo es geht, weil es mich meist als Poweruser ernst nimmt und mich keine übertrieben bunte, aber dafür langsame GUI nervt, und schon gar keine Werbung. Aber wenn es um Kommunikation geht, muss nicht nur ich das benutzen, sondern alle mit denen ich reden will. Und das sind vielleicht zu 5% Bastler. Ich verachte Facebook von ganzem Herzen, ich würde es ohne jedes Zögern als Untergang des Abendlandes bezeichnen, aber ich benutze es mitlerweile doch, weil es de facto die einzige Möglichkeit für micht ist, mit bestimmen Menschen in Kontakt zu bleiben. Und diese Menschen sind mir tatsächlich wichtiger, als meine leicht albernen Prinzipien.
B.G.Michi hat geschrieben:Meine Idee für sichere Kommunikation:
Arduino (verschlüsselt) --- software serielle Verbindung über IO-Pins --- Arduino (seriell zu USB) --- PC --- Internet --- Geheimdienste, politische Gegner, usw. ...
... --- Internet --- PC --- Arduino (USB zu seriell) --- serielle Verbindung --- Arduino (entschlüsselt)
Jap, ich denke auch, dass das eine gute Idee wäre. Aber nur wenn ich hinreichend interessant wäre und hinreichend dringend mit bestimmten Leuten kommunizieren müsste, um einen solchen Aufwand zu rechtfertigen.

Was ich immer gerne als Beispiel nehmen, sind Häuser. Jeder Idiot weiß, dass man nur den Stein nehmen muss, der neben dem Haus liegt, ihn durchs Fenster schmeißen muss und schon drinnen ist. Aber nur weil man prinzipiell rein kommen kann, lässt man noch lange nicht die Haustür offen stehen. Und schon gar nicht, wenn man für 2 Wochen in den Urlaub fährt.

Letztendlich kann man beliebig paranoid sein und allem misstrauen, aber das bringt einen auch einfach nicht weiter. Ich persönlich vertraue einem Produkt wie Threema einfach mal. Weil es absolut realistisch ist, dass sie die Krypto gut umgesetzt haben (wie vielfach erwähnt ist das ja gar nicht soo schwierig), und weil sie ihr Geschäftsmodell offen kommunizieren. Und vielleicht auch, weil sie aus der Schweiz sind und es realistisch ist, dass sie sich gewissen Forderungen besser widersetzen können, als jedes amerikanische Unternehmen.
Klar kann es sein, dass gerade Threema überwacht wird, dass gerade da die Hintertüren eingebaut sind, weil irgendeine geheimen (oder nicht so geheimen) Organisation darauf wettet, dass gerade dort die interessanten Daten liegen. Vielleicht werde ich immer noch überwacht. Oder vielleicht sterbe ich innerhalb des nächsten Jahres an irgendeiner bescheuerten Krankheit. Wer weiß das schon. Unsicherheiten gehören zum Leben dazu, sich vor allen zu fürchten bringt auch nichts und manchmal hat man einfach Pech gehabt. Aber das heißt nicht, dass ich nicht im vernünftigen Rahmen vorkehrungen treffen sollte.
Lieber dumm fragen, als dumm bleiben!
https://jonathank.de/games/
Benutzeravatar
Jonathan
Establishment
Beiträge: 2367
Registriert: 04.08.2004, 20:06
Kontaktdaten:

Re: Sichere Kommunikation

Beitrag von Jonathan »

Alexander Kornrumpf hat geschrieben:Darum geht es aber mMn nicht. Ich habe seit drei Tagen ein neues Smartphone, während das erste vor drei Jahren mehr ein Experiment war, nutze ich dieses wirklich smart. Und, oh Wunder, ich habe im Prinzip keinerlei Kontrolle über das Gerät. Ich muss google halt vertrauen. Natürlich kann man das Ding rooten (um den Preis der Herstellergarantie) aber man wird dann immer gegen die Implementierung arbeiten. Da habe ich keine Lust zu. Die Dinger sind fundamental unsicher, damit lebt man halt weil sie so praktisch sind. All things said vertraue ich bei einem Smartphone nichtmal der Hardware.
Wobei ich sagen muss: Ich habe ein Android-Handy ohne Google, und fühle mich damit eigentlich ganz gut. Als Mail-Anbieter habe ich Posteo gewählt, Apps kommen aus dem Free-Droid-Store (ohne Google-Account kein Play-Market...) und ein paar Programme (Whats-App, Threema) kann man auch so herunterladen. Wenn man Spaß am Basteln hat, kann man sich eine Menge Alternativen einrichten und sich so relativ unabhängig machen.
Lieber dumm fragen, als dumm bleiben!
https://jonathank.de/games/
Benutzeravatar
Krishty
Establishment
Beiträge: 8238
Registriert: 26.02.2009, 11:18
Benutzertext: state is the enemy
Kontaktdaten:

Re: Sichere Kommunikation

Beitrag von Krishty »

B.G.Michi hat geschrieben:Wer würde schon ein paar tausend Transistoren oder einige KB Speicher, die da nicht hin gehören, in einer CPU entdecken?
Mitten im Instruction Decoder, wo alles vorbei muss, damit wir bestimmte Funktionen erkennen? Mitten im Cache-Controller, damit falsche Befehle vorgegaukelt werden können, wenn wir auf bestimmten Code zugreifen? Jeder, weil du dann plötzlich nur noch halbe Leistung hast. Und abseits davon? CPUs sind wirklich extrem limitiert in ihrem freien Willen. Man würde ja gern beliebig Speicher lesen können, aber man darf es nicht, weil dann dauernd was abstürzt. Wenn es ginge, hätten wir längst schnelleres Prefetching. Das Äußerste ist wahrscheinlich, dass Schaltkreise absichtlich rhythmisch geschaltet werden, um Registerinhalte bei bestimmten Operationen (AES-Befehle?) auf unauffälligen Frequenzen in die Umgebung zu funken.

Bei Netzwerkkarten und Massenspeichern bin ich da völlig bei dir. Die scheiß UEFI-Chips speichern ja schon die Hardware-Schlüssel unserer Festplatten und laden sie freundlicherweise in Microsofts Cloud hoch. Aber den CPU-Transistoren zu misstrauen ist mir zu heftig. Schon allein weil es einfachere und effizientere Wege gibt, ans Ziel zu kommen.
B.G.Michi hat geschrieben:Zur Compilerversion: wäre doch schön wenn Programme z.B. auf der Webseite oder im About-Fenster diese und am besten auch gleich alles was sonst noch so verwendet wurde mit angeben würden. Wäre kaum Aufwand: drei Macros und ein paar Zeilen Code und das TrueCrypt-Audit hätte sich einige Arbeit gespaart.
Leider bleibt es nicht bei den paar Zeilen, weil alle Compiler außer Clang erfordern, dass man die Makros mit jeder Version aktualisiert. Aber die Idee ist gut, das sollte ich mal machen :)
seziert Ace Combat, Driver, und S.T.A.L.K.E.R.   —   rendert Sterne
Alexander Kornrumpf
Moderator
Beiträge: 2112
Registriert: 25.02.2009, 13:37

Re: Sichere Kommunikation

Beitrag von Alexander Kornrumpf »

Jonathan hat geschrieben:Wobei ich sagen muss: Ich habe ein Android-Handy ohne Google, und fühle mich damit eigentlich ganz gut. Als Mail-Anbieter habe ich Posteo gewählt, Apps kommen aus dem Free-Droid-Store (ohne Google-Account kein Play-Market...) und ein paar Programme (Whats-App, Threema) kann man auch so herunterladen. Wenn man Spaß am Basteln hat, kann man sich eine Menge Alternativen einrichten und sich so relativ unabhängig machen.
Ehrlich gesagt fühle ich mich mit google immer noch sicherer, als Apps aus "dritten Quellen" auf mein Telefon zu lassen. Diese Einschätzung wird nicht unwesentlich dadurch geschützt, dass ich mir sonst eine Menge Expertise aneignen müsste die ich nicht habe um überhaupt erstmal Sicherheit auf dem Niveau von "Google passt auf mich auf" wieder zu erreichen.

Jonathan hat geschrieben:Zu Threema: Den Schlüsselaustausch machen die User, man scannt QR-Codes vom Handy ab, wenn man sich persönlich trifft. Hat man den Schlüssel nur vom Server, wird der Kontakt gelb angezeigt, hat man den Code gescannt, wird er grün.
Das finde ich auch den richtigen Ansatz. Ich hatte die selbe Idee vor einigen Jahren (prä WhatsApp) als Schlüsseltauschprotokoll für Email. Damals wurde das als Business Plan noch zerrissen, weil kein Mensch Krypto wollte, schon gar nicht mit Aufwand.
Letztendlich kann man beliebig paranoid sein und allem misstrauen, aber das bringt einen auch einfach nicht weiter. Ich persönlich vertraue einem Produkt wie Threema einfach mal. Weil es absolut realistisch ist, dass sie die Krypto gut umgesetzt haben (wie vielfach erwähnt ist das ja gar nicht soo schwierig), und weil sie ihr Geschäftsmodell offen kommunizieren. Und vielleicht auch, weil sie aus der Schweiz sind und es realistisch ist, dass sie sich gewissen Forderungen besser widersetzen können, als jedes amerikanische Unternehmen.
Auf dem Niveau, auf dem ich Microsoft z. B. derzeit mein Leben anvertraue gebe ich dir vollkommen Recht. Und man muss es ja nicht bei der Software-Branche lassen. Wir steigen ja auch in Autos, obwohl wir alle spätestens nach Fight Club wissen, wie das mit Rückrufen in der Branche funktioniert. Zivilisation, wie wir sie heute betreiben fußt auf einem merkwürdigen und unbegründeten Vertrauen in Unternehmen, das ist halt einfach so.

Wenn ich aber in die Verlegenheit komme, mit gpg runterzuladen, dann ist das ein Niveau mit dem ich mich an dem Punkt nicht mehr zufrieden geben möchte. Und wenn ich dann sehe wie kaputt alles ist, komme ich schon ins Grübeln.

Krishty hat geschrieben:Als ob das was mit Source zu tun hätte. Selbst die sicherste CPU führt keinen Quelltext aus, sondern Maschinenbefehle. Die muss man kontrollieren. Dafür braucht man keinen Quelltext ;)

Entschuldigt; will euch nur ein Bisschen ärgern.
Ärgert mich gar nicht. Ich denke du schätzt das gewohnt infomiert ein. In meinem Umfeld wird Computer aber immer mehr synonym mit Laptop oder noch kleineren Formfaktoren. Ich denke, die Möglichkeit in so einem Gerät dedizierte Hardware für welchen bösen Zweck auch immer, an der dafür effizientesten gewünschten Stelle zu verstecken, sind einfach sehr groß. Bis zum Keylogger, der direkt zwischen Tastatur und Restgerät hängt.

Aber wie schon gesagt, für den Moment bin ich bereit das selbst aus Einzelkomponenten zusammengeschraubte Desktop System erstmal als hinreichend "sicher" zu betrachten. Allein schon mangels Alternative.

B.G.Michi hat geschrieben:Hab ich was falsch verstanden? Der Thread heist "Sichere Kommunikation" und ihr redet über Threema, sprich closed-source.
...
open-source = gut. closed-source = böse.
...
Und jetzt macht das mal eurer Freundin oder Oma schmackhaft :P
Ich fänds eigentlich ganz schön, wenn wir Ideologie aus dem Thread raushalten könnten und vor allem keine Denkverbote aufmachen würden.

Ich weiß bereits wie ich sicher kommunizieren kann: Indem ich die Nachricht persönlich übergebe. Von da an wird es nur schlechter. Und falls das impraktikabel erscheint: die paar 1000€ für ein Flugticket an jeden Punkt der Welt, sind sicher immer noch billiger als das was man ausgeben müsste um dieses Maß an Sicherheit "online" zu bekommen.

In diesem Thread war der Fokus von Beginn an "relative Sicherheit unter der Nebenbedingung, dass der Komfort des modernen Internet weitestgehend erhalten bleibt". Mir ist klar, dass das ohne weiteres nicht gehen wird, die Meinung habe ich hier ja auch die ganze Zeit vertreten. Die Frage ist halt, wo man den Kompromiss macht.

Sicherlich wird dieser Kompromiss beinhalten, dass wir unsere Betriebssysteme nicht alle selbst verifizieren werden. Egal ob closed oder open source.
Antworten