Sichere Kommunikation

Hier kann über allgemeine Themen diskutiert werden, die sonst in kein Forum passen.
Insbesondere über Szene, Games, Kultur, Weltgeschehen, Persönliches, Recht, Hard- und Software.
Benutzeravatar
Jonathan
Establishment
Beiträge: 2369
Registriert: 04.08.2004, 20:06
Kontaktdaten:

Sichere Kommunikation

Beitrag von Jonathan »

Hi,

in Zeiten wie diesen macht man sich ja vermehrt Gedanken über sein Kommunikationsverhalten. Und warum eigentlich alle großen Systeme böse sind und was man dann stattdessen benutzen will. Sowas wie XMPP mit Otr ist ja nun eine ganz brauchbare Kombination, aber es hat dann halt doch einige Nachteile. Ich habe mir mal überlegt, was ich im Grunde für Anforderungen hätte, und wollte fragen, ob es etwas derartiges vielleicht schon gibt, oder was ihr prinzipiell davon haltet.

- dezentral (damit nicht irgendjemand das ganze System kontrolliert)
- multiplattform (Web-Client, native Clienten für PCs, Handys, usw.)
- Server/Cloud basiert (ich möchte von all meinen Geräten auf meine Logs zugreifen)
- vollständig verschlüsselt (ich muss meinem Serveranbieter nicht vertrauen, wenn er meine Daten nicht entschlüsseln kann)
- Bilder / Dateien verschicken
- evtl. Dinge wie Sprach/Video Kommunikation
- gerne auch Anbieter, die ich statt mit meinen Daten mit meinem Geld bezahle

Ich benutze beispielsweise Xabber am Handy, aber Dinge wie fehlende Nachrichtenlogs (weil die das Gespräch auf einem anderen Gerät geführt habe) oder das fehlende Versenden von Bildern macht es halt relativ unattraktiv. Und das Hauptproblem ist ja immer noch, dass die Leute, mit denen man ja reden will, es auch benutzen müssen. Da die aber meistens eher eine "was soll mir denn passieren" oder "ich habe doch nichts zu verbergen" Einstellung haben, müsste ein solches System eben mindestens so gut sein, wie die bisherigen (WhatsApp / Facebook).

Im Grunde genommen bin ich einfach nur frustriert, dass wir mit dem Internet derartig tolle Kommunikationsmöglichkeiten geschaffen haben aber die ganze Welt sich lieber kontrollieren, abhören und manipulieren (werbefinanziert...) lässt. Irgendetwas muss man doch dagegen tun können, oder nicht?

[edit]Weil es so gut passt: https://prism-break.org/ (aber da bin ich bisher für meine Bedürfnisse noch nicht fündig geworden)[/edit]
Lieber dumm fragen, als dumm bleiben!
https://jonathank.de/games/
Benutzeravatar
Krishty
Establishment
Beiträge: 8240
Registriert: 26.02.2009, 11:18
Benutzertext: state is the enemy
Kontaktdaten:

Re: Sichere Kommunikation

Beitrag von Krishty »

Deine Anforderungen sind teils widersprüchlich – das mit der Cloud-Speicherung ist normalerweise nur möglich wenn der Dienst auch proprietär ist; keiner stellt freiwillig einen Knoten mit Terabytes fremder Daten auf. Proprietäre Dienste werden wiederum nur von einer Instanz kontrolliert.

Ich habe so ein System auch noch nicht gefunden, und hatte deshalb vor ein paar Monaten angefangen, ein Bisschen in die Richtung zu programmieren (Windows-only, LOL). (Es spielte auch rein, dass mir die Chat-Programme zu fett geworden sind. Größer als 1 MiB dürfte kein Client der Welt jemals sein.) Wie immer ist es in der Zeit verflossen.

Ich wollte was aufziehen, was ähnlich dezentral gewesen wäre wie die Tauschbörsen der frühen 00er (wusstet ihr, dass KaZaA bis heute nicht geknackt wurde? Und dass die Entwickler dann hinterher Skype erschaffen und sich zur Hure gemacht haben?).

Mein letzter Gedankengang war: Wir wissen, dass der Feind verschlüsselte Pakete unbegrenzt lange speichert. Es ist darum völlig bescheuert, ein Benutzerkonto und die Nachrichten-Logs mit nur einem Passwort zu versehen, weil das mit der Zeit so oder so irgendwie leaken würde und man dann rückwirkend alles entschlüsseln könnte. Die verwendeten Schlüssel müssten sich pro Tag und Gerät ändern, und nicht voneinander ableitbar sein; so dass der Feind selbst beim Knacken des Passworts nur Daten eines Tages erringen könnte, aber nicht rückwirkend die deines halben Lebens. Das mit Usability und so Dingen wie Offline-Nachrichten zu kombinieren wurde dann zu komplex für Laien wie mich.

Falls du nur mit ein, zwei Leuten kommunizieren willst, reicht es übrigens – auch wenn das jetzt wehtut –, wenn du deinen eigenen Client schreibst und was Selbstgebasteltes zum Verschlüsseln reinklatschst. Das hat dann von Natur aus Tausend Löcher, darum wird sich die NSA aber einen Dreck scheren so lange du nur 0.00000000001 % des Internetverkehrs ausmachst. Wenn es funktioniert, besser es mit Umbrellas Sodium o.Ä. auf.

P.S.: Ich würde in einem vernünftigen Client außerdem die Option erwarten, meine Leitung ununterbrochen mit Zufallszahlen vollzupumpen. Riesige Kosten entstehen zu lassen ist die einzige Möglichkeit, den Terroristen das Handwerk zu legen (siehe Überschuldung des amerikanischen Imperiums) – wenn die bei jedem WhatsApp-Nutzer jedes Jahr 100 $ für Speicherplatz ausgeben müssten, gewönnen wir automatisch. Da ihre Rechenleistung aber Moores Law folgt, bleibt nichts anderes als – ebenfalls diesem Gesetz folgend – automatisiert möglichst viel Rauschen zu produzieren. Das müsste unbedingt auch im Knoten (und nicht nur im Client) passieren weil Uplink viel zu langsam ist – bei 3 Mb/s und 16 Stunden online-Zeit wären das 20 GiB / Tag; also kaum eine zweistellige Dollar-Summe pro User und Jahr; da würden die selbst bei Millionen Nutzern drüber lachen. Volumenverträge und Telekom-Drosselpolitik würden das ebenfalls zunichte machen. Und man müsste wie verrückt batchen und komprimieren um das Signal-Rausch-Verhältnis so extrem wie möglich zu verzerren.
seziert Ace Combat, Driver, und S.T.A.L.K.E.R.   —   rendert Sterne
Benutzeravatar
Jonathan
Establishment
Beiträge: 2369
Registriert: 04.08.2004, 20:06
Kontaktdaten:

Re: Sichere Kommunikation

Beitrag von Jonathan »

Krishty hat geschrieben:Deine Anforderungen sind teils widersprüchlich – das mit der Cloud-Speicherung ist normalerweise nur möglich wenn der Dienst auch proprietär ist; keiner stellt freiwillig einen Knoten mit Terabytes fremder Daten auf. Proprietäre Dienste werden wiederum nur von einer Instanz kontrolliert.
Naja, ich wäre wie gesagt durchaus bereit, einen gewissen Betrag dafür zu bezahlen. Grundsätzlich wäre es natürlich besser, seinen eigenen Server zu haben, aber man kann sich auch fragen, wie weit man einen Server trauen kann, der irgendwo bei einem Hoster steht und den man nie gesehen hat.
Aber es gibt ja auch durchaus EMail Dienste, die werbefrei sind und dafür etwas kosten, ohne dass dies die Dezentralität in irgendeiner Weise beeinträchtigen würde. Und wenn alles verschlüsselt ist, muss man dem Server ja auch gar nicht soo weit vertrauen:
Meine (spontane) Idee war es, dass der Client die Daten einmal für den Empfänger und einmal für sich selber verschlüsselt und beides an den Server schickt. Du kannst dir also jederzeit deinen Log anfordern und nachlesen, ohne dass der Server etwas davon hätte. Um die Schlüsselverteilung möglichst einfach zu machen, würde man beim registrieren ihn symmetrisch verschlüsselt an den Server schicken - dieser Schlüssel ist dann dein Account-Zugangspasswort, verlässt aber die Clienten nie. Ein neues Gerät holt sich den verschlüsselten private-key vom Server, entschlüsselt ihn lokal und benutzt ihn, um sich beim Server zu authentifizieren.

Mir ist bewusst, dass es da noch eine Menge Schwachstellen gibt (private-key auf mehrere Geräte verteilen, die man hacken könnte?). Aber es geht auch gar nicht um perfekte Sicherheit, es geht darum die Dinge, die man ohne großen Mehraufwand einfach so benutzen kann, auch tatsächlich zu benutzen. Nur weil in deinem Garten ein Stein liegt, mit dem man das Fenster einschmeißen könnte, lässt du ja das Haustürschloss nicht weg. Wenn es um Leben oder Tod geht, kannst du natürlich noch ganz andere Geschütze auffahren, aber so wäre das System zumindest solide.

Nochmal zum Speicherverbrauch: Text-Logs verbrauchen ja quasi nichts und Bilder oder Dateien könnte man ja optional nach einer gewissen Zeit löschen. Es geht ja auch nicht unbedingt darum, die riesige All-In-One Lösung zu finden, wenn man ein Gigabyte oder so verschicken will, muss man dann halt etwas anderes benutzen. Aber gerade bei mobiler Kommunikation ist es schon sehr praktisch, mal eben etwas zu fotografieren und zu verschicken. Und da es ja jetzt nicht soo viel Mehraufwand bedeutet, wenn man die Infrastruktur einmal hat, sollte man es schon einbauen.
Lieber dumm fragen, als dumm bleiben!
https://jonathank.de/games/
Benutzeravatar
Tiles
Establishment
Beiträge: 1990
Registriert: 11.01.2003, 13:21
Kontaktdaten:

Re: Sichere Kommunikation

Beitrag von Tiles »

(wusstet ihr, dass KaZaA bis heute nicht geknackt wurde? Und dass die Entwickler dann hinterher Skype erschaffen und sich zur Hure gemacht haben?)
Jo. KaZaA ist ja nicht umsonst verboten ;)

Beim Rauschen als Abwerhmassnahme bin ich mehr als pessimistisch. Die filtern das einfach raus. So viel rauschen dass das was hilft kannst du gar nicht produzieren, schon gar nicht nach den ganzen Drosselplänen der Internetprovider. Und Kosten haben die USA noch nie geschreckt wenn es um ihre imperiale Vormachtsstellung geht.

Wir haben inzwischen leider nur noch eine wirkliche Abwehrmassnahme: gar nicht erst Daten zu produzieren. Das bedeutet Meidung aller bekannter Datenkraken wie Google, Facebook etc. . Und zum Beispiel auch zurück zum Postweg, weg von der so bequemen Email. Nur, wer macht das?
Free Gamegraphics, Freeware Games https://www.reinerstilesets.de
Die deutsche 3D Community: https://www.3d-ring.de
Benutzeravatar
Krishty
Establishment
Beiträge: 8240
Registriert: 26.02.2009, 11:18
Benutzertext: state is the enemy
Kontaktdaten:

Re: Sichere Kommunikation

Beitrag von Krishty »

Jonathan hat geschrieben:Naja, ich wäre wie gesagt durchaus bereit, einen gewissen Betrag dafür zu bezahlen. Grundsätzlich wäre es natürlich besser, seinen eigenen Server zu haben, aber man kann sich auch fragen, wie weit man einen Server trauen kann, der irgendwo bei einem Hoster steht und den man nie gesehen hat.
Du kannst keinem Server trauen; auch nicht dem, der in deinem eigenen Keller steht. Aber das sagst du ja.
Jonathan hat geschrieben:Mir ist bewusst, dass es da noch eine Menge Schwachstellen gibt (private-key auf mehrere Geräte verteilen, die man hacken könnte?). Aber es geht auch gar nicht um perfekte Sicherheit, es geht darum die Dinge, die man ohne großen Mehraufwand einfach so benutzen kann, auch tatsächlich zu benutzen.
… und genau so nahm das Cryptocat-Desaster seinen Lauf. Willst du nicht, dass Geheimdienste mitlesen können? Dann mach es richtig. Mit Placebos verschwendest du nur deine Zeit und gibst den Leuten ein falsches Sicherheitsgefühl.
Jonathan hat geschrieben:Nochmal zum Speicherverbrauch: Text-Logs verbrauchen ja quasi nichts und Bilder oder Dateien könnte man ja optional nach einer gewissen Zeit löschen. Es geht ja auch nicht unbedingt darum, die riesige All-In-One Lösung zu finden, wenn man ein Gigabyte oder so verschicken will
Die Masse macht es aber (ich sammle hier 10 MiB UTF-8-Logs pro Jahr in IM und 100 MiB UTF-8/JPG an E-Mail); und die Masse macht es vor allem sehr schwierig, eigene Knoten aufzustellen. Stell dir vor, deine Knoten fallen aus und du willst einen neuen aufstellen. Jetzt hast du zwei Möglichkeiten:
  • Dein Dienst bietet keine Logs. Du kopierst einen Megabyte Code auf deinen Server und nach fünf Minuten ist dein Dienst wieder online.
  • Dein Dienst bietet Logs. Die Logs müssen verschlüsselt sein, lassen sich also nicht mehr komprimieren. Die Logs von zehntausend Usern auf den neuen Server zu kopieren dauert eine halbe Stunde, in der dein Dienst offline ist.
Dazu kommen dann noch Probleme wie: in einem dezentralen Netzwerk willst du nicht die Daten aller Anwender auf deinem Knoten haben. Also holst du sie on demand. Aber woher? Auf welchem Knoten waren deine Anwender vorher? Ist der Knoten noch online? Sind vielleicht nur Teile der Logs auf dem Knoten? Usw.

Es ist absurd, einen Dienst, der Abhören erschweren soll, alles speichern zu lassen. Speicher die Logs, falls du sie haben willst, verschlüsselt unter den Benutzerdateien – und wenn du ein anderes Gerät benutzt, synchronisiere sie durch bereits bestehende Dienste.
seziert Ace Combat, Driver, und S.T.A.L.K.E.R.   —   rendert Sterne
Benutzeravatar
Krishty
Establishment
Beiträge: 8240
Registriert: 26.02.2009, 11:18
Benutzertext: state is the enemy
Kontaktdaten:

Re: Sichere Kommunikation

Beitrag von Krishty »

Tiles hat geschrieben:Beim Rauschen als Abwerhmassnahme bin ich mehr als pessimistisch. Die filtern das einfach raus.
Ordentlich verschlüsselte Daten sind nicht von Rauschen unterscheidbar. Du musst sie nur noch in ähnlicher Länge und Taktung wie die tatsächliche Kommunikation schicken, und voilà: Die Spione müssen alles speichern (denn was sie nicht entschlüsseln können, müssen sie zurücklegen falls es in der Zukunft entschlüsselbar wird). Komprimieren ist nicht, weil die Entropie so hoch ist. Bei 20 GiB / Tag und ausreichend vielen Anwendern kommt da genug zusammen dass die Mittel beim nächsten Engpass gestrichen werden müssen.
seziert Ace Combat, Driver, und S.T.A.L.K.E.R.   —   rendert Sterne
Alexander Kornrumpf
Moderator
Beiträge: 2113
Registriert: 25.02.2009, 13:37

Re: Sichere Kommunikation

Beitrag von Alexander Kornrumpf »

Krishty hat geschrieben:
Tiles hat geschrieben:Beim Rauschen als Abwerhmassnahme bin ich mehr als pessimistisch. Die filtern das einfach raus.
Ordentlich verschlüsselte Daten sind nicht von Rauschen unterscheidbar. Du musst sie nur noch in ähnlicher Länge und Taktung wie die tatsächliche Kommunikation schicken, und voilà: Die Spione müssen alles speichern.
Jedenfalls ist Metadatenverschleierung mit Abstand die größere Baustelle. Aber das wirkungsvoll zu machen heißt halt auch exponentiell viel Traffic erzeugen.

Wenn du halbwegs sicher kommunizieren willst, verschlüssel ne Festplatte und schick sie mit der Post.
Benutzeravatar
Krishty
Establishment
Beiträge: 8240
Registriert: 26.02.2009, 11:18
Benutzertext: state is the enemy
Kontaktdaten:

Re: Sichere Kommunikation

Beitrag von Krishty »

Dann verschlüssele ich sie aber mit einem System, das nicht am Internet hängt. Und wenn ich das mache, kann ich ihren verschlüsselten Inhalt auch von einem anderen System übertragen statt die Post zu benutzen ;-)

Ja; Metadatenverschleierung ist aber nicht unbedingt das Thema hier. So wie ich das gelesen habe soll es nur darum gehen, abhörsicher zu kommunizieren. Für Anonyme Kommunikation oder Steganographie gibt es andere Dienste; und die funktionieren dann auch nicht nur mit Instant Messaging.
seziert Ace Combat, Driver, und S.T.A.L.K.E.R.   —   rendert Sterne
Benutzeravatar
Krishty
Establishment
Beiträge: 8240
Registriert: 26.02.2009, 11:18
Benutzertext: state is the enemy
Kontaktdaten:

Re: Sichere Kommunikation

Beitrag von Krishty »

Es wäre aber durchaus ein guter Ansatz, die Kommunikation durch etwas zu sichern, das zwingend einen Menschen voraussetzt (denn deren Leistung lässt sich auch durch Nachrichtendienste nicht beliebig skalieren). Dummerweise reicht es nicht, ein Captcha unter jede Nachricht zu setzen. Und Videos mit Gebärdensprache dürften für heutige Systeme kein Hindernis mehr darstellen ;-)
seziert Ace Combat, Driver, und S.T.A.L.K.E.R.   —   rendert Sterne
Alexander Kornrumpf
Moderator
Beiträge: 2113
Registriert: 25.02.2009, 13:37

Re: Sichere Kommunikation

Beitrag von Alexander Kornrumpf »

Krishty hat geschrieben: So wie ich das gelesen habe soll es nur darum gehen, abhörsicher zu kommunizieren.
Schon. Aber ohne ein konkretes Szenario welche Information wogegen geschützt werden soll würde ich da immer One-Time-Pad empfehlen :)

Was die meisten Menschen anscheinend meinen, wenn sie "sichere Kommunikation" sagen ist "ich würde das Internet gerne so weiter Nutzen wie bisher, aber halt sicher". Und da glaube ich nicht dass das geht. Die größten Security Improvements sind oder erfordern Verhaltensänderungen.
Benutzeravatar
Chromanoid
Moderator
Beiträge: 4258
Registriert: 16.10.2002, 19:39
Echter Name: Christian Kulenkampff
Wohnort: Lüneburg

Re: Sichere Kommunikation

Beitrag von Chromanoid »

Apropos Verhalten der Benutzer: Das Adobe Passwortfragenkreuzworträtsel schon gesehen? :) Solche Sicherheitsfragen sollte man natürlich gar nicht erst anbieten.
Benutzeravatar
Jonathan
Establishment
Beiträge: 2369
Registriert: 04.08.2004, 20:06
Kontaktdaten:

Re: Sichere Kommunikation

Beitrag von Jonathan »

Alexander Kornrumpf hat geschrieben: Was die meisten Menschen anscheinend meinen, wenn sie "sichere Kommunikation" sagen ist "ich würde das Internet gerne so weiter Nutzen wie bisher, aber halt sicher". Und da glaube ich nicht dass das geht. Die größten Security Improvements sind oder erfordern Verhaltensänderungen.
Ja stimmt, das hätte ich besser unterscheide müssen.
Ich meine, ich habe nicht ein so hohes Sicherheitsbedürfnis, wie ein Edward Snowden. Wenn man mitliest, was ich so schreibe, wäre das maximal peinlich für mich, mehr kann mir im Grunde nicht passieren.
Mir geht es eigentlich nur darum, dass von allen denkbaren Arten der Online-Kommunikation die großen Massen quasi die schlechtest mögliche Art benutzen. Und das würde ich gerne ändern. Wirkliche Sicherheit ist vielleicht nur sehr eingeschränkt zu erreichen, aber ich sehe es nicht ein, dass das, was man ohne irgendwelche Einschränkungen kriegen könnte, nicht benutzt wird.
Ich mag da wirklich den Vergleich mit dem Haus: Ich habe keine Überwachungskamera am Eingangstor und kein schusssicheres Glas, aber ich lasse auch nicht die Haustür offen stehen, wenn ich 3 Wochen in den Urlaub fahre.

Klar ist es nicht toll, den nahezu heiligen Private-Key irgendwo auf jedem Gerät zu haben. Andererseits sind aber auch die Passwörter von quasi all meinen Accounts auf dem PC gespeichert, da käme man auch ran. Und ob ich jetzt als Hacker den Schlüssel einfach aus einer Datei hole, die vorher noch mit einem Schlüssel, der auch irgendwo rumliegen muss, entschlüsseln muss, oder ihn aus dem RAM extrahiere (denn spätestens dort muss er liegen, auch wenn man sein Password nicht speichert), ist doch kein großer Unterschied mehr. Entweder vertraue ich meinem PC, oder ich lasse Online-Kommunikation ganz bleiben.
Krishty hat geschrieben:Die Masse macht es aber (ich sammle hier 10 MiB UTF-8-Logs pro Jahr in IM und 100 MiB UTF-8/JPG an E-Mail); und die Masse macht es vor allem sehr schwierig, eigene Knoten aufzustellen. Stell dir vor, deine Knoten fallen aus und du willst einen neuen aufstellen. Jetzt hast du zwei Möglichkeiten:

- Dein Dienst bietet keine Logs. Du kopierst einen Megabyte Code auf deinen Server und nach fünf Minuten ist dein Dienst wieder online.
- Dein Dienst bietet Logs. Die Logs müssen verschlüsselt sein, lassen sich also nicht mehr komprimieren. Die Logs von zehntausend Usern auf den neuen Server zu kopieren dauert eine halbe Stunde, in der dein Dienst offline ist.

Dazu kommen dann noch Probleme wie: in einem dezentralen Netzwerk willst du nicht die Daten aller Anwender auf deinem Knoten haben. Also holst du sie on demand. Aber woher? Auf welchem Knoten waren deine Anwender vorher? Ist der Knoten noch online? Sind vielleicht nur Teile der Logs auf dem Knoten? Usw.
Das Argument verstehe ich nicht so ganz. Bei Google gehen auch Festplatten und Server kaputt, die haben auch keine Down-Times weil sie Daten kopieren müssen.
Das zweite irgendwie auch nicht, wieso würde ich nicht die Logs aller Gespräche zwischen mir und meinen Bekannten auf meinem Server haben? (Natürlich wären sie doppelt gespeichert, weil die unsere Gespräche ja auch haben, aber das würde ja alleine schon die Verschlüsselung begingen).
Und selbst wenn man mal von dem einen auf den anderen Knoten umziehen möchte (was natürlich gehen sollte): Im Grunde ist das doch wie seine Telefonnummer ändern, man teilt seinen Bekannten mit, wo man jetzt ist und die Sache ist erledigt.

Was natürlich auch schön wäre, wäre möglichst wenig persönliche Daten an seinen Account zu binden. Zur Registrierung bräuchte man ja im Grunde nur einen Benutzernamen, also gibt es keinen Grund nicht für diverse Dinge unterschiedliche Accounts zu haben. Einen für Geschäftskontakte, einen für Freunde, einen öffentlichen usw. Dadurch könnte man nur für eine Gruppe online gehen und das Aufbauen eines kompletten Beziehungsgraphen würde deutlich erschwert.

Abseits von Metadatenverschleierung wäre das ganze dann so sicher, wie dein PC und die Verschlüsselungsalgorithmen. So wirklich tolle Angriffe gibt es auf die meisten davon noch nicht, aber dieses Problem wird man bei absolut jedem elektronischen Verfahren haben (Snowden kann es egal sein, wenn man in 10 Jahren all seine Dinge entschlüsseln kann, wenn du wirklich auf ewig Sicherheit haben willst, dürfen die Infos halt nie deinen PC verlassen - was ziemlich unpraktikabel ist).

Auch wenn es nicht perfekt sicher ist, du hättest zumindest die kleinen Hacker, die gesamte Datenvermarktungsindustrie und die Geheimdienste für die nächsten paar Jahre ausgesperrt. Und das ohne nennenswerten Mehraufwand. Wer perfekte Sicherheit braucht, muss sich zwar nach wie vor an einem zufälligen Platz, an dem Abhören quasi unmöglich ist, mit jemanden privat treffen. Aber das ist ja für die alltägliche Kommunikation gar nicht nötig.
Lieber dumm fragen, als dumm bleiben!
https://jonathank.de/games/
VirtualLabs2000
Beiträge: 15
Registriert: 26.02.2002, 10:34
Kontaktdaten:

Re: Sichere Kommunikation

Beitrag von VirtualLabs2000 »

Alexander Kornrumpf hat geschrieben:
Krishty hat geschrieben: So wie ich das gelesen habe soll es nur darum gehen, abhörsicher zu kommunizieren.
Schon. Aber ohne ein konkretes Szenario welche Information wogegen geschützt werden soll würde ich da immer One-Time-Pad empfehlen :)

Was die meisten Menschen anscheinend meinen, wenn sie "sichere Kommunikation" sagen ist "ich würde das Internet gerne so weiter Nutzen wie bisher, aber halt sicher". Und da glaube ich nicht dass das geht. Die größten Security Improvements sind oder erfordern Verhaltensänderungen.
Ganz genau das ist ein sehr wichtiger Punkt finde ich, weshalb ich nochmal auf den ursprünglichen Post zurückkommen will:
Jonathan hat geschrieben: in Zeiten wie diesen macht man sich ja vermehrt Gedanken über sein Kommunikationsverhalten. Und warum eigentlich alle großen Systeme böse sind und was man dann stattdessen benutzen will

[...]

Und das Hauptproblem ist ja immer noch, dass die Leute, mit denen man ja reden will, es auch benutzen müssen. Da die aber meistens eher eine "was soll mir denn passieren" oder "ich habe doch nichts zu verbergen" Einstellung haben, müsste ein solches System eben mindestens so gut sein, wie die bisherigen (WhatsApp / Facebook).

Im Grunde genommen bin ich einfach nur frustriert, dass wir mit dem Internet derartig tolle Kommunikationsmöglichkeiten geschaffen haben aber die ganze Welt sich lieber kontrollieren, abhören und manipulieren (werbefinanziert...) lässt. Irgendetwas muss man doch dagegen tun können, oder nicht?
Was willst du genau erreichen? Zuerst hört es sich so an, als wärst du für dich persönlich auf der Suche nach einem geeigneten Kommunikationsmittel/Dienst. Dann finde ich die sehr technisch geprägte Herangehensweise durchaus ok. Weiter unten hört es sich dann aber so an, als würdest du über Alternativen nachdenken, die auch für die breite Masse, für nicht-Techniker, interessant sein sollen und sie zu einem Wechsel bewegen sollen.

Wenn das der Fall ist, würde ich mal darüber nachdenken ob es so zielführend ist, einfach mit politischen/ideologischen Ansichten versuchen andere zu überzeugen anstatt mal ein bisschen tiefer die Bedürfnisse der User hinterfragen und versuchen zu verstehen, die später ein solches System benutzen sollen. Anstatt auf einer Ebene für die User etwas schaffen zu wollen, habe ich das Gefühl, du blickst im Moment von oben auf sie herab, ärgerst dich über ihr sorgloses Verhalten, über ihre Ignoranz, über ihr Unwissen. Und dem gegenüber steht der Feind, der Staat, die Geheimdienste. Ich weiß nicht, ob sich mit der Einstellung so viel bewegen lässt.

Man sollte glaub ich zuerst mal die Vorlieben und Bedürfnisse der Masse verstehen und respektieren lernen. "Da die aber meistens eher eine "was soll mir denn passieren" oder "ich habe doch nichts zu verbergen" Einstellung haben, müsste ein solches System eben mindestens so gut sein, wie die bisherigen (WhatsApp / Facebook)" -> hört sich für mich so an, als würdest du Komfort/Usability als notwendiges Übel ansehen, um die Mehrheit überzeugen zu können.
Sieh es vielleicht mal anders: die große Mehrheit der Benutzer interessiert sich absolut nicht für technische Hintergründe. Cloud, dezentrale Struktur, mehrere Plattformen, Ende-zu-Ende-Verschlüsselung, ... Alles erst mal egal. Lieschen Müller möchte an Otto Normalverbraucher eine Nachricht schicken und das kann sie mit WhatsApp. Und das findet sie toll, weil sie bloß WhatsApp öffnen muss und sieht dort sofort ihren Otto, der ja über die Telefonnummer in ihrem Telefonbuch identifiziert wird. Sie muss sich nicht erst mit umständlichen anderen Benutzernamen rumschlagen. Kennenlernen in der Disco: "das ist meine Handynummer, ach und falls du mir bei Skype schreiben willst findest du mich unter XYZ, bei Xabber heiße ich ABC, ..." -> mag sein, dass sich viele Informatiker dabei cool vorkommen, für die allermeisten Normalos ist es aber einfach nur lästig.

Jetzt gab es dann die Enthüllungen zu der NSA-Überwachung. Es wurde viel darüber gesprochen, es wurde sich hier und da mal etwas empört, letztendlich sind aber fast alle in ihre alten Verhaltensmuster zurückgefallen. Warum? Alexander hat es schon ganz gut auf den Punkt gebracht, Bequemlichkeit bzw. der Mangel an ähnlich bequemen, aber sicheren Alternativen.
Es kommt leider oft so rüber wenn man hier oder in anderen IT-lastigen Foren diskutiert, als wäre diese Einstellung ein Verbrechen. Ganz ehrlich, ich kann diese Einstellung vieler Leute verstehen bzw. teile sie sogar in gewisser Weise. Ich würde mich alles andere als unwissend bezeichnen, habe mich länger damals im Studium mit der Analyse von Massendaten, der Vorhersage aus Daten, der Überwachung von Datenströmen beschäftigt, ich denke ich muss mit nicht vorhalten lassen, ich wüsste ja nicht, was da alles möglich ist, sonst würde ich anders denken.
Ich bin da einfach recht pragmatisch und habe diese "ich habe doch nichts zu verbergen"-Einstellung. Zumindest was den größten Teil meiner Kommunikation angeht, ist es mir wirklich egal, wenn das irgendwo irgendwer theoretisch mitlesen könnte. Neulich brauchte meine Schwester, die gerade im Ausland studiert, dringend mal ne Kreditkarte, da habe ich sie dann auch vertrösten müssen und ihr gesagt, dass ich ihr solche Daten nicht über WhatsApp schicken kann. Aber nur weil sowas mal 1-2x im Jahr vorkommt habe ich einfach nicht das zwingende Bedürfnis, auch den ganzen Rest der Kommunikation sofort verschlüsseln zu müssen, wenn mich das irgendwie in meinem Komfort einschränkt.

Fazit: für mich gibt's hier eigentlich zwei Diskussionsebenen, die man meiner Meinung nach auch voneinander trennen sollte.
* Auf der einen Seite die politische Diskussion, wie weit darf Überwachung gehen, sollte man sich davor schützen (dürfen), sollte man gar die breite Bevölkerung umerziehen und versuchen, ihnen eine politische Ausrichtung aufzudrücken (Überwachung ist grundsätzlich böse, die großen sind die bösen, jeder muss sich schützen und sein Verhalten überdenken)?
* Und auf der anderen Seite die Diskussion, wie eine mögliche technische Lösung für einen Kommunikationsdienst aussieht, der alle Anforderungen aus dem ersten Post erfüllt und massentauglich ist, ohne dass sich die Masse umgewöhnen muss/umerzogen werden muss. Der Idealfall wäre hier, dass nachher 2 WhatsApps im App-Store eines Handys erscheinen, einmal "WhatsApp (classic)" und einmal "WhatsApp (sicher)", die beide die gleichen Features haben aber letzteres eben sicher kommuniziert (ist jetzt nur ein Beispiel, schon klar, dass die beiden nie miteinander kommunizieren können).

Ich glaube auch nicht, dass letzteres unmöglich ist. Es ist nur eine Frage der Anstrengung in der Entwicklung. Vor 10-20 Jahren wusste man schließlich auch schon, dass Umweltschutz prinzipiell ja nicht verkehrt ist, aber niemand konnte sich vorstellen, dass ein Auto mal unter 6-8 Liter verbraucht und es dann noch Spaß macht dieses zu fahren. Dann kam VW mit dem 3 Liter-Lupo und keiner wollte ihn haben, genau deswegen, kein Spaß, zu teuer, usw. Auf dem Weg erzieht man niemanden um. Mittlerweile haben viele Hersteller aber mächtig investiert und alternative, sparsame Antriebstechniken entwickelt, die trotzdem Spaß machen.
Benutzeravatar
Krishty
Establishment
Beiträge: 8240
Registriert: 26.02.2009, 11:18
Benutzertext: state is the enemy
Kontaktdaten:

Re: Sichere Kommunikation

Beitrag von Krishty »

Jonathan hat geschrieben:Das Argument verstehe ich nicht so ganz. Bei Google gehen auch Festplatten und Server kaputt, die haben auch keine Down-Times weil sie Daten kopieren müssen.
Google betreibt Rechenzentren mit Hochgeschwindigkeitsnetzwerken. Als du von dezentralem Netzwerk gesprochen hast, dachte ich an sowas wie: Jeder kann sich die Exe runterladen und einen Knoten starten. Was ja auch der einzige Weg ist, wenn du unabhängig von wirtschaftlichen oder politischen Interessen basisdemokratisch sein möchtest. So funktionieren auch viele Tauschbörsen und Skype.

Darum würde man dann auch nie was auf so einem Knoten speichern: Niemand würde die betreiben wollen, wenn das TiBs an Festplattenspeicher voraussetzen würde. Und sie könnten in jedem Augenblick einfach so verschwinden, mitsamt aller Daten, die drauf waren – z.B., wenn ich mich schlafen lege und dafür meinen Laptop zuklappe. Weg sind deine Logs, ätsch.
seziert Ace Combat, Driver, und S.T.A.L.K.E.R.   —   rendert Sterne
Benutzeravatar
Chromanoid
Moderator
Beiträge: 4258
Registriert: 16.10.2002, 19:39
Echter Name: Christian Kulenkampff
Wohnort: Lüneburg

Re: Sichere Kommunikation

Beitrag von Chromanoid »

Dass Server nicht sicher sind, ist klar, aber Fakt ist auch dass die NSA vor allem Kommuniktationsdaten abfischt. Wenn HTTP 2.0 wirklich nur noch mit Verschlüsselung arbeitet, ist das doch schon mal der richtige Weg.

Entfernte Server zu schützen ist ja praktisch unmöglich. Um dem Herr zu werden, würde ich vorschlagen einen Dienst zu entwerfen, der es ermöglicht sinnvoll und schnell bereits verschlüsselte Daten zu speichern und wieder abzurufen. Die Ver-/Entschlüsselung würde dann nur auf dem Client stattfinden.

Anwendungen sollten dann so aufgebaut sein, dass sie auch ohne Zugang zum Internet nur mit einer Kopie des Speichers klar kommen. Dann kann man nämlich den verschlüsselten Container runterladen, auf einen anderen PC packen und dann in Ruhe ohne die Gefahren des Internets lesen. Man sollte dann in dem verschlüsselten Container auch noch verschlüsselte Nachrichten ablegen können (z.B. PGP verschlüsselte Emails). Diese werden dann sobald der Speicher wieder synchronisiert wird, vom Speicherservice versendet. Die Kommunikation mit dem Speicherservice wäre dann natürlich auch noch verschlüsselt, damit keine unverschlüsselten Metadaten der Nachrichten abgefischt werden können.

Das funktioniert im Grunde ja schon jetzt einigermaßen indem man einen Crypto-Container und irgendein Cloud-Speicherdienst verwendet. Die Logs speichert man im verschlüsselten Container und der wird automatisch synchronisiert. Der Cloud-Speicher sollte Delta-Updates können, sonst ist immer eine komplette Synchronisation nötig.
Zuletzt geändert von Chromanoid am 18.11.2013, 17:52, insgesamt 1-mal geändert.
Alexander Kornrumpf
Moderator
Beiträge: 2113
Registriert: 25.02.2009, 13:37

Re: Sichere Kommunikation

Beitrag von Alexander Kornrumpf »

Krishty hat geschrieben:Jeder kann sich die Exe runterladen und einen Knoten starten.
Ich habe zwei "verteilte" Proojekte zur Erhöhung von Privacy so halb beobachtet: yacy (hat sich nie richtig durchgesetzt) und Bitcoin (noch offen). In beiden Fällen war es so dass Leute angefangen haben dedizierte Maschinen dafür laufen zu lassen und die Netzwerke daher in den Händen relativ weniger sind, die solche Maschinen betreiben, während es schnell infeasible wurde das wie ursprünglich gedacht bei den Clients im Hintergrund laufen zu lassen.

Ich glaube nicht mehr daran dass sich p2p Netze so entwickeln wie man sich das naiv vielleicht vorstellen würde.
Benutzeravatar
Chromanoid
Moderator
Beiträge: 4258
Registriert: 16.10.2002, 19:39
Echter Name: Christian Kulenkampff
Wohnort: Lüneburg

Re: Sichere Kommunikation

Beitrag von Chromanoid »

Der einzige Vorteil von P2P ist doch, dass es keine einfache Möglichkeit gibt zu wissen wer wem schreibt. Was geschrieben wird ist doch auch bei zentralisierten Systemen schützbar (siehe PGP).
Alexander Kornrumpf
Moderator
Beiträge: 2113
Registriert: 25.02.2009, 13:37

Re: Sichere Kommunikation

Beitrag von Alexander Kornrumpf »

Chromanoid hat geschrieben:Der einzige Vorteil von P2P ist doch, dass es keine einfache Möglichkeit gibt zu wissen wer wem schreibt. Was geschrieben wird ist doch auch bei zentralisierten Systemen schützbar (siehe PGP).
Das sind Thesen die noch aus der Zeit stammen, als wir dachten sie überwachen nicht das ganze Netz. Wenn du nahezu 100% des Traffics überwachst weißt du natürlich wer mit wem schreibt. Das Internet an sich ist doch quasi die Definition von P2P. Hilft also nichts.
Benutzeravatar
Chromanoid
Moderator
Beiträge: 4258
Registriert: 16.10.2002, 19:39
Echter Name: Christian Kulenkampff
Wohnort: Lüneburg

Re: Sichere Kommunikation

Beitrag von Chromanoid »

Naja, wenn nun zufällig ausgesuchte Peers dazwischen sitzen, wird es unmöglich das nachzuvollziehen. Aber sowas ist natürlich ziemlich viel Aufwand... Ein Risiko, das man bei P2P nicht vergessen sollte, ist, dass bei einem kleinen P2P Netzwerk dann sowas passieren kann: http://www.mcclatchydc.com/2013/11/14/2 ... hared.html
Benutzeravatar
Sternmull
Establishment
Beiträge: 264
Registriert: 27.04.2007, 00:30
Echter Name: Til
Wohnort: Dresden

Re: Sichere Kommunikation

Beitrag von Sternmull »

Hier auch mal meine unausgereiften Gedanken zu dem Thema:

Übertragung: Die Verschlüsselung scheint ja nach aktuellem Kentnissstand kein wirkliches Problem zu sein. Trotz der ganzen hoch motivierten Bösewichte scheint es noch Niemanden zu geben der Nachrichten die auf dem aktuellen Stand der Technik verschlüsselt wurden zeitnah zu knacken. Für Normalsterbliche gibt es diesbezüglich also erst mal keinen Grund sich übermäßigen Stress zu machen. Natürlich sollte man im Hinterkopf behalten das früher oder später jede Verschlüsselung geknackt wird... aber wenn wir unsere Daten übers Netz gehen lassen, dann müssen wir halt mit diesem Risiko leben.

Knoten fürs Netzwerk: Es würde ja reichen wenn jeder einen "mini-Knoten" einrichten könnte der lediglich die eigenen Nachrichten und die von ausgewählten Personen verwaltet. Sofern der Einrichtungsaufwand minimal ist, schaffen es bestimmt viele ihren Freundes-/Bekanntenkreis so weit zu motivieren das man irgendann genug Leute ins Boot geholt hat um eine halbwegs unterbrechungsfreihe Verfügbarkeit von mindestens einem Knoten zu gewährleisten. Wenn ich mich nun bereit erkläre die verschlüsselten Nachrichten von/für Uschi und Horst entgegenzunehmen und sie eine Weile für die Empfänger bereitzuhalten, und Uschi und Horst das gleiche für mich und ihre Freunde machen, dann sollte sich da doch ein ganz brauchbares Geflecht bilden.
Toll wäre es wenn auch mobile Geräte als Austausch-Knoten funktionieren könnten. Praktisch gesehen dürften die aber aufgrund von Akku-Sparsamkeit und begrenztem Traffic-Volumen eher ihre typische Rolle als Client einnehmen.
Schlimmstenfalls kann man ja immer noch jemanden dafür bezahlen das er einem die Daten speichert.

Routing: Es sollte nun also möglich sein Nachrichten zu verschlüsseln und die auch irgendwo abzulegen. Jetzt müssen sich die Kommunikationspartner allerdings noch finden. Und das am besten ohne das alle mitlesen können wer da grad was an wen geschickt hat.
Vielleicht könnte man auch einfach das "Freundes-Netzwerk" dazu ausnutzen: Wenn ich die Daten meiner "Freunde" bei mir synchronisiere und die das gleiche für mich tun, dann haben wir alle immer alle Nachrichten die grad im Freundeskreis zirkulieren. Dann könnte ich für alle neu eintreffenden Nachrichten einfach probieren ob sie sich mit einem meiner privaten Schlüssel dekodieren lassen. Bei Nachrichten die ich nicht dekodieren kann, kann ich nicht wissen an wen sie gehen (was ja auch gut so ist, geht mich ja nichts an ob der Horst der Uschi grad was geschickt hat).
Man könnte auch Onion-Routing verwenden. Dann hat man aber das gleiche Problem wie Tor: Wenn das Netz flächendeckend überwacht wird, kann der Verkehr wahrscheinlich nachvollzogen werden und man sieht wer was an wen schickt (auch wenn man vielleicht nicht weiß was da grad geschickt wurde, aber die Metadaten wären evtl. rekonstruierbar).

Private Schlüssel: Das ist der einzige Punkt der mir wirklich hakelig vorkommt. Man würde wohl nicht drum herum kommen den privaten Schlüssel auf allen Geräten zu verstreuen mit denen man Nachrichten lesen will (fürs senden braucht man ja nur die öffentlichen Schlüssel der Empfänger... vorausgesetzt man verzichtet darauf die eigene Nachricht zu signieren, das würde dann auch wieder den privaten Schlüssel erfordern). Das macht sich vor allem ganz blöd wenn es nicht das eigene Gerät ist (auf Arbeit, in der Uni, im Internetcafe, irgendwo zu Besuch,...). Für sowas wäre eher ein einfaches Passwort praktikabel.
Vielleicht könnte man für so was einfach noch einen zusätzlichen privaten Schlüssel online (von überall erreichbar) hinterlegen der dann eben nur noch durch das Passwort geschützt ist mit dem er symmetrisch verschlüsselt wurde. Den sollte man dann natürlich als "weniger vertrauenswürdigen" sekundären Schlüssel kennzeichnen und behandeln.

Um auch noch mal kurz die Sache mit dem Rauschen aufzugreifen: Das würde schon fontkionieren. Man könnte z.B. einen kontinuierlichen zufälligen Datenstrom mit konstantem Durchsatz und Takt zu einem Kommunikationspartner aufrecht erhalten. Während der Ruhephasen würde da einfach nur Zufallsmüll durch gehen. Wenn eine echte verschlüsselte Nachricht über diesen Kanal abgesetzt wird, dann ersetzt sie nur vorüberghend den Zufallsmüll. Ein Lauscher würde die ganze Zeit nur identisches Rauschen beobachten können.
Für einen textbasierten Chat kann ich mir das gut vorstellen. Bei größeren Datenmengen machen uns wahrscheinlich wirklich unsere Provider mit ihren Volumen-Limitierungen einen Strich durch die Rechnung.

Unterm Strich sehe ich jedenfalls keinen Grund warum man da nicht was basteln/finden sollte was gut funktioniert und auch benutzbar ist. Allerdings sind wir natürlich nicht die ersten die sich über so was Gedanken machen (Es gibt ja z.B. Tor, Retroshare, ...).
Ich sehe auch grad das mein Vorschlag einem Friend to friend Network entspricht. Es gibt jendenfalls einiges zu recherchieren und vielleicht auch eine existierende Lösung die wir einfach alle noch nicht kennen.
Benutzeravatar
Krishty
Establishment
Beiträge: 8240
Registriert: 26.02.2009, 11:18
Benutzertext: state is the enemy
Kontaktdaten:

Re: Sichere Kommunikation

Beitrag von Krishty »

Alexander Kornrumpf hat geschrieben:
Krishty hat geschrieben:Jeder kann sich die Exe runterladen und einen Knoten starten.
Ich habe zwei "verteilte" Proojekte zur Erhöhung von Privacy so halb beobachtet: yacy (hat sich nie richtig durchgesetzt) und Bitcoin (noch offen). In beiden Fällen war es so dass Leute angefangen haben dedizierte Maschinen dafür laufen zu lassen und die Netzwerke daher in den Händen relativ weniger sind, die solche Maschinen betreiben, während es schnell infeasible wurde das wie ursprünglich gedacht bei den Clients im Hintergrund laufen zu lassen.

Ich glaube nicht mehr daran dass sich p2p Netze so entwickeln wie man sich das naiv vielleicht vorstellen würde.
Aber so hat man zumindest eine Alternative. Wenn plötzlich die Leute mit den dedizierten Maschinen anfangen, Geld für die Benutzung zu verlangen, kannst du „fuck you“ sagen und deinen eigenen Knoten aufmachen. Oder deine eigene Maschine zusammenbauen. Wenn dein totalitäres Regime zur Unterdrückung von Protesten die dedizierten Maschinen abschaltet (wie in Ägypten damals), kannst du „fuck you“ sagen und deinen eigenen Knoten aufmachen. Oder deine eigene Maschine zusammenbauen. Usw.
Chromanoid hat geschrieben:Der einzige Vorteil von P2P ist doch, dass es keine einfache Möglichkeit gibt zu wissen wer wem schreibt.
Ich wäre jetzt außerdem von geringerer Latenz und viel geringerer Netzbelastung ausgegangen, weil die Pakete nicht erst von C empfangen und weitergesendet werden müssen, wenn sie von A nach B geschickt werden sollen.

Und mit Effizienz wird auch die Angriffsfläche kleiner, denn wenn die Pakete nur von Bochum nach Hamburg flitzen statt von Bochum über den London-Knoten unserer Ltd nach Hamburg, dann gehen sie viel leichter im Rauschen unter.

Bestenfalls wird die Angriffsfläche Null: Nämlich, wenn wir in derselben Firma sitzen. Das Perforieren von Firewalls, das man für die Verbindungsaufnahme trotz NAT braucht, sieht diesen Fall explizit vor. Dann haben wir P2P ohne dass unsere Pakete nach der Verbindungsaufnahme jemals das Internet berühren. Das schätze ich als großen Vorteil ein, weil es ja auch beim Provider hierarchische lokale Subnetze gibt, die man so ausnutzen kann. Dann plappern wir beide halt im Obersalzberg-Subnetz der Telekom statt im gesamten Internet.
seziert Ace Combat, Driver, und S.T.A.L.K.E.R.   —   rendert Sterne
Benutzeravatar
Tiles
Establishment
Beiträge: 1990
Registriert: 11.01.2003, 13:21
Kontaktdaten:

Re: Sichere Kommunikation

Beitrag von Tiles »

Knoten fürs Netzwerk: Es würde ja reichen wenn jeder einen "mini-Knoten" einrichten könnte der lediglich die eigenen Nachrichten und die von ausgewählten Personen verwaltet.
Das is dann illegales Filesharen. Das wird natürlich verboten ;)
Free Gamegraphics, Freeware Games https://www.reinerstilesets.de
Die deutsche 3D Community: https://www.3d-ring.de
Benutzeravatar
Chromanoid
Moderator
Beiträge: 4258
Registriert: 16.10.2002, 19:39
Echter Name: Christian Kulenkampff
Wohnort: Lüneburg

Re: Sichere Kommunikation

Beitrag von Chromanoid »

Krishty hat geschrieben:
Chromanoid hat geschrieben:Der einzige Vorteil von P2P ist doch, dass es keine einfache Möglichkeit gibt zu wissen wer wem schreibt.
Ich wäre jetzt außerdem von geringerer Latenz und viel geringerer Netzbelastung ausgegangen, weil die Pakete nicht erst von C empfangen und weitergesendet werden müssen, wenn sie von A nach B geschickt werden sollen.

Und mit Effizienz wird auch die Angriffsfläche kleiner, denn wenn die Pakete nur von Bochum nach Hamburg flitzen statt von Bochum über den London-Knoten unserer Ltd nach Hamburg, dann gehen sie viel leichter im Rauschen unter.

Bestenfalls wird die Angriffsfläche Null: Nämlich, wenn wir in derselben Firma sitzen. Das Perforieren von Firewalls, das man für die Verbindungsaufnahme trotz NAT braucht, sieht diesen Fall explizit vor. Dann haben wir P2P ohne dass unsere Pakete nach der Verbindungsaufnahme jemals das Internet berühren. Das schätze ich als großen Vorteil ein, weil es ja auch beim Provider hierarchische lokale Subnetze gibt, die man so ausnutzen kann. Dann plappern wir beide halt im Obersalzberg-Subnetz der Telekom statt im gesamten Internet.
Das ist aber nur sicherer, wenn man entweder, wie Du schon gesagt hast, im gleichen Intranetz sitzt oder sichergestellt wird, dass die Nachrichten über sichere "Knoten" geroutet werden. P2P heißt ja nicht, dass dazwischen keine Backbones liegen, die den kompletten Nachrichtenverkehr an die NSA & Co. weiterleiten. Genau letztere sind ja die Hauptangriffspunkte der NSA.
Benutzeravatar
Jonathan
Establishment
Beiträge: 2369
Registriert: 04.08.2004, 20:06
Kontaktdaten:

Re: Sichere Kommunikation

Beitrag von Jonathan »

@VirtualLabs2000

Ja, das stimmt schon alles so. Das Problem ist einfach, dass ich mich mit der Sache auseinander gesetzt habe und das Gefühl habe, zumindest zu verstehen, worum es da eigentlich geht, und was passiert. Und es ist nicht unbedingt ein schönes Gefühl, wenn man weiß, dass man überwacht wird. Auf fragen wie "Und wieso habe ich dadurch konkret einen Nachteil?" ist es eben gar nicht so leicht eine wirklich gute Antwort zu finden. Man kann ein paar Extremfälle aufzählen, was halt mal passiert ist, aber vielmehr dann halt auch nicht.
Aber trotzdem sind die meisten Leute mit ihrer "aber ich habe doch nichts zu verbergen" Einstellung ziemlich schnell zickig, wenn man ihr Handy nimmt und laut ihre Kurznachrichten vorliest (habe ich nicht wirklich experimentell bestätigt, aber genügend Bekannte gucken schon ganz komisch, wenn man ihr Handy nur mal in die Hand nimmt, um sich das Gerät anzusehen). Ich denke, im Grunde fehlt einfach das Verständnis, was auf der anderen Seite des Bildschirms passiert.

Gut, ich möchte jetzt auch nicht hergehen und anderen Leuten vorschreiben, was sie zu tun haben, nur "weil es besser für sie wäre". Aber solange ich nicht nur Selbstgespräche führen will, bin ich eben ganz direkt selber betroffen, wenn alle Bekannten nur noch Facebook und WhatsApp haben. Es gibt zwar vielleicht durchaus Leute, die sich einen zweiten Clienten installieren würden, wen ich ihnen sage, dass ich mich dabei sehr viel wohler fühlen würde, aber solange der einfach schlechter ist, als die ganzen 'bösen' wird den am Ende doch keiner benutzen wollen. Und genau deshalb suche ich eben nach vernünftigen Alternativen.

Sternmull hat geschrieben:Private Schlüssel: Das ist der einzige Punkt der mir wirklich hakelig vorkommt.
Sternmull hat geschrieben:Für sowas wäre eher ein einfaches Passwort praktikabel.
Die Frage ist halt, was letztendlich der unterschied zwischem privaten Schlüssel und Passwort ist. Als (Hobby)kryptograph kriegt man natürlich immer direkt Panik und will alles tun, nur um den private Key zu schützen. Aber letztendlich ist es doch genau wie ein Passwort nur dein Authentifizierungstoken. Klar kann man mit dem Privatschlüssel alles machen, aber wenn das das Facebookpasswort von jemanden hast, kannst du damit ganz genau so alles machen.
Man darf halt nur nicht hergehen und behaupten, dass es dank private Key unmöglich wäre, dass die Nachricht nicht von dir stammt. Oder das niemand anderes sie mitlesen kann. Schlüssel kann man genau wie Passwörter verlieren, aber man kann ja durchaus Mechanismen einführen, seinen private-Key zu ändern, was dann automatisch an alle Kontakte weitergeben würde.
Die Idee mit den mehreren Schlüsseln ist natürlich auch nicht schlecht, aber ich glaube das würde auf so ziemlich das selbe, wie mehrere Accounts hinauslaufen. Wenn ich dann halt auf der Arbeit bin, kann ich nur noch Nachrichten über meinen Arbeitsschlüssel lesen und senden. Ob der Account dann also gleich heißt oder nicht, spielt am Ende keine so große Rolle.

Andererseits: Wie schnell kommen so Schlüssel oder Passwörter in der Realität wirklich weg? Wie gesagt, es geht hier nicht darum, dass man sich vor Geheimdiensten versteckt und erwartet, dass sie versuchen, dich zu hacken. Es geht eher darum, dass man nicht mehr automatisiert mitgelesen werden kann. Und vermutlich würde man ja als User eines solchen Systems auch nicht auf Phishing-Attacken hereinfallen oder sich Spy-Shareware / Cracks von dubiosen Quellen installieren. Ich würde nicht sagen, dass mein PC unhackbar ist, aber ich würde schon sagen, dass ich bei groß angelegten Aktionen, bei denen es einfach nur darum geht, möglichst viele Zugänge von irgendwelchen Leuten zu sammeln, nicht unter den Opfern wäre. Und ich hoffe auch, dass die Geheimdienste bislang nur die Leitungen überwachen und nicht so weit gehen, präventiv auf JEDEM Rechner einen Bundestrojaner zu installieren. Und in einem solchen Szenario kann ich dann auch rechtfertigen, meinen Private-Key auf der Platte zu haben, und mich damit trotzdem noch sicher genug zu fühlen.
Lieber dumm fragen, als dumm bleiben!
https://jonathank.de/games/
Benutzeravatar
Krishty
Establishment
Beiträge: 8240
Registriert: 26.02.2009, 11:18
Benutzertext: state is the enemy
Kontaktdaten:

Re: Sichere Kommunikation

Beitrag von Krishty »

Chromanoid hat geschrieben:Das ist aber nur sicherer, wenn man entweder, wie Du schon gesagt hast, im gleichen Intranetz sitzt oder sichergestellt wird, dass die Nachrichten über sichere "Knoten" geroutet werden. P2P heißt ja nicht, dass dazwischen keine Backbones liegen, die den kompletten Nachrichtenverkehr an die NSA & Co. weiterleiten. Genau letztere sind ja die Hauptangriffspunkte der NSA.
Klar. Im Durchschnitt wird es schwieriger abhörbar. Aber fast garantiert schneller und effizienter.
seziert Ace Combat, Driver, und S.T.A.L.K.E.R.   —   rendert Sterne
Benutzeravatar
Krishty
Establishment
Beiträge: 8240
Registriert: 26.02.2009, 11:18
Benutzertext: state is the enemy
Kontaktdaten:

Re: Sichere Kommunikation

Beitrag von Krishty »

Jonathan hat geschrieben:Andererseits: Wie schnell kommen so Schlüssel oder Passwörter in der Realität wirklich weg? Wie gesagt, es geht hier nicht darum, dass man sich vor Geheimdiensten versteckt und erwartet, dass sie versuchen, dich zu hacken. Es geht eher darum, dass man nicht mehr automatisiert mitgelesen werden kann.
Ob du schwach verschlüsselst oder garnicht, macht für den Geheimdienst keinen Unterschied. Wirklich nicht. Bevor du schwach verschlüsselst, lass es direkt ganz sein. Und bzgl Passwörter weg: Die NSA infiziert Tor-Benutzer automatisiert mit FoxAcid. Die mussten bereits 2008 mehr Speicherplatz beantragen weil er für durch Trojaner gewonnene Daten nicht mehr ausreichte. Und falls sie das Passwort dann immernoch nicht haben, gehen sie halt zu GoogleMicrosoftFacebooketc, holen sich deine Passwörter und Passworthinweise von dort, und prüfen auf Reuse. Und die von deinen Freunden und Verwandten gleich mit, denn die NSA pflegt schließlich einen Social Graph über uns. Für alles das braucht es keinen Menschen; das kann man also mit Tausenden Anwendern pro Sekunde machen; auf der Grundlage, dass sie mal nach Backpulver oder Schnellkochtöpfen gegoogelt haben.
seziert Ace Combat, Driver, und S.T.A.L.K.E.R.   —   rendert Sterne
Alexander Kornrumpf
Moderator
Beiträge: 2113
Registriert: 25.02.2009, 13:37

Re: Sichere Kommunikation

Beitrag von Alexander Kornrumpf »

Noch was zur assymetrischen Verschlüsselung was ich in dieser Diskussion immer wieder runterbete: Public-Key-Crypto funktioniert wie wir alle wissen nur wenn du wirklich absolut sicher bist dass der Key den du hast auch von der Person stammt von der du denkst dass er stammt. Das größte Problem ist mMn wie man Otto Normaluser beibringt Keys zu verifizieren.

Aber das ist sowieso alles nur Philosophie. In der Realität werden Outlook, Internet Explorer und IPhone genutzt und was die nicht können macht auch "keiner".
Benutzeravatar
Krishty
Establishment
Beiträge: 8240
Registriert: 26.02.2009, 11:18
Benutzertext: state is the enemy
Kontaktdaten:

Re: Sichere Kommunikation

Beitrag von Krishty »

Dafür kombiniert man normalerweise alles mit einem digitalen Zertifikat. Das brauchst du eh um DOS-Attacken schnell abzuwehren: Was nicht zertifiziert ist, das wird garnicht erst zu entschlüsseln versucht.

Damit kannst du dir dann zwar nicht sicher sein, dass du tatsächlich mit dem gewollten Partner redest – aber du kannst dir recht sicher sein, dass du mit demselben Partner sprichst wie letztes Mal und vorletztes Mal.

Nachtrag: Kein Zertifikat einer zentralen Stelle, sondern ein privater Schlüssel, mit dem ein zufälliger Text kodiert wird, auf den man sich beim Erstkontakt geeinigt hat. Der Andere dekodiert den Text mit dem öffentlichen Schlüssel, den er beim Erstkontakt gespeichert hat, und prüft, ob derselbe Text rauskommt. Dann weißt du, ob dein Gegenüber den privaten Schlüssel deines Freundes besitzt und den Text vom Erstkontakt kennt.
seziert Ace Combat, Driver, und S.T.A.L.K.E.R.   —   rendert Sterne
Benutzeravatar
Chromanoid
Moderator
Beiträge: 4258
Registriert: 16.10.2002, 19:39
Echter Name: Christian Kulenkampff
Wohnort: Lüneburg

Re: Sichere Kommunikation

Beitrag von Chromanoid »

Krishty hat geschrieben:
Chromanoid hat geschrieben:Das ist aber nur sicherer, wenn man entweder, wie Du schon gesagt hast, im gleichen Intranetz sitzt oder sichergestellt wird, dass die Nachrichten über sichere "Knoten" geroutet werden. P2P heißt ja nicht, dass dazwischen keine Backbones liegen, die den kompletten Nachrichtenverkehr an die NSA & Co. weiterleiten. Genau letztere sind ja die Hauptangriffspunkte der NSA.
Klar. Im Durchschnitt wird es schwieriger abhörbar. Aber fast garantiert schneller und effizienter.
Aber welche Kommunikation meinst Du hier? Für Video- und Sprachkommunikation wird selbst von Skype nach Möglichkeit P2P eingesetzt. Die für Normalos wichtige Kommunikation (Banktransaktionen, Emails mit Belegen etc.) richtet sich doch immer an einen zentralen Server und diese Kommunikation ist ja sowieso schon geschützt bzw. schützbar. Das echte Problem ist doch entfernte zentrale Speicher vor dem Zugriff anderer zu schützen. Letzteres ist auch sehr wichtig, wenn man Register für Public Keys etc. aufsetzen möchte.
Benutzeravatar
Jonathan
Establishment
Beiträge: 2369
Registriert: 04.08.2004, 20:06
Kontaktdaten:

Re: Sichere Kommunikation

Beitrag von Jonathan »

Krishty hat geschrieben:Ob du schwach verschlüsselst oder garnicht, macht für den Geheimdienst keinen Unterschied. Wirklich nicht. Bevor du schwach verschlüsselst, lass es direkt ganz sein. Und bzgl Passwörter weg: Die NSA infiziert Tor-Benutzer automatisiert mit FoxAcid. Die mussten bereits 2008 mehr Speicherplatz beantragen weil er für durch Trojaner gewonnene Daten nicht mehr ausreichte. Und falls sie das Passwort dann immernoch nicht haben, gehen sie halt zu GoogleMicrosoftFacebooketc, holen sich deine Passwörter und Passworthinweise von dort, und prüfen auf Reuse. Und die von deinen Freunden und Verwandten gleich mit, denn die NSA pflegt schließlich einen Social Graph über uns. Für alles das braucht es keinen Menschen; das kann man also mit Tausenden Anwendern pro Sekunde machen; auf der Grundlage, dass sie mal nach Backpulver oder Schnellkochtöpfen gegoogelt haben.
Aber die Frage wäre dann doch, was überhaupt starke bzw. sichere Verschlüsselung ist. Das einzige Problem hierbei wäre ja, dass das Gerät auf irgendeine Art am Internet hängt, und das es auf irgendeine Art den Schlüssel (ob geheim oder symmetrisch ist ja egal) kennen muss, um überhaupt verschlüsseln zu können. Wenn man davon ausgeht, dass man das Gerät irgendwie übers Internet hacken kann (vielleicht auch automatisch), dann ist so oder so jegliche sichere Verschlüsselung unmöglich, weil man, sobald man Zugriff auf den Rechner hat, ja immer irgendwie an den Schlüssel kommen kann.
Und das hieße dann ja, dass solange man keinen Offline PC irgendwo in der Ecke stehen hat, man Krypto komplett vergessen kann, weil jede Verschlüsselung schwach wäre.

In einem solchen System könnte man natürlich sämtliche Mechanismen, um den Schlüssel irgendwie zu schützen, ohne Probleme einsetzen. Aber wenn du das dann immernoch als schwache Krypto bezeichnest, dann weiß ich ehrlich gesagt nicht, warum man sich noch mit irgendeiner Form von Krypto beschäftigen sollte.



Oh, und zur Verifizierbarkeit: Man kann ja durchaus hinter seinen Kontaktnamen seinen Schlüssel-Fingerprint schreiben. Man kann auch eine shared-secret Verifikation wie bei OTR benutzen. Und ein man-in-the-middle Angriff müsste ja auch wirklich dauerhaft sein, um nicht aufzufallen. Insgesamt wäre das Problem schon ganz gut lösbar, denke ich.
Lieber dumm fragen, als dumm bleiben!
https://jonathank.de/games/
Antworten