staging.inyokaproject.org

grunsaetzlich fragen zur verschluesselung.

Status: Ungelöst | Ubuntu-Version: Ubuntu 14.04 (Trusty Tahr)
Antworten |

encbladexp Team-Icon

Ehemaliger
Avatar von encbladexp

Anmeldungsdatum:
16. Februar 2007

Beiträge: 17531

Es existiert, bis auf rechtliches Spielzeug das keine Relevanz hat, kein Unterschied zwischen einem E-Postbrief, DE-Mail und E-Mail Made in Germany. Alle definieren nur auf mehr oder weniger unterschiedliche Art wie der Transport zu schützen ist, nicht mehr, nicht weniger. Zusätzlich baut DE-Mail/E-Postbrief noch eine alternative E-Mail Struktur auf die nicht mit dem normalen Mailsystem kompatibel ist.

Eine Verschlüsselung schützt eine Verbindung immer zwischen genau 2 definierten Punkten, im Falle von DE-Mail kann der Mailprovider (nichtstaatlich) problemlos die Mails mitlesen. Das gleiche Sicherheitslevel kann ich ohne rechtliches Spielzeug auch erreichen wenn ich meinen Postfix dazu zwinge nur noch korrekte SSL Certs zu akzeptieren, mit dem Unterschied das ich dann eben vielen Menschen keine Mails mehr schreiben könnte.

mfg Stefan Betz

jug Team-Icon

Ehemalige
Avatar von jug

Anmeldungsdatum:
19. März 2007

Beiträge: 12335

kamuta schrieb:

Der Verschluesselungsstandart von de-mail ist, soviel ich weis vom staat vorgegeben.

Bei De-Mail ist überhaupt nichts verschlüsselt. Da ist nur eine Transportverschlüsselung vorgesehen. Während die Nachrichten bewegen:

  • vom Absender zum Server,

  • zwischen zwei Servern und

  • vom Server zum Empfänger

Dann ist das mal verschlüsselt. Bzw. dann muss es verschlüsselt werden. Allerdings nur vorübergehend und sowohl auf den Servern als auch auf den PCs der Anwender ist das immer noch nicht gesichert. Das selbe, was wir von TLS beim Online-Banking seit Jahren kennen und was eigentlich auch beim Mailservern Standard sein müsste, es leider aber lange Zeit nicht war und aktuell eher schleppend umgesetzt wird.

Damit ist de-mail egal ob durchgaengig verschluesselt oder nicht, grundsaetzlich nicht sicher vor dem Staat und seinen Freunden, darueber braucht man wohl nicht zu diskutieren.

Richtig, es wird aber immer als ganz toll und sicher beworben. Und das ist halt nicht der Fall und da kommt die Kritik her. Das einzig Positive, was man De-Mail abgewinnen kann ist, dass die Adressen beglaubigt sind – „die Mailadresse gehört wirklich dieser Person“.

De-mail so wie sie jetzt geplant ist scheint mir sicher vor Kriminellen und (nichtstaatlichen) Unbefugten-oder?

Ach ja? Woher nimmst du diese Überzeugung? Sony (als recht prominentes Beispiel) und andere Internetdienste wurden auch noch nie gehackt und Kreditkarten-Daten entwendet?

Wohlwollend kann man bei De-Mail vielleicht davon ausgehen, dass da (hoffentlich) Profis sitzen die in der Lage sind ihre Server vor fremdem Zugriff zu schützen; garantieren kann man das leider nicht. Die selbe technische Kompetenz kann man aber auch von anderen E-Mail-Anbietern erwarten, die nicht „De-Mail“ sind.

Die einzige Möglichkeit, wie man einigermaßen sicher davon ausgehen kann, dass die Mails für die nächsten paar hundert Jahre von keinem Unbefugten gelesen werden können ist eine Ende-zu-Ende-Verschlüsselung. Also eine Verschlüsselung vom Absender-PC bis zum Empfänger-PC für die der jeweilige Schlüssel nur auf dem Empfänger-PC vorhanden ist und die nirgendwo anders, auch nicht vorübergehend, entschlüsselt werden kann. Und das geht aktuell nur mit GnuPG oder S/Mime. Beide haben ihre Schwächen und sind für Endnutzer eher unbequem.

~jug

Benno-007

Anmeldungsdatum:
28. August 2007

Beiträge: 29240

zephir schrieb:

Eine oft genannte Gefahr bei der lückenlosen Überwachung ist ja, das allein durch die Überwachung schon Konformität erzeugt wird, da bei jeder Aktivität immer der Gedanke mitschwingt, was wohl der Überwacher davon hält.

Dann doch lieber durch Verschlüsselung ein Signal für Privarspäre setzen, und damit leben, das man sich verdächtig macht.

Nicht nur ein Signal für Privatsphäre, sondern auch für die Freiheit, zu tun und lassen, was man im rechtsstaatlichen Rahmen will und nicht das, was der CDU-SPD-Regierung am liebsten wäre.

V for Vortex schrieb:

Wenn Englisch kein Problem darstellt, empfehle ich das FAQ zu cryptsetup. Dort nimmt der Autor auch zu einigen verbreiteten Mythen wie „versteckter“ Verschlüsselung (Punkt 5.2), glaubhafter Abstreitbarkeit (Punkt 5.18) und „Kill Switches“ (Zerstörung des Schlüssels bei x-mal falschem Passwort oder Eingabe eines speziellen Passworts, Punkt 5.21) Stellung.

Da steht übrigens noch ein Argument drin, warum man seine verschlüsselte Platte natürlich AUCH nicht geschreddert verkaufen sollte:

1.2 WARNINGS

CLONING/IMAGING: If you clone or image a LUKS container, you make a copy of the LUKS header and the master key will stay the same! That means that if you distribute an image to several machines, the same master key will be used on all of them, regardless of whether you change the passphrases. Do NOT do this! If you do, a root-user on any of the machines with a mapped (decrypted) container or a passphrase on that machine can decrypt all other copies, breaking security. See also Item 6.15.

sowie dort

You can, but it breaks security, because the cloned container has the same header and hence the same master key. You cannot change the master key on a LUKS container, even if you change the passphrase(s), the master key stays the same. That means whoever has access to one of the clones can decrypt them all, completely bypassing the passphrases.

Erst letztens gelesen - nun machen sich vielleicht doch einige in die Hosen. 😉

So 100% verstanden habe ich das nicht - klingt so, als ob man durch den Clone sieht, welcher Bereich genau nun der Schlüssel ist - und daraus dann das Passwort zurückberechnen kann oder ähnliches?

Grüße, Benno

Edit: Sieht man dann vielleicht einfach den Vergleichs-Hash des PWs durch diff zweier Clones und kann dadurch ohne PW die Verschlüsselung öffnen? Müsste man nicht trotzdem noch das PW rückberechnen bzw. rausfinden? Sollte ja nur ein wertloser Hash sein...hoffentlich gesalzen...

frostschutz

Avatar von frostschutz

Anmeldungsdatum:
18. November 2010

Beiträge: 7795

Wenn du den Master Key hast, dann hast du LUKS umgangen. Dann benutzt du nur mehr die Standard-Verschlüsselung ohne LUKS (cryptsetup plain).

Der Master Key wird z.B. bei dmsetup table --showkeys angezeigt. Mit dieser Ausgabe kannst du die verschlüsselte Platte dann auch ohne LUKS öffnen.

LUKS ist ja nur ein Vorbau der eben das Berechnen/Entschlüsseln des Master Keys rechnerisch aufwendig macht. Den Master Key selbst kannst du auch nicht ändern (ohne alles neu zu verschlüsseln).

Eine Passphrase für ungültig erklären geht daher auch nur, solange es von dem LUKS Header keine Kopien gibt. Bei einer alten Kopie des LUKS-Headers funktioniert die alte Passphrase noch und gibt dir den gültigen Masterkey.

warum man seine verschlüsselte Platte natürlich AUCH nicht geschreddert verkaufen sollte:

Wenn du eine Festplatte komplett überschrieben hast (shred -n 1) dann kannst du sie bedenkenlos weitergeben. Da ist dann ja nichts mehr übrig.

Benno-007

Anmeldungsdatum:
28. August 2007

Beiträge: 29240

Danke für die super Erklärung. Hatte noch nicht näher recherchiert, da ich meist lieber andren helfe - aber das wäre ja hier auch mal für alle interessant und war sehr verständlich.

warum man seine verschlüsselte Platte natürlich AUCH nicht geschreddert verkaufen sollte:

Ich meinte natürlich ungeshreddert, sorry. Es gab ja bereits Gründe, sie nicht verschlüsselt zu verkaufen - das wäre noch einer mehr - daher das "AUCH".

Antworten |