Zum Inhalt springen

Über Verschlüsselung

Wenn mich etwas in unserem Land besonders ankotzt, dann sind es nicht primär die Leute, die sich überhaupt keine Gedanken um IT-Sicherheit und Verschlüsselung machen. Diese Menschen wissen es nun einfach nicht besser und müssten fachkundig informiert und geschult werden um das Problem und möglichen Linderungen zu verstehen und anzuwenden.

Richtig sauer und wütend bin ich aber über Leute, die praktikable Lösungswege diskreditieren, ohne die darunterliegenden Konzepte überhaupt zu verstehen. So wird aus dem CCC-Umfeld immer wieder Kritik an X.509 geäussert, weil dort ein hierarchisches System zur Prüfung eingesetzt werden kann und dies in typischen Implementierungen bereits mit einer Reihe von „trusted certificate authorities“ gefüllt ist.

Demgegenüber wird von diesen Leuten noch immer PGP promoted, was aber umständlich, fehlerbehaftet und wenig verbreitet ist. PGP-Keyserver legen private Informationen offen, sei es Name und Mailadresse oder mittels „web of trust“ auch sämtlichen sozialen Verbindungen.

Ein Einsatz von X.509 überlässt es jedem Nutzer, die für ihn geeigneten CAs freizugeben oder jedes Zertifikat manuell zu bestätigen. Das automatische Bestätigen durch eine CA mag für 99.999% der Leute der praktikabelste Weg sein, wer auf gesteigerte Sicherheit Wert legt, verzichtet darauf und investiert etwas mehr Arbeit und validiert/auditiert jedes Zertifikat selbst per Hand (wie bei PGP) – ohne deswegen das ganze System in Frage zu stellen. X.509 ist ein Industriestandard, wird von allen populären Mailprogrammen unterstützt, dient als Grundlage für existenzielle Crypto bspw in HTTPS/SSL oder eben auch S/MIME.

Die gerade in CCC-nähe noch immer präsente Blockade, die große Unwissenheit und Unwilligkeit auch von vermeindlich kompetenten Leuten sich mit der Materie eingehender zu beschäftigen, hat nun dazu geführt das überhaupt nichts genutzt wird und immer neue Zombies wie DE-Mail entwickelt werden. Super gemacht!

Umso respektabler ist der Beschluss der FDP, die Bundesdruckerei dazu zwingen zu wollen, Zertifikate für Privatanwender gratis auszugeben. Wie gesagt, es sind Zertifikate, keine Private Schlüssel: Keine staatliche Stelle, keine Bundesdruckerei, kein Zertifikateanbieter kann die Crypto entschlüsseln oder kommen mit den Privatschlüsseln der Nutzer in Kontakt. Die generiert der Nutzer selbst und stellt dann einen Signaturantrag bei der Zertifikatestelle, in diesem Falle D-Trust. Das System ist technologie- und anbieter-offen, zwingt niemanden dazu von der Bundesdruckerei abhängig zu sein oder seinen privaten Schlüssel jemandem anderen zu überlassen (wie De-Mail):

www.fdp.de_files_5499_BPT-Geheimdienst-Aff_re_aufkl_ren_-__berwachung__begrenzen.pdf

… aber natürlich kommen gleich wieder Spezialexperten aus den Löchern gekrochen und nutzen ihre Popularität nur dazu, mit Unwissenheit einen guten Versuch zu unterminieren:

Twitter _ ahoi_polloi_ Digitale Signatur im ...

 

Genau diese Inkompetenz und diese Faulheit ist der Grund für unser momentanes Crypto-Desaster. Anstatt konstruktiv mitzuarbeiten, immerhin haben wir schon X.509 seit den späten 1990er Jahren in Bundesgesetzen stehen, werden irrationale Ängste geschürt und jeder Versuch einer Verbesserung sabotiert.

 

3 Kommentare

  1. Laut http://en.wikipedia.org/wiki/X.509#History_and_usage sei auch ein web-of-trust mit X.509-Zertifikaten möglich. Genauere Informationen wie und ob das irgendwo implementiert ist, habe ich bisher allerdings nicht gefunden.
    Könnte man das Zertifikate-System nicht erheblich sicherer machen, wenn man einfach immer 2-5 Zertifikate fordern würde? Z.B eins aus USA, eins aus China und eins aus Russland, vielleicht noch eins aus Indien? Da dürfte es nicht viele Gelegenheiten geben, dass all diese Länder mitmachen bei einer Manipulation (herausgabe des privaten Schlüssels).

    • Roland Roland

      Schwer zu sagen. Ich sehe primär zwei Use-Cases:

      1. Die Gegenseite ist mir persönlich bekannt und ich bin an einer hohen Sicherheit interessiert. Hier muss ich zwingend die Signatur von Hand prüfen (über einen anderen Kommunikationskanal bspw. per Brief, Telefon oder am besten persönlich) und darf mich weder auf eine CA noch einen WoT verlassen. Mit Zertifikate-Pinning wird das im Grunde bei HTTPS gerade optional eingeführt. Bei Mail-Client ist das m.E. nur möglich, wenn man alle „Root CAs“ untrusted und somit jeden Vorgang manuell bestätigt.

      2. Kennt man die Gegenseite nicht, so muss man Abstriche bei der Glaubwürdigkeit machen. Einen WoT kann ich ziemlich einfach faken, ich brauch nur eine große Anzahl von Dummy-Trustees und muss mich mehr oder weniger schlau anstellen um über die Zeit auch „reale“ Trustees zu gewinnen. Man sieht ja an den Fakes in Sozialen Netzwerken, dass dies keine Sicherheit bietet. CA können auch missbraucht werden, die Konsequenzen für einen CA-Betreiber dürften aber existenziell sein und es gibt Mechanismen zur Revokation von Zertifikaten. Zumindest gibt es auch Audits die für eine Aufnahme bei Browsern notwendig sind, die Zulassung für Signaturmechanismen laut Signaturgesetz ist noch strenger: Das alles hilft natürlich nicht gegen einen gezielten Missbrauch durch staatliche Stellen, die Hürden und Konsequenzen sind aber da und übliche Kriminelle hätten es damit schon sehr schwerer auf dem Übertragungsweg an Informationen zu kommen.

      Andererseits sind wechselnde Zertifikate auch immer verdächtig, spätestens wenn aber die Mail nicht beim „richtigen“ Empfänger ankommt oder dort nicht mehr entschlüsselt werden kann, so ist der Missbrauch offenkundig.

      Das Problem liegt doch primär darin, so viele „normale“ Nutzer wie möglich dazu zu bewegen zu verschlüsseln. S/MIME hat hier mit Abstand die größte Verbreitung, kann zur Signatur auch ohne Zutun des Empfängers genutzt werden (typische Mailprogramme prüfen auch jetzt schon S/MIME Signaturen und zeigen dies an). Weder muss ein Plugin installiert werden noch werden ganze Nutzergruppen ausgeschlossen.

      Es ist illusorisch anzunehmen, dass in absehbarer Zeit ein neue Standard kommt und -Verbreitung finden wird(!), der alle Probleme von X.509 (CA) oder openpgp (WoT) lösen wird. Man muss das nutzen was aktuell vorhanden ist und dann inkrementell verbessern. Microsoft, Apple, Blackberry sind sicher bereit, die S/MIME bzw X.509 Usability zu optimieren, wenn eine Nachfrage bestünde.

      Dazu gehört es den Leuten zu sagen, dass es nie 100% Sicherheit geben wird, und der aktuelle Zustand 0% Sicherheit bedeutet, man mit überschaubarem Aufwand eine deutliche Verbesserung erzielen kann.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

* Die DSGVO-Checkbox ist ein Pflichtfeld

*

Ich stimme zu