Es ist nicht so, dass wir nichts gelernt hätten...

17.09.2013 19:49 von /cbx, derzeit 6.33597 Kommentare

Send to Kindle

Sogar ich weitestgehend lernresistenter Greis habe meine persönlichen Schlüsse aus der Snowden-Komödie gezogen. Gut, nicht aktiv, doch das macht nichts, denn das aktive Denken spielt bei mir ohnehin nur eine untergeordnete Rolle. Mein Hinterkopf hingegen hat offenbar sowohl zugehört als auch mitgedacht.

Und so kam es, dass, als ich letzte Woche ein mittelgroßes Paket C-Sourcecode an einen befreundeten Entwickler verschicken wollte, der erste Schritt die Suche nach dem zur Mailadresse passenden GPG/PGP-Schlüssel war. Der indes ward nicht gefunden, weil – sinngemäß – die Windows-Admins seines Arbeitgebers zu cool seien, PGP auf seinem Outlook zu erlauben. Das private Mailkonto hingegen lag beim großen Gugel – quasi vom Regen in die Traufe.


[This picture is unrelated]

Nach einigem Wundern, wie ein Softwareentwickler es schaffen kann, keine Verschlüsselung zu verwenden, ersann ich dann doch noch eine Methode, die Daten einigermaßen sicher durchs Netz zu bringen. Mit tar und openssl konnte ich aus dem Paket einen AES-verschlüsselten Container basteln, den ich mit einem gewöhnlichen Email versenden durfte.

tar -zcvf - secret-src | 
openssl aes-256-cbc -salt -k 'Boah, des wearsch ma schiaga ned glabn!' | 
dd of=source.aes

Die unvorstellbar geniale Passphrase ‘Boah, des wearsch ma schiaga ned glabn!’ habe ich in einem Chat verwendet und telefonisch darauf hingewiesen, dass da per Chat eine Passphrase zu erwarten sei. Zu decodieren ist das Paket “source.aes” in Kenntnis der Passphrase sehr einfach:

dd if=source.aes | openssl aes-256-cbc -d  | tar zxf -

Und was soll ich schreiben? Ich habe das Ding heute modifiziert auf dem selben Weg zurück bekommen. Es geht, wenn man nur will. Man kann da innerhalb weniger Minuten ein kleinwunziges Skript drum herum wickeln, das diese ganze Aktion aus dem Kontextmenü des Dateimanagers automatisiert abwickelt und nur nach der Passphrase fragt. Und das ist dann schon fast DAU-sicher.

Natürlich ist dieser popelige Sourcecode nicht so wertvoll, dass er den Aufwand wirklich rechtfertigt, aber es rentiert sich, solche Methoden schon mal ausprobiert zu haben, wenn die Daten dann mal doch etwas kritischer sind. Und jetzt, wo auch meine Oma weiß, dass unsere Freunde auf der ganzen Welt jedes Bit im Internet persönlich in Augenschein nehmen, sollte man diesen Freunden zumindest zeigen, dass man ihnen die Daten nicht schenken will.

Denn nur weil Du paranoid bist, heißt das noch lange nicht, dass SIE nicht hinter Dir her sind…

Der Fingerprint meines PGP-Schlüssels (für christian.bucher ät undsoweiter) ist übrigens:
9EF0 6D40 4200 0E5E 6902 4022 A73F F826 0C7B 7E04

/cbx, Kategorie: Aus der Schule - Netz Dschungelcamp

 

Eigener Senf dazu?

  1. The Angry Nerd gab am 18. September 2013, 00:40 folgenden Senf dazu:

    Natürlich geht das, wenn man will. Mein Ansatz wäre vermutlich ein sehr kleiner Truecrypt Container gewesen, in dem nur ein Zip auf einer FAT-Partition läge. Damit dürfte man einem Windowshansel noch am ehesten beikommen.

    Das Problem ist aber, dass der gemeine Anwender die Gefahr von Geheimdiensten und Spionen als entfernt und unwichtig einstuft. Wegen so etwas treibt man keinen zusätzlichen Aufwand. Man müsste ja ein Passwort irgendwo eintippen oder reinkopieren. So ein Schmuh, wer will denn schon die Nichtigkeiten lesen? Und die NSA interessiert sich auch bestimmt nicht für ein Angebot einer kleinen Bude an einen Kunden, der nichts wirklich Geheimes herstellt und nur 12.000 Euro bezahlen soll. Oder doch?

    Und so lange diese Vorstellung verbreitet bleibt und jeder Affe seinen Furz auf Twitter meint verbreiten zu müssen, als Link auf einen Facebookeintrag, bei dem auch gleich noch die beiden Mädels im Hintergrund getaggt sind, kann es technisch noch so einfach sein. Man müsste schon grundsätzlich daran rütteln, dass Verschlüsselung irgendeinen Aufwand für den Benutzer verursacht, aber das würde auch die Sicherheit wieder kompromittieren.

    Das Problem sitzt wieder mal vor dem Rechner.

    Aber den Weg via OpenSSL merke ich mir, falls ich mal mit jemandem etwas austauschen muss, der Linux verwendet.

    /cbx meint dazu:

    Hm, ja, OpenSSL ist bei den Windozern ja nicht gerade massiv verbreitet, aber für meine Zwecke tut das. Ansonsten: Sogar meine Mutter mailt mit GPG verschlüsselt, an der Komplexität kann es also nicht liegen. Es liegt - wie Du richtig schreibst - an der Unfähigkeit zu erkennen, dass es eben gar nicht darum geht, ob meine Daten für Weltkriege oder Nobelpreise relevant sind, sondern, dass man diesen Arschgeigen einfach prinzipiell mal zeigen sollte, dass man nichts zu verschenken hat. Wie kommentiert ernst an solchen Stellen immer so gerne? Gebt Ihnen, was sie von uns wollen: Daten, Daten, Daten - aber solche, die ihnen schwer im Magen liegen!

  2. Peter Suxdorf gab am 18. September 2013, 13:52 folgenden Senf dazu:

    Habe mal ein bißchen geguugelt, aber leider keine Anleitung für Dummies gefunden. Nicht nur für mich, ich könnte mir ja noch vorstellen, daß ich nach wochenlanger Schweißarbeit (schwitzende Arbeit) den Trick herausfinden könnte, aber wie erkläre ich meinem Emailteilnehmer, was er zu tun hat?

    /cbx meint dazu:

    Nein, das ist auch nix für Normalmenschen - sehr wohl aber etwas, was ich hier im G'schäft installieren könnte, damit wenigstens unsere interne Kommunikation etwas abhörsicherer wird. So lange aber der Löwenanteil der Mailbenutzer Webservices und/oder Smartphones verwendet, wird eine sinnvolle einfache Verschlüsselung natürlich eine Utopie blieben.

    Meine Intention hinter dieser Geschichte war, zu zeigen, dass ein fehlendes PGP kein Grund sein sollte, auf jede Art von Transportsicherheit zu verzichten. Und je mehr man Menschen dazu zwingt - und das ist die Aufgabe der "informierten" - um so mehr wird sich das durchsetzen.

    Und wenn erst 40% der privaten Kommunikation verschlüsselt stattfindet, werden die Dienste natürlich sofort dazu übergehen, unsere Systeme (Smartphone, Tablet usw.) direkt zu infiltrieren. Aber das ist eine andere Geschichte...

  3. ernst gab am 18. September 2013, 18:04 folgenden Senf dazu:

    Sieht ganz edel aus und kostet die lieben Freunde destimmt einige CPU-Zeit.

    Für einfache Gemüter verschlüsselt der gute alte zip (nicht gzip!) mit der Option -e. Keine Ahnung wie stark diese Verschlüsselung ist, aber ich hoffe damit wenigsten die ganz plumpen Angriffe abzuwehren, oder?

    /cbx meint dazu:

    Stimmt. Auf die Sicherheit einer (zu beispielsweise WinZip6 oder XP) abwärtskompatiblen AES-Verschlüsselung würde ich jetzt aber nicht wetten wollen.

  4. The Angry Nerd gab am 19. September 2013, 00:31 folgenden Senf dazu:

    @ “zip -e”
    Ich glaube das uralte Zip verwendet noch die PKZIP1 Stromchiffre. So mich die Erinnerung nicht trügt war das ein ganz grausamer Scheißdreck aus heutiger Sicht, für den es mindestens einen extrem effizienten Known Plaintext Angriff gibt. Wenn man also minimale Rückschlüsse auf den Inhalt ziehen kann (“Hey, eine .doc Datei! Hey, bestimmt mit Anrede ‘Sehr geehrter Herr’!”), ist das ganze praktisch wertlos.
    Zudem war das glaube ich auch noch eine symmetrische Verschlüsselung auf dem Stand von (2000-x). Da dürfte sogar Bruteforce in vielen Fällen gehen.

    Das schützt vermutlich gegen eine neugierige Sekretärin oder die Konkurrenz, wenn es ein Handswerksbetrieb ist, hält aber niemanden auf, der es wirklich wissen will.

    @cbx
    Ich sehe da gar nicht mal nur das Prinzip als Grund. Wenn man von einer Unzahl an Leuten eine Unzahl an Äußerungen hat, dann sagt der Mittelwertsatz was man bei Rauschen erwarten müsste, und man kann daraus, dass es eben kein Rauschen ist, eine Menge lesen. Ich bin mir sicher, dass man mit den Mitteln der NSA die Wahl besser voraussagen kann, als mit primitiven Mitteln der Demographen. Diese Geschichte, dass Leute anders antworten wenn man ihnen einen Fragebogen reicht, ist ein so massives Problem…

    /cbx meint dazu:

    Es wird behauptet, dass aktuelle Zip-Versionen mit "AES" verschlüsseln, was auch immer das konkret bedeuten mag. Und was das Thema "Prinzip" betrifft, frage ich mich zunehmend eins: "Will ich eigentlich ein einer Welt leben, in der private Kommunikation nur mehr verschlüsselt möglich ist?"

  5. DerIgel gab am 19. September 2013, 22:57 folgenden Senf dazu:

    Ich wäre hart dafür, dass Thunderbird und Outlook schon bei der Installation PGP Verschlüsselung ans Herz legen und es auch unbedarften Usern einfach macht, d.h. gleich Schlüssel generiert und sie bekannt macht, beim Senden automatisch nachschaut und direkt verschlüsselt versendet. Die Browser müssten dann ebenfalls mitziehen (okay, für Browser gibt es Addons.. die dann nur für bestimmte Anbieter funktionieren, aber das is ja nu auch nur für Leute die sich auskennen.. da müsste man standardisieren). Aber naja, wird nicht passieren, man muss dann doch wieder schauen, dass man es den Leuten ans Herz legt, denen man etwas sensibles zukommen lassen will.

    /cbx meint dazu:

    Hm, ja, wäre interessant. Wenn nicht 90% der Privatanwender mit Browserclients arbeiten würden, die noch ganz andere Angriffsmöglichkeiten bieten. Nebenbei gibt es auch genug Leute, die es nicht sehen wollen, dass Outlook verschlüssselt. Wie sagte der IT-Mann eines uenserer Kunden unlängst zu mir: "Wie? Ihre Fernwartung geht verschlüsselt aus der Maschine raus? Wie soll ich dann da kontrollieren, was Sie da so übertragen?"

  6. georgi gab am 21. September 2013, 17:31 folgenden Senf dazu:

    <blockquote>dass es eben gar nicht darum geht, ob meine Daten für Weltkriege oder Nobelpreise relevant sind, sondern, dass man diesen Arschgeigen einfach prinzipiell mal zeigen sollte, dass man nichts zu verschenken hat.</blockquote> Nein! Es geht darum, daß es jemanden gibt, dem ich verschlüsselte emails senden kann. Es reicht ja nicht, daß ich Verschlüsselung eingerichtet habe. Es müssen auch die Empfänger Verschlüsselung eingerichtet haben. Das Problem: Ich kenne niemanden außer mir, der so etwas macht. Wenn ich schon daran denke, meine Bekannten zum nächsten Linux-Event zu schleifen, damit die an der key-signing-party teilnehmen, um man-in-the-middle-attacks vorzubeugen…

    Äh, noch was: Es gibt bessere Verschlüsselungstechniken, PGP/GPG zum Beispiel. Warum stellen sich die Leute eigentlich so schwer damit an?

    Und dann noch was: Warum soll Dein Freund keinen account bei Google haben? Was weißt Du über die Machenschaften dieser Firma, und was weißt Du über die Machenschaften der Konkurrenten von google, daß Du behaupten könntest, woanders seien die emails sicherer vor der NSA.

    /cbx meint dazu:

    Also ich kenne mich und noch ein paar Leute, die so was machen - und GPG ist mit Enigmail so einfach, dass auch meine Mutter damit zurecht kommt. Es ist nur eben so, dass niemand sich eine Arbeit macht, wenn er sich nichts davon verspricht. Und die meisten haben halt "nichts zu verbergen".

    Was Google betrifft: Warum sollte ich irgend einem Provider trauen - noch dazu, wenn dessen Server im Ausland stehen? Und schon gar nicht, wenn in dessen AGB steht, dass die Mails dort automatisch ausgewertet und monetarisiert werden. Aber auch Yahoo, oder Web.de genießen keinerlei höheres Vertrauen bei mir. Deshalb ist eine end-to-end Verschlüsselung ja so wichtig.

Kommentarfunktion für diesen Artikel geschlossen.