Neues Datenleak 01/2019: Adressen prüfen oder nicht?

Alles rund um sicherheitsrelevante Fragen und Probleme.
Benutzeravatar
schorsch_76
Beiträge: 2535
Registriert: 06.11.2007 16:00:42
Lizenz eigener Beiträge: MIT Lizenz

Re: Neues Datenleak 01/2019: Adressen prüfen oder nicht?

Beitrag von schorsch_76 » 31.01.2019 10:54:52

@willy4711: Du schätzt ein wie dieser Partner mit den Daten umgeht. Wie sicher das ist. Wie sich der Partner vermutlich in der Zukunft verhalten wird. Wie die Vergangenheit mit ihm war, wie sich das entwickeln wird. Wenn du dann deine Entscheidung fällst: "Ja, das mach ich!" Dann must du auf den Partner vertrauen das sich dieser so verhält wie du das erwartest. :wink:

Benutzeravatar
MSfree
Beiträge: 10685
Registriert: 25.09.2007 19:59:30

Re: Neues Datenleak 01/2019: Adressen prüfen oder nicht?

Beitrag von MSfree » 31.01.2019 11:47:44

schorsch_76 hat geschrieben: ↑ zum Beitrag ↑
31.01.2019 10:54:52
Du schätzt ein wie dieser Partner mit den Daten umgeht.
Es sind in der Vergangenheit öfter Services im Internet geöffnet worden, bei denen man prüfen konnte, ob man betroffen ist. Dabei wurde mit dem eingegebenen Loginnamen eine Datenbank abgefragt.

Ich bin da auch immer sehr skeptisch, ob die dabei gewonnenen Loginnamen nicht letztlich wieder in eine Datenbank fliessen. Da braucht nur versehentlich das Logging des Webservers zu hoch eingestellt sein und schon landet alles schön im Klartext in Logfiles, die möglicherweise nie gelöscht werden, weil sie täglich in ein Backup kopiert werden.

Gleiches gilt für Paßwortgeneratoren im Internet. Wer garantiert, daß die generierten Paßwörter nicht gespeichert werden und bei der nächsten Bruteforce-Attacke bevorzugt ausprobiert werden?

Man sollte aber beim HPI die Kirche im Dorf lassen. Immerhin ist das ein renomiertes Institut, das sich ihren Ruf nicht durch schlampigen Umgang mit Daten versauen will. Potentiellen Vorsatz kann man dem HPI bestimmt nicht vorwerfen, aber gegen versehentlich Fehlkonfigurationen sind die natürlich nicht gefeit.

Benutzeravatar
Meillo
Moderator
Beiträge: 8782
Registriert: 21.06.2005 14:55:06
Wohnort: Balmora
Kontaktdaten:

Re: Neues Datenleak 01/2019: Adressen prüfen oder nicht?

Beitrag von Meillo » 31.01.2019 11:58:47

MSfree hat geschrieben: ↑ zum Beitrag ↑
31.01.2019 11:47:44
schorsch_76 hat geschrieben: ↑ zum Beitrag ↑
31.01.2019 10:54:52
Du schätzt ein wie dieser Partner mit den Daten umgeht.
Es sind in der Vergangenheit öfter Services im Internet geöffnet worden, bei denen man prüfen konnte, ob man betroffen ist. Dabei wurde mit dem eingegebenen Loginnamen eine Datenbank abgefragt.

Ich bin da auch immer sehr skeptisch, ob die dabei gewonnenen Loginnamen nicht letztlich wieder in eine Datenbank fliessen. Da braucht nur versehentlich das Logging des Webservers zu hoch eingestellt sein und schon landet alles schön im Klartext in Logfiles, die möglicherweise nie gelöscht werden, weil sie täglich in ein Backup kopiert werden.

Gleiches gilt für Paßwortgeneratoren im Internet. Wer garantiert, daß die generierten Paßwörter nicht gespeichert werden und bei der nächsten Bruteforce-Attacke bevorzugt ausprobiert werden?

Man sollte aber beim HPI die Kirche im Dorf lassen. Immerhin ist das ein renomiertes Institut, das sich ihren Ruf nicht durch schlampigen Umgang mit Daten versauen will. Potentiellen Vorsatz kann man dem HPI bestimmt nicht vorwerfen, aber gegen versehentlich Fehlkonfigurationen sind die natürlich nicht gefeit.
Super Post! Damit legst du die Risiken wunderbar dar und zeigst eine moegliche Bewertung auf. Ich kann dem nichts mehr hinzufuegen. Danke. :THX:
Use ed once in a while!

uname
Beiträge: 12043
Registriert: 03.06.2008 09:33:02

Re: Neues Datenleak 01/2019: Adressen prüfen oder nicht?

Beitrag von uname » 31.01.2019 12:14:18

MSfree hat geschrieben:Gleiches gilt für Paßwortgeneratoren im Internet.
Die Passwortgeneratoren sollten Javascript verwenden. Schau dir z. B. https://www.toolsley.com/password.html an. Da wird beim Klick auf "Again" nichts ins Internet übertragen.

ReturnToSender
Beiträge: 123
Registriert: 23.10.2018 18:06:09

Re: Neues Datenleak 01/2019: Adressen prüfen oder nicht?

Beitrag von ReturnToSender » 31.01.2019 16:21:37

Meillo hat geschrieben: ↑ zum Beitrag ↑
31.01.2019 11:58:47
Super Post! Damit legst du die Risiken wunderbar dar und zeigst eine moegliche Bewertung auf. Ich kann dem nichts mehr hinzufuegen. Danke.
Dem schließe ich mich an, Danke! :THX: .... ich will auch jetzt mal kurz darlegen, was mir dabei durch den Kopf gegangen ist... wobei ich natürlich auch nicht ausschließen kann, dass das mehrheitlich Kalk war :mrgreen:

Ich verwende mehrere Mail-Adressen mit Fake-Namen für Internet-Auftritte. Speziell auch für Foren, in denen ich mich mal temporär für 1-2 benötigte Hilfestellungen anmelde, habe ich quasi ansonsten völlig ungenutzte Mailadressen.... die reichen aber für eine Bestätigungsmail nach der Anmeldung aus. Und ich habe natürlich auch Real-Namen-Mailadressen, die ich aber eher sorgfältig verwende.

Und vor diesem Hintergrund ging mir der Gedanke durch den Kopf, dass ich beim Durchprüfen aller Mail-Adressen mit einem Schlag eine einer einzigen Person zuzuordnenden Mail-Adressen-Gruppe generiere. Das hat mich dann doch skeptisch gemacht. Ich habe mich jetzt deshalb zu einem sukzessiven Prüfen entschlossen, über 3-4 Tage, jeden Tag eine oder 2 Adressen, wo also die Fake-Adressen von den Real-Namen-Adressen zumindest durch eine DSL-Zwangstrennung IP-mäßig getrennt sind. Einen Teil teste ich aus meiner Debian-Installation, einen Teil wegen der Fingerprints über ne alte XP-VM, meine persönlichen Adressen teste ich dann aus ner Ubuntu-VM heraus, mit irgendnem anderen Browser.

Vielleicht ist das paranoid, keine Ahnung.... aber ich habe heute keinerlei Vertrauen mehr darin, dass irgendwas ausgelassen wird, um den Tracking-Kreis um Personen herum nicht lückenlos zu machen... im Gegenteil, ich hege eher großes Misstrauen gegen alle Datenschnüffler.

In 3 Tagen habe ich jetzt jeweils 2 Adressen prüfen lassen und bisher war keine dabei....

Benutzeravatar
whisper
Beiträge: 3151
Registriert: 23.09.2002 14:32:21
Lizenz eigener Beiträge: GNU Free Documentation License
Kontaktdaten:

Re: Neues Datenleak 01/2019: Adressen prüfen oder nicht?

Beitrag von whisper » 31.01.2019 17:37:33

uname hat geschrieben: ↑ zum Beitrag ↑
31.01.2019 12:14:18
MSfree hat geschrieben:Gleiches gilt für Paßwortgeneratoren im Internet.
Die Passwortgeneratoren sollten Javascript verwenden. Schau dir z. B. https://www.toolsley.com/password.html an. Da wird beim Klick auf "Again" nichts ins Internet übertragen.
Noch besser ist es, wenn wir sowieso Linux verwenden ...
Debianpwgen

Ist Lokal, pure Debian Blend, hat schöne Optionen und ich vergesse oft, dass ich es ja installiert habe!
:facepalm:

Benutzeravatar
Meillo
Moderator
Beiträge: 8782
Registriert: 21.06.2005 14:55:06
Wohnort: Balmora
Kontaktdaten:

Re: Neues Datenleak 01/2019: Adressen prüfen oder nicht?

Beitrag von Meillo » 01.02.2019 08:43:20

whisper hat geschrieben: ↑ zum Beitrag ↑
31.01.2019 17:37:33
uname hat geschrieben: ↑ zum Beitrag ↑
31.01.2019 12:14:18
MSfree hat geschrieben:Gleiches gilt für Paßwortgeneratoren im Internet.
Die Passwortgeneratoren sollten Javascript verwenden. Schau dir z. B. https://www.toolsley.com/password.html an. Da wird beim Klick auf "Again" nichts ins Internet übertragen.
Noch besser ist es, wenn wir sowieso Linux verwenden ...
Debianpwgen
Es ist letztlich immer eine Frage des Paranoiditaet.

Wenn ein Passwort-Generator in JS laeuft, hast du dann geprueft, ob er nicht irgendwelche JS nach laedt, die die Eingaben dann doch irgendwohin uebertragen? Diese Pruefung muss man eigentlich vor jedem Ausfuehren durchfuehren. Oder laedst du die Seite, gehst dann offline, generierst die Passwoerter dann, loeschst alle Cookies und sonstigen evtl. noch vorhandenen Ueberbleibsel der Seite, bevor du wieder online gehst?

Auch bei einem Kommandozeilentool wie `pwgen' muss jemand sicherstellen, dass der Code in Ordnung ist. Immerhin erzeugt es ein ganzes Set an Passwoertern, von denen es selber nicht weiss, welches ich auswaehle (und ob ich es noch erweitere oder veraendere).

Die Paranoiden wuerden sagen, dass selbst die Kenntnis des Systems mit dem Passwoerter erzeugt werden eine wertvolle Information fuer Angriffe ist. Wenn ich also weiss, mit welchem Programm du deine Passwoerter erzeugst, dann kann ich schonmal abschaetzen, wie sie in etwa aussehen werden oder wie nicht.

Andererseits: Der beste Fall ist ja der, bei dem das Verfahren komplett transparent ist und dennoch nicht geknackt werden kann.

Und letztlich sind Brute-Force-Angriffe ein Relikt von gestern. Entscheidend ist, denke ich, dass niemand deine konkreten Passwoerter kennt, ausser natuerlich die Stelle, die sie zwangslaeufig wissen muss, weil sie dein Login dort sind. (Aber noch besser waere Pubkey-Auth, weil die dann auch keine Passwoerter mehr haetten.)


Soviel meiner Gedanken am Morgen.
Use ed once in a while!

Benutzeravatar
MSfree
Beiträge: 10685
Registriert: 25.09.2007 19:59:30

Re: Neues Datenleak 01/2019: Adressen prüfen oder nicht?

Beitrag von MSfree » 01.02.2019 09:23:29

Meillo hat geschrieben: ↑ zum Beitrag ↑
01.02.2019 08:43:20
...denke ich, dass niemand deine konkreten Passwoerter kennt, ausser natuerlich die Stelle, die sie zwangslaeufig wissen muss, weil sie dein Login dort sind.
Die Stelle, bei der du dich einloggen möchtest, braucht das Paßwort nicht zu kennen.

Viele Paßwortleaks basieren aber genau auf dem Fehler, daß Paßwörter im Klartext in Dateien gespeichert werden und diese Dateien "abhanden" kommen. Würden nicht die Paßwörter sondern ein Hash für das Paßwort gespeichert, könnte man nicht ohne großen Aufwand etwas mit den Hashes anfangen. Das Berechnen des ursprünglichen Paßwortes aus dem Hash ist nur mit roher Gewalt möglich.

Allerdings gestalten sich dann Funktionen wie "Ich habe mein Paßwort vergessen" etwas schwieriger. Dem vergeßlichen Kunden kann man dann nicht einfach eine Email mit dem Paßwort zuschicken sondern muß ein temporäres Paßwort vergeben, dem Kunden zuschicken und ihn dann sofort zum Eintragen einens neuen Paßwortes zwingen. Softwaretechnisch ist das alles kein Hexenwerk, man muß es aber implementieren und davor scheuen viele Anbieter, auch um dem Kunden vermeintlichen Komfort bieten zu können, zurück.

uname
Beiträge: 12043
Registriert: 03.06.2008 09:33:02

Re: Neues Datenleak 01/2019: Adressen prüfen oder nicht?

Beitrag von uname » 01.02.2019 09:59:08

Ich denke der Fehler liegt viel weiter vorne. Warum müssen Passwörter überhaupt über die Leitung (TLS) zum Webservice übertragen und dort mindestens beim Eingang im Klartext vorliegen? Wenn man mal Javascript voraussetzt, könnte man nicht clientseitig Datenpakete per Passwort signieren und damit sich damit gegenüber dem Server authentisieren?

Benutzeravatar
Meillo
Moderator
Beiträge: 8782
Registriert: 21.06.2005 14:55:06
Wohnort: Balmora
Kontaktdaten:

Re: Neues Datenleak 01/2019: Adressen prüfen oder nicht?

Beitrag von Meillo » 01.02.2019 10:09:29

MSfree hat geschrieben: ↑ zum Beitrag ↑
01.02.2019 09:23:29
Meillo hat geschrieben: ↑ zum Beitrag ↑
01.02.2019 08:43:20
...denke ich, dass niemand deine konkreten Passwoerter kennt, ausser natuerlich die Stelle, die sie zwangslaeufig wissen muss, weil sie dein Login dort sind.
Die Stelle, bei der du dich einloggen möchtest, braucht das Paßwort nicht zu kennen.

Viele Paßwortleaks basieren aber genau auf dem Fehler, daß Paßwörter im Klartext in Dateien gespeichert werden und diese Dateien "abhanden" kommen. Würden nicht die Paßwörter sondern ein Hash für das Paßwort gespeichert, könnte man nicht ohne großen Aufwand etwas mit den Hashes anfangen. Das Berechnen des ursprünglichen Paßwortes aus dem Hash ist nur mit roher Gewalt möglich.
Das meinte ich schon so, aber sie bekommen das Passwort einmal am Anfang, wo sie dann den Hash bilden und den abspeichern (sollten). Und sie bekommen es jedes Mal beim Einloggen wieder uebertragen, um es zu Hashen und mit dem gespeicherten Hash zu vergleichen.
Allerdings gestalten sich dann Funktionen wie "Ich habe mein Paßwort vergessen" etwas schwieriger. Dem vergeßlichen Kunden kann man dann nicht einfach eine Email mit dem Paßwort zuschicken sondern muß ein temporäres Paßwort vergeben, dem Kunden zuschicken und ihn dann sofort zum Eintragen einens neuen Paßwortes zwingen.
Das ist auch richtig so. Im besten Fall bekommen sie kein temporaeres Passwort, sondern einen nur eine gewisse Zeitlang gueltigen Reaktivierungskey, mit dem sie dann ein neues Passwort setzen koennen. Das hast du wohl auch gemeint.


@uname: Das geht ja in Richtung Pubkey-Auth: Auf dem Server liegt nur noch eine oeffentlich bekannte Information, naemlich der Public-Key. Mit dem kann man lediglich pruefen, ob eine Information vom passenden Secret-Key signiert wurde (und man kann Ende-zu-Ende-verschluesselt kommunizieren). Das ist wie es sein sollte!
Use ed once in a while!

uname
Beiträge: 12043
Registriert: 03.06.2008 09:33:02

Re: Neues Datenleak 01/2019: Adressen prüfen oder nicht?

Beitrag von uname » 01.02.2019 10:19:25

Meillo hat geschrieben:Das geht ja in Richtung Pubkey-Auth
Ja. Nur dass der Server nicht nur den PubKey, sondern auch den mit Passwort verschlüsselten PrivKey verwahrt und zur Anmeldung an den Anwender ausliefert. Ist bestimmt nicht optimal. Aber es muss doch Entwickler geben, die das als Vorteil sehen auch wenn es für den Anwender auf den ersten Blick nicht unterscheidbar ist. Vorteil ist, dass das Passwort nie übertragen wird. Dass der Anwender seinen PrivKey selbst verwahrt erwarte ich ja gar nicht. Die Webanwendung wie dieses Forum soll ja auf jeden javascriptfähigen Browser laufen. PrivKeys selbst zu verwalten ist echt mühsam vor allen auf mobilen Endgeräten.

Benutzeravatar
Meillo
Moderator
Beiträge: 8782
Registriert: 21.06.2005 14:55:06
Wohnort: Balmora
Kontaktdaten:

Re: Neues Datenleak 01/2019: Adressen prüfen oder nicht?

Beitrag von Meillo » 01.02.2019 10:58:32

uname hat geschrieben: ↑ zum Beitrag ↑
01.02.2019 10:19:25
Meillo hat geschrieben:Das geht ja in Richtung Pubkey-Auth
Dass der Anwender seinen PrivKey selbst verwahrt erwarte ich ja gar nicht.
Das waere aber das was er tun sollte. Seine EC-Karte hinterlegt man ja auch nicht bei der Bank und seine Haustuerschluessel bekommt man auch nicht mit der Post zur Tuer geschickt. Ich befasse mich dabei aber natuerlich mehr mit den Wurzeln der Probleme. Wenn wir die strukturellen Fehler halt beibehalten, dann werden uns alle angekuendigten ``Loesungen'', die bloss an den Auswirkungen rumfeilen, ein paar Jahre spaeter wieder auf die Fuesse fallen. Natuerlich erfordert es grundsaetzliche Software- und Bedienaenderungen, wenn man am Grundsaetzlichen etwas aendert, das aber doch nur weil man es bislang immer falsch gemacht hat. Zu sagen, dass ich alles wie bisher machen will, es aber sicher sein soll, kann nicht funktionieren.
Die Webanwendung wie dieses Forum soll ja auf jeden javascriptfähigen Browser laufen.
... und auf jedem nicht JS-faehigen Browser, bitte! ;-) Ich haette jedenfalls ein Problem, wenn es nicht mehr mit w3m nutzbar waere ... bloss weil der Login JS benoetigt, damit er etwas sicherer wird (scheinbar, weil die Leute dann JS fuer das Forum aktivieren muessen und damit weitere Risiken entstehen), wohingegen ich mit ssh- und gpg-Pubkeys ein noch viel besseres Verfahren anbieten koennte. Ich will meine spezielle Situation nicht zu wichtig machen, mir geht es um das grundsaetzliche Vorgehen, dass man die Probleme nicht an der Wurzel loest, sondern, weil man dem Mainstream nichts zumuten will, immer noch mehr Technologien, noch mehr Komplexitaet, noch mehr Code drauf packt und meint, damit wuerde man es besser machen. Meiner Meinung nach ist das die falsche Richtung, weil dadurch bloss noch immer mehr Sicherheitsrisiken entstehen. Mehr Sicherheit erlangt man, wenn man reduziert und die richtigen Dinge macht. Wenn man es bisher falsch gemacht hat, muss man es zukuenftig eben richtig machen ... und den Leuten sagen, dass und warum es falsch war und warum es jetzt anders sein muss und warum es jetzt nicht mehr so bequem (d.h. naiv) wie frueher sein kann. Das erfordert aber einen Fehlerkultur und Ehrlichkeit, die nicht vorhanden ist.
PrivKeys selbst zu verwalten ist echt mühsam vor allen auf mobilen Endgeräten.
Eben da muss man ansetzen. Das muss einfacher werden. Man muss dort die zufaellige Komplexitaet reduzieren (um Fred Brooks' Worte zu verwenden), man darf aber nicht versuchen, die essenzielle Komplexitaet reduzieren zu wollen. Die essenzielle Komplexitaet ist die Komplexitaet des Systems selbst, also der Fachdomaene, die muss man verstehen, um angemessen damit arbeiten zu koennen. Man muss z.B. das Wahlsystem an sich verstehen, um angemessen waehlen zu koennen. Es funktioniert nicht, bloss ein Kreuz zu machen und zu denken, dass damit alles gut waere. So wird das aber verkauft: Vertrauen ist ueberhaupt kein Problem, Sicherheit ist ueberhaupt kein Problem, die Software und die Firmen machen das fuer dich. Die zufaellige Komplexitaet, die nur der Umsetzung innewohnt, wie beispielsweise irgendwelche Buerokratie bei der Stimmabgabe, die keinen Beitrag zum Wahlsystem selbst leistet, oder unnoetige Klickerei oder zusammengehoerende Information an verschiedenen Stellen abzulege, etc., die sollte reduziert werden. Diese Unterscheidung der zwei Komplexitaetsarten und der gegensaetzliche Umgang mit ihnen sollte viel mehr beachtet werden.
Use ed once in a while!

uname
Beiträge: 12043
Registriert: 03.06.2008 09:33:02

Re: Neues Datenleak 01/2019: Adressen prüfen oder nicht?

Beitrag von uname » 01.02.2019 11:15:13

Danke für deine Ausführungen. Natürlich hast du Recht. Der Vorteil von Webanwendungen ist aber, dass sie in jeden Browser auf jeden Betriebssystem funktionieren. Man sollte endlich überhaupt anfangen und nicht die 100%-Lösung suchen.

Webanwendungen sollen in jedem Browser auf jeden Betriebssystem laufen und der Anwender möchte weder einen Key kopieren noch ein OTP verwenden. Es wird sich somit nie was ändern, da PrivKeys und OTP (z. B. Smartphone) immer umständlich sind.

Vergleichsfall PrivateBin (jedoch nur synchrone Verschlüsselung per Javascript):
Schau dir Anwendung https://privatebin.net/ an, die für die Verschlüsselung per Javascript https://github.com/bitwiseshiftleft/sjcl verwendet. Natürlich kann man Javascript kritisieren. Aber diese Form einer Verschlüsselung ist weit besser als gar keine. Natürlich muss man auf die Risiken hinweisen siehe "What it doesn't provide" https://privatebin.info . Es wäre aber denkbar in diesen Fall synchrone Verschlüsselungsroutine und Hosting auf zwei Provider zu verteilen.

Benutzeravatar
MSfree
Beiträge: 10685
Registriert: 25.09.2007 19:59:30

Re: Neues Datenleak 01/2019: Adressen prüfen oder nicht?

Beitrag von MSfree » 01.02.2019 11:17:47

Meillo hat geschrieben: ↑ zum Beitrag ↑
01.02.2019 10:58:32
Seine EC-Karte hinterlegt man ja auch nicht bei der Bank
Es gibt aber genug Menschen, die ihre Kreditkarte im Telefon hinterlegen, zwecks mobile Payment. Das finde ich mindestens genauso gruselig.

Was EC-Karten angeht, so hat die Bank natürlich eine Kopie der EC-Daten. Ich würde den Banken sogar zutrauen, daß es keine Public-Private-Key Infrastruktur am Geldautomaten gibt, bei der die Bank nur den public Key kennt und auf der EC-Karte der private Key sitzt. Das EC-Kartensystem ist ja juristisch für "sicher" erklärt worden und Juristen müssen es ja wissen.

Benutzeravatar
MSfree
Beiträge: 10685
Registriert: 25.09.2007 19:59:30

Re: Neues Datenleak 01/2019: Adressen prüfen oder nicht?

Beitrag von MSfree » 01.02.2019 11:21:34

uname hat geschrieben: ↑ zum Beitrag ↑
01.02.2019 11:15:13
Man sollte endlich überhaupt anfangen und nicht die 100%-Lösung suchen.
Man sollte auf jeden Fall die im Moment als 100% geltende Lösung suchen. Wenn ich von vorn herein weiß, daß eine Lösung nur 99% ist, dann weiß ich auch, daß einer von 100 am Ende der gelackmeierte ist. Und da ich dieser eine nicht sein will, lehne ich solche Lösungen von vorn herein als völlig unbrauchbar ab. In dem Fall sollte man gar nicht erst anfangen.

uname
Beiträge: 12043
Registriert: 03.06.2008 09:33:02

Re: Neues Datenleak 01/2019: Adressen prüfen oder nicht?

Beitrag von uname » 01.02.2019 11:39:10

MSfree hat geschrieben:Man sollte auf jeden Fall die im Moment als 100% geltende Lösung suchen.
Daher sind unverschlüsselte E-Mail so erfolgreich. Die 100%-Lösung wurde auch da noch nicht gefunden.

@Meillo @MSfree
Zu EC-Karten habe ich folgendes gefunden. Der Standard ist scheinbar von 2011:
https://www.emvco.com/terms-of-use/?u=/ ... 923900.pdf

Benutzeravatar
MSfree
Beiträge: 10685
Registriert: 25.09.2007 19:59:30

Re: Neues Datenleak 01/2019: Adressen prüfen oder nicht?

Beitrag von MSfree » 01.02.2019 11:57:59

uname hat geschrieben: ↑ zum Beitrag ↑
01.02.2019 11:39:10
Daher sind unverschlüsselte E-Mail so erfolgreich.
Unverschlüsselt Email ist so erfolgreich, weil es funktioniert.

Wenn du einen sinnvollen Vorschlag machen kannst, wie man Email einfach verschlüsseln kann, dann nur raus damit. Transportverschlüsselung gibt es bereits flächendeckend. Und für End-to-End brauchst du immer eine Public-Private-Key Infrastuktur und die wird von einer deutlichen Mehrheit, die weit über 90% liegt, als kompliziert empfunden, hat sich daher auch nie durchsetzen können. Ich selbst nutze auch keine Mail-Verschlüsselung, ich habe das nie eingerichtet, weil es schlicht sinnlos ist. Da kann man sich auch gleich komplett von Email verabschieden. Ich kenne keinen einzigen, dem ich verschlüsselte Mails schicken könnte und mir werden auch nur unverschlüsselte Mails geschickt, nach einem öffentlichen Schlüssel zwecks Mailverschlüsselung hat mich auch nich nie jemand gefragt. Folglich wird das nichts.

Auch hier, es könnte so einfach sein. Seit mehr als einem Jahrzehnt wird über die Killeranwendung des E-Personalausweises gesucht. Als Speicher für private Keys wäre der geradezu ideal und supereinfach in der Anwendung (NFC läßt grüßen) und vor allem, jeder hat so eine Plastikkarte.

Aber will man wirklich eine staatlich kontrollierte Infrastruktur?

uname
Beiträge: 12043
Registriert: 03.06.2008 09:33:02

Re: Neues Datenleak 01/2019: Adressen prüfen oder nicht?

Beitrag von uname » 01.02.2019 12:08:10

Bei E-Mail könnte man verschlüsselte Dateianhänge verwenden. Ob die Personalausweise per NFC mit Android und iOS funktionieren weiß ich nicht. Nur da der Anwender Smartphones als unsicher ansieht ist der Sicherheitsvorteil aus Anwendersicht auch eher gering. Und einen Leser für den Ausweis-PC will niemand kaufen oder rumschleppen. Keine 100% Sicherheit und daher bleibt alles beim alten.

Benutzeravatar
MSfree
Beiträge: 10685
Registriert: 25.09.2007 19:59:30

Re: Neues Datenleak 01/2019: Adressen prüfen oder nicht?

Beitrag von MSfree » 01.02.2019 12:19:46

uname hat geschrieben: ↑ zum Beitrag ↑
01.02.2019 12:08:10
Ob die Personalausweise per NFC mit Android und iOS funktionieren weiß ich nicht
Mit einer entsprechend programmierten App(clication) wäre das kein Problem.

Ich sehe in einer Public-Private-Key Infrastruktur aber noch ganz andere Probleme. Im Grunde genommen sind diese Keys auch nicht mehr wert als Paßwörter, nur daß sie in einer Datei stecken und länger als Paßwörter sind. Daraus ergibt sich aber die selbe Problematik mit den Keys wie bei Paßwörtern, Ist der private Key erst kompromitiert, mußt du ihn ändern, mit allen damit verbundenen Konsequenzen:

So mußt du z.B. alle auf deinem Rechner bzw. Server befindlichen verschlüsselten Mails mit dem alten Key entschlüsseln und entweder mit dem neuen Key wieder verschlüsseln oder unverschlüsselt abspeichern.

Du müßtest beim E-Perso den neuen Key eintragen lassen, weil man ja nicht selbst auf den Perso schreiben darf.

Du brauchst wie bei Paßwörtern einen Schlüssel pro Anwendungszweck.

Wie gesagt, das ist alles für den Normalanwender gar nicht mal zu kompliziert, aber es ist zu aufwendig und der Aufwand wird gescheut. Dummerweise kann es dafür aber keine einfachere Lösung geben.

Benutzeravatar
Meillo
Moderator
Beiträge: 8782
Registriert: 21.06.2005 14:55:06
Wohnort: Balmora
Kontaktdaten:

Re: Neues Datenleak 01/2019: Adressen prüfen oder nicht?

Beitrag von Meillo » 01.02.2019 23:00:44

MSfree hat geschrieben: ↑ zum Beitrag ↑
01.02.2019 12:19:46
Ich sehe in einer Public-Private-Key Infrastruktur aber noch ganz andere Probleme. Im Grunde genommen sind diese Keys auch nicht mehr wert als Paßwörter, nur daß sie in einer Datei stecken und länger als Paßwörter sind.
Sie unterscheiden sich in der Art, dass das Geheimnis nie uebertragen werden muss, sondern man macht die Pruefung per Challenge-Response-Verfahren. Das ist ein entscheidender Vorteil.

Ausserdem sind sie asymetrisch, was Verschluesselung und Signierung zulaesst, ohne dass die Gegenstelle dein Geheimnis kennt. Mit Passwoertern geht das nicht.

Daraus ergibt sich aber die selbe Problematik mit den Keys wie bei Paßwörtern, Ist der private Key erst kompromitiert, mußt du ihn ändern, mit allen damit verbundenen Konsequenzen:

[...]

Du brauchst wie bei Paßwörtern einen Schlüssel pro Anwendungszweck.
Das ist korrekt, aber man kann Schluesselhierarchien aufbauen, bei denen dann nur Teile tiefer Ebenen kompromitiert sind, die hoeheren Ebenen aber nicht in Mitleidenschaft gezogen werden. Per Web-of-Trust kann man Vertrauen vererben. Diese Moeglichkeiten hat man mit Passwoertern gar nicht.
Wie gesagt, das ist alles für den Normalanwender gar nicht mal zu kompliziert, aber es ist zu aufwendig und der Aufwand wird gescheut. Dummerweise kann es dafür aber keine einfachere Lösung geben.
Du sagst es: Es *kann* keine einfachere Loesung geben. Alles was einfacher ist ist keine Loesung.
Use ed once in a while!

Benutzeravatar
novalix
Beiträge: 1908
Registriert: 05.10.2005 12:32:57
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: elberfeld

Re: Neues Datenleak 01/2019: Adressen prüfen oder nicht?

Beitrag von novalix » 02.02.2019 10:52:19

Meillo hat geschrieben: ↑ zum Beitrag ↑
01.02.2019 23:00:44
Wie gesagt, das ist alles für den Normalanwender gar nicht mal zu kompliziert, aber es ist zu aufwendig und der Aufwand wird gescheut. Dummerweise kann es dafür aber keine einfachere Lösung geben.
Du sagst es: Es *kann* keine einfachere Loesung geben. Alles was einfacher ist ist keine Loesung.
Man kann das Handling von Schlüsseln durchaus etwas einfacher gestalten, bzw. mehr in die eingeübte Praxis integrieren.
Vor ein paar Jahren bin ich mal auf einen Maildienst aufmerksam gemacht worden, der "einfache Verschlüsselung" für Outlook-Benutzer anbot. (Weiß nicht mehr, wie die hießen. Saßen in Hannover, iirc.)
Das war vom Workflow her kaum eine Umstellung für die User. Das Problem dabei war, der private Schlüssel lag auf deren Server ::sich-vor-die-Stirn-klatsch-Smilie::

Besser macht das turtl (allerdings nicht im Bereich Email). Hier wird im Client auf Grundlage handelsüblicher Credentials (Username und Passwort) ein Schlüsselpaar erstellt und benutzt. Der User macht also das, was er sonst auch immer macht, unter der Haube wird aber fleißig verschlüsselt und zwar im Client. Man kann dann innerhalb des Systems auch weitere, abgeleitete PubKeys erzeugen (wiederum repräsentiert durch ein Nutzername-Passwort-Paar), um Inhalte zu teilen.
Das Wem, Wieviel, Wann, Wozu und Wie zu bestimmen ist aber nicht jedermannns Sache und ist nicht leicht.
Darum ist das Richtige selten, lobenswert und schön.

Benutzeravatar
Meillo
Moderator
Beiträge: 8782
Registriert: 21.06.2005 14:55:06
Wohnort: Balmora
Kontaktdaten:

Re: Neues Datenleak 01/2019: Adressen prüfen oder nicht?

Beitrag von Meillo » 02.02.2019 13:28:33

novalix hat geschrieben: ↑ zum Beitrag ↑
02.02.2019 10:52:19
Meillo hat geschrieben: ↑ zum Beitrag ↑
01.02.2019 23:00:44
Wie gesagt, das ist alles für den Normalanwender gar nicht mal zu kompliziert, aber es ist zu aufwendig und der Aufwand wird gescheut. Dummerweise kann es dafür aber keine einfachere Lösung geben.
Du sagst es: Es *kann* keine einfachere Loesung geben. Alles was einfacher ist ist keine Loesung.
Man kann das Handling von Schlüsseln durchaus etwas einfacher gestalten, bzw. mehr in die eingeübte Praxis integrieren.
Das meine ich mit der Unterscheidung von zufaelliger und essenzieller Komplexitaet. Die zufaellige Komplexitaet muss man schon reduzieren. Da ist noch viel Luft nach oben. Das sollte man tun. Man kann es aber nicht einfacher machen als die essenzielle Komplexitaet der Fachdomaene nun eben ist.


Beispielsweise kann man Autofahren einfacher machen indem man Automatik- statt Schaltgetriebe verwendet (zufaellige Komplexitaet), ebenso kann man wartungsaermere Elektroantriebe statt Verbrennungsmotoren verwenden (zufaellige Komplexitaet), aber man kann nicht die Verantwortung des Fahrzeugfuehrers loswerden (essenzielle Komplexitaet) man kann nicht die Interaktion mit anderen Verkehrsteilnehmern loswerden (essenzielle Komplexitaet). Man kann die Wegfindung z.B. mit Navis vereinfachen oder komplett auslagern (zufaellige Komplexitaet), aber man kann nicht die Angabe des Fahrziels auslagern (essenzielle Komplexitaet).

Fred Brooks' beschreibt das AFAIR in ``No Silver Bullet''. Diese explizite Sicht auf die zwei so unterschiedlichen Arten von Komplexitaet sollte viel mehr eingenommen werden.
Use ed once in a while!

Antworten