So ganz langsam bekomme ich eine Ahnung, warum zu solchen Fragen eher allgemeine Zurückhaltung besteht.... was mir bei meinen Recherchen auch an anderen Orten aufgefallen ist. Es ist wohl tatsächlich so, dass man sich nur blamieren kann, wenn man nicht bis zum Hals im Crypto-Wissens-Sumpf steckt und trotzdem im Brustton der Überzeugung eine Meinung raushaut... das kann nur daneben gehen.
Ich glaube, dieses Thema, welches mich jetzt schon einige Tage intensiv beschäftigt, toppt alle anderen bei mir gewesenen um Längen hinsichtlich seiner fachlichen Anforderungen. Es ist für den Laien schwer, wenn nicht gar unmöglich, hier eine Entscheidung zu treffen, die er auch wirklich sachlich begründen kann. Weil das so kompliziert ist, scheint es tatsächlich die einzige Lösung zu sein, einfach darauf zu vertrauen, dass die eigene Integrität (resp. die der eigenen Daten) gewahrt bleibt.
Was findet man im Web? So grob geschätzt und zusammengefasst sind wohl 95% der gefundenen Werke einfache Abschriften irgendeiner anderen Quelle, meistens mit Phrasen als Erklärungen versehen, die aber auch wieder nur Umformulierungen aus einer anderen Quelle sind oder häufig (i.ü.S.) nur beschreiben, das Regen nass macht. Teilweise sind Aussagen sogar überaltet. *hmmm*. Ein paar weitere Prozente im Fundus sind zwar die ultimative Wahrheit, aber die sind dann so dermaßen anspruchsvoll beschrieben, dass mans wieder nicht versteht. Und nur ein ziemlich kleines Häufchen an gefundenen Infos empfand ich dann für mich als wirklich hilfreich beim (ansatzweisen) Verstehen der Zusammenhänge - um überhaupt eine Begründung für die späteren eigenen Entscheidungen zu finden. Unter anderen (bzw. als erstes zu nennen) war es die Gnupg-Projektseite, die mir gut geholfen hat.
Primär muss man sich entscheiden, ob man symmetrische oder asymmetrische Entschlüsselung bevorzugt. Ein Vorteil der asymmetrischen Verschlüsselung mit RSA2048 ist, dass der Key zur Verschlüsselung nicht auch zur Entschlüsselung genutzt werden kann. Nun ja, Fakt ist, bei mir gibt es aber keine Kommunikationskanäle, über die ein Schlüsselaustausch stattfindet. Ich verschlüssel und entschlüssel allein für mich selber; lediglich das verschlüsselte Paket soll ohne die Möglichkeit einer Kontrolle (durch mich) auf Fremdzugriffe außerhalb meines Einflussbereiches gespeichert werden. Das heisst, sowohl Pubkey als auch Privatekey und Passphrase verlassen nie das Haus. Insofern ist hier der Pubkey-Verschlüsselung schon eine Grundlage entzogen. Darüber hinaus gibt es unterschiedliche Prognosen, wann RSA2048 gebrochen ist. Einige sagen, nicht vor 2030, die Franzosen sehen eine Sicherheits-Garantie nur bis 2020. Ich orientiere mich hier an der schlechtesten Prognose "minus 25%". Darüber hinaus wird nicht von allen eine Schlüsselvergrößerung auf 3072 oder 4096 Bit als tatsächliche Verbesserung der Sicherheit eingeschätzt. Alles zusammengenommen hat jetzt zu der Entscheidung geführt, RSA2048 nicht mehr für meine Zwecke zu nutzen und auf die Implementierung von ECC zu warten, welche dann RSA-16384 entspricht.
Damit bleibt dann bis auf weiteres anscheinend nur die symmetrische Verschlüsselung als Lösung übrig. Zu den Cipher'n AES256 und Camelia gibts derzeit nicht solche nahen Prognosen, wann die gebrochen sind - sofern man eine "harte" Passphrase wählt. Das klingt also erst mal ganz gut. Ein scheinbarer Nachteil ist, dass zur Verschlüsselung im Batchmode die Passphrase lesbar (zumindest für root) auf der Maschine hinterlegt sein muss - ein Nachteil deshalb, weil man damit auch entschlüsseln kann. Und wer sich dieses einen Schlüssels bemächtigt, hat eben vollen Zugang zu den verschlüsselten Daten-Paketen. Aber wie gesagt, es gibt ja hier keine Kommunikationskanäle, keinen Schlüsseltransport. Also, das ganze Thema, ob sich jemand meines Schlüssels bemächtigt oder über meinen kompromittierten Rechner in den Prozess der Verschlüsselung oder Entschlüsselung einschalten kann, ignoriere ich ... weil ich unterstelle, dass mein System nicht kompromittiert ist. Punkt! Tatsache ist, wenn der Rechner tatsächlich gekapert ist, mache ich mir doch über den Zugriff auf verschlüsselte Daten überhaupt keinen Kopp mehr, weil der virtuelle Einbrecher ja einfach auf die unverschlüsselten Originaldaten zugreifen kann.
Eine weitere Tatsache ist, wenn sich echt mal die NSA (oder ein anderer Verein) für mich interessiert, weil ich z.B. behaupte (wie jetzt hier) Donald Trump ist ein Alien, für den wir Menschen Grundnahrungsmittel seiner Art sind, dann kümmern die sich wohl eher nicht um die Verschlüsselung, sondern gehen einfach direkt an meinen Rechner, wenn ich gerade nicht im Hause bin.... das werde ich wohl am allerwenigsten verhindern können. Also, was solls....? Momentan denke ich also, dass eine symmetrische Verschlüsselung mit AES256 oder Camelia die bessere Wahl ist... eine, die meine Pakete vor schnüffelnden ISP-RZ-Admins ausreichend gut schützt.
wanne hat geschrieben: 05.12.2017 23:56:26
Sonst nichts ist aber eher selten. So Sachen wie "Passwort besteht nur aus ASCII-Zeichen"; "Im verschlüsselten befindet sich eine tar."; "Ich habe eine zweite Datei mit dem gleichen Passwort."; "Ich habe die gleiche Datei mit einem anderen Passwort."; "Ich kenne die Uhrzeit und/oder Rechner wo verschlüsselt wurde." oder "Ich habe da eine eigene Datei drin, die mitverschlüsselt wurde". Sind alles Sachen, die schon Verschlüsselungen zum Verhängnis geworden sind und die sich erstaunlich selten wirklich ausschließen lassen. Sowas, willst du halt nicht in deiner Crypto haben.
Btw. ist das ein grundsätzliches Problem bei komprimierten Inhalten. Wer eigene Daten unterschieben kann, kann anhand der komprimierten Größe erkennen, wie ähnlich die Inhalte sind. Das klingt absurd kompliziert, ist aber wohl einer der häufigst genutzten angriffe auf crypto in den letzten Jahren gewesen.
Das setzt aber immer voraus, dass entwender der Rechner oder die Kommunikationskanäle kompromittiert sind, um sich erfolgreich in diesen Prozess einzuschalten. Aber, isser einmal drin (der Böse, im Rechner), isses eh Zeitverschwendung sich mit dem Crypto-Prozess zu befassen.
Abschließend noch mal mein Dank an
wanne und
niemand, gpg war ein guter Rat.... das scheint eine wirklich gute Lösung zu sein...