>

Zum Thema: Wie privat sind private Nachrichten?

  • Eintracht
  • Besucher
  • Besucher
22 Jahre 1 Monat her #6379 von Eintracht
Wir sollten die Diskussion nicht in eine typisch deutsche abgleiten lassen. Wir fangen gerade an, mögliche Gefahrenquellen aufzuzeigen und vergessen dabei, dass jede zusätzliche Hürde ein Mehr an Sicherheit bringt. Ich begrüsse AA´s Aktivitäten und wäre ihm dankbar, wenn er seine Ergebnisse auch anderen zur Verfügung stellen würde. Für unser Board würde ich, obwohl völlig legal, eine derartige Möglichkeit gerne einsetzen, da Datenschutz für uns keine Worthülse ist.

Bitte Anmelden um der Konversation beizutreten.

  • Anonymous
  • Besucher
  • Besucher
22 Jahre 1 Monat her #6380 von Anonymous
@LouChipher

" aber wie oben geschrieben vertrauen wir da, denn
vor dir sind die PNs nie sicher... "


hmm in welche richtung geht das jetzt?

wenn du den hinweis auf die funktionalität der geb-pns als belehrung verstanden hast, dann tut mir das leid. ich wollte damit lediglich den hinweis geben, dass eine ständige säuberung stattfindet, und belastendes material, wenn überhaupt, dann nur für die letzten 60 tage vorhanden ist. ich finde, das ist auch ein klein stückchen sicherheit. das ist so ähnlich wie mit den uralt cds, die wir noch in den ecken liegen haben, die wir im grunde nicht mehr brauchen, die uns aber sehr wohl zum verhängnis werden könnten.

ich betonte in meinem beitrag, dass wir uns trotz deines einwurfs mit echelon mit einer serverseitigen verschlüsselung zufriedengeben. und zwar eine methode, die von uns administratoren nicht zu umgehen sein wird. oder bist du etwa in der lage pgp verschlüsselte texte zu knacken, wenn du keinen schlüssel hast?

ich meine, wenn du so ein sicherheitsexperte bist, dann unterbreite vorschläge und mache nicht die versuche mies, die andere unternehmen. denn so habe ich deinen beitrag verstanden.

nachtrag und zu deinem einwurf mit der vorgegaukelten sicherheit: natürlich gaukeln wir alle etwas vor. der user muss schon selber wissen, was er schreibt und auf dem server speichern lässt. mich interessiert das alles null. das einzige, was mich in dem fall interessiert, ist _meine_ sicherheit zuallererst. denn wenn der server mal in beschlag genommen wird, dann sind die texte dort alle im klartext vorhanden und leicht zu lesen. das belastet mich, die betreffenden mitglieder und nicht zuletzt das ganze board. _darum_ gehts.
wer kein vertrauen hat, der sollte die pns deaktivieren und sich per email mit den leuten unterhalten. mach ich ja auch so.

Bitte Anmelden um der Konversation beizutreten.

  • Ben-99
  • Besucher
  • Besucher
22 Jahre 1 Monat her #6381 von Ben-99
"¦ auf jeden Fall schon mal ein Weg in die richtige Richtung. PGP ist zwar gut, noch besser ist allerdings die Grundidee der Steganographie, bei der man gar nicht erst merkt, daß es sich um verschlüsselte Botschaften handelt.

Klingt zwar abenteuerlich: Aber man könnte ein öffentliches Forum einrichten, in denen die Member dann ganz ungeniert ihre Lieblings-Fußballer-Bilder tauschen oder Auto-Pics oder meinetwegen auch ein paar harmlose Erotik-Bitmaps.

Kein Schwein weiß dann, daß in diesen scheinbar harmlosen Bildchen die begehrten Download-Adressen verborgen sind, die, wenn man zu Paranoia neigt, zusätzlich auch noch mit Kennwort und PGP verschlüsselt werden könnten.

Ich meine, wenn Bin Laden es damit geschafft hat, den spektakulärsten Terror-Anschlag der Geschichte vorzubereiten, wird man doch auch ein paar olle Boards dadurch sicherer kriegen, zumal die von ihm benutze Software nach wie vor kinderleicht zu beziehen ist:

www.steganos.com/de/sss/features.htm

Gruß Ben

Bitte Anmelden um der Konversation beizutreten.

  • LouChipher
  • Besucher
  • Besucher
22 Jahre 1 Monat her #6392 von LouChipher
Ich begrüße auch die Sicherheit AA, nur ist sie solange das ganze
auf dem Server veschlüsselt und der Key vom Server generiert
wird nicht sicher, ich wollte dich aber keinesfalls damit angreifen.
Wir von unserer Seite machen auch versuche, nur kommen wir
auf keinen grünen Zweig um das ganze recht einfach zu halten.
Ich zitiere hierzu "nur" einen Beitrag eines Moderator, der dies
passend ausdrückt, von uns.

Findet die Entschlüsselung auf dem Server statt, muss entweder der Private Key oder das Passwort im Klartext zum Server gelangen, ob mit SSL oder ohne. Das bedeutet, dass der Server alle nötigen Informationen in der Hand hält, um den Text zu entschlüsseln (soll er ja auch), allderdings dürfte es kein Problem sein, mittels eines kleinen Hacks die relevanten Daten in eine Datei dumpen zu lassen. Dafür wären vermutlich nur ein-zwei Zeilen Code an der richtigen Stelle nötig, und schon kann der Admin wieder lesen, was ihm beliebt; hier muss immer auf die Vertraulichkeit des Admins gesetzt werden.

Gruß,
LouChipher

PS: Vielleicht war der Beitrag oben von mir leicht falsch zu
verstehen, hatte einen kleinen Fehler eingebaut... sorry...
" aber wie oben geschrieben vertrauen wir dir da,
denn vor dir sind die PNs nie sicher... "

Bitte Anmelden um der Konversation beizutreten.

  • AckStorm
  • Besucher
  • Besucher
22 Jahre 1 Monat her #6400 von AckStorm

Original geschrieben von Ben-99
(...) Klingt zwar abenteuerlich: Aber man könnte ein öffentliches Forum einrichten, in denen die Member dann ganz ungeniert ihre Lieblings-Fußballer-Bilder tauschen oder Auto-Pics oder meinetwegen auch ein paar harmlose Erotik-Bitmaps.

Kein Schwein weiß dann, daß in diesen scheinbar harmlosen Bildchen die begehrten Download-Adressen verborgen sind, die, wenn man zu Paranoia neigt, zusätzlich auch noch mit Kennwort und PGP verschlüsselt werden könnten. (...)


Also - erstmal wäre solch eine Bilderflut an sich schon auffällig. :D
Auch ist bei der Steganographie das Verhältnis zwischen Nutz-
daten und Transportdaten einfach mies, soll das Trägermedium
nicht nach Einfügen der (geheimen) Nachricht "umkippen".

Drittens wird das Schlüsselmanagement nicht mehr handhabbar.
Wird ein Schlüssel für alle verwendet, so sind bei einem Schlüssel-
bruch alle derart verschlüsselten Nachrichten kompro-
mittiert. Verwendet jeder seinen eigenen Schlüssel, so muss der
Adressat ja auch irgendwie an den Schlüssel zum Entschlüsseln
der Nachricht gelangen. Und dieser Schlüssel müsste den Adress-
aten der Nachricht ja auch auf sicherem Weg erreichen. Telefon
scheidet hier aber wohl als Übertragungsedium aus. :D

Also bleibt nur die Public-Key Variante. Und noch eines sollte
bedacht werden: mit dem Einsatz von Verschlüsselung und
Signatur verwandeln sich die lieben kleinen harmlosen (und
so leicht manipulierbaren) Textdateien im Fall der Fälle zu
echten "Beweisen", bei denen der Absender seine Urheberschaft
nicht mehr "einfach so" leugnen kann. Schließlich kann ja eben
auch genau durch den Einsatz oben genannter Verfahren sicher-
gestellt werden, dass die Nachricht a) auch wirklich vom Absender
X stammt und b) nicht durch irgend jemanden während der Über-
tragung verfälscht wurde.

Ach ja, zu Steganos (ist ziemlicher Schrott):

Steganos verschlüsselt Daten mit einer RC4-
Stromchiffre, mit den Bits des verschlüsselten
Stroms werden dann die niederwertigsten Bits
des Trägermediums überschrieben. Als Medium
eignen sich WAC, VOC, BMP oder DIBDateien,
hier behandeln wir True-Color-BMP
(Bitmap). Hier werden einfach direkt die RGBAnteile
hintereinander als Bytes in das File geschrieben.
...
Steganos überschreibt die niederwertigsten Bits
der Grünanteile (ungünstig: Grün wird bei gleicher
Intensität als heller empfunden denn rot
oder blau, Änderunger werden somit stärker
wahrgenommen). Für das menschliche Auge sind
die Farbveränderungen nicht mehr wahrnehmbar.
...
Der visuelle Einbettungsfilter - angewandt auf
Steganos-Bilder - ergibt selbst bei diesem Bild,
in dem nur ein Byte versteckt wurde - drastische
Unterschiede; dies liegt daran, daß die
Botschaft mit der RC4-Stromchiffre aufgeblasen
wurde auf die Länge des Gesamtbildes.

Steganos mißachtet des weiteren die Tatsache,
daß bei True-Color-Bitmaps immer nur durch
32 Bit (4 Byte) teilbare Zeilenlängen auftreten.
So werden die letzten Bytes in diesen Bitmaps
mit Nullen gefüllt, bei denen Steganos durchschnittlich
jedes sechste Füllbyte von 0 in 1 wandelt. Immer,
wenn eine 1 als Füllbyte auftritt, ist das ein Verdacht
auf Steganographie erregender Umstand.

Zeilenlänge 1234123412341234 Füllbytes
5 Bildpunkte RGBRGBRGBRGBRGB0 1
4 Bildpunkte RGBRGBRGBRGB 0
3 Bildpunkte RGBRGBRGB000 3
2 Bildpunkte RGBRGB00 2

...
Steganos wechselt von Zeile
zu Zeile den verwendeten Farbanteil,
daher rühren die horizontalen Streifen.

--> mod.iig.uni-freiburg.de/lehre/Ws2001/krypto12.pdf

...nur so ein Gedanke.

AckStorm

Bitte Anmelden um der Konversation beizutreten.

  • Ben-99
  • Besucher
  • Besucher
22 Jahre 1 Monat her #6403 von Ben-99
"¦ na klar gibt es da noch jede Menge Stolpersteine. Aber so wie es jetzt ist, kann es auf Dauer auch nicht weitergehen. Man hat ja gesehen, wie gleich Panik auch auf anderen Boards aufkam, als mal ein einzelner Anwalt in bezug auf CDRWin einen erfolgreichen Vorstoß unternahm.

Die jetzige Handhabe würde ich mal als Flickwerk bezeichnen. Also sind wir gezwungen, uns wohl oder übel ein paar neue Ideen einfallen zu lassen. Meine Anregung war nur eine von vielen Möglichkeiten und sollte zeigen, daß wir auch mal für ganz neue Gedanken offen sein sollten.

Das Konservative, sich also immer krampfhaft am Bestehenden festzuklammern, mag im normalen Alltag noch akzeptabel sein. Im Internet sollte man aber am besten immer zwei Schritte vorausdenken, weil bei dem Tempo schon am nächsten Tag wieder alles anders sein kann.

Gruß Ben

[edit]

... wie schon gesagt, AckStorm, das was Du in Deiner gewohnt arroganten Art als "Schrott" bezeichnest, hat für Bin Ladens Vorbereitungen ausgereicht. Man sollte lernen, daß Gutes nicht immer auch kompliziert sein muß.

Interessant ist auch diese Erklärung von Steganos zu dem nach den Terror-Anschlägen von einigen Politikern geforderten Verbot von Verschlüsselungs-Software:

www.steganos.com/de/company/PM_07_Steganographie.pdf

Bitte Anmelden um der Konversation beizutreten.

  • AckStorm
  • Besucher
  • Besucher
22 Jahre 1 Monat her #6405 von AckStorm

Original geschrieben von Ben-99
(...) Im Internet sollte man aber am besten immer zwei Schritte vorausdenken, weil bei dem Tempo schon am nächsten Tag wieder alles anders sein kann. (...)

[edit]
... wie schon gesagt, AckStorm, das was Du in Deiner gewohnt arroganten Art als "Schrott" bezeichnest, hat für Bin Ladens Vorbereitungen ausgereicht. Man sollte lernen, daß Gutes nicht immer auch kompliziert sein muß.


Also das mit dem Vorausdenken... Man kann ja schließlich zum
Zeitpunkt "t" nur die Verfahren einsetzen, welche auch verfügbar
sind. Gerade "neue" kryptographische Verfahren sind auf Grund
des Halteproblems immer erst mal mit Vorsicht zu genießen und
sollten ihre Bewährungsprobe erst mal in der Praxis bestehen.

Vorausdenken in dem Sinne, eine Infrastruktur boardseitig
zu schaffen, die eine möglichst reibungslose Integration di-
verser Kryptographieverfahren unterstützt bzw. erst ermög-
licht - ja, volle Zustimmung.

Ansonsten: auch ein Terrorist kann durchaus auf das Marketing-
geblubber einer Softwarefirma hereinfallen. :)

AckStorm

Bitte Anmelden um der Konversation beizutreten.

  • Ben-99
  • Besucher
  • Besucher
22 Jahre 1 Monat her #6407 von Ben-99
"¦ auf was soll Bin Laden "hereingefallen" sein? Das Ding von ihm war zwar scheußlich, bisher aber der perfekteste Terror-Anschlag aller Zeiten. Die Gesamtkosten sollen nicht einmal eine halbe Million Mark betragen haben "“ wenn man überlegt, was eine einzige Rakete kostet, mit denen wir im letzten Nato-Krieg immer die Jugo-Panzer-Attrappen in die Luft gejagt haben, sind das Peanuts.

Heute weiß man, daß man nur wenige Dinge braucht, um das Selbstbewußtsein der mächtigsten Nation nachhaltig zu erschüttern: Ein Software-Produkt aus dem Hause Steganos, ein Teppich-Messer "“ und vor allem gute originelle Ideen, die die meisten anderen nicht für möglich halten.

Ich möchte nicht wissen, wie Du noch vor dem 11. September gelacht hättest, wenn Dir jemand erzählt hätte, daß man die Twin-Tower auf diese Art flachlegen könnte. Und die Familie Bush denkt natürlich genauso konservativ und hat wohl auch deshalb die Warnungen des Geheimdienstes, wenn es sie überhaupt gab, auch nur als "Schrott" bezeichnet.

Gruß Ben

Bitte Anmelden um der Konversation beizutreten.

  • Anonymous
  • Besucher
  • Besucher
22 Jahre 1 Monat her #6412 von Anonymous
"... Heute weiß man, daß man nur wenige Dinge braucht, um das Selbstbewußtsein der mächtigsten Nation nachhaltig zu erschüttern: Ein Software-Produkt aus dem Hause Steganos, ein Teppich-Messer "“ und vor allem gute originelle Ideen, die die meisten anderen nicht für möglich halten. ..."

ob die angehörigen das auch so empfinden?

Bitte Anmelden um der Konversation beizutreten.

  • Ben-99
  • Besucher
  • Besucher
22 Jahre 1 Monat her #6414 von Ben-99
"¦ schon von jeher darf man Kriege auch rein technisch bewerten. Und die USA sind nun mal in einem Krieg mit den Ländern, die sie nicht nur als minderwertig, sondern sogar als "Schurken-Staaten" bezeichnen.

Man möge mir verzeihen, wenn ich nicht bei jedem tragischen Thema immer gleich meine Betroffenheits-Hinweise poste. Und warum ich das ausgerechnet dann tun soll, wenn es mal um die First-Class-Opfer aus Manhattan geht, weiß ich erst recht nicht.

Warum heult Ihr nicht genauso empört auf, wenn es um die 40.000 Kinder geht, die durch unsere bzw. amerikanische Weltbank-Politik täglich in der 3. Welt verhungern? Überhaupt scheinen die Millionen Second-Class-Toten, die die USA, der gewalttätigste Staat der Welt, auch nach dem zweiten Weltkrieg auf dem Gewissen hat, kaum jemanden zu stören.

Nur, Du weißt ja, AA, daß ich kein Freund der Heuchelei bin.

Gruß Ben

Bitte Anmelden um der Konversation beizutreten.

  • Anonymous
  • Besucher
  • Besucher
22 Jahre 1 Monat her #6485 von Anonymous
preview :)

geb.german-elite-net.de/data/images/aa_data/images/crypt_pn.gif

spalte 6 ist der titel, der unverschlüsselt gespeichert wird.

spalte 7 ist die nachricht

spalte 10 ist eine digitale unterschrift.

wie funktioniert das ganze, ist es sicher?

benutzt werden funktionen von open_ssl, die ab PHP 4 csv zur verfügung stehen.

jeder user generiert einmalig einen privaten und einen öffentlichen schlüssel. beide liegen auf dem server. zum verschlüsseln wird der private schlüssel benutzt und eine signatur an die nachricht angehangen. entschlüsseln kann man die nachricht mit dem öffentlichen schlüssel des senders, der die nachricht mit dem privaten schlüssel des empfängers verschlüsslt hat. der öffentliche schlüssel wird vom user nocheinmal per password verschlüsselt, welches nicht auf dem server gespeichert wird (sonst wäre es ja sinnlos).

administratoren können nun texte nicht mehr per datenbankzugriff einsehen oder gar eine volltextsuche starten. zwar haben sie zugriff auf die öffentlichen und privaten schlüssel, die ihnen aber nichts nützen, weil der öffentliche schlüssel zum lesen ja vom benutzer per password nocheinmal verschlüsselt ist.

die schlüssel haben diese form:

geb.german-elite-net.de/data/images/aa_d...images/crypt_key.gif

wobei diese nur ein teil des systems darstellen ;)

der benutzer kann sein password und somit die sicherheit seiner schlüssel jederzeit ändern.

ein administrator oder ein anderer unbefugter user, der sich in ein userprofil einlogt, kann die pns nicht lesen, da ihm das password fehlt. das einzige, was er dann in den nachrichten zu gesicht bekommt, ist "encrypted" ;)

das handling

der benutzer erkauft sich diese sicherheit durch eingabe eines passwords, bevor er pns lesen kann. das password verfällt nach ablauf einer session und muss erneut eingegeben werden.

danach bekommt der user von all dem nichts mit. er kann lesen und schreiben wie bisher.

einführung

ich schätze, dass wir das system recht bald einführen. abhängig jedoch von der stabiltität der PHP version, die wir parallel zum laufenden betrieb bereits checken.

wir werden uns bemühen, das system modular zu halten, so dass wir es als paket zum leichten nachbau anbieten können.

ps und nachbetrachtung: die kleinen stänkereien zwischen LouChipher und mir sind mit einem persönlichen gespräch geklärt worden. aus seiner sicht hat er natürlich recht. echte sicherheit gibt es nur, wenn die verschlüsselung auf dem rechner des users geschieht, also mit unserem system nichts zu tun hat.
die entschlüsselung müsste dann ebenfalls lokal erfolgen. hierzu sind zusatzprogramme vonnöten, die in unserem "geb-tools" eingebaut werden könnten.

ein betrachten der messages wäre dann mit einem normalen browser allerdings nicht mehr möglich.

mit dem system, welches wir bei uns einbauen, wollen wir 2 dinge erreichen: der unbefugte zugriff auf ungeschützte daten von aussen soll verhindert werden, ebenso das ausspionieren von user durch administratoren.

die sicherheitslücke ist das password, welches vom user eingegeben werden muss. dieses kann softwareseitig abgefangen und gespeichert werden, und somit zur entschlüsselung genutzt werden.
administratoren, die das tun oder vorhaben, brauchen sich die mühe für dieses system dann nicht machen, denn es wäre schlicht sinnlos. vertrauen ist also auch hier vonnöten. wer das nicht kann, der sollte auf verschlüsselte emails umsteigen ;)

administratoren, die auf eigene sicherheit bedacht sind, werden uns folgen. mit diesem oder einem anderen oder besseren system.

Bitte Anmelden um der Konversation beizutreten.

  • Anonymous
  • Besucher
  • Besucher
22 Jahre 1 Monat her #6486 von Anonymous
korrektur

"jeder user generiert einmalig einen privaten und einen öffentlichen schlüssel. beide liegen auf dem server. zum verschlüsseln wird der öffentliche schlüssel benutzt und eine signatur an die nachricht angehangen. entschlüsseln kann man die nachricht mit dem privaten schlüssel des senders, der die nachricht mit dem öffentlichen schlüssel des empfängers verschlüsslt hat. der private schlüssel wird vom user nocheinmal per password verschlüsselt, welches nicht auf dem server gespeichert wird (sonst wäre es ja sinnlos)."

Bitte Anmelden um der Konversation beizutreten.

  • Eintracht
  • Besucher
  • Besucher
22 Jahre 1 Monat her #6487 von Eintracht
Eigentlich wollte ich nur ein "Daumen hoch" Smilie benutzen, aber dann halt per Text. Sehr gut AA.

Bitte Anmelden um der Konversation beizutreten.

  • AckStorm
  • Besucher
  • Besucher
22 Jahre 1 Monat her #6488 von AckStorm
Eine kleine Anmerkung von mir noch zum Funktionsprinzip:

Original geschrieben von AA
korrektur

zum verschlüsseln wird der öffentliche schlüssel benutzt und eine signatur an die nachricht angehangen. entschlüsseln kann man die nachricht mit dem privaten schlüssel des senders, der die nachricht mit dem öffentlichen schlüssel des empfängers verschlüsslt hat. der private schlüssel wird vom user nocheinmal per password verschlüsselt, welches nicht auf dem server gespeichert wird (sonst wäre es ja sinnlos)."

zum verschlüsseln wird der öffentliche schlüssel des empfängers benutzt und eine signatur an die nachricht
angehangen. entschlüsseln kann man die nachricht nur mit dem privaten schlüssel des des empfängers.
(gestrichen: der die nachricht mit dem öffentlichen schlüssel des empfängers verschlüsslt hat.)
der private schlüssel wird vom user nocheinmal per password verschlüsselt, welches nicht auf dem server
gespeichert wird (sonst wäre es ja sinnlos).

Anmerkung: hätte (wie im Ursprungstext erwähnt) der Empfänger wirklich den privaten Schlüssel des Senders,
dann wäre dies ein äußerst fataler Umstand. :D

AckStorm

Bitte Anmelden um der Konversation beizutreten.

  • LouChipher
  • Besucher
  • Besucher
22 Jahre 1 Monat her #6490 von LouChipher
Wie gesagt sehe ich das ganze etwas kritisch und wenn es sich
verbreitet werden sicherlich manche Administratoren einfach das
Passwort cachen...

AA, wird wenn man dieses Passwort einmal ändert es dann auch
unverschlüsselt - natürlich nur zur Sicherheit - in der Datenbank
gespeichert, damit man nicht zweimal das selbe Passwort
verwenden kann, wie es im Moment bei den normalen Passwörtern
der Fall ist?

Gruß,
LouChipher

Bitte Anmelden um der Konversation beizutreten.

Ladezeit der Seite: 0.166 Sekunden
Go to top