Discussion:
heise zu massentaugliche E-Mail-Verschlüsselung
Eva Stöwe
2015-02-22 12:41:09 UTC
Permalink
Hallo,

ich bin grade bei Heise ÃŒber folgenden Artikel gestoßen:
http://www.heise.de/newsticker/meldung/Massentaugliche-E-Mail-Verschluesselung-gesucht-2557237.html

Ich dachte, er passt vielleicht hier hin...
--
mit freundlichen GrÌßen / best regards
Eva Stöwe
CAcert Assurer
CAcert Case Manager & Arbitrator
CAcert.org - Free Certificates
E-Mail: ***@cacert.org
Juergen Christoffel
2015-02-22 21:23:29 UTC
Permalink
Post by Eva Stöwe
http://www.heise.de/newsticker/meldung/Massentaugliche-E-Mail-Verschluesselung-gesucht-2557237.html
Ich dachte, er passt vielleicht hier hin...
Hi,

insofern man mit X.509 auch Emails verschlüsseln kann, passt er wohl. Der
Artikel Beitrag geht ja noch[*], aber das Editorial ist erschütternd
unsinnig.

Zu Thema Email-Verschlüsselung: ich nutze (dienstlich) täglich
X.509-Zertifikate und kann über die Probleme von mehreren tausend Kolleg*en
berichten, die diese mit diversen Programmen, Betriebssystemen und
Middleware haben, die alle unterschiedliche Auffassungen davon haben, wie
man mit verschlüsselter Email, Zertifikaten und Smartcards umgehen solle.
Da ist GnuPG an vielen Stellen besser integriert und nutzbar. Und dann kann
man mit PGP/GnuPG ein paar Dinge mehr, die mit X.509 nicht so einfach
gehen, zum Beispiel Files verschlüsseln oder Texte signieren.

Zu Heise: ja, GnuPG hat deutliche Schwächen in Bereich der Usability. Auch
der Tausch eines alten Keys gegen einen neuen ist kompliziert, nicht
zuletzt, weil man die Vertrauenskette zu anderen Keys verliert. Auch die
fehlende Validierung der Email-Adressen auf den Keyservern ist
problematisch, ja. Das verlangt nach besseren Keyservern, die z.B. eine
Verifizierungs-Mail schicken (analog zu keybase.io vielleicht.) Allerdings
sind die Leute, die mit falschen Public-Keys verschlüsselte Emails
verschicken, naiv genug, nicht mal die Grundlagen dessen zu lernen, was sie
da nutzen. Zum Beispiel erst mal die Fingerprints zu prüfen. Ist lästig,
ist technisch, ist aber bisher unvermeidbar.

Aus den genannten Problemen zu folgern, PGP müsse sterben, ist allerdings
unsinnig. Die Kryptographie (Algorithmen, Software) und viele der Konzepte
sind nach wie vor sehr gut. Nicht zuletzt im Vergleich mit OpenSSL und TLS.
Schmidt ignoriert auch, dass GnuPG gerade eines der wenigen Projekte mit
genug Finanzierungspotential für eine Verbesserung sein dürfte.

Zurück zu X.509: das zentrale Trust-Modell der CAs, die dann auch noch von
Software-Giganten mittels CA/Browserforum kontrolliert werden, ist auch
(leider) ziemlich kaputt. Wenn ich mir die in beispielsweise Mozilla oder
Thunderbird integrierten CAs anschaue, kriege ich auch nicht gerade einen
akuten Vertrauensschub. Und wenn ich dann sehe, wie Websites (auch oder
gerade Banken[+]) andauernd ihre Zertifikate wechseln, stärkt das auch
unheimlich mein Vertrauen.

Fazit: die ganze Kryptografie ist (leider) nicht wirklich massentauglich.

Gruss, JC

[*] Das Interview habe ich mir allerdings noch nicht angetan, ich habe mich
vorgestern schon genug über sein dummes Editorial geärgert. Aber ich bin
gespannt, was Herr Schmidt als bessere Lösung implementiert...

[+] Am Rande erwähnt finde ich es auch ausgesprochen interessant, dass
unsere Banken keine eigene zentrale Banken-CA betreiben und nur dort
Zertifikate holen. Nein, die stammen von beliebig obskuren CAs aus der
weiten Welt.
--
A great many of today's security technologies are "secure" only because
no-one has ever bothered attacking them. -- Peter Gutmann
Matthias Bergt
2015-02-23 10:30:41 UTC
Permalink
Post by Juergen Christoffel
[+] Am Rande erwähnt finde ich es auch ausgesprochen interessant, dass
unsere Banken keine eigene zentrale Banken-CA betreiben und nur dort
Zertifikate holen. Nein, die stammen von beliebig obskuren CAs aus der
weiten Welt.
Hauptsache, die Adresszeile wird grün. Ob dahinter dann
40-Bit-Export-RC4 oder 64-Bit-Export-DES (jeweils mit MD5) stecken, ist
völlig egal. Ich verstehe auch nicht die Browser-Hersteller, die da
nicht zumindest eine dicke Warnmeldung machen - denn ein Zertifikat mit
MD5-Hash ist m.E. sogar weniger wert als ein selbstsigniertes (das kann
ich wenigstens einmal dauerhaft akzeptieren und bin dann geschützt, wenn
es echt war).

(Immerhin haben die Banken nachgearbeitet. Von den 100* größten bieten
nur noch sechs kein PFS im Online-Banking - Bank für Sozialwirtschaft
AG, Santander Consumer Bank AG, Oldenburgische Landesbank AG, Hamburger
Sparkasse AG, Postbank AG**, BHW Bausparkasse AG. Das sah vor ein paar
Monaten noch komplett anders aus, siehe meinen Vortrag hier:
http://jurpc52.w2kroot.uni-oldenburg.de/ha14/39_Bergt_HA_2014_Vor_20140912_1004/39_Bergt_HA_2014_Vor_20140912_1004.html
.)

Matthias


* nicht alle haben Online-Banking
** wirbt wieder mal mit dem angeblich sichersten Online-Banking
Christian Felsing
2015-02-23 10:47:05 UTC
Permalink
Post by Matthias Bergt
Postbank AG**
...
** wirbt wieder mal mit dem angeblich sichersten Online-Banking
Hallo Matthias,

ist damit etwa dieser Server gemeint?

banking.postbank.de

[1] This server is vulnerable to the POODLE attack. If possible, disable SSL 3
to mitigate. Grade capped to C.
Certificate uses a weak signature. When renewing, ensure you upgrade to SHA2.
This server accepts the RC4 cipher, which is weak. Grade capped to B.
The server does not support Forward Secrecy with the reference browsers.

oder der in einem Paralleluniversum?

[1] Quelle: ssllabs.com

Viele GrÌße
Christian
Fabian Letzkus
2015-02-23 11:21:43 UTC
Permalink
Moin,

Am 23.02.2015 um 11:30 schrieb Matthias Bergt <***@jpberlin.de<mailto:***@jpberlin.de>>:

Hauptsache, die Adresszeile wird grÃŒn. Ob dahinter dann
40-Bit-Export-RC4 oder 64-Bit-Export-DES (jeweils mit MD5) stecken, ist
völlig egal. Ich verstehe auch nicht die Browser-Hersteller, die da
nicht zumindest eine dicke Warnmeldung machen - denn ein Zertifikat mit
MD5-Hash ist m.E. sogar weniger wert als ein selbstsigniertes (das kann
ich wenigstens einmal dauerhaft akzeptieren und bin dann geschÃŒtzt, wenn
es echt war).

Afaik verbieten Mozilla Firefox [1], Chrome [2] und iOS [3] inzwischen
Zertifikate mit MD5 Signaturen. Root Zertifikate waren anfangs noch
ausgenommen, sollten aber inzwischen auch nicht mehr funktionieren.

Bis TLS 1.1 ist MD5 nur in xor-Kombination mit SHA-1 erlaubt oder als
HMAC_MD5. Ab TLS 1.2 wird die PRF Funktion dagegen im Handshake
ausgehandelt. Auch hier sollte es also keine Probleme geben, wenn denn
Browserhersteller und Serverbtreiber endlich mal TLS 1.2 implementieren
wÃŒrden


[1] https://wiki.mozilla.org/CA:MD5and1024
[2] https://code.google.com/p/chromium/issues/detail?id=101123
[3] http://support.apple.com/en-us/HT202349

Lesen Sie weiter auf narkive:
Loading...