Discussion:
NSA und die Hintertür
r***@public.gmane.org
2013-09-06 12:15:05 UTC
Permalink
Gem=C3=A4ss neusten Presseberichten (u.a.
http://www.nzz.ch/aktuell/international/auslandnachrichten/dokumente-enthue=
llen-umfassende-kooperation-mit-it-firmen-1.18145862)
haben amerikanische und britische Geheimdienste mit kommerziellen Anbietern
Abmachungen getroffen, die es ihnen erlaubt, durch die Hintert=C3=BCr zu den
Verschl=C3=BCsselungen zu kommen, um vermeintlich sichere Kommunikation mit=
zulesen.

Da CAcert nicht kommerziell ist, fallen wir nicht =C3=A0 priori darunter. G=
ibt es
Hinweise oder klares Wissen, wie es mit durch CAcert-Zertifikate
Verschl=C3=BCsseltes steht? Oder h=C3=A4ngt das mit der verwendeten Softwar=
e zusammen,
in welcher ich das Zertifikat einsetze, z.B. Apple Mail oder Thunderbird?

Freundliche Gr=C3=BCsse
Etienne
Philipp Gühring
2013-09-06 13:03:33 UTC
Permalink
Hallo,

Ich würde sagen, dass es primär von der verwendeten Software abhängt, mir
ist derzeit keine Methode bekannt, wie CAcert beim Ausstellen der
Zertifikate Hintertüren in die verwendete Verschlüsselungen einbauen könnte.
(Da CAcert nur die Schlüssel bestätigt, sie aber nicht verändert)

Das einzigste was mir einfällt, wo CAcert theoretisch Hintertüren machen
könnte, wären die Anleitungen und Scripts die CAcert zum Erstellen der
Schlüssel und konfigurieren mancher Software anbieten.

Schöne Grüße,
Philipp Gühring

-----Original Message-----
From: ruedin-***@public.gmane.org
To: cacert-de-***@public.gmane.org
Date: Fri, 6 Sep 2013 12:15:05 +0000 (UTC)
Subject: NSA und die Hintertür
Gemäss neusten Presseberichten (u.a.
http://www.nzz.ch/aktuell/international/auslandnachrichten/dokumente-en
thuellen-umfassende-kooperation-mit-it-firmen-1.18145862)
haben amerikanische und britische Geheimdienste mit kommerziellen Anbietern
Abmachungen getroffen, die es ihnen erlaubt, durch die Hintertür zu
den
Verschlüsselungen zu kommen, um vermeintlich sichere Kommunikation
mitzulesen.
Da CAcert nicht kommerziell ist, fallen wir nicht à priori darunter.
Gibt es
Hinweise oder klares Wissen, wie es mit durch CAcert-Zertifikate
Verschlüsseltes steht? Oder hängt das mit der verwendeten Software
zusammen,
in welcher ich das Zertifikat einsetze, z.B. Apple Mail oder
Thunderbird?
Freundliche Grüsse
Etienne
Mario Lipinski
2013-09-06 14:12:03 UTC
Permalink
Hallo,

eine weitere Hintertür in Bezug auf CAs die mal durch die Presse gingen
war, dass CAs (Wildcard-)Zertifikate (d.h. Zertifikate die für beliebige
Domains genutzt werden können) für Gateways ausstellen. Damit ist der
Endpunkt für den Nutzer dann nicht mehr der Zielserver sondern ein
Proxyserver. Der Proxyserver erhält damit die Verschlüsselten Daten,
leitet sie durch und benutzt dann für die Kommunikation mit Zielserver
und Nutzer unterschiedliche Zertifikate. Der Nutzer bekommt davon aber
eher nichts mit, es sei denn er schaut sich die Zertifikate genau an.

Mario
Post by Philipp Gühring
Hallo,
Ich würde sagen, dass es primär von der verwendeten Software abhängt, mir
ist derzeit keine Methode bekannt, wie CAcert beim Ausstellen der
Zertifikate Hintertüren in die verwendete Verschlüsselungen einbauen könnte.
(Da CAcert nur die Schlüssel bestätigt, sie aber nicht verändert)
Das einzigste was mir einfällt, wo CAcert theoretisch Hintertüren machen
könnte, wären die Anleitungen und Scripts die CAcert zum Erstellen der
Schlüssel und konfigurieren mancher Software anbieten.
Schöne Grüße,
Philipp Gühring
-----Original Message-----
Date: Fri, 6 Sep 2013 12:15:05 +0000 (UTC)
Subject: NSA und die HintertÃŒr
GemÀss neusten Presseberichten (u.a.
http://www.nzz.ch/aktuell/international/auslandnachrichten/dokumente-en
thuellen-umfassende-kooperation-mit-it-firmen-1.18145862)
haben amerikanische und britische Geheimdienste mit kommerziellen Anbietern
Abmachungen getroffen, die es ihnen erlaubt, durch die HintertÃŒr zu
den
VerschlÃŒsselungen zu kommen, um vermeintlich sichere Kommunikation
mitzulesen.
Da CAcert nicht kommerziell ist, fallen wir nicht à priori darunter.
Gibt es
Hinweise oder klares Wissen, wie es mit durch CAcert-Zertifikate
VerschlÌsseltes steht? Oder hÀngt das mit der verwendeten Software
zusammen,
in welcher ich das Zertifikat einsetze, z.B. Apple Mail oder
Thunderbird?
Freundliche GrÃŒsse
Etienne
--
Mit freundlichen Grüßen / Best regards

Mario Lipinski
Infrastructure Team Leader, E-Mail: mario-xHchwMmBYmcdnm+***@public.gmane.org
Organisation Assurer (Germany), Internet: http://www.cacert.org
Arbitrator / Case Manager
CAcert

Support CAcert: http://www.cacert.org/index.php?id=13
http://wiki.cacert.org/wiki/HelpingCAcert
r***@public.gmane.org
2013-09-12 21:04:36 UTC
Permalink
Danke f=C3=BCr die beiden Antworten.

Stefan Betschon schrieb heute in seinem w=C3=B6chentlichen "Meta-Tag" in de=
r Neuen
Z=C3=BCrcher Zeitung (diese Woche nur im den Abonnenten zug=C3=A4nglichen T=
eil) passend:

Jetzt m=C3=BCssen wir wieder lernen, Geheimtinten anzur=C3=BChren, von Hand=
im
abgedunkelten Zimmer lange Briefe zu schreiben, mit hochgeschlagenen
Mantelkragen vor toten Briefk=C3=A4sten herumzulungern. Die Ereignisse der
vergangenen Tage haben gezeigt, dass Robert Morris recht hatte. Dieser
Mathematiker besch=C3=A4ftigte sich in den 1980er und 1990er Jahren in leit=
ender
Position bei der amerikanischen National Security Agency (NSA) mit
Computersicherheit.

In dieser Zeit kam Kryptologie auf die politische Agenda. In den USA beklag=
ten
sich Geheimdienstvertreter in parlamentarischen Anh=C3=B6rungen, dass es ih=
nen
wegen der technischen Fortschritte nicht mehr m=C3=B6glich sei, verschl=C3=
=BCsselte
Botschaften zu lesen. Gleichzeitig h=C3=A4uften sich Hinweise darauf, dass =
die NSA
weit verbreitete kryptografische Verfahren so manipuliert hatte, dass die
damit verschl=C3=BCsselten Botschaften ihr zug=C3=A4nglich blieben. In dies=
em Klima
liess sich Morris 1995 als Redner verpflichten f=C3=BCr einen Kongress der =
Crypto-
Rebellen, der unabh=C3=A4ngigen, regierungskritischen Kryptologen. Welche S=
chl=C3=BCssel
k=C3=B6nne die NSA knacken, so wollte man von ihm wissen. Morris =C3=A4usse=
rte sich sehr
diplomatisch und formulierte als =C2=ABKoan=C2=BB, als Merkspruch: =C2=ABUn=
tersch=C3=A4tze nie die
Aufmerksamkeit, die Risikobereitschaft, das Geld und die Zeit, die ein Gegn=
er
bereit ist aufzuwenden, um Datenverkehr zu belauschen.=C2=BB Aus diesem =C2=
=ABKoan=C2=BB
lassen sich die von Morris sp=C3=A4ter formulierten =C2=ABdrei goldenen Reg=
eln der
Computersicherheit=C2=BB ableiten: =C2=ABBesitze keinen Computer, schalte i=
hn nicht ein,
benutze ihn nicht.=C2=BB

Doch nicht alle sind bereit zu resignieren und sich wieder mit Geheimtinten
und toten Briefk=C3=A4sten abzugeben. In einem flammenden Pl=C3=A4doyer im =
britischen
=C2=ABGuardian=C2=BB hat der amerikanische Sicherheitsexperte Bruce Schneie=
r die
Ingenieure zum Widerstand aufgerufen. =C2=ABDie Regierung und die Computerb=
ranche
haben das Internet verraten.=C2=BB Das Netz der Netze sei in eine
=C3=9Cberwachungsplattform verwandelt worden. =C2=ABWir m=C3=BCssen das Int=
ernet wieder an
uns reissen.=C2=BB

=C2=ABWir m=C3=BCssen uns =C3=BCberlegen, wie wir das Internet =C3=BCberarb=
eiten k=C3=B6nnen, um
grossfl=C3=A4chige =C3=9Cberwachung zu verunm=C3=B6glichen. Wir brauchen ne=
ue Verfahren,
damit Vermittler private Informationen nicht mehr veruntreuen k=C3=B6nnen.=
=C2=BB Es gehe
nicht allein um technische Probleme, aber das =C2=ABEngineering=C2=BB sei z=
entral. Wo
immer es um Technologiepolitik gehe, m=C3=BCssten Techniker involviert sein=
. =C2=ABWir
Ingenieure haben das Internet gebaut. Einige von uns haben es verdorben. Je=
tzt
m=C3=BCssen diejenigen unter uns, die f=C3=BCr die Freiheit einstehen, es w=
ieder
flicken.=C2=BB

Loading...