Schlagwort: GnuPG

  • EFAIL – der Tag danach

    EFAIL
    Bild: Efail | Lizenz: CC0 1.0

     

    Erstaunlich ruhig ist es am Tag nach der Panik verbreitenden Enthüllung mit dem Namen EFAIL. Bereits gestern Abend hatte auf Twitter und G+ die Kritik an der Veröffentlichung und der darauf aufbauenden Berichterstattung eingesetzt. Auch dieses Blog muss sich, wie fast alle, diesen Schuh anziehen. Die Tageschau hatte sich sogar dazu verstiegen zu titeln, Forscher hätten die E-Mail-Verschlüsselung geknackt. Nun weiß es die ganze Welt: E-Mails sind unsicher. Das wissen informierte Anwender schon seit mehr als zwei Jahrzehnten. Ebenso ist die Tatsache, dass man in Mails kein HTML nutzen will, kein Geheimnis und jeder kann sich mit ein wenig Google-Suche darüber informieren, warum das so ist.

    Der Erfinder ergreift das Wort

    Werner Koch, der Erfinder von GNU Privacy Guard (GnuPG) äußerte sich bereits gestern Mittag auf der GnuPG-Mailingliste dahingehend, er sehe die Aussagen in Bezug auf PGP als reichlich überzogen. Koch empfiehlt demnach auch, kein HTML in E-Mails zu nutzen. Wenn es unumgänglich ist, solche Mails anzunehmen, solle man sicherstellen, dass der MIME-Parser des E-Mail-Cients es nicht erlaubt, entschlüsselte HTML-MIME-Anteile aneinanderzuhängen, wodurch solche Angriffe erst möglich werden.

    MDC umstritten!?

    Eine weitere Möglichkeit, Angriffe dieser art zu blockieren, ist die Verwendung von authentifizierter Verschlüsselung, die laut Koch bei PGP bereits seit 2001 verfügbar ist. Sie basiert auf Modification Detection Code (MDC) und wurde damals wegen ähnlicher Angriffe eingeführt. Die Methode ist je nach Implementierung im Client nicht zu 100 Prozent zuverlässig, aber wesentlich besser als im Fall von S/MIME, der über keine funktionierende authentifizierte Verschlüsselung verfügt. Korrekt arbeitende E-Mail-Clients geben bei jeder PGP-verschlüsselten Mail, die keinen MDC-Anhang enthält, eine Warnung aus, dass die Authentizität der Mail nicht verifiziert werden konnte und sollten das Öffnen der Mail verweigern. Gleiches gilt bei Anzeichen einer Manipulation der Mail.

    Hanno Böck, Berliner Sicherheitsexperte, der für Golem.de, die »TAZ« und »Die Zeit« schreibt, erklärte gestern auf Golem, die Datenauthentifizierung mit MDC sei mangelhaft. Seine Begründung: »Wenn die MDC-Authentifizierung fehlschlägt, werden die Daten trotzdem von GnuPG entschlüsselt und ausgegeben, erst hinterher erfolgt eine Benachrichtigung, dass die entsprechenden Daten ungültig sind.« Das gilt nach seiner Aussage für einige »naive« Mail-Clients. Er fährt fort: »Korrekt implementiert dürften ungesicherte Daten nie ausgegeben werden, sondern müssten immer verworfen werden.«

    Papier falsch betitelt

    Sicherheitsexperte und Mitentwickler der Thunderbird-Erweiterung Enigmail, Robert J. Hansen haut mit seiner Kritik in die gleiche Kerbe wie Koch und kritisiert den Rat der EFF, Enigmail, die Verschlüsselungserweiterung von Thunderbird sofort zu entfernen. Er sagt, das Papier der Forscher (PDF) sei falsch betitelt, denn die Lücken erlaubten Angriffe auf fehlerhafte E-Mail-Clients, nicht auf die Verschlüsselung selbst.

    Somit erscheint am Tag danach EFAIL als reichlich aufgeblasen und überzogen. Panikmache hilft nicht an der Stelle, wo handfeste Aufklärung und die korrekte Benennung der Schuldigen vonnöten wäre.

  • Purism integriert Hardware-Verschlüsselung bei Librem-Geräten

    Purism integriert Hardware-Verschlüsselung
    Bild: puri.sm

     

    Im Blog der Firma Purism ist aktuell zu lesen, dass in Zusammenarbeit mit dem Kryptographie-Experten Werner Koch eine Hardware-Verschlüsselung für Purism Librem-Produktreihe entworfen werden soll. Das betrifft sowohl das in Entwicklung befindliche Linux-Smartphone Librem 5 als auch die Notebooks Librem 13 und 15.

    Koch ist seit 1997 der Hauptentwickler von GNU Privacy Guard(GnuPG), das als Ersatz für Phil Zimmermanns Pretty Good Privacy PGP von 1991 entwickelt wurde. GnuPG möchte die Verwendung von kryptographischen Methoden zur vertraulichen Übermittlung von elektronischen Daten so vereinfachen, dass möglichst viele Computernutzer sicher mit ihren Daten umgehen können.

    Damit geht Purism konsequent einen weiteren Schritt in Richtung von Geräten, die den Anforderungen an Freiheit, Sicherheit und Schutz der Privatsphäre in der heutigen Zeit gerecht zu werden versuchen. In den letzten 12 Monaten hat Purism für seine Notebooks Intels Management Engine zunächst neutralisiert und später deaktiviert. Nach der Einführung von Coreboot als BIOS wurde kürzlich ein TPM-Chip serienmäßig eingeführt, der dann mit Trammel Hudsons Heads-Sicherheits-Firmware kombiniert wurde.

    Die gemeinsame Nutzung von Kryptographie in Hardware, Software und Diensten stellt den besten Ansatz für Sicherheit sicher, und ich freue mich, dass ich mit Purismus dabei helfen kann, das voranzubringen.« Werner Koch

    Purism will die GnuPG- und SmartCard-Designs, an denen Werner Koch seit über einem Jahrzehnt maßgeblich beteiligt ist, nutzen, um die Verschlüsselung standardmäßig in seine Hardware, Software und Services zu integrieren. Librem-Geräte werden Kochs GnuPG-Verschlüsselung enthalten. Dabei soll standardmäßig ein GnuPG-Prozess namens Web Key Directory für die Kommunikation per E-Mail oder Messaging zum Zug kommen. Er stellt ein verteiltes System dar, das es Benutzern ermöglicht, Empfängerrechte für die Kommunikation auszuwählen, die verschlüsselt werden.

    Mit Kochs Hilfe will Purism zudem sichere Datenhaltung mit vollständiger Festplatten- und Dateiverschlüsselung nutzen. Die endgültige Implementierung wird es dem Benutzer oder Unternehmen ermöglichen, die Kontrolle zu behalten, indem er die Schlüssel hält, um seine eigenen digitalen Dateien oder Daten zu schützen.