In diesem Artikel möchte ich mich kurz mit den derzeit verbreitetsten Kryptowährungen: Bitcoin, Litecoin und den sog. Altcoins befassen Die Idee einer digitalen- bzw einer kryptographischen Währung ist schon viele Jahrzehnte alt. Allerdings kann man sagen, dass diese Währungen die ersten Kryptowährungen darstellen, die eine nennenswerte Verbreitung haben. Bitcoin ist dabei noch herauszustellen, da ein direkter Wechsel in konventionelle Währungen auf mehreren Plattformen angeboten wird. Die meisten anderen Kryptowährungen werden i.d.R. in Bitcoin gewechselt und Ihr Kurs hängt vom Bitcoin Kurs hab.

Bitcoin: Eine Kurze Übersicht

Bitcoin gibt es inzwischen schon 5 Jahre und den bisherige Höhepunkt des Geldkurses hatte die Währung im November 2013, als der Kurs von weniger als 10USD/BTC auf mehr als 1000USD/BTC stieg. Seitdem ist der Kurs wieder gesunken und Bitcoin, sowie dessen Alternativen haben Kurse, deren Schwankungen sehr viel Ähnlichkeit mit den “üblichen” Schwankungen konventioneller Währungen haben.

Es gab in den letzten Jahre, vor allem vor den Problemen in den letzten 6-7 Monaten einen großen Hype um Bitcoin-Mining, aber auch die Tatsache, dass eine Bitcoin ( im Folgenden auch stellvertretend für Litecoin und Altcoins genannt ) einige Probleme löst, die unsere derzeitigen Währungssysteme nicht in den Griff bekommen. Wer mit den Ideen bzw den Hintergründen nicht vertraut ist, möchte ich noch einmal auf die Wikipedia-Artikel Kryptowährung und Bitcoin verweisen. Dort sind alle relevanten Hintergründe zu finden.

Ich möchte mich in diesem Artikel kritisch mit diesen Vorzügen bzw Merkmalen von Kryptowährungen beschäftigen die wie Bitcoin implementiert sind. Meines Wissens umfasst dies nahezu alle o.g. Kryptowährungen.

Defizite von Bitcoin und Co.

Im folgenden möchte ich kurz eine Übersicht über einige der Probleme geben, die aus der Implementierung von Bitcoin und Co. entstehen.

Um das double-spend Problem zu lösen hat Bitcoin Transaktionen mittels Block-Chain in einem peer-to-peer Ansatz implementiert. Dazu kommt, dass eine vorgegebenes Limit an Einheiten, die jemals entstehen können. Auf beide Aspekte werde ich noch einmal eingehen. Des weiteren gibt gibt es das sog. “frozen coins”-Problem. Wenn jemand den Zugriff auf seine Bitcoin-Wallet verliert ( Kennwort vergessen, Datenverlust oder jemand Stirbt ), ist das Geld verloren, und somit sinkt faktisch die Anzahl der existierenden und verfügbaren Bitcoins. Daraus lassen sich einige konzeptionelle und auch technische Probleme ableiten

Technische Defizite

  • Durch die Schwierigkeit Bitcoins zu minen, werden fast nur noch Mining-Pools verwendet. Dieser machen der 51%-Angriff Problem zu einer reellen Gefahr. Sowohl bei Bitcoin, als auch bei Litecoin ist es derzeit so, dass die beiden größten Mining-Pools weit mehr als 60% der Ressourcen betreiben. Entgegen des Verständnisses vieler Benutzer, benötigt man für den 51%-Angriff eher 35-40% und nicht 51% der Rechenleistung.
  • Der stetig wachsende Speicherbedarf der Blockchain ist ein weiteres Problem. Trotz einer, im Vergleich zu echten Währungsystemen geringen Transatkionsrate, wuchs der Speicherbedarf allein 2013 von 8,8 auf 12,6 GByte. Somit ist das Speichern der Kette für viele Geräte nicht mehr praktikabel. Derzeit müsste jede Teilnehmer ca 25MByte täglich runterladen.
  • Es gab bereits mehrfach Softwarefehler die zu einem Verlust bzw einer fehlerhaften Überweisung von Millionen von Bitcoins geführt haben.
  • Die Tatsache, dass eine feste Zahl von Bitcoins existiert, und es das “frozen coin” Problem gibt, muss langfristig zu einer immer größeren Verringerung der Anzahl der Geldeinheiten führen. Dies hat zur Konsequenz, dass die Anzahl der Bitcoins irgendwann sehr stark abgenommen haben wird und die Währung somit deflationär oder u.U. sogar hyperdeflationär ist.
  • Die Bitcoin miner haben eine eingebaute Präferenz für Transaktionen die eine Gebühr zahlen. Dies ist für die Miner die einzige Einnahmequelle, sobald alle Coins generiert wurden. Dies hat aber zur Folge, dass langfristig ein erheblicher Teil aller Bitcoins an die Miner fließt. Und zwar proportional zur Nutzung der Währung. Wenn diese also ein Erfolg wird, wird sich immer mehr Geld bei den Minern konzentrieren.
  • Bitcoin ist nicht anonym, sondern pseudonym. Es gibt allerdings schon seit Jahrzehnten Ansätze, wie man eine Anonyme Währung konzipieren kann, die trotzdem Strafverfolgung zulässt.
  • Aus Sicherheitsperspektive möchte ich noch anmerken, dass es ein merkwürdiges Gefühl hinterlässt, wenn ich bedenke, dass fast alle Kryptowährungen Methoden nutzen, auf denen Sicherheit in der IT beruht. Dazu gehört sowhl SHA, als auch scrypt. Es ist schon merkwürdig, dass wir Millionen Geräte zusammen derzeit 55,062,595 GH/s (SHA2 BHitcoin) und ca 190GH/s (Scrpyt Litecoin ) berechnen.

Defizite als Währung

  • Durch den Ansatz der Blockchain ist eine Transaktion niemals endgültig bestätigt. Zwar kann man von einer hohen Wahrscheinlichkeit ausgehen, wenn eine bestimmte Anzahl an Bestätigungen vorhanden sind, aber konzeptionell, könnte ein ausreichend Großer Pool nach langer Zeit eine längere Blockchain veröffentlichen und somit alle Transaktionen auch von langen Zeiträumen ungültig machen. (Sieh 51% Problem/Angriff)
  • Verzögerung. Durch das Warten auf die mehrfache Bestätigung von Blöcken, sind schnelle Transaktionen mit Bitcoin nicht möglich.
  • Die Tatsache, dass alle Transaktionen für von allen für alle Öffentlich sind, macht das System eigentlich nicht für relevante bzw persönliche Transaktionen unbenutzbar. Es wäre so, als wenn man alle Kontoauszüge aller Personen für Jeden zugänglich machen würde. Sobald man von einem Kauf auf ein Persönlichkeitsmerkmal schließen könnte, ist das ganze Bitcoin System aus Datenschutzsicht nicht mehr tragbar.
  • Auch die Nutzung einer Vielzahl von Pseudonmyen hilft dabei nicht weiter, weil man alle eingehenden und ausgehenden Transaktionen veröffentlicht. Und das Geld so auf irgendeinen Weg von Pseudonym1 zu Pseudonym2 gelangen muss.
  • Bitcoin ist den selben Gefahren ausgesetzt, wir konventionelle Währungen. Dazu gehören Kursmanipulation, und Insiderjobs ( siehe Fall Mt. Gox.

Soziale Defizite

Viele Nutzer oder Befürworter von Bitcoins loben stets die sozialen Vorteile, gerade nachdem in den letzten 2 Jahrzehnten die Defizite der “echten” Geldsysteme immer bekannter werden. Im folgenden möchte ich Bitcoin auf sozialen Nutzen bzw auf soziale Defizite untersuchen.

  • Mining auf Basis von Rechenleistung ist unsozial, da diese nicht gleichmäßig über die Bevölkerung verteilt ist, sondern sich bei großen Konzernen oder privaten Personen mit hoher Liquidität für Investitionen sammelt. Dies wird besonders klar, wenn man sich klar macht, wer Zugriff zu ASIC-Hardware oder Graphikkarten im Wert von mehr als 5000€ hat.
  • Die Tatsache, dass die Priorität von Transaktionen von der Höhe der Gebühren abhängt ist offensichtlich unsozial und unfair gegenüber jenen, die keine oder nur geringe Gebühren zahlen wollen oder können.
  • In der Praxis hat sich gezeigt, dass alle Kryptowährungen an Börsen gehandelt werden und das Geld dort teilweise auch hinterlegt wird, um mit Kurswechseln Geld zu verdienen. Somit haben wir sowohl Banken, als auch Börsen und auch bei Kryptowährungen haben diese eine ähnliche Macht und verlangen Gebühren, die wir im Alltag Wucher nennen würden.
  • Auch die Gebühren für den Wechsel von Kryptowährungen sind so hoch, dass auch hier eine Regulierung und keine Privatisierung sinnvoll wäre.
  • Viele Anhänger von Bitcoins loben den dezentralen Ansatz und somit die Abhängigkeit von Banken und oftmals auch von Regulatierung. Ich möchte Allerdings zu bedenken geben, dass unsere bisherigen Wirtschaftskrisen und Probleme mit Währungen auf Privatisierung und somit Deregulierung und nicht auf Regulierung beruhten. Somit machen wir mit Bitcoin, das Gleiche, wie in der Finanzwirtschaft: Auf Probleme durch Deregulierung reagieren wir mit Deregulierung.
  • Bitcoin Mining erzeugt einen unvorstellbaren Stromverbrauch, den man als ökologische Katastrophe bezeichnen kann. Zwar gibt es für SHA-2 und Scrypt sparsamere ASIC Hardware, allerdings widerspricht dies anderen Konzepten und verschlimmert andere bereits genannte Aspekte. Somit ist das Mining mit Graphikkarten und CPUs auch noch lange eine relevante Größe, was den Stromverbrauch wohl noch weiter steigen lassen wird.
  • Mining-Pools sind undemokratisch, selbst wenn eine Stimmvergabe per Rechenleistung demokratisch wäre, da man sein Stimmrecht i.d.R an den Pool übergibt und somit nur noch die Rechenleistung erbringt.

Fazit

Meiner Meinung nach sind Bitcoin, Litecoin und alle bisherigen Altcoins als Währung absolut unbrauchbar. Man kann sie als ersten Versuch interpretieren, auf dem man weiter aufbauen kann. Leider wiederholen wir so ziemlich alle Fehler, die wir mit den bisherigen Geldsystemen gemacht haben, allerdings gibt es zuküngig vielleicht bessere Implementierungen für Kryptowährungen, die dann vielleicht sogar irgendwann auch in der Praxis nutzbar und den konventionellen Währungen sogar überlegen sind.

Quellen

Abstrakt

In letzter Zeit nimmt die Anzahl der bekannten Angriffen gegen DSL-Router und ähnliche Geräte, stark zu. Dafür gibt es einige gute Gründe, wie u.A. fehlende Firmware-Updates oder die Qualität der Software auf den Geräten. Zwei weitere Punkte möchte ich in diesem Artikel kurz ansprechen.

  • Das Verhalten von Anbietern bei auftreten einer Schwachstelle als kurzes Beispiel
  • Das generelle Problem der mitgelieferten numerischen WPA-Schlüssel

Reaktionszeit von Anbietern: Beispiel O2

Die Reaktionszeit von 02 beim Problem mit schwachen WPA-Schlüsseln konnte ich selbst beobachten, da wir eines der betroffenen Geräte selbst zu Hause haben. Ich habe den WLAN-Schlüssel bereits direkt nach der Lieferung geändert und war somit nicht betroffen. So konnte ich mir die Reaktion von O2 in Ruhe ansehen.

Der genannte Artikel in dem die Schwachstelle beschrieben wird, ist vom 19.03.2014, es wird allerdings drauf hingewiesen, dass diese Schwachstelle schon länger bekannt ist. Es ist außerdem zu lesen, dass Telefonica vor hat die Kunden “etappenweise” zu informieren.

Eine Woche später habe ich noch immer keine Information von O2 erhalten und habe deswegen selbständig auf der Website gesucht. Dort habe ich dann folgenden Sicherheitshinweis zu WLAN-Schlüsseln gefunden. Dort wird das vorgehen beschrieben, welches auch mir potentiell helfen würde. Ich war also lediglich noch nicht an der Reihe, diese Information zu erhalten. Eine weitere Woche später bekam ich dann Post von O2. Dort wurde mir mitgeteilt, dass es eine Sicherheitsproblem mit dem WLAN-Schlüssel gibt und ich diesen bitte ändern soll.

Meiner Meinung nach ist eine Dauer von 2 Wochen, um über ein unsicheres WLAN Kennwort zu informieren, viel zu viel. In diesem Kommentar musste jemand bis zum 04.04.2014 warten, bis er den Hinweis per Email erhalten hat.

Diese Reaktkionzeit für ein solches Problem nicht tragbar und verrät einiges über den Stellenwert den die Sicherheit der Daten der Kunden, für den Anbieter hat.

Mitgelieferte WLAN-Schlüssel

Es ist inzwischen üblich, dass WLAN-Router mit einem 16 stellingen numerischen Schlüssel ausgeliefert werden, der auf der Rückseite des Gerätes aufgeklebt ist. Dies ist ein Fortschritt im Vergleich zu den Zeiten, in denen das WLAN gar nicht oder mit 0000 gesichert war. Allerdings gibt es mehrere essentielle Probleme bei diesem vorgehen, weswegen es aus Sicherheitsperspektive fast keinen Unterschied macht. Dieses Vorgehen hat zwei essentielle Probleme:

Der Schlüssel ist anderen Bekannt

Mindestens die Person oder Firma, die den Aufkleber anbringt kennt den Schlüssel. Dazu kommt, dass ab dieser Stelle jeder, der das Gerät sehen bzw den Aufkleber lesen kann, ebenfalls den Schlüssel kennt. Auch der Lieferdienst, kann einfach das Paket öffnen und hat dann sogar das Paar: Anschrift+Schlüssel

Schlüsselraum

Wie bereits gesagt, ist es üblich, dass ein 16stelliges Kennwort aus Ziffern verwendet wird. Dies bedeutet konkret, dass es 1* 10^16 (10.000.000.000.000.000) Möglichkeiten für den Schlüssel gibt. Nämlich genau alle Zahlen von 00000000000000000 - 99999999999999999. Wenn man den Schlüssel selbst wählt, hat man die Möglichkeit 63 Stellen mit Groß- Kleinbuchstaben, Zahlen und Sonderzeichen zu wählen. Dies entspricht (24 * 2 + 10 + 18)^63 = 3 * 10^118. Man kann also sehen, dass ein WPA Kennwort mit 18 Sonderzeichen 3 * 10^102 mal so Stark ist und entsprechend auch 3 * 10^102 mal so lange gegen einen Brute-Force Angriff widersteht. Das bedeutet, dass der Exponent der Möglichkeiten bei 16stelligen numerischen Schlüsseln von potentiell 118 auf 16 fällt. Das ist aus Sicherheitsicht ein Desaster.

Empfehlung

Es ist jedem zu Empfehlen, sein WLAN Kennwort sofort zu ändern. Da man dies auch i.d.R. meistens auf den Client-Geräten speichert, spricht nichts dagegen 50-63 Zeichen zu verwenden. Mit Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen hat mehr als 70 oder gar 90 Zeichen je Stelle zur Verfügung. Die Länge des Schlüssels entspricht dem Exponenten der Möglichkeiten, so dass 50 Zeichen sehr viel sicherer sind als 49. Mit diesen ca 90 ^ 60 Möglichkeiten ist man gegen einen solchen Brute-Force Angriff sicher. Dies ist bei den mitgelieferten 16-Ziffer Kennwörtern nicht der Fall.

Anhang

Jüngste Angriffe gegen Router

Quellen

  • N/A

Nachdem ich im letzten Artikel erläutert habe, warum für Email-Kommonikation PGP S/MIME vorziehe, möchte ich in diesem Teil möchte ich kurz zusammenfassen wie ich GPG einsetze. In der Vergangenheit war ich mir oft nicht sicher, welche Methode und welche Schlüssellängen am besten geeignet sind. Auch das Thema "GPG-Subkey" stand immer im Raum, da ich mit der Unterstützung in manchen Programmen einige Probleme hatte. Deswege möchte ich kurz meine Meinung zusammenfassen und ein paar Punkte benennen, die man beachten kann und teilweise auch sollte.
Für eilige oder faule Leser: Direkt zum Fazit

Allgemeines

Dieser Eintrag solle keine Anleitung zur Nutzung von GnuPG sein. Wenn das Thema für einen Leser neue ist, helfen die offizielle Website und die Wikipedia-Seite weiter. Als konkrete Anleitung kann z.B. dieser Guide helfen und diese Best practices und Applied Crypto Hardening sollte man auf jeden Fall berücksichtigen.

Schlüsselstruktur

GPG-Subkeys

Aus Sicherheitsgründen ist es eine gute Entscheidung, einen eigenen Schlüssel zum signieren anderer Schlüssel anzulegen. Dies ist auch bei x509 üblich, da übernimmt diese Rolle das Root- oder das 'Intermediate' Zertifikat. Im GPG Bereich ist es dabei üblich, dies mit dem 'Subkey' Feature von GPG selbst zu tun. Dies ist möglich, da man unter GPG zu jedem Schlüssel diverse Unterschlüssel (Subkeys) anlegen kann. Wichtig ist dabei nur zu bedenken, dass der Schutzbedarf des Hauptschlüssel größer ist, weswegen u.A. im Debian Wiki zu GPG-Subkeys eine ausführliche Anleitung zu finden ist. Ich persönlich bin kein Freund davon, mehrere UIDs oder mehr als maximal einen Subkey zu einem Schlüssel zu haben. Erstens ist der ganze Prozess um den privaten Hauptschlüssel zu entfernen sehr aufwändig; Des weiteren finde ich es sehr unübersichtlich, dass man die einzelnen UIDs eines Schlüssels nicht bestimmten Unterschlüsseln zuordnen kann. Manche Programme haben auch Probleme die Schlüssel sauber zu trennen und zeigen teilweise Informationen des Hauptschlüssels an, wenn man mit einem Subkey signieren möchte.

Ein alternativer Weg

Deswegen habe ich mich entschieden, einen normalen Schlüssel für das signieren von Schlüsseln anzulegen. Die Kommunikationsschlüssel sind somit keine Unterschlüssel, sondern ganz normale Schlüssel ( ein Schlüssel mit einem Unterschlüssel, um die Schlüssel für Signatur und Verschlüsselung zu trennen ). Der Hauptschlüssel wird auf einem separaten Speichermedium (verschlüsselt) gespeichert und genutzt um die Kommunikationsschlüssel manuell zu signieren.

Cipher und Schlüssellänge

Hauptschlüssel

Für den Hauptschlüssel kann man zwischen "RSA only" und "DSA" wählen. Eigentlich würde ich aus persönlichen und historischen Gründen zu DSA tendieren, da dies aber die Schlüssellänge auf 1024Bit beschränkt und intern SHA-128 verwendet wird, was nicht mehr als ausreichend sicher gilt, fällt diese Option weg. Es ist zu bedenken, dass der Hauptschlüssel i.d.R. eine länger Lebensdauer hat und somit sollten auch die kryptographischen Parameter so gewählt werden, dass in den nächsten Jahren von ausreichender Sicherheit ausgegangen werden kann.

Kommunikationsschlüssel

Für die kurzlebigen Kommunikationsschlüssel, hat man beide Möglichkeiten "RSA und RSA" oder "DSA und Elgamal". Leider haben beide Möglichkeiten einen Nach- und einen Vorteil. Ein Vorteil von "DSA und Elgamal" wäre, dass RSA und diese beiden Cipher auf verschiedenen mathematischen Problemen basieren. Sollte zukünftig also ein Algorithmus entdeckt werden, durch den man den RSA,DSA oder Elgamal Private-Key errechnen kann, so wären nie alle Schlüssel betroffen. Der Nachteil von DSA ist die bereits genannte Schlüssellänge und die Nutzung von SHA-1. Eine Lösung dafür wäre DSA-2 welches nicht mehr auf SHA-1 aufbaut und mehr als 1024 Bit nutzt. Leider sind diese Schlüssel noch nicht ganz ohne Kompatibilitätsprobleme zu nutzen, weswegen diese Lösung nocht etwas warten muss. Deswegen habe ich mich auch erstmal dafür entscheiden auch für die Kommunikation RSA zu verwenden. Es ist davon auszugehen, dass die Möglichkeit DSA-2 zu verwenden nicht so weit in der Zukunft liegt, wie eine Lösung für das Problem des diskreten Logarithmus oder der Faktorisierung großer Zahlen. Somit werde ich zu Schlüsseln auf Basis von DSA-2 wechseln, sobald dies kein Problem mehr darstellt.

Schlüsselänge

Als Schlüssellänge verwende ich für alle 3 Schlüssel 4096 Bit. Dies ist aber vor allem für den Hauptschlüssel wichtig. Die Koummikationsschlüssel kann man auch mit 2048Bit anlegen.

<h3>Fazit/Zusammenfassung</h3>

Folgende Methode habe ich für mich entdeckt, um mit GPG gut zurecht zukommen.

  1. Keinen GPG-Subkeys nutzen, sondern einen einen zusätzlichen Schlüssel zum Signieren der Schlüsseln verwenden
  2. Hauptschlüssel und beide Kommunikationsschlüssel als RSA-Keys anlegen, bis DSA-2 gut nutzbar ist
  3. Sobald DSA-2 verfügbar ist, RSA und DSA-2/Elgamal mischen um die Gesamtsicherheit zu erhöhen
  4. Der Hauptschlüssel sollte 4096 Bit haben, die Unteschlüssel 2048 oder auch 4096
Bei allen Empfehlungen handelt es sich lediglich um meine Meinung. Sollte jemand allerdings Bedenken im Bereich Sicherheit oder technischer Umsetzung haben, ist eine konstruktive Kritik gern gesehen.

Quellen

  1. Short key IDs are bad news
  2. Debian-Wiki GPG-Subkeys

In diesem Teil möchte ich mir kurz mit dem Thema Email und Datensicherheit beschäftigen. Dabei werde ich vor allem S/MIME als X509 und GnuPG als OpenPGP implementierung vergleichen. Für all jene, die sich nicht für die Details interessieren, hier ist mein Fazit.

S/MIME vs OpenPGP

S/MIME Verbreitung

Inzwischen hat SMIME OpenPGP Implementierungen wie GnuPG im Bereich der Verbreitung deutlich eingeholt. Dies liegt u.A. daran, dass es bei einigen Mail-Programmen wie Thunderbird sehr viel einfacher ist S/MIME zu aktivieren, als PGP. Hinzu kommt, dass einige Zertifizierungsstellen (CA) kostenlos Zertifikate für die Emailkommunikation anbieten. Im folgenden möchte ich versuchen diesen Trend zu bewerten

Bewertung

Allgemeines

Zunächst ist es begrüßenswert, dass immer mehr Benutzer die Vorteile von digitalen Signaturen und/oder Verschlüsselung nutzen möchten. Es liegt in der Natur der Sache, dass dabei jeden Technologie am meisten Zulauf erhält, die leicht zu nutzen ist.

Wie bereits genannt, gibt es i.d.R zwei Dinge, die man im Bereich Email-Kommunikation mit PGP oder S/MIME erreichen möchte.

  1. Verschlüsselung
  2. Digitale Signatur ( Authentifizierung )
Zusätzlich dienen Digitale Signaturen auch der Kontrolle der Intigrität der Nachricht, dies ist aber meiner Meinung nach nicht im Fokus der meisten Benutzer.

Vertrauen und S/MIME

Eine entscheidende Rolle in der Kryptographie spielt das Vertrauen zwischen den Kommunikationspartnern. Dies ist vor allem beim Austausch der Schlüssel relevant. Im Konkreten Fall bedeutet dies, woher bekomme ich das Zertifikat ( bei S/MIME ) oder den Public-Key bei PGP. Im Falle von S/MIME ist dies inzwischen immer häufiger eine CA, die z.B. auch für das Austellen von Zertifikaten für die HTTPS-Kommunikation verwendet wird. Diese CAs erfüllen nötige Kriterien für das Vertrauen nicht:

  1. Weitergabe des CA-Private-key: Sie haben bereits in der Vergangenheit Ihren eigenen Private-key weitergegeben
  2. Sicherheit: Sie wurden in der Vergagenheit bereits kompromitiert, wodurch es möglich war gefälschte Zertifikate auszustellen
  3. Authentifizierung: Welche Auassage kann eine CA, die in einem anderen Land Sitz darüber machen, ob es sich bei mir wirklich um mich handelt?
  4. Kontrolle der CA: Die meisten Benutzer wissen gar nicht, welcher CA Sie vertrauen. Die CAs werden im Browser, Mail-Programm oder vom Betriebssystem mitgeliefert und somit wird jedem Benutzer dieses Vertrauen "untergejubelt".
  5. Risko durch zentrale Institution: Ein weiteres großes Problem bei S/MIME mit großen CAs stellt die Tatsache dar, dass eine einzige Stelle alle Zertifikate ausstellt. Dies bedeutet, wenn diese Stelle kompromitiert wird, sind auch alle Email-Adressen betroffen, die ein Zertifikat dieser CA verwenden.

Konkret bedeutet dies, dass man einem Schlüssel bzw. Zertifikat nicht vertrauen kann, nur weil eine Firma ( CA ) in einem anderen Land sagt, dass sie wisse, dass es sich um den Gesprächspartner handele, mit dem ich kommunizieren möchte. Der Punkt Authentifizierung fällt also komplett weg. Wenn die CA jetzt noch den Private-Key verliert oder weiter gibt, ist es für einen Angreifer leicht, ein neues Zertifikat auszustellen und die Kommunikation mit der gewünschten zu fälschen oder mitzuschneiden.

Vorteile von GPG für den Schlüsselaustausch

Bei PGP gibt es ist ebenfalls nicht einfach die Schlüssel zu verteilen, allerdings hat man den Vorteil, dss man explizit auswählen muss, wie sehr man einem Schlüssel bzw seiner Herkunft vertraut. Dies ist natürlich zunächst Unkonfortabel, allerdings unterminiert es nicht icht die Idee der digitalen Signatur bzw der Verschlüsselung der Email. Auch bei den anderen o.g. Punkte scheint PGP besseren Schutz bzw bessere Voraussetzungen für Sicherheit für Emailkommunikation zu bieten.

  1. Es ist sehr unwahrscheinlich das eine Person einfach den eigenen Private-key weitergibt.
  2. Der Private-Key ist nur dem Benutzer bekannt. Zwar ist dieser nun auch für die Sicherheit verantwortlich, allerdings ist er, im Vergleich zu einer großen CA, ein weniger attraktives Ziel für flächendeckende Angriffe.
  3. Durch das Konzept des Web-of-Trust welches dem Vertrauen von PGP zu Grunde liegt, ist es nicht nötig einer einzelnen Stelle blind zu vertrauen. Vielmehr kann man über das Vertrauen von Freunden bzw Kommunkationspartnern auf das Vertrauen eines Schlüssles schließen. Sollte dies nicht reichen, kann man, wie bei S/MIME einfach den Schlüssel Manuell überprüfen. ( Am Telefon oder persöhnlich)
  4. Wenn ein Private-Key z.B. durch einen Agriff kompromittiert wird, ist nur dieser Benutzer betroffen. Das worse-case Szenario bleibt hier aus.

Natürlich hat auch der Web-Of-Trust Ansatz Nachteile und bei S/MIME kann durch eine eigene CA die meisten Nachteile beheben. Allerdings ist dies nichts, was die Mehrheit der Nutzer tun kann. Vor allem richtet sich meine Emfehlung an die Mehrheit der Menschen, die digitale Signaturen oder Verschlüsselung nutzen wollen, aber selbst keine experten im Bereich PGP oder x509 sind.

Fazit/Empfehlung

Auch wenn es ein wenig unbequemer ist, empfehle ich jedem dringend eine OpenPGP Software wie GnuPG einem S/MIME Zertifikat vorzuziehen. Der hierarchische Ansatz von x509 ist für Dokumente oder mit einer eigenen CA durchaus sinnvoll, aber für eine verteilte Kommunikation, wie es bei Email der Fall ist, ist der ebenfalls verteilte Ansatz mit OpenPGP der deutlich bessere. S/MIME mit einer CA wie Comodo, die nur mangelhafte Überprüfungen der Identität durchführt untergräbt die Prinzipien der Authentifizierung. Durch politische Abhängigkeit kam es bereits zur Weitergabe des Private-Key was auch die Verschlüsselung und Integrität der Email-Kommunikation aushebelt. In meinem Beispielen habe ich oft die CA Comodo genannt. Das Problem lässt sich aber auf jede andere externe CA übertragen. Die politische Abhängigkeit allerdings primär auf jene, deren Firmensitz in den USA ist.

Quellen

  1. Comodo Angriff 1
  2. Comodo Angriff 2
  3. Diginotar Hack

Das Thema Sicherheit und Datenschutz rückt langsam immer mehr ins Bewusstsein der Menschen. Das bedeutet aber nicht, dass jedem klar ist, was er machen kann oder sollte, um seine privaten Daten zu schützen. Dieser Artikel soll der erste Teil einer Übersicht sein, welche Maßnahmen man ohne großen Aufwand anwenden kann um die Datensicherheit und den Datenschutz der eigenen Daten zu verbessern. Im Anschluss an diese Reihe wird ein Artikel mit einer kurzen Zusammenfassung aller Empfehlungen und deren Vorteile erscheinen.

Sicherheit durch Freeware oder Open-Source

Ein wichtiger Aspekt wenn es darum geht, die eigenen Daten zu schützen, ist es, zu wissen, was mit den Daten passiert. Dies bedeutet auch, zu wissen, was die Programme, mit denen ich meine Daten bearbeite tun.

Da man natürlich nicht in der Lage ist, alles selbst zu kontrollieren, ist es hilfreich Programme, also Software zu verwenden, bei denen man selbst auch andere Benutzer die Möglichkeit zu haben, zu prüfen, was das Programm macht. Dies ist generell nicht oder nur sehr schwer möglich, wenn es sich dabei um proprietäre Software von Herstellern handelt, die diese verkaufen und die u.A. ein Interesse daran haben könnten, mit der Software mehr zu machen, als dem Benutzer bewusst ist. Somit kommen wir zur ersten Empfehlung:

Benutzung von freien Betriebssystemen wie Linux, statt Microsofts Windows oder Apples MacOS

Mit Linux oder anderen freien Betriebssystemen gewinnt man neben der Transparenz und der Möglichkeit der Kontrolle der Funktion und Datenverarbeitung auch Unabhängigkeit von Release-Zyklen und Versionierung von Herstellern wie Microsoft und Apple und spart dabei noch eine Menge Geld.

Warum sollten meine Daten auf Linux sicherer sein, als auf einem Betriebssystem ( oder OS ) an dem sehr viele gute Entwickler arbeiten?

Es gibt zwei Gründe, warum die Daten z.B. auf einem Windows-PC gefährdeter sind.

  • Größere Gefahr durch Malware
  • Datenmissbrauch durch Microsoft durch finanzielle oder politische Interessen

Punkt 1) ist u.A. auf den Marktanteil, aber auch auf schlechte Programmierung zurückzuführen, die in der Vergangenheit schon oft publik wurde. Dies allerdings eher in Kreisen von technisch interessierten Leuten und nicht unbedingt in den großen Medien.

Punkte 2) Hier kommt der oben angesprochene Aspekt der Freeware oder Open-Source-Software zum tragen. Wenn jeder Einblick in jede Zeile-Programmcode seines Betriebssystems hat, kann damit verhindert oder schnell erkannt werden, das jemand die Daten auf dem Computer ungewünscht verarbeitet. Also die Daten weitergibt oder anderweitig missbraucht. Dies ist bei Software bei der nur eine Firma Einblick hat, die politische oder finanzielle Interessen vertritt, nicht gegeben und somit ein Missbrauch "fast" sicher.

Diese Fakten lassen sich ohne Weiteres vom Betriebssystem auf die Software auf dem Computer übertragen. Dies liegt daran, dass das Betriebssystem auch nichts weiter als Software ist, die sowohl "frei" als auch proprietär sein kann. Daraus folgt eine generellere zweite Empfehlung

Generelle Benutzung von Open-Source oder Freeware statt unfreier proprietäre Software

Leider kann man die Empfehlung kaum einschränken, da ein Programm, von dem man nicht weiß was es tut auf alle Daten zugreifen kann, zu denen es Zugriff hat. Dies kann einerseits durch Malware wie z.B. Trojaner oder Spyware sein, aber auch durchaus durch Software deren Hersteller gern wissen wollen, mit wem jemand Emailkontakt hat. Es folgen ein paar Programm für die üblichen Aufgaben, die man mit seinem PC erledigt.

  • Email: "Mozilla Thunderbird" oder "Claws-Mail" statt mit "MS-Outlook (Express)" oder "Apple Mail"
  • Dokumente und Tabellen: "LibreOffice" oder "Apache OpenOffice" statt mit "MS-Office"
  • Intenet: "Firefox" oder "Konqueror" statt "Chrome" "Safari" oder "Internet Explorer" (Übersicht inkl. der Lizens)

Die nächsten Teile werden folgende Punkte behandeln: Sicherheit im Web, Kennwort-Sicherheit, Sicherheit bei Emails, Verschlüsselung und Sicherheit von Dateien, Sicherheit bei Handys