Anfängerfragen

  • Hallo Peter,


    Danke für Deine Anmerkung! DE-Mail {eine Lachnummer unserer Kompetenzregierung? - oder was?}
    Ich zitiere: " Wir drucken auf Wunsch Ihre verschlüsselte e-mail auch aus."


    :freak:


    Wer da nicht Husten bekommt ... na Mahlzeit


    Und *ja* SH21 - alle Kommunikationspartner müssen sich auf den Hosenboden setzen. ;)
    Das wollen wir Dir hier vermitteln. ~ Nur dann ist Sicherheit in der e-mail Versendung tatsächlich gewährleistet.


    Zu SSL/TSL und Weiterem lasse ich jetzt mal Erklärungen, NICHT weil ich *pöze* bin, sondern weil es hier durch Forenteilnehmer bestens erklärt wurde!!! [Suche lohnt sich.]
    Kurzfassung: Zum nächsten (Server)Knoten besteht Verschlüsselung, danach NICHT!


    Abschließend liebster SH21 es wäre erfrischend, wenn Du empfohlene Hilfen auch lesen würdest.
    Dann wäre Dir Vieles klarer; uns ermüdende Missionierungsarbeit erspart und Du könntest Dich selbst zumindest als 'Anfänger' mit Wissen bezeichnen! :zustimm:


    ((Anm.: [für den empfindlichen] In anderen Foren - mit ähnlich Angefragtem - würdest Du entweder noch nettere Antworten lesen [a la "RTFM"] oder eben mit der Null verhungern. ))


    Sprich wir helfen gerne aber wie war das mit dem Hintern ...


    MfG .. . Vic

  • Vielleicht nochmal als einfache Merkhilfe:
    - Derjenige der will das er verschlüsselte e-Mail erhält muß aktiv werden indem er sich ein Zertifikat/Key besorgt und das Zertifikat an jede verschickte Mail dranhängt. D.h. der Empfänger bietet an, der Sender muß es nutzen damit es funktioniert.
    - Andere Verfahren wie TLS/POP3S VPN etc. decken nur ein Teil der Strecke ab, dazwischen sind Lücken in denen die e-Mail wie bisher auch als Klartext vorliegt.
    - Sicherheit ist niemals ein "no-Brainer". Man kann ja auch nicht autofahren ohne mitzudenken weil man ja ABS zur Sicherheit hat (obwohl es bei manchen so aussieht als würden sie es versuchen :)


    Gruß


    Andreas

  • ok, aber wie geht eine Behörde konkret vor, wenn Sie ein Email knacken will? Trotz SSL und TLS ist deren Anlaufstelle dann der Provider bzw. GMX oder welcher Anbieter auch immer? Die sehen unverschlüsselte Emails problemlos? Und SSL verschlüsselt nur die Strecke von mir bis zu deren SMTP-Server, soweit ich das verstanden habe?

  • Richtig. Mail ist store-and-forward d.h. eine mail läuft möglicherweise über viele Server bis sie ihr Ziel erreicht hat. Mit SMTP-TLS sicherst du nur die Strecke bis zu dem Eingangsrelay deines Providers. Dort liegt die Mail dann im Klartext vor. Danach wird sie weiter geleitet, entweder wieder über SMTP-TLS oder auch (eher) nur über SMTP bis zum Provider des Empfängers. Dort liegt die e-Mail als Klartext in der Mailbox bis der Empfänger die Mail z.B. per POP3-SSL abholt.


    Mit S/MIME oder PGP interessiert dich das ganze nur deshalb, weil du zum Provider trotzdem TLS/SSL verwenden solltest, um deine Zugangsdaten zu schützen. Der Inhalt ist damit auf dem ganzen Weg bis zum Empfänger nicht einsehbar und auch nicht von Geheimdiensten zu knacken.
    Mailprovider müssen übrigens seit einiger Zeit eine Schnittstelle für Behörden-Zugriff vorhalten:
    http://de.wikipedia.org/wiki/E-Mail-%C3%9Cberwachung

  • Hallo Andreas,


    du hast das perfekt erklärt.
    Der (private) Nutzer muss es wollen, oder die Firma muss es anordnen. Leider ist es so, dass dieses selbst in Firmen mit eigentlich schutzwürdiger Kommunikation von den Verantwortlichen oftmals immer noch nicht erkannt wird. Manchmal komme ich mir vor, als ob ich mit dem Kopf gegen eine Wand renne ... .
    Was Firmen betrifft, da helfen manchmal die teilweise veröffentlichten Informationen sehr bekannter dt. Firmen, denen riesige Projekte flöten gingen, weil die entsprechenden Dokumente abgefangen wurden und die Konkurrenz dadurch Vorteile in den Verhandlungen hatte. Es ging wohl um schnelle Züge ... .
    Bei der Argumentation mit privaten Nutzern (Tenor: Ich habe ja nichts zu verbergen ...) hilft mir ungewollt ein prominenter dt. Rollstuhlfahrer, der sich hinsichtlich der totalen Überwachung bzw. des Generalverdachtes unseres Volkes große Verdienste erworben hat. Ich habe festgestellt, dass danach das Interesse am Schutz der Privatsphäre deutlich gestiegen ist. Und das, obwohl auch ich privat eigentlich auch nichts wirklich zu verbergen habe. Es geht mir einfach ums Prinzip! (Früher gab es mal ein "Postgeheimnis".)


    SH21:
    Da du dich anscheinend doch noch damit befassen willst, hier gern die Antworten:
    1.) TLS/SSL wurde von mir in mehreren Beiträgen ausführlich behandelt. Bitte Forensuche benutzen.
    2.) Ja, Bei deinem Provider liegt die Nachricht wieder unverschlüsselt vor. Sie wird bei Bedarf dort "ausgeleitet". Die Provider müssen die entsprechenden Schnittstellen vorhalten. Einen echten Schutz gibt es nur, wenn die Mails wirklich "end to end" verschlüsselt sind. (Und natürlich auch nur dann, wenn "Wolfgang" nicht schon bei Absender und/oder Empfänger seinen Trojaner installiert hat. Aber hier scheinen die Kosten wohl derart hoch zu sein, dass er das nicht einfach so bei Hinz und Kunz machen kann. Und gesetzlich soll es ja auch nicht ganz so einfach sein, aber Gesetze kann man ja verändern oder "anpassen" ... .)


    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • Quote from "Peter_Lehmann"

    ... Manchmal komme ich mir vor, als ob ich mit dem Kopf gegen eine Wand renne ...


    Lieber Peter,


    *Götlichen* Dank hierfür.


    Und ich glaube Du weist, dass dies *keiner* Arroganz oder Überheblichkeit entspringt.
    (Sondern unserem gemeinsamen Bemühen ...)


    Es machen sich also weitere Personen Sorgen um die Sicherheit. - Gut so.


    Ich hätte gehofft es wäre mehr Grundwissen existent! ~Schade!
    {Meine Patenkinder wissen da mehr!! [07; 05]}


    Warum so wenige sich da informieren ... :?:


    ... es wäre so einfach.


    MfG .. . Vic

  • sobald quasi eine Identität zweifelsfrei einer Emailadresse zugeordnet werden kann, bringt TOR etc. quasi überhaupt nix. Oder?


    Der, bei dem der Text ankommt, hat ja grundsätzlich mal keine Identität vom Sender. Naomi.Campbell@gmx.de kann ja jeder sein. Der hat nur eine IP. Da hilft TOR etc. schon eine Menge, bzw. reicht vielleicht sogar schon ein simpler Proxy-Server, um den Aufwand, eine Identität herauszufinden sehr hoch zu machen. Oder?


    Wenn man allerdings die Identität des Senders hat und quasi den Internetverkehr als Behörde überwachen will - dann sind alle Tore offen.


    So habe ich das bisher verstanden. Liege ich falsch?

  • TOR als Anonymisierung und die elektronische Signatur mit einem für die qualifizierte el. Signatur zulässigen Zertifikat (+ Kartenleser + Programme) schließen sich von der Aufgabe her einander aus.


    Durch die Registrierung (= Personenidentifizierung) garantieren wir, dass das Zertifikat eindeutig einer Person zuzuordnen ist. Nur so macht ja eine elektronische Unterschrift Sinn. Und gernau das ist der Unterschied zu den so genannten "Kostnix-Zertifikaten", bei denen keine Personenidentifizierung stattfindet. Denn genau diese ist es, was ein "richtiges" Zertifikat teuer macht. Selbstverständlich ist die Signatur genau so sicher, wenn bei bekannten Absendern der Hashwert des Zertifikates auf anderem Wege (=> Telefon) ausgetauscht und verglichen wurde. Dann kann man auch einer per Kostnix-Zertifikat signierten Nachricht das volle Vertrauen schenken!


    Die Sicherheit durch die Verschlüsselung ist bei beiden Zertifikatsarten prinzipiell die gleiche. Die Unterschiede liegen hier nur in der Art, wie die Zufallszahlen für die Schlüssel erzeugt werden. Aber das führt hier zu weit und ist für die Masse der Vorgänge kaum relevant.


    Fazit:
    1.) Eine Anonymität im Internet gibt es nicht wirklich. Es ist mit entsprechendem Aufwand immer möglich, den Absender zu identifizieren.
    2.) Jede Verschlüsselung lässt sich irgend wann einmal brechen. Zwar sind die üblichen und heute genutzen Algorithmen sicher gegen kryptologische (= mathematische) Angriffe, aber der brute-force-Angriff führt (außer beim one time pad) immer zum Ziel. Die Frage ist hier nur, mit welchem Aufwand und in welcher Zeit. Genaue Zahlen gibt es nicht, aber wir sprechen von Jahren oder Jahrzehnten Aufwand an einer Großrechenanlage. => Nachricht ist nichts mehr wert, selbst wenn es nur Monate dauern würde.
    3.) Es wird sich also wohl niemand mehr die Mühe machen, eine abgefangene Nachricht gewaltsam zu entschlüsseln. Lohnt sich einfach nicht mehr. Und genau dafür möchte "Wolfgang" seinen direkten Zugang an den Quellen der Nachricht oder beim Empfänger haben. Damit er dort life mitlesen oder auch mithören (=> Skype) kann. Nennt sich "Quellen-Telekommunikations-Überwachung". Wer weiß, vielleicht haben wir - genau so wie die Provider - diese Schnittstellen alle schon eingebaut bekommen? ("Nofalls müssen wir dafür das Grundgesetz ändern ...")


    NB: Habe ich "Wolfgang" heute schon gegrüßt?


    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • Quote from "SH21"

    ... reicht vielleicht sogar schon ein simpler Proxy-Server, um den Aufwand, eine Identität ...


    Hallo SH21,


    JA - wir nutzen eine Gruß und Abschiedsformel.
    (( Ist quasi eine gewisse Eigenart dieses Forums. - - - Daher hatte ich DICH auch mal nur *indirekt* angesprochen. ~ Geschnallt hattest du es wohl nicht. (Was ich da beabsichtigte.)))


    Ich erlaube mir die Anmerkung, daß Du wohl Alles in einem Aufwasch haben willst.


    Ja TOR ist ne tolle Sache ... sniff mal mit ... und wärest *angeekelt* was da mitläuft.
    Kann Dir natürlich egal sein.


    Irgendwie habe ich das Gefühl Du weist gar nicht was Du willst. - Stümperst hier nur rum.
    Truecrypt ja oder nein. (Auch da ist ja ein PW von Nöten ~ respektive ein gegebener Austausch.)
    GPG (PGP) passt nicht. {Oma mault!}
    S/MIME auch nicht. {Alles Mist.}


    Jetzt kommt noch das "unvermeidliche" Tor.


    Ach! :rolleyes:


    Quote from "frog"

    Hi,
    und wenn ich ergänzen darf, schon die Frage ist falsch gestellt.
    ... aber wie gesagt ... wer Anleitungen lesen kann (und will), ist klar im Vorteil.


    Kommt für Dich ja aber nicht in Frage.


    Quote from "slengfe"

    Hallo SH21,


    ich versuche es auch noch mal: Deine 400 Leute müssen von sich aus aktiv werden. Wenn die sich keine Verschlüsselung angelegt haben (egal ob S/MIME oder GPG), dann wird das nichts. ...


    Gesagt - aber irgendwie nicht verstanden.


    Quote from "Vic~"

    .. Wir könnten unseren Adepten jetzt noch zum Tunnelbau anleiten ... jedoch begönne das Ganze von vorne. ..


    Beispiel:Lesen.


    SSH -Tunnel ... und Wolfgang bleibt draußen :!:
    An den Port 22 denken.


    Simpel ~ Elegant ~ Sicher.


    ... da ich hier keinen Gewinn mehr sehe {und ich besorgt auf mein Niveau herabblicke ..}, sage ich Tschüss.


    Gruß ... V


    \fin

  • Quote from "Peter_Lehmann"

    T1.) Eine Anonymität im Internet gibt es nicht wirklich. Es ist mit entsprechendem Aufwand immer möglich, den Absender zu identifizieren.


    von Proxy-IP und Zugriffszeit auf ECHTE IP zu schließen ist aber technisch möglich? Der Proxy der Telekom loggt selbst die Zugriffe und weiß, von welcher IP zu welcher Zeit auf meine Seite zugegriffen wurde?


    Nur der Aufwand wird wohl krass sein? Ohne Vorratsdatenspeicherung ist ja außerdem momentan bei -ich glaube- 7 Tagen Schluß mit gespeicherten Verbindungsdaten.

  • Was war nochmal die Frage?
    Wir hoppeln hier munter durch Vertraulichkeit, Anonymität und Authentizität gewürzt mit Fälschungssicherheit. Was wird den nun benötigt und in welchem Umfeld. Falls es noch nicht klar geworden ist: Manche dieser Sachen schließen sich auch gegenseitig aus...