TB 78 Open PGP: Passphrase wird nicht mehr abgefragt

  • ich habe schon vor 50 Jahren verschlüsselte Nachrichten ausgetauscht

    Mei, das haben die alten Griechen und Römer auch schon. Allerdings nicht per E-Mail, genau so wenig wie du, denn vor 50 Jahren war sie noch gar nicht erfunden. Also, komm mal wieder runter.


    Natürlich ist jetzt einiges anders als zuvor und manche Funktionalität fehlt noch. Aber dass Verschlüsselung nun sinnlos sei, nur weil du ein Masterpassword verwenden und ggf. den Bildschirm sperren müsstest, wenn du den Rechner verlässt, da merkst du doch selbst: Das gehört ins Reich der Fabeln und Sagen. Womit wir wieder bei den Griechen wären.

    Wer wenig oder gar nichts kann, schiebt's auf den Antiviruskram.

    (Compuzius, Buch 5)

  • Der 'externe gnupg-mode' ist auch keine Lösung, denn für alle Public Key Operationen greift TB trotzdem wieder auf die eigene Library (mit all den Einschränkungen) zurück.

    Würdest du mich wohl einmal aufklären, was daran ein Nachteil ist. Irgendwie leuchtet mir das noch nicht wirklich ein. Da passiert ja sogesehen nichts "geheimes".

  • ich habe schon vor 50 Jahren verschlüsselte Nachrichten ausgetauscht

    Mei, das haben die alten Griechen und Römer auch schon. Allerdings nicht per E-Mail, genau so wenig wie du, denn vor 50 Jahren war sie noch gar nicht erfunden. Also, komm mal wieder runter.


    Natürlich ist jetzt einiges anders als zuvor und manche Funktionalität fehlt noch. Aber dass Verschlüsselung nun sinnlos sei, nur weil du ein Masterpassword verwenden und ggf. den Bildschirm sperren müsstest, wenn du den Rechner verlässt, da merkst du doch selbst: Das gehört ins Reich der Fabeln und Sagen. Womit wir wieder bei den Griechen wären.

    Ich habe nicht behauptet, damals verschlüsselte Nachrichten per eMail ausgetauscht zu haben. Meine Erfahrungen stammen aus dem militärischen Bereich.


    Es geht doch darum, daß die privaten Schlüssel auch wirklich privat = geschützt bleiben müssen! Ein Masterpasswort, das diesen Schutz nach einmaliger Eingabe für den Rest der Sitzung aufhebt, ist ein Unding. Schlimmstenfalls könnte jemand einfach Mails unter meiner Identität signieren und versenden.


    Und was die Bildschirmsperre angeht: Das schwächste Glied bestimmt die Sicherheit der Verschlüsselung. Zeige mir den Anwender, der eine ausreichend starke Passphrase zum Bildschirmsperren verwendet …

  • Der 'externe gnupg-mode' ist auch keine Lösung, denn für alle Public Key Operationen greift TB trotzdem wieder auf die eigene Library (mit all den Einschränkungen) zurück.

    Würdest du mich wohl einmal aufklären, was daran ein Nachteil ist. Irgendwie leuchtet mir das noch nicht wirklich ein. Da passiert ja sogesehen nichts "geheimes".

    Nun, z. B. die Festlegung von Empfängerregeln, d. h. die Zuordnung von Schlüsseln zu eMail Adressen. Das war in Enigmail elegant gelöst. Nicht jeder hat für jede eMail Adresse auch den passenden Schlüssel mit der 'richtigen' ID!

  • Es geht doch darum, daß die privaten Schlüssel auch wirklich privat = geschützt bleiben müssen!

    Nun, das sind sie. Ebenso gut wie zuvor, wenn man sich an die Regeln hält

    Und was die Bildschirmsperre angeht: Das schwächste Glied bestimmt die Sicherheit der Verschlüsselung. Zeige mir den Anwender, der eine ausreichend starke Passphrase zum Bildschirmsperren verwendet …

    Wenn ein General geheime Dokumente hat, dann sollte er auch eine entsprechende Sorgfallt walten lassen.

    Jemand, der aus lauter Bequemlichkeit schon den Zugang zum gesamten PC nur mit "123456" absichert, wird dann wohl kaum für eine Passphrase der E-Mails ein wirklich sicheres Passwort verwenden. Erst recht nicht, wenn er diese sehr oft am Tag eingeben muss, weil sie nur begrenzte Zeit gilt.


    Nebenbei, verschlüsselt man die gesamte Festplatte, weil es darauf außer E-Mails noch weitere schützenswerte Dokumente gibt, dann wird diese ebenfalls für die gesamte Sitzung freigegeben. Genau, wie neuerdings beim Thunderbird mit OpenPGP.


    Nein, die technische Sicherheit hat sich nicht verändert. Einzig der Bequemlichkeitsfaktor hat etwas gelitten. Und das ist der wahre Grund für deine Beschwerde.

    Das kann ich sogar verstehen. Ich mach's mir auch gern leicht. Kein Verständnis habe ich allerdings dafür, wenn dann dabei die technischen Tatsachen verdreht werden.

    Wer wenig oder gar nichts kann, schiebt's auf den Antiviruskram.

    (Compuzius, Buch 5)

  • Hallo,

    also ich finde es gut, daß Thunderbird sich zum Ziel gesetzt hat, Verschlüsselung einfacher bedienbar zu machen, und die Funktionen deshalb "entschlackt" und ins Programm fest integriert - nicht zuletzt mit dem Ziel, daß einfach mehr Leute es auch effektiv nutzen.

    Ich habe mich schon vor Jahren, dazu entschlossen, die Passphrase von meinem key zu löschen (ja, das geht/ging auch mit enigmail/gpg4win).

    Gut, wenn ich einen sensiblen Arbeitsplatz in einem Großraumbüro habe, ist das vielleicht nicht ganz das richtige (oder als Whistleblower/Militär was immer). Aber für mich, in geschütztem Umfeld, war das in Ordnung - das ständige passphrase eintippen hat mich einfach nur genervt, und wenns auch ohne geht? wieso nicht. Klar, wenn der Schlüssel abhanden kommt, besteht die Möglichkeit, daß alte emails vom Angreifer entschlüsselt werden könnten. Wobei da halt die Frage ist, ob da nicht die Passphase vielleicht gleich mit abhanden kommt bei einem entsprechenden angriff ? dann wärs eh auch wieder egal.


    mit der momentanen Situation in Thunderbird bin ich aber auch nicht zufrieden -

    was mir am meisten fehlt, sind die PRRs / Empfängerregeln.

    Ich hoffe, daß das in nicht allzu ferner Zeit nachgereicht wird, bis dahin hab ich mir auch den 68er mit enigmail wieder installiert.


    wg. Masterpassword - finde ich nicht so schlimm (für mein Einsatzgebiet), aber ich fände es auch hier besser, wenn es eine Wahlmöglichkeit geben würde.


    Einfache, out of the box ohne Gefrickel funktionierende Default-Einstellungen die für einen Großteil der Nutzer ok sind und so fördern, daß Verschlüsselung überhaupt etwas breiter genutzt wird, und dann aber eben auch die Möglichkeit, es manuell wieder sicherer zu machen.


    Gruß Stefan

  • Ich darf dich an deine Worte erinnern: "Ich mach's mir auch gern leicht." Per default ist, soweit ich mich erinnere, sogar das Masterpaßwort nicht aktiv, d. h. die privaten Schlüssel sind ungeschützt. Das entspricht ganz und gar nicht meinem Verständnis von Sicherheit.


    Schon mal eine verschlüsselte Festplatte nach einem Crash wieder hergestellt? Ohne Backup kaum möglich, womit wir wieder bei der Bequemlichkeit wären…


    Meine wichtigen Dokumente sind sicher in einem verschlüsselten Container gespeichert (Veracrypt), ebenso wie alle Zugangsdaten für Onlinedienste (KeepassX). Dafür muß ich nicht die gesamte Festplatte verschlüsseln.


    Wo habe ich technischen Tatsachen verdreht? Ich habe Verständnis dafür, daß die Integration in TB aus Zeitmangel noch nicht den Standard von Enigmail erreicht hat, aber ein Minimum an 'Security by Design' hatte ich schon erwartet. Der jetzige Zustand ist m. E. ein deutlicher Rückschritt gegenüber Enigmail und wiegt Anfänger in eine trügerische Sicherheit.

  • Nun, z. B. die Festlegung von Empfängerregeln, d. h. die Zuordnung von Schlüsseln zu eMail Adressen. Das war in Enigmail elegant gelöst. Nicht jeder hat für jede eMail Adresse auch den passenden Schlüssel mit der 'richtigen' ID!

    Diese Zuordnung sollte aber doch eigentlich auch möglich sein, wenn Private Key Operationen in GPG ausgeführt werden, oder etwa nicht?

    Also ich verstehe, dass dir das fehlt und das es schön wäre, wenn Thunderbird diese Funktionalität noch nachliefert, verstehe es aber so, dass die Ursache des Problems alleine in Thunderbirds Implementierung liegt und nicht in der Schnittstelle zu GPG

  • Wo habe ich technischen Tatsachen verdreht?

    Ganz einfach. Du übertreibst und stellst es so dar, als ob die Verschlüsselung nun unsicherer sei. Zitat: "... macht die Verschlüsselung sinnlos". Das entspricht in keiner Weise der Wahrheit.

    Meine wichtigen Dokumente sind sicher in einem verschlüsselten Container gespeichert (Veracrypt)

    Und wie läuft es da? Richtig: Der Container bleibt so lange geöffnet, bis man das Laufwerk dismounted oder den Bildschirm sperrt. Ganz ähnlich, wie jetzt beim Thunderbird.

    Man kann zwar einstellen, dass das Laufwerk nach x-Minuten dismounted wird. Aber dann wird es noch mühsamer, weil man neben der Passphrase auch noch das Adminpasswort eingeben muss.

    Und beim Thunderbird soll das plötzlich ein sooo großes Problem sein, dass die Verschlüsselung gleich komplett sinnlos wird? Na, das kann ich nicht ernst nehmen.

    Wer wenig oder gar nichts kann, schiebt's auf den Antiviruskram.

    (Compuzius, Buch 5)

  • Genau das ist das Problem: Die Sicherheit der Verschlüsselung steht und fällt mit der Sicherheit des privaten Schlüssels! Solange man ihn nach Gebrauch nicht wieder sicher verwahren kann, steht er jedem offen, der Zugang zum Rechner hat.


    Einmal kompromittiert sind alle damit verschlüsselten Mails schutzlos - ein- und ausgehende! So wie ich meinen Mailpartnern vertraue, daß sie verantwortungsvoll mit ihrem Schlüssel umgehen, sollten sie das auch von mir erwarten können.


    Kann einer das nicht gewährleisten, sollte er auf Verschlüsselung verzichten. Dann weiß man, woran man ist. Prinzip "Hoffnung" ist keine Grundlage für Sicherheit!


    BTW: Gerade fällt mir auf, daß für den Anfänger keine einfache Möglichkeit bereitsteht, kompromittierte Schlüssel auf einfache Art zu widerrufen und zu veröffentlichen …


    Ich hoffe trotzdem, daß das Niveau von Enigmail in naher Zukunft wieder erreicht und möglichst noch übertroffen wird.

  • Wir drehen uns im Kreis. Ich komme zu dem Schluss, dass du es entweder nicht verstehen oder einfach nur provozieren willst. Das ist nichts für mich.

    Wer wenig oder gar nichts kann, schiebt's auf den Antiviruskram.

    (Compuzius, Buch 5)

  • ich habe schon vor 50 Jahren verschlüsselte Nachrichten ausgetauscht

    Hier musste ich natürlich auch etwas schmunzeln. ;)

    denn vor 50 Jahren war sie noch gar nicht erfunden

    Das ist natürlich richtig, denn erfunden wurde die E-Mail vor fast genau 49 Jahren und natürlich konnte man diese E-Mail auch schon mit "Cäsar-Chiffre" o.ä. verschlüsseln. ;)

    Quote

    Ende 1971 schickte Ray Tomlinson die erste Nachricht zwischen zwei Maschinen, die nebeneinander in seinem Labor in Cambridge, MA, standen.


    Quelle: https://archive.vn/2013.01.02-….com/about/timeline/email

    Bitte nicht gleich steinigen wegen OT, aber ich fand es eben etwas lustig.

    Nein, die technische Sicherheit hat sich nicht verändert. Einzig der Bequemlichkeitsfaktor hat etwas gelitten.

    Um bei dem Thema zu bleiben, hier muss ich Susi to visit voll beipflichten.
    Das Sicherheitsproblem sitzt meistens vor dem Rechner.

  • Das ist natürlich richtig, denn erfunden wurde die E-Mail vor fast genau 49 Jahren

    Mit der E-Mail, wie wir es heute verstehen, hatte das nur sehr wenig gemeinsam. Damals wurde keine Mail über das Internet verschickt sondern es wurde auf dem Zielrechner zusätzlicher Text an eine bestehende Datei angefügt.

    Die erste Internet E-Mail wurde in Deutschland 1984, also vor 37 Jahren, an der Universität Karlsruhe verschickt. Bis zu Internet und E-Mail für jedermann sind dann nochmal einige Jahre vergangen. Selbst Mitte der 90er Jahre war das Internet den meisten noch gar nicht bekannt. Nicht einmal "Neuland" sozusagen.

    Wer wenig oder gar nichts kann, schiebt's auf den Antiviruskram.

    (Compuzius, Buch 5)

  • Wir drehen uns im Kreis. Ich komme zu dem Schluss, dass du es entweder nicht verstehen oder einfach nur provozieren willst. Das ist nichts für mich.

    Ich habe lange überlegt, ob ich noch einmal darauf antworten soll. Da mir das Thema aber wichtig ist, und ich die interessierten mitlesenden Anfänger in Sachen Verschlüsselung nicht ins offene Messer laufen lassen möchte, will ich die Problematik der derzeitigen Implementation von GnuPG in TB anhand eines (hoffentlich verständlichen) Beispiels verdeutlichen. Dabei ist mir klar, daß jeder Vergleich irgendwo hinkt, aber ich glaube, das Problem wird dadurch verständlich:


    Anwender kommt nach Hause und schließt die Tür mit seinem Sicherheitsschlüssel (Master-Passwort) auf. Soweit - so gut.


    Er legt den Schlüssel auf die Flurkommode und … läßt die Tür offen stehen! Das entspricht der jetzigen Situation nach dem Start von Thunderbird.


    Dein Tip: Tür schließen (Bildschirm sperren beim Velassen des Rechners).


    Gut - dummerweise befindet sich außen noch ein Zahlenschloß über das der Schnäpper ebenfalls betätigt werden kann. Der Code ist aus Bequemlichkeit recht einfach gehalten (leicht zu knacken) und entspricht dem einfachen Passwort, das regelmäßig bei Bildschirmsperren eingesetzt wird.


    Angreifer öffnet die nicht durch den Sicherheitsschlüssel abgeschlossene Tür und macht sich unbemerkt einen Abdruck des Sicherheitsschüssels, um eine Kopie zu erstellen (Kopie des/der privaten Schlüssel). Anwender bekommt davon nichts mit.


    Was jetzt passieren kann: Angreifer hat jederzeit Zutritt zur Wohnung (zu den verschlüsselten Mails) oder er kann die Wohnung als Depot für illegale Waren, z. B. Drogen, nutzen (unter der Identität des Anwenders signierte Nachrichten verschicken).


    Welches Szenario schlimmer ist, mag jeder selbst für sich entscheiden …


    Daher ist es wichtig:


    1. die privaten GnuPG Schlüssel nach Gebrauch wieder umgehend sicher zu verwahren (Timeout für Master-Passwort)

    2. Zugangsdaten für Mailaccounts und die Schlüsselverwaltung zu trennen, damit Mails automatisiert regelmäßig abgerufen werden können (sie sind ja immer noch sicher verschlüsselt).


    Solange das nicht gewährleistet ist, wird dem unerfahrenen Anwender falsche Sicherheit suggeriert - für mich schon hart an der Grenze zu "Snakeoil"!

  • Na gut, weil dir das Thema wichtig ist und weil du so lange überlegt hast ...


    Er legt den Schlüssel auf die Flurkommode und … läßt die Tür offen stehen! Das entspricht der jetzigen Situation nach dem Start von Thunderbird.


    Dein Tip: Tür schließen (Bildschirm sperren beim Velassen des Rechners).

    Richtig. Aber ... . Du investierst tatsächlich in ein spezielles Sicherheitsschloss und lässt dann aus Bequemlichkeit bewusst die Tür offen?


    Nebenbei, das war kein Tipp. Das ist die Art, wie es der Thunderbird derzeit handhabt. Daran kann hier niemand etwas ändern. Also schließe die Tür, sprich verwende ein gutes Passwort und sperre den Bildschirm. Und schon ist alles gut.

    Der Code ist aus Bequemlichkeit recht einfach gehalten

    Das ist der Punkt! Schaun wir mal genauer hin. Worin besteht eigentlich die Bequemlichkeit? Wie schlimm ist der Aufwand denn?

    Er besteht darin, bei der Anmeldung ein paar Tasten mehr zu drücken? Was macht das aus, 2 Sekunden pro Anmeldung? Ist dir der Schutz deines gesamten Rechners das nicht wert?


    Was jetzt passieren kann: Angreifer hat jederzeit Zutritt zur Wohnung (zu den verschlüsselten Mails)

    Ganz genau. Woran liegt das? Allein daran, dass du für den Zugang zum Rechner nur ein primitives Passwort verwendest. Damit hat der Angreifer Zugang zu allem. Er kann deine komplette Festplatte kopieren und sogar deine geheimen Schlüssel klauen.


    Was du nicht zu verstehen scheinst: Die Schlüssel sind nach wie vor durch die Passphrase geschützt. Sie sind ebenso sicher wie zuvor.

    Wenn aber jemand Zugang zu deinem Rechner erhält, kann er den Schlüssel kopieren und hat dann alle Zeit der Welt, daheim per Brute Force, Wörterbuchattacke usw. die Passphrase zu finden (und in der Zwischenzeit alle anderen Sachen zu sichten, die er sonst noch so auf deinem Rechner gefunden hat).

    Deshalb ist das Passwort für den Zugang zum Rechner das weit wichtigere. Und ausgerechnet dafür verwendest du aus Bequemlichkeit nur ein primitives Passwort. Was soll man dazu sagen?

    für mich schon hart an der Grenze zu "Snakeoil"!

    Hier fällst du leider wieder in die totale Unsachlichkeit zurück.

    Wer wenig oder gar nichts kann, schiebt's auf den Antiviruskram.

    (Compuzius, Buch 5)

  • Was du nicht zu verstehen scheinst: Die Schlüssel sind nach wie vor durch die Passphrase geschützt. Sie sind ebenso sicher wie zuvor.

    Ach - dann kannst du sicher auch erklären, wieso die Passphrase nicht abgefragt wird; selbst dann nicht, wenn kein Master-Passwort gesetzt ist!


    Aus dem Einstellungsmenü:


    "Ein Master-Passwort schützt alle gespeicherten Passwörter, Sie müssen es aber einmal pro Sitzung eingeben."

  • Ach - dann kannst du sicher auch erklären, wieso die Passphrase nicht abgefragt wird; selbst dann nicht, wenn kein Master-Passwort gesetzt ist!

    Ja, das kann ich. Es ist ganz einfach. Du bist einem kapitalen Irrtum unterlegen. Es ist nämlich genau umgekehrt: Gerade weil kein Passwort vergeben ist, wird nicht abgefragt!


    Zur Erklärung: Die Passphrase ist elementarer Bestandteil des Schlüssels. Hat ein Schlüssel eine Passphrase, dann kann man ihn ohne diese nicht lesen. Weder der Thunderbird kann das, noch ein anderes Programm. Genau darin besteht ja der Schutz, falls jemand in den Besitz dieses Schlüssels kommt. Es hilft ihm nichts, solange er nicht an die Passphase gelangt.


    Um den Schlüssel zu öffnen muss also die Passphase her. Diese speichert der Thunderbird seit der Version 78 nun auch, wie alle anderen Passwörter, in seinem eigenen Speicher und wendet sie automatisch an, sobald sie benötigt wird. Es erfolgt keine Abfrage beim Benutzer. Genau so wie bei den Passwörtern der E-Mailkonten.


    Um die Passphrase und wie auch die anderen gespeicherten Passwörter von unbefugtem Zugriff zu schützen, kann ein Masterpasswort verwendet werden. Dieses Passwort muss einmalig pro Session eingegeben werden.

    Wie die Passphrase einen Schlüssel schützt, so schützt das Masterpasswort den gesamten Passwortspeicher, indem dieser damit verschlüsselt wird.

    Ohne Kenntnis des Masterpassworts können die Passwörter auch bei Diebstahl nicht gelesen werden. Umgekehrt bedeutet es, dass, wenn man kein Masterpasswort verwendet, sämtliche Passwörter gelesen werden können.


    Zusammenfassend: Zum Schutz der Passwörter inklusive der gespeicherten Passphrase ist ein Masterpasswort notwendig. Dieses wird nur einmal pro Session abgefragt. Verlässt man seinen Rechner, ist es u.a. deshalb angezeigt, diesen zu sperren und vor unbefugtem Zugriff zu schützen.


    Abschließend: Dies war meine letzte Antwort an dich. Ich halte deinen überheblichen Tonfall für absolut unangemessen. Damit meine ich nicht nur den oben zitierten, an mich gerichteten, sondern vor allem den, den du hier durchgängig gegen den Thunderbird und dessen Entwickler anschlägst.

    Zumal sich jetzt bestätigt, dass du schon das grundlegende Prinzip nicht verstanden hast. Es ist stets besser, man informiert sich, bevor man sich so weit herauslehnt.

    Wer wenig oder gar nichts kann, schiebt's auf den Antiviruskram.

    (Compuzius, Buch 5)

  • Zumal sich jetzt bestätigt, dass du schon das grundlegende Prinzip nicht verstanden hast. Es ist stets besser, man informiert sich, bevor man sich so weit herauslehnt.

    Du irrst dich! (mal wieder …) Ich verwende PGP schon seit Version 2.6.x und verstehe sehr gut, worauf es ankommt. Schlimm genug, daß TB die privaten Schlüssel in eine eigene 'secring.gpg' importiert. Daß die Passphrases aber auch noch unverschlüsselt in einer TB-eigenen Datenbank abgelegt werden und nur durch ein optionales! Master-Passwort geschützt sind, ist ein Albtraum für jeden sicherheitsbewußten Anwender!

  • Wegen

    Abschließend: Dies war meine letzte Antwort an dich.

    und der Tatsache, dass das Anliegen des TE erledigt ist, schließe ich hier.

    Falls noch weiterer Diskussionsbedarf zwischen einzelnen Teilnehmern dieses Threads bestehen sollte, lässt sich dies sicherlich über eine Konversation erledigen.


  • graba

    Closed the thread.