Beiträge von BeeHaa

    Leute, was macht ihr hier eigentlich?


    3DES ist offiziell :) noch nicht devil. Das Problem mit dem Teil ist, daß es SEHR lahm ist. Das schöne ist ja, daß die Mailanbieter keine Probleme damit haben mal eben eine 10 MB Mail durchzuschieben. Da hinkt es mit 3DES langsam. Auch wenn hier unter Last jeder Kern mit 4Ghz anspringt. Es ist trotzdem lahm gegenüber AES oder Twofisch.


    3DES oder SHA-1 sind aber auch garnicht das eigentliche Problem von S/MIME. Das Problem sind die Zertifizierungsstellen die - Peter sprach ja über Snowden - in der Hand der Geheimdienste sind. Und da drückt
    der Schuh, weil Sha-1 genommen wird? :) Geschweige das CA-Massaker?
    Das ganze X.509 Zeug ist KOMPLETT broken. Da hängt nicht von 3DEs oder Sha-1 ab.
    http://blog.fefe.de/?ts=ad8c9334
    http://www.mail-archive.com/cr…etzdowd.com/msg11801.html
    http://blog.datenritter.de/arc…SSL-Verbindungen-mit.html


    Weil man aber S/MIME und SLL klar trennen sollte? Ja, sollte man das? Vergißt es einfach. Entweder ihr nutzt das wie bisher, weil es nicht schlimm ist, wenn die Dreibuchstabigen wissen, wenn ihr einen Auftrag bestätigt oder ihr schmeisst das gleich ganz weg.
    Wenn mir das Geschäftlich nichts ausmacht und die Gegenseite es gerne so hätte, ok. PRIVAT dagegen ist das ein Witz. Nicht zuerst seit Snowden, aber nach Snowden eben erst recht.

    Boah lang ist es her... Sind die passenden Pubkeys den entsprechenden Adressbuch-Einträgen über Enigmail zugewiesen worden?
    Sieht so aus als wenn jeder von euch nur an sich selbst verschlüsselt und das dem anderen schickt (?)

    Also grad zu dem Thema ist eben schon soviel (shitstorm) gesagt worden, daß ich selbst garkeinen Anlass dazu sehe das irgendwo nochmal alles durchzukauen. Da bin ich völlig deiner Meinung.


    Das Problem ist nur, daß ich es halt kommen sehe, die würden die Mittel primär eben dafür benutzen, als für all die schönen Sachen die du sonstnoch aufgezählt hast.


    p.s.:
    Das angesprochene Addon kann (noch) nicht als Final bezeichnet werden und wird trotz großer Versionszahlen auch vom Autor nicht als solches gesehen. Es gibt immernoch/weiterhin Probleme damit. Und man weiß es nicht, sondern hofft nur, sie können bald alle behoben werden.
    Addons mit Problemen sind keine Lösungen und sollten auch nicht in der Form verkauft werden. Nur so am Rande der Sachlichkeit wegen.

    Ej Leute, macht das ja nicht! Ihr erlebt doch mit grad was los ist wegen Australis. Bis jetzt haben wir nur eine Art Australis-lite im Tb, weil man bis jetzt das Geld für eine 1:1 Umstellung/Anpassung nicht aufbringen konnte. Und Tb geht dadurch noch.


    Wenn die mehr Geld haben, dann wette ich ist das erste was dem folgt ein ähnliches Australis-Massaker im Tb wie jetzt beim Firefox. Da kann ich nur aufdringlich davor warnen...

    Sollte man sich nicht eher primär den post-Snowden Ansätzen stellen?
    Es gab schon davor einiges zu erleben. Eine größere Sache zuallerletzt war das fortlaufende CA-Massaker.


    Habt ihr aber wirklich verstanden was die Enthüllungen nicht im speziellen, sondern im Allgemeinen bedeuten?
    Es sollte eigentlich klar sein, daß sich momentan von folgenden Sachen sagen lässt, sie wären wohl sicher, wenn man:
    - Ein System ohne Netz installiert.
    - Einen Datenräger mit aktuellen TrueCrypt/DiskCryptor/dm-crypt verschlüsselt
    - Einen Mailtext mit aktuellem GPG =<2048 verschlüsselt und zum Senden vorbereitet.


    Sicher sind in dem Fall:
    1. Die Datenträger, wenn man sie ausbaut und in die Schulbalde packt
    2. Die GPG-Mail, wenn man den Rechner ans Netz anstöpselt und "Senden" drückt. Die ist dann aber nur solange sicher, solange sie sich auf dem Weg befindet und noch nicht empfangen wurde.


    Alles (andere) eurer Infrastruktur ist ab da nicht mehr sicher und potenziell kompromittiert.

    "tomte" schrieb:

    In einem anderen Forums-Tread hab eich gelesen, dass Thunderbird nun standardmaessig SSL verlangt - und alle moeglichen Tipps werden gegeben, wie man die SSL-Default-Einstellung umgehen kann ... . Wir schimpfen alle auf NSA & Co. - warum also eigentlich SSL umgehen?


    Mir fehlt hier der Kontext. Oder, fehlte ;)


    Erstmal hattre cih ohne server nur als Gratiskunde anfänglich auch Probleme mit Ausgang (SMTP) auf 465. Mußte 587 nutzen. Nach deren "Komplettumstellung" :D Seit einiger Zeit geht aber auch 465. POP über 995 ging gleich. Hab mich nur gewundert, daß bei einer Testmail an mich 110/587 immer 1-2min. dauerten, mit 995/465 dauert es 5s-15s bis die Mail wieder hier ist.


    Das hat hier aber mit dem Thema weniger zu tun. Was es damit aber zu tun hat: Was hat TLS mit einer Sicherheit gegen NSA&Co. zu tun? Das bringt da nichts.

    "Vic~" schrieb:

    den *pivate* key auf einen USB-Stick auszulagern erhöht etwas die Sicherheit, weil er eben nicht mehr (im Paket) mit der Verschlüsselungssoftware auf dem Rechner ist.
    Ich denke da - in Ergänzung zu P_L - z.B. an den CryptoStick der German Privacy Foundation. (Link --> pdf hierzu)

    Ein Kryptostick aka Smartcard-like ist nicht einfach ein USB-Stick. ein USB-Stick erhöht die Sicherheit nicht.
    Wenn jemand auf den Key scharf ist verhält er sich ruhig bis es losgeht. Danach hast du keine Sekunde um zu reagieren. Sehe die Analyse von Kaspersky von Hand of Thief.


    Zitat

    Insgesamt bist Du mir etwas zu 'flott' mit Deinen Hackeraktivitäten. ;)

    Das ist das gewöhnliche Profil. Schneller sein als das Opfer. Wenn dir Hackeraktivitäten zu schnell sind, solltest du dir andere Gedanken als die obigen machen ;)

    Ah so... Ja, so geht das.
    Also: Speichern über das Tb Menü. Dateidialog steht auf "alle" (*.*), die Datei selbst hat schon Nachricht.eml. Wenn man es auf Txt ändert, steht da Nachricht.txt.


    Ich finde das trotzdem - oder gerade deswegen - witzlos von Patrick. Es geht übrigens mit der letzten Final genauso schlecht wie mit der hier aktuellen 1.6a1pre (20130809-0013).


    Es ist übrigens ein echtes würgaround. Denn mit der Methode wird nur mail body gespeichert. Headerdaten sind bei .txt nicht dabei. Die gibts nur bei .eml.

    Als heise letztesn 64bit TrueCrypt kompilieren wollte kamen sie irgendwie zu dem Schluß, man sollte das leiber lassen. Oder hab ich das falsch verstanden? :)


    GPG 1.4 zu kompilieren ist ein Klaks. Aber ist z.B. die w32 exe auf Werners Server unsicher? Unsicherer als die Quelltext.tar?


    Ich dachte wenn man sicher sein will fährt man primär OpenBSD und sekundär FreeBSD (?) ;)

    "frank_thl" schrieb:

    Ich meinte nicht deinerseits, sondern seitens Enigmail ;)


    Natürlich ist das ein Problem mit Greenhorns die meinen die ganze Geschichte verstanden zu haben. Es kann niemand jemanden hindern die Nachrichten im Klartext zu speichern. Dafür dürften weder copy/paste noch Screenshots funktionieren.
    Wenn ich eine Menü habe wo ich es als Text speichern kann, muß das gehen. Da kann ich nochmals ein Dialog vorschalten zwecks Sensibilisierung, aber mehr ist sowieso ein Luftschloss.


    Natürlich ist das dann eine andere Sache als die, die IM ERSTEN Beitrag gefordert wurde. Die ist in der Tat sinnlos.

    Ich kann auch meine Testmails oder die der Partner nicht im Klartext speichern. Finde das grad bisschen frech, muß ich sagen. Ich glaub ich schliess mich mal wieder kurz mit Patrick.


    Ich kann die Nachrichtentexte markeiren und in jedes ASCII-Textbearbeitung einfügen. Wüßte jetzt nicht welchen Sinn das Theater mit dem Speichern hätte.

    Suzi
    Wenn Peter Lehmann Marianne Lehmann wäre, würde ich "Ehemann" schreiben. Es bot sich zwar auch "kleine Schwester, kleiner Bruder" an, ich setzte aber nach den bisher hier gelesen Texten voraus, daß wir hier durchgehend schon über ein Alter verfügen wo eigene Behausung zum Standard gehört.


    Demgegenüber wäre "Beamter" zwar nicht völlig praxisfremd :D, aber mit einer für mich unnötigen Portion Beigeschmack...


    Ich denke der geschätzte Grad deiner Übersensibilisierung bei dem Thema führt in dieser Größenordnung - wie bei jedem anderen Thema - auf kurz oder lang zu Paranoia. Was in unserer Familie aber noch nicht vorgekommen zu sein scheint. Auch beim Opa nicht.
    Eine gewisse Giftigkeit die damit einhergeht ist meist ein Zeichen dafür, daß man sich bereits auf dem Wege dahin befindet. Solche Signale sollte man lieber wahrnehmen...


    Ich halte es für eine gute Einstellung den Leuten zwar nicht gleich naiv zu begegnen, aber grundsätzlich erst positiv gegenüber zu treten bis man meint sich seine Meinung wirklich bilden zu können.
    In dem Kontext kann man auch nur von einer schweren Selbstüberschätzung sprechen, sollte jemand meinen sich diese Meinung anhand eines einzigen Beispiels, Satzes oder gar Wortes zu bilden.


    Unglücklicherweise hält ein Großteil eben des weiblichen Geschlechts beim Realitätsabgleich ausgerechnet diesem Anspruch nicht stand. Wie auch immer wir es drehen, es gibt lebenslang immer genug zu tun um am eigenen Charakter ununterbrochen zu feilen ;)


    Ciao.

    LOL.
    Das oberste Ziel einer Diskussion muß nicht zwangsläufig immer sein, daß sich 2 Meinungen treffen und eine dabei den Tod erleidet.
    Es ist aber unumstritten, daß man sich über Abwehrmassnahmen erst Gedanken machen sollte, wenn man sich der Angriffsmöglichkeiten bewusst ist. So macht das alles ja erst recht keinen Sinn.


    Es ist zwar schade, daß hier genau dem Thema keine genauere Betrachtung geschenkt werden soll, aber wir machen jetzt draus keinen Beinbruch :)


    Das nun weiterhin bestehende Problem mit dem Schlüssel auf gewöhnlichem portablen Datenträger ist halt, daß diese Sache einem bei Krypto immer notwendigen Realitäsabgleich den Stand nicht zu halten scheint.
    Dieses Problem lässt sich leider nicht alleine durch welchen auch immer Grad an Begeisterung für das Thema lösen.


    Ein pseudosinnvoles Erhöhen des Aufwands beim Handling mit Krypto kann gefährlich sein, da das Gefühl einer erhöhten Sicherheit trügerisch ist und zu Defiziten im Verständnis des Anwenders führt.
    Meist ist es aber nur kontraproduktiv, da eine - in dem Fall unnötige - Erhöhung des Aufwands die Verbreitung von Krypto unnötig hemmt.


    In beiden Fällen scheint mir soetwas nicht erstrebenswert. Das gilt zwar nicht für eine Kryptocard, aber allem Anschein nach ;) für den gewöhnlichen Datenträger.


    Bis denn mal.

    Wenn wir bei der Frage vonwegen USB-Stick kontinuierlich bei 4/5tel der Infos bei Kryptokarten landen, kriegen wir das mit dem Sinn des USB-Stick nie heraus :) Zu den beiden Punkten:


    Gibt es noch andere Sorten Angreifer als solche die Wissen was sie machen (badass Hacker, physikalisch oder übers Netz) und nicht wissen was sie machen (Ehefrau physikalisch)? ;)


    Wenn die Ehefrau an den Emails interessiert ist und die Anmeldung kennt, macht sie Thunderbrid auf und muß eine Passphrase eingeben. Damit hat sich das schon. Die kennt sie nicht, kann sie nicht herbeifantasieren, kennt keine Tools die das für sie knacken könnten. Wenn sie solche hätte, hat sie keine Hardware um es durchzuführen. Auch weiß sie, daß Ehemann Ahnung vom PC hat (ergibt sich quasi schon aus der Fähigkeit PGP zu nutzen) und wird eine Installation vom Keylogger riskieren. Auch wird sie diesen nicht wirklcih benutzen können. Erledigt.


    Wenn ein badass Hacker physikalischen Zugriff hat, kann er den privaten Key holen. Es spricht aber viel dafür - auch von der offizielleren Seite - daß er den doch nicht aufmachen kann. Was er tut ist also einen Logger zu installieren. Damit hat er gleich komplett alles und der private Schlüssel verliert damit sowieso stark an Attraktivität.


    Kommt der Angreifer über den Router, sprich: er ist drin, bietet sich das gleiche vorgehen an wie beim physikalischen Zugriff. Logger drauf, fertig.
    Es sei denn man will dem Opfer unbedingt flasche Mails unterjubeln. Dann ist die Passphrase interessant. Die hat man dann aber auch so schon. Mission wird also abseits der genaueren Absichten eh immer vollständig erfüllt.


    In beiden Fällen mit badass Hacker ändert sich für mich an dem Szenario mit Logger nichts, wenn ich den privaten Schlüssel auf nur temporär bootbare Datenträger auslagere. Der einzige Unterschied ist nur wann man den Schlüssel und wann die Passphrase bekommt.
    Lagere ich den Schlüssel nicht aus, hat er sofort den Schlüssel und die Passphrase erst, wenn ich den Schlüssel benutze. Lagere ich aus, hat er den Schlüssel wie auch die Passphrase erst, wenn ich es nutze.


    Sollte der badass Hacker nichts installieren, sondern nur schnorcheln können. Kann er den Ordner mit dem Schlüssel auf einer eingebauten Festpaltte genauso saugen wie von einem USB-Stick. Ich erkenne auch hier keine Unterschiede.


    Und damit keinen Sinn daran den privaten Schlüssel auf einen gewöhnlichen Datenträger auszulagern.