myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Ungelesen 29.04.21, 13:37   #1
Draalz
Moderator
 
Registriert seit: Oct 2012
Beiträge: 5.322
Bedankt: 6.777
Draalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punkte
Standard List gegen Lauscher in der Leitung

Zitat:
Verschlüsselung von E-Mails

List gegen Lauscher in der Leitung

Von [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ] - Aktualisiert am 27.04.2021 - 10:53



Hintertüren und mehr Überwachung: Der Staat will das Fernmeldegeheimnis schwächen. Wie man dagegenhält und seine E-Mail sicher verschlüsselt.

Die Einschläge kommen immer näher: Deutsche und europäische Politiker fordern mehr Möglichkeiten für eine Überwachung der Kommunikation. Das Post- und Fernmeldegeheimnis des Grundgesetzes sowie die Achtung des Privatlebens und der Schutz der Korrespondenz in der Europäischen Menschenrechtskonvention sollen abgeschwächt werden, um Ermittlern den Zugang zu vertraulicher Kommunikation zu ermöglichen. Dazu sollen Hintertüren oder Zweitschlüssel in Sicherheitssysteme verpflichtend implementiert werden, und Betreiber von Kommunikationsdiensten müssen Nachrichten ihrer Nutzer herausgeben. Das Vorbild ist eine Massenüberwachung, wie sie die amerikanischen und britischen Geheimdienste betreiben, wenn sie an den Internetknotenpunkten große Teile des Netzverkehrs ausleiten und auswerten.

Zitat:
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
(misp.), Technik & Motor, Wirtschaft
Wer auf das Grundrecht vertraulicher Kommunikation pocht, muss sich einige Gedanken machen und die kryptographisch sichere Ende-zu-Ende-Verschlüsselung verwenden. Sie ist nach bisherigem Kenntnisstand selbst mit hochgerüsteter und teurer Hardware nicht zu knacken. Die Nachricht wird beim Sender verschlüsselt und erst beim vorgesehenen Empfänger wieder entschlüsselt. Der Schlüssel steht ausschließlich Sender und Empfänger zur Verfügung, er liegt nicht auf einem Server, auf dem sich auch die Nachricht befindet. Und er lässt sich nicht ableiten oder berechnen.

Um dem Empfänger den Schlüssel des Senders zukommen zu lassen, veröffentlicht der Empfänger einen öffentlichen Schlüssel, den Public Key. Mit ihm kann nur verschlüsselt und nicht entschlüsselt werden. Der Sender verschlüsselt seine Nachricht mit dem Public Key des Empfängers, und da nur dieser den eigenen privaten Schlüssel besitzt, kann nur er die Nachricht entschlüsseln.

Verwendete Hardware muss sicher sein

Ende-zu-Ende gilt als sicher. Angreifer können allerdings zum Beispiel einen [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ] auf ein Mobiltelefon oder einen Rechner aufspielen, der Bildschirmfotos der Nachrichten erstellt, oder einen Keylogger, der sämtliche Tastaturanschläge aufzeichnet. Man muss sich also darum kümmern, dass auch die verwendete Hardware sicher ist.

Wenn A und B vertraulich miteinander kommunizieren wollen, verwenden sie am einfachsten ein iPhone und einen Messenger wie Signal oder Threema. Alle ausgetauschten Nachrichten sind automatisch Ende-zu-Ende verschlüsselt, und die beiden können sogar Dateien wie PDF oder Word-Dokumente von iPhone zu iPhone übertragen. Größere Messenger-Gruppen kommunizieren ebenfalls sicher. Warum ein iPhone? Prinzipiell ist die [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ] von Signal und Threema unter Android ebenso sicher. Aber die Hardware lässt sich leichter angreifen, was regelmäßig auch geschieht. Jeden Tag gibt es neue Berichte.

Warum kein [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]? Whatsapp nutzt zwar ebenfalls Ende-zu-Ende, überträgt aber unangemessen viele Metadaten an seinen Mutterkonzern Facebook. Metadaten sind nicht die Inhalte der Kommunikation, wohl aber: wer wann von wo aus mit wem kommuniziert. Ohne die Inhalte der Nachrichten zu kennen, kann man über das fortwährende Abgreifen der Metadaten viel über die Kommunikation zwischen A und B erfahren. Etwa, dass sich die beiden regelmäßig früh am Morgen und spät am Abend austauschen, sich oft treffen und bei dieser Gelegenheit stets über dieselbe IP-Adresse online gehen.

Alle beteiligten Mail Provider können mitlesen

Wenn die Kommunikation intensiver wird und regelmäßig viele Dateien übertragen werden sollen, liegt die Verwendung der E-Mail nahe. Sie ist jedoch nicht sicher. Fast alle Mail-Clients bauen zwar eine Transportverschlüsselung zum eigenen Mailprovider auf. Von dort auf dem Weg zum Provider des Adressaten erfolgt der Transport jedoch unter Umständen unverschlüsselt, und selbst wenn sie verschlüsselt ist, können zwischengeschaltete Angreifer (Man in the Middle) eine unverschlüsselte Verbindung erzwingen. Auch mit durchgehender Transportverschlüsselung werden zwar Lauscher in der Leitung abgewehrt, aber alle beteiligten Mail Provider können mitlesen.

Für eine abhörsichere E-Mail kommt man um eine Ende-zu-Ende-Verschlüsselung nicht herum. Leider funktioniert das alles nicht so einfach wie mit einem Messenger. Sowohl Sender wie auch Empfänger müssen mitspielen, und daran hapert es meist. Derzeit stehen zwei Verfahren bereit. S/Mime kommt meist im Unternehmensumfeld zum Einsatz und verwendet ein kostenpflichtiges Zertifikat. Open PGP, die Abkürzung steht für Pretty Good Privacy, ist weiter verbreitet und wird von etlichen Mail-Clients unterstützt. Beide Techniken sind nicht miteinander kompatibel. PGP entstand Anfang der neunziger Jahre, es ist kompliziert in der Einrichtung und aufwendig in der Handhabung. Eine Möglichkeit, PGP zu verwenden, sieht die Mail-Software Thunderbird in der Version 78 oder höher mit eingebautem Open PGP vor.

Es steht unentgeltlich bereit

Wir stellen hier eine zweite Option vor, die einfacher ist und mit nahezu jedem Mail Provider zusammenarbeitet, auch mit den in Deutschland beliebten Anbietern GMX und Web.de. Mailvelope wurde in Deutschland seit 2012 entwickelt, es steht unentgeltlich bereit, und die Software ist Open Source, lässt sich also auf Hintertüren prüfen. Das Bundesamt für Sicherheit in der Informationstechnik empfiehlt die Software und ist an der Entwicklung beteiligt.

Die Besonderheit von Mailvelope besteht darin, dass es eine Browser-Erweiterung für Google Chrome, Microsoft Edge und den Firefox von Mozilla ist. Wir haben dieses Add-On für Chrome installiert. Man startet auf mailvelope.com, klickt dort auf den roten Download-Button und wird auf diese Weise in den Web-Store von Chrome weitergeleitet, wo nun Mailvelope nach Bestätigung eines Sicherheitshinweises in den Browser integriert wird. Oben rechts im Browserfenster taucht das kleine rote Programmsymbol von Mailvelope auf, man startet die erstmalige Konfiguration, indem man zunächst aufgefordert wird, einen Schlüssel zu erstellen, wozu man den Namen und diejenige E-Mail-Adresse eingibt, mit der man Mailvelope nutzen möchte.

Nachdem die E-Mail-Adresse verifiziert ist, wird der eigene öffentliche PGP-Schlüssel hochgeladen. Das ist im Grunde genommen schon alles. Im Browser-Fenster des Mailprogramms befindet sich nun ein Mailvelope-Symbol. Mit einem Klick darauf startet man das Verfassen einer PGP-verschlüsselten E-Mail. Nach der Eingabe prüft Mailvelope, ob der öffentliche Schlüssel des Empfängers synchronisiert ist. Nur dann lässt sich eine verschlüsselte Nachricht schreiben. Alles Weitere ist nahezu selbsterklärend.

Man starte indes die Browser-Erweiterung ein weiteres Mal und öffne die Schlüsselverwaltung. Hier exportiere man seinen öffentlichen und seinen privaten Schlüssel. Letzterer muss sicher verwahrt werden, denn ohne ihn kann man weder neue PGP-verschlüsselte Nachrichten schreiben noch alte lesen. Trifft eine neue verschlüsselte E-Mail im Postfach ein, sieht man in der Smartphone- oder Tablet-App nur Buchstabensalat. Dasselbe sieht ein Spion in der Leitung.

Im Web-Browser des E-Mail-Postfachs lässt sich die Nachricht hingegen mit der Browser-Erweiterung entschlüsseln, dazu muss man sein Mailvelope-Kennwort eingeben, es bleibt einige Minuten lang gespeichert. Ungeachtet der Beschränkung auf den Web-Browser ist Mailvelope ein schnell einzurichtendes und leicht zu bedienendes System für eine sichere E-Mail-Verschlüsselung. Man beachte, dass Angreifer trotzdem die Metadaten der Kommunikation erfassen können, also wer sich mit wem austauscht. Da Open PGP software- und geräteübergreifend arbeitet, kann man natürlich auf seinem Smartphone oder Tablet nach Import des privaten und öffentlichen Schlüssels ebenfalls lesen und schreiben. Das erfordert allerdings weitere Apps und mehr Fachwissen.
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
Draalz ist offline   Mit Zitat antworten
Folgendes Mitglied bedankte sich bei Draalz:
karfingo (30.04.21)
Antwort

Themen-Optionen
Ansicht

Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 10:02 Uhr.


Sitemap

().