WARUM NICHT PGP?

 

Englisch Dutch French German Russian Spanish Türkisch

PGP das Protokoll eine Einführung

PGP wurde seit Jahrzehnte verwendet um sensible Daten zu schützen. Die meisten haben sogar von Schlagwörtern wie EU 256 gehört oder Debatten über mindest RSA Schlüssel Größen. PGP steht für "Pretty Good Privacy". Das ist ein sehr treffender Name. Es ist ziemlich gut, allerdings nur das. Dieses Modell hat erhebliche Nachteile:

  • Ein Schlüssel:Jeder Benutzer hat nur einen privaten Kodierungsschlüssel. Ist der private Schlüssel eines Benutzers gefährdet (gestohlen, gehackt, oder von Behörden gefordert), ist ein Täter in der Lage, alle zuvor gesendeten Nachrichten mit diesem Schlüssel zu entschlüsseln.
  • Nicht-Abstreitbarkeit: Jede Botschaft die Sie versenden wird mit Ihrem privaten Schlüssel unterschrieben, womit die digitale Identität des Absenders verifiziert und offengelegt wird, und somit die Urheberschaft der Botschaft bewiesen wird. Nun ist die Privatsphäre des Senders abhängig von der Handlung des Empfängers. Während einer geheimen Konversation , sollten unsere Botschaften womöglich nicht uns selber zugeschrieben werden können. In der Tat würde man gerne in der Lage sein, effektiv jeglichen Kontakt miteinander zu dementieren.

Aufgrund der Schlüsselinfrastruktur muss ein Benutzer einen öffentlichen Schlüssel haben um an privaten Konversationen teilzunehmen, ohne ein gemeinsames Geheimnis zu haben; dieser öffentliche Schlüssel ermöglicht auch der andere Partei die Echtheit ihrer Botschaften zu überprüfen.

 

Stand des PGP in Wirklichkeit

PGP ist das falsche Protokoll für jede Branche, die das elektronische Äquivalent eines regelmäßigen Gespräch zwischen zwei Personen in einem leeren Raum im Wesentlichen haben muss. Sein einziges Schlüsselpaar, digitale Signatur und keine Forward Secrecy macht es zu einer schlechten Wahl für Personen, die die folgenden Eigenschaften benötigen:

  • Um sicher zu wissen mit wem Sie sprechen..
  • Gespräche nicht abfangbar zu machen.
  • Vertraulich jedes Gespräch mit interessierten Dritten abweisen..
  • Ohne ein tägliches bedenken, das jeder private Schlüssel dem man jemals benutzt hat offenbart werden könnte, und jede Botschaft die mit diesen privaten Schlüssel geschrieben wurde ans Licht gerät.
  • Keine bedenken das ein privater Schlüssel geklont werden könnte und dazu genutzt werden könnte um zukünftige Botschaften zu belauschen.
  • Sicher zu sein, dass gelöschte Nachrichten in der Tat auch wirklich gelöscht sind.

Abgesehen von den Mängeln des aktuellen PGP Protokolls, ist der heutige Markt für PGP "sicheres" Messaging ein Sammelsurium von Key Servern, Mail Servern, und Reseller deren einziges Verfahren um sich für ihre Nutzer voneinander zu differenzieren aus Verleumdung besteht, Gerüchte Verbreitungen, dem Stören des Service Level eines Wettbewerbers entweder durch Distributed-Denial-of-Service-Attacken (DDoS), oder einfach nur dem völligen blockieren der Kommunikation von Reseller und Nutzer. Obendrein haben die meisten nicht die technische Fähigkeit um ihre Infrastruktur kompetent zu betreiben; demzufolge, sind Sie endlosen Stunden von Ausfällen aufgrund von Fehlkonfigurationen oder schlechte Infrastruktur die Norm. Man sieht auch die Inkompetenz durch Botschaften die ohne jede Verschlüsselung durch das Internet reisen, oder sogar ohne grundlegenden Schutz von Metadaten (von, an, Betreff, ip Adresse, Zeitstempel) der Botschaften, die an andere Händler übertragen werden. All diese Dinge passieren täglichohne das die Endanwender klüger werden. Eines der größten Geheimnisse die selten erwähnt werden, ist die Tatsache dass die Mehrheit der bestehenden PGP Händler Kopien der privaten Benutzer Schlüssel auf ihren Servern haben. Das ist lächerlich. Wie gibt man vor, einen sicheren Service anzubieten, wenn die privaten Schlüssel der Abonnenten auf einem Server bestehen, wo sie potenziell genutzt werden können?

 

Da das PGP Händler Geschäft stirbt, sind Händler bestrebt den gewohnten Cash Flow beizubehalten, aus einem Geschäft wo sie Standardanwendungen wie RIMs Blackberry Enterprise Server (BES), Symantec PGP Universal Server, Microsoft Exchange Server application und Microsoft Server nutzen. Von all diesen Produkten, hat ein Händler keine profunden Kenntnisse darüber wie sie funktionieren. Wie könnten sie auch? Sie sind alle Closed Source und sie haben keine Ahnung darüber was sich hinter den Kulissen abspielt. Wir wissen, dass alle diese Unternehmen mit staatlichen Stellen arbeiten bei der anfrage sie mit personenbezogenen Informationen zu versorgen. Schon seit dem Jahr 2009 waren NSA Spezialisten in der Lage, Textbotschaften von Blackberrys zu "sichten und zu lesen". Ein NSA Vortrag mit dem Titel "Ihr Ziel benutzt ein Blackberry? Was jetzt?" Zeigt, was erreicht werden kann. Es enthielt ein Bild einer E-Mail der mexikanischen Regierung, der Klartext erschienen auf einer Folie mit dem Titel "Post Processed BES collection.” In letzten zeit gibt es zahlreiche Artikel von namhaften Journalisten und Sicherheitsexperten, die darlegen dass PGP Botschaften (einschließlich gelöschte) auf vielen verschiedenen Blackberry Abonnenten Geräten entschlüsselt werden können. Das Netherlands Forensic Institute (NFI) hat bestätigt, dass sie in der Tat Blackberry Botschaften von einigen Geräten entschlüsseln können.

 

Die Reaktionen der PGP Reseller auf die Menge dieser Informationen, die zum Vorschein kamen ist lächerlich. Eine Botschaft an ihre Abonnenten schlägt Nutzern vor, das alles in Ordnung wäre vorausgesetzt sie ändern ihr Standard Passwort aus mindestens vier Zeichen auf acht Zeichen. Eine Police die ein vier Zeichen Passwort auf einem Blackberry erlaubt ist schlimm genug, aber den Benutzern zu sagen, dass es auf ein acht Zeichen Minimum Passwort aktualisiert wird (was nebenbei in circa 6 stunden von modernen Passwort Clustern geknackt werden kann) geht am wesentlich vorbei. Der Punkt ist dass das NFI die PGP Nachrichten wegen kurzer Passwörter nicht entschlüsselt. Es ist ein Ablenkungsmanöver die Nutzer glauben zu lassen, das alles noch gut sei mit PGP Blackberry und menschliches Versagen die schuld zuzuschreiben. Ein weiterer großer Händler informierte seine Abonnenten in einer langen Tirade und bat sie mit Blackberry durchzuhalten, und in der gleichen Botschaft erklärten sie das sie mit einer neuen Plattform im neuen Jahr herauskommen werden.

 

Ein weiteres interessantes Merkmal der Informationen über alle Blackberry Geräte Entschlüsselungen, ist ihr alter. Die neuerlich hierüber zirkulierenden NFI Blackberry Studien sind weit über ein Jahr alt. PGP Händler waren sich dieser Dokumente bewusst und viele von ihnen besaßen sie auch tatsächlich, aber sie blieben bis vor kurzem eher unbemerkt. Unnötig zu sagen, das viele von ihnen verdutzt waren als die Katze aus dem Sack war. Eines der vielen kleinen, schmutzigen Geheimnisse des Geschäfts wurde offenbart..

 

Wie wir nun beobachten können, sind Reseller bestrebt sich in anderer Weise voneinander zu unterscheiden. Der neue Begriff im Umlauf lautet "ECC". Kurz, technisch klingend, ein wenig ominös. Der Begriff "ECC" wird allerdings von einen Großteil des Internets bereits für Kommunikationen verwendet, ohne den Spaß verderben zu wollen. Er bedeutet einfach Elliptical Curve Cryptography, ein relativ neuer Zweig der Mathematik, die kleinere Schlüsselgrößen mit der gleichen oder besseren Stärke als große Schlüsselgrößen von konkurrierenden Algorithmen wie RSA (ein langzeitiger PGP Standard) zulässt. PGP nutzt heutzutage RSA 4096 für die asymmetrische Verschlüsselung (wird verwendet um ihr öffentliches/privates Schlüsselpaar zu erstellen) und AES 256 für eine symmetrische Verschlüsselung. In BES Version 10+ können Sie jetzt ECC anstelle von RSA wählen. Die wahl wäre entweder ECC Kurven, gefördet von NIST (National Institute of Standards and Technology) oder etwas prägnanter, die National Security Agency (NSA). Diese Kurven sind nachweislich nicht sicher (http://safecurves.cr.yp.to/). Zukünftige Veränderungen in dieser Branche sehen den weiteren Gebrauch von PGP oder einer Variante bei bestehenden Resellern, allerdings mit einem ECC Schlüssel anstelle von einem RSA Schlüssel. Das gleiche Problem besteht, man ändert gerade genug um die Perspektiven zu verzerren und den Eindruck eines neueren, sicheren Produkt zu erwecken. Mehr folgt im kommenden Blog.