Ich würde sagen alles von dem du nicht willst, dass es öffentlich wird. Normaler small talk ist halt nicht so wild. Es wäre allerdings lustig, wenn die monatelang versuchen die Verschlüsselung zu knacken, nur um dann herauszufinden, dass du deinen Einkaufszettel verschlüsselt hast.
PGP ist halt ein großer Aufwand und muss von beiden Seiten genutzt werden. Public PGP key vom Empfänger hinzufügen -> Nachricht manuell verschlüsseln -> senden -> Empfänger entschlüsselt mit Private key.
Edit: Und man kann seine eigenen Nachrichten nicht mehr lesen, bzw. später gar nicht mehr nachvollziehen.
Ich bin nebenbei der Meinung, wenn man E2EE implementiert, dann sollte das idealerweise so ablaufen dass die Schlüssel direkt von Gerät zu Gerät übertragen werden, d.h. ohne Mittelsmann wie die WhatsApp Server oder so. Denn wenn es einen Mittelsmann gibt, dann kann der ja wieder die Schlüssel bei der Schlüsselerzeugung manipulieren oder abgreifen.
Das würde bedeuten, wenn Alice auf einer Party Bob kennenlernt, dann tauschen sie die Nummer aus und auch den Schlüssel des jeweils anderen (z.B. durch NFC). Dann haben sie geteilte Schlüssel. Erfordert aber zumindest einmalige physische Nähe zum anderen Gerät/zur anderen Person.
Ich bin nebenbei der Meinung, wenn man E2EE implementiert, dann sollte das idealerweise so ablaufen dass die Schlüssel direkt von Gerät zu Gerät übertragen werden, d.h. ohne Mittelsmann wie die WhatsApp Server oder so. Denn wenn es einen Mittelsmann gibt, dann kann der ja wieder die Schlüssel bei der Schlüsselerzeugung manipulieren oder abgreifen.
Das würde bedeuten, wenn Alice auf einer Party Bob kennenlernt, dann tauschen sie die Nummer aus und auch den Schlüssel des jeweils anderen (z.B. durch NFC). Dann haben sie geteilte Schlüssel. Erfordert aber zumindest einmalige physische Nähe zum anderen Gerät/zur anderen Person.
Da liegt denke ich noch an irgendeiner Stelle ein Missverständnis vor. Der Tausch öffentlicher Schlüssel über öffentliche Kanäle jeder Art ist unbedenklich - dafür sind sie ja die öffentlichen Schlüssel. Die privaten dürfen das Gerät nie verlassen oder existieren im Idealfall nur unlesbar auf einer Smartcard o.ä. oder sogar zeitbegrenzt zertifiziert durch einen nur auf Papier irgendwo versteckten Masterschlüssel.
Physische Nähe ist nützlich, ersetzt in dem von dir beschriebenen Fall nur eine Zertifizierung der öffentlichen Schlüssel durch einen Vertrauensdienstanbieter, mehr aber auch nicht.
ersetzt in dem von dir beschriebenen Fall nur eine Zertifizierung der öffentlichen Schlüssel durch einen Vertrauensdienstanbieter
ja aber das ersetzt es dafür wirklich. Wie willst du sonst einen Vertrauensdienstanbieter bekommen? TLS CA-Authorities können doch sicherlich von Geheimdiensten gebeten werden, mal ne Ausnahme zu machen und gefälschte Zertifikate auszustellen.
ja aber das ersetzt es dafür wirklich. Wie willst du sonst einen Vertrauensdienstanbieter bekommen? TLS CA-Authorities können doch sicherlich von Geheimdiensten gebeten werden, mal ne Ausnahme zu machen und gefälschte Zertifikate auszustellen.
Das sind halt die zwei Wege, die du gehen kannst. Entweder man kümmert sich selbst um die Identitätsverifizierung und lässt sich Fingerprints übers Telefon vorlesen, auf einer Webseite vermerken oder eben per Telefonkuss in physischer Nähe abgleichen oder man nimmt Zertifikate. Bei Email wäre das dann z.B. die Entscheidung zwischen PGP vs. S/MIME. Häufig läuft’s einfach auf beides hinaus.
Ich bin lange Zeit nicht mehr in dem Gebiet tätig, aber ich vermute du überschätzt den Angriffsvektor “kompromittierte Signierstellen” in diesem Zusammenhang. Soetwas verbraten Geheimdienste nicht, um Leute über Messenger zu catphishen, sondern eher um Atomkraftwerke lahmzulegen.
aber ich vermute du überschätzt den Angriffsvektor “kompromittierte Signierstellen” in diesem Zusammenhang
nee also ich vermute eher du unterschätzt den Angriffsvektor “Geheimdienste kompromittieren Signierstellen” in diesem Zusammenhang.
Ich sehe eine reale Chance dass Geheimdienste z.B. HTTPS dadurch umgehen. Und das ist etwas sehr wichtiges in der heutigen Welt.
HTTPS terminiert eh auf dem Server, auf dem die Geheimdienste mitlesen können (ich schreibe bewusst nicht dürfen, aber wir alle kennen Mister Snowden und seine Story)
Wenn das durchgeht sollte jeder aus Protest alles PGP verschlüsseln.
Dann erst? Alles sollte eigentlich immer verschlüsselt werden.
Ich würde sagen alles von dem du nicht willst, dass es öffentlich wird. Normaler small talk ist halt nicht so wild. Es wäre allerdings lustig, wenn die monatelang versuchen die Verschlüsselung zu knacken, nur um dann herauszufinden, dass du deinen Einkaufszettel verschlüsselt hast.
Na ja, du glaubst gar nicht, woraus dir alles ein Strick gedreht werden kann, wenn es hart auf hart kommt.
Und wie viel Informationen man auch aus Kleinkram und Nebensächlichkeiten ziehen kann.
PGP ist halt ein großer Aufwand und muss von beiden Seiten genutzt werden. Public PGP key vom Empfänger hinzufügen -> Nachricht manuell verschlüsseln -> senden -> Empfänger entschlüsselt mit Private key.
Edit: Und man kann seine eigenen Nachrichten nicht mehr lesen, bzw. später gar nicht mehr nachvollziehen.
Ich bin nebenbei der Meinung, wenn man E2EE implementiert, dann sollte das idealerweise so ablaufen dass die Schlüssel direkt von Gerät zu Gerät übertragen werden, d.h. ohne Mittelsmann wie die WhatsApp Server oder so. Denn wenn es einen Mittelsmann gibt, dann kann der ja wieder die Schlüssel bei der Schlüsselerzeugung manipulieren oder abgreifen.
Das würde bedeuten, wenn Alice auf einer Party Bob kennenlernt, dann tauschen sie die Nummer aus und auch den Schlüssel des jeweils anderen (z.B. durch NFC). Dann haben sie geteilte Schlüssel. Erfordert aber zumindest einmalige physische Nähe zum anderen Gerät/zur anderen Person.
Da liegt denke ich noch an irgendeiner Stelle ein Missverständnis vor. Der Tausch öffentlicher Schlüssel über öffentliche Kanäle jeder Art ist unbedenklich - dafür sind sie ja die öffentlichen Schlüssel. Die privaten dürfen das Gerät nie verlassen oder existieren im Idealfall nur unlesbar auf einer Smartcard o.ä. oder sogar zeitbegrenzt zertifiziert durch einen nur auf Papier irgendwo versteckten Masterschlüssel. Physische Nähe ist nützlich, ersetzt in dem von dir beschriebenen Fall nur eine Zertifizierung der öffentlichen Schlüssel durch einen Vertrauensdienstanbieter, mehr aber auch nicht.
ja aber das ersetzt es dafür wirklich. Wie willst du sonst einen Vertrauensdienstanbieter bekommen? TLS CA-Authorities können doch sicherlich von Geheimdiensten gebeten werden, mal ne Ausnahme zu machen und gefälschte Zertifikate auszustellen.
Das sind halt die zwei Wege, die du gehen kannst. Entweder man kümmert sich selbst um die Identitätsverifizierung und lässt sich Fingerprints übers Telefon vorlesen, auf einer Webseite vermerken oder eben per Telefonkuss in physischer Nähe abgleichen oder man nimmt Zertifikate. Bei Email wäre das dann z.B. die Entscheidung zwischen PGP vs. S/MIME. Häufig läuft’s einfach auf beides hinaus.
Ich bin lange Zeit nicht mehr in dem Gebiet tätig, aber ich vermute du überschätzt den Angriffsvektor “kompromittierte Signierstellen” in diesem Zusammenhang. Soetwas verbraten Geheimdienste nicht, um Leute über Messenger zu catphishen, sondern eher um Atomkraftwerke lahmzulegen.
nee also ich vermute eher du unterschätzt den Angriffsvektor “Geheimdienste kompromittieren Signierstellen” in diesem Zusammenhang. Ich sehe eine reale Chance dass Geheimdienste z.B. HTTPS dadurch umgehen. Und das ist etwas sehr wichtiges in der heutigen Welt.
HTTPS terminiert eh auf dem Server, auf dem die Geheimdienste mitlesen können (ich schreibe bewusst nicht dürfen, aber wir alle kennen Mister Snowden und seine Story)