Avatar von CoolAllo
  • CoolAllo

mehr als 1000 Beiträge seit 19.06.2003

Re: Zertifikats-Pinning

Hach ja, das ist schon schwierig ...

Die Menge an E-Mails die über unverschlüsselte Verbindungen ohne TLS ausgetauscht werden sind auf dem Rückzug laut Google E-Mail Reports.

Das ist sehr schön. Aber jetzt halt dich fest: Eigentlich prüft kein Mailserver sinnvoll Zertifikatsnamen.
Ich weiß auch gar nicht wie das spezifiziert ist wie der Name sein sollte. Passend zum mx-Record, passend zum rDNS oder passend zur Domain für die die Mail ist? Techniken wie SNI fehlen wohl auch. Das heißt hier haben wir einen rein passiven Schutz.

Den Betreff kannst du frei wählen und unspezfisch lassen und dann in der Mail selbst reinschreiben um was es geht.

Hach ja, aber wirklich Spaß kommt so nicht auf. Das ist einer der Punkte wo ich mich halt Frage, ob die bessere Wahl sein könnte neue Techniken mit ähnlicher GUI zu verbinden und Mail dann mehr für klassisches zu lassen, wie z.B. Heiseforennachrichten, Bulk Mail wie Mailinglisten und alle Leute die halt noch nicht wo anders verfügbar sind.
Das ist natürlich ein Spiel mit dem Feuer, weil Leute immer von den großen Firmen in Versuchung geführt werden und wenns hart auf hart kommt E-Mail dann doch durch Whatsapp statt durch einen federierten offenen Standard ersetzt wird.

Da müsstest du sowohl den Key haben als auch die E-Mail die höchstwahrscheinlich über TLS übertragen wurde.

TLS ist kein so großes Argument, denn wenn wir TLS als sicher und vorhanden annehmen können wir uns S/MIME und PGP auch sparen. Also ist hier die Annahme ja erst mal, wir wollen auch ohne (sicheres) TLS noch gut dastehen.

Wenn jemand es schafft beides zu bekommen , wäre er dann nicht auch in der Lage die Mail vor dem Versand bzw beim Lesen auf den Endgeräten mitzuschneiden?

Kommt drauf an, welche Geräte du als sicher annimmst.
Nehmen wir mal an, dein Mailanbieter hat sich alle deine Mails geschnappt. Dann wartet er noch darauf, dass er deinen PGP-Key bekommt, den du hoffentlich gut schützt. Damit schützt PGP dich erst einmal.
Jetzt gehen wir einen Schritt zu einem Unrechtsregime, wo der Provider die Mails der Geheimpolizei gegeben hat und die dir zuhause den PC mitnimmt. Die Mails hast du gelöscht, den Key hast du noch, leider ohne ausreichenden Passwortschutz.
Hättest du ein Schema mit PFS, dann könnten die Mails die in der Übertragung mitgespeichert wurden nicht entschlüsselt werden.
Alternativszenario gerne noch eine Schwäche in RSA. Wobei wir dann vermutlich auch nah an einer Schwäche in Diffie-Hellman sind und plötzlich auch für PFS ein Problem haben dürften. Wobei TLS dürfte heute wohl öfter schon Elliptische Kurven nutzen?

Das größere Problem ist eher ein möglicherweise fehlendes Backup der Schlüssel.

Vielleicht hilft ja so etwas wie HD Wallets bei Bitcoin wo man beim erstellen einen Satz Wörter bekommt die man sich notieren kann um seinen privaten Schlüssel wiederherzustellen.
Ein häufiger Rat ist ja auch ausdrucken und irgendwo sicher aufbewahren. Abtippen macht natürlich wenig Spaß. Hier profitiert man wieder von modernen Schemata wie ED25519, was verdammt kurze Schlüssel hat. Da wird teilweise statt eines Fingerprints gleich der ganze Key hinterlegt beim Pubkey und auch der privatee Key ist nicht so lang.

Wie das mit den Wallet-Wörtern geht weiß ich gar nicht im Detail, aber vermutlich sind die ein Seed für einen Pseudorandom-Generator? Ließe sich natürlich machen, müsste aber wohl ein Experte drauf gucken, dass die Pseudo-Zufallszahlen auch kryptografisch taugen. Ich meine geheimer Seed und eine Folge die zwar unvorhersehbar ist, wo aber Korrellationen existieren ist fies und kryptografisch gibt es ggf. noch Szenarien die ich mir gar nicht vorstellen kann, weil man dazu tief in der Materie sein muss.

Bewerten
- +
Anzeige