Schlagwort Archiv: Verschlüsselung

Verschlüsselung dient im Allgemeinen dazu Daten (meist Nachrichten oder persönliche Dokumente) nur für autorisierte Personen sichtbar zu machen. Dazu gibt es viele verschiedene Vorgänge doch die sicherste Art ist die Ende-zu-Ende Verschlüsselung (z.B. PGP für Mail-Verschlüsselung).

WhatsApp und Co.: Messenger vs. Sicherheit

Messenger Apps gibt es viele, doch welche kann man sicher nutzen?

Die Auswahl an Messenger Apps ist groß, doch auf Sicherheit wird leider wenig geachtet. Welche Apps kann man jetzt gefahrlos nutzen und welche nicht?

Wer benutzt heute keine Messenger Dienste? Richtig: Niemand. Von XMPP, IRC, ICQ und Skype hin zu mobilen Clients wie WhatsApp, Threema, Signal oder Telegram oder auch Facebooks Messenger sind alle Arten in den letzten Jahren vertreten gewesen. Heute werden jedoch nur noch wenige davon genutzt, wie etwa WhatsApp, Skype oder der Facebook Messenger.

Viele Messenger verschlüsseln nicht

Man sollte meinen, dass seit den Snowden-Enthüllungen jeder große Dienst im Internet begriffen hat, dass Sicherheit in all seinen Fassetten ein sehr wichtiger Bestandteil ist. Leider ist dieser Gedanke noch nicht bei allen angekommen. (mehr …)

WhatsApp: Endlich ganze Sachen mit Ende-zu-Ende Verschlüsslung

WhatsApp verschlüsselt nun alles

WhatsApp verschlüsselt nun alle Nachrichten, Telefonate und Anhänge per Ende-zu-Ende Verschlüsselung.

Wer bisher über WhatsApp Nachrichten verschickt hat, der konnte nie wirklich sicher sein, dass sie auch per Ende-zu-Ende Verschlüsselung gesichert waren. Zwar wird schon seit geraumer Zeit verschlüsselt, jedoch nur bei Android und auch nur bei bestimmten Versionen (zu alte Clients verschlüsselten nicht). Auch gab es bisher keine Anzeige, die eine vorhandene Ende-zu-Ende Verschlüsselung gekennzeichnet hätte.

Das hat sich nun geändert: WhatsApp verschlüsselt nach eigenen Aussagen alles mit einer Ende-zu-Ende Verschlüsselung, sodass FBI, NSA und auch WhatsApp selbst die Nachrichten nicht mehr lesen können. Unterstützt wird das aber erst ab Version 2.16.9, also alle schnell updaten.

WhatsApp benutzt Elliptische Kurven und AES256

Hauptsächlich zum Einsatz kommt die Elliptische Kurve Curve25519, der Verschlüsselungsalgorithmus AES256 und die Hash-Funktion SHA-256. Der AES-Algorithmus erledigt die Hauptarbeit beim verschlüsseln, denn Nachrichten und Anhänge werden darüber Abgewickelt. Dabei gibt es eine Vielzahl von Mechanismen zum absichern der Verschlüsselung.

Für jede Nachricht wird über die Curve25519 ein neuer Message Key generiert, der diese dann verschlüsselt. Der Message Key ändert sich zudem bei jeder Nachricht, sodass ein Angreifer mit einem gecrackten Key auch nur eine Nachricht entschlüsseln kann und nicht die gesamte Konversation.

Auch Gruppennachrichten, Anhänge (Bilder, Videos, Sprachnachrichten, etc.), sowie Telefonate werden ebenfalls Ende-zu-Ende verschlüsselt. Zudem wird der Nutzer durch ein Icon davon in Kenntnis gesetzt, dass die Verschlüsselung aktiv ist. Ist das Icon nicht da, so ist die Verbindung unverschlüsselt.

Teilweise Open Source

(mehr …)

Warum SHA-1 unsicher ist

SHA-1 ist unsicher und sollte ersetzt werden

Der Hashingalgorithmus SHA-1 gilt als unsicher und sollte ersetzt werden. Doch warum eigentlich? Hier sieht man den Grund: Unterschiedliche Nachrichten generieren den selben Hash-Wert.

Schon seit längerem gilt der Hashing-Algorithmus SHA-1 als unsicher und sollte durch SHA-2 oder SHA-3 ersetzt werden. Was macht aber SHA-1 zu einem unsicheren Hash-Verfahren und wie hat man das herausgefunden?

Das Lustige an der Sache: SHA bedeutet secure hash algorithm, was in diesem Zuge doch recht ironisch ist.

Was Hash-Verfahren sind

Hash-Verfahren erzeugen aus einer Menge an Daten eine scheinbar willkürliche Folge an Bits. So wird durch SHA-1 beispielsweise aus dem Wort curi0sity die Zeichenfolge e544b48a746e297c9a10957ff0cf433cb41073d9. Ändert man nun ein Zeichen, also Curi0sity (großes statt kleines C am Anfang), so ändert sich der Hash-Wert komplett zu 5eed9a4940371dadad8119be0f9f32d94e52296c. Kleine Änderung, große Wirkung.

Genutzt werden Hash-Werte z.B. um zu überprüfen ob eine Datei richtig übertragen wurde. Der Sender stellt die Datei und den Hash bereit und der Empfänger bildet den Hash der empfangenen Datei. Sind die Werte identisch, so war die Übertragung mit sehr hoher Wahrscheinlichkeit erfolgreich. Sind die Werte nicht identisch, so war die Übertragung definitiv nicht erfolgreich.
Auch werden von Passwörtern erst die Hash-Werte bestimmt und diese dann übertragen oder gespeichert, sodass Hacker, die den Netzwerkverkehr mitschneiden, das Passwort nicht als Klartext haben. Sie haben somit nur den Hash-Wert, aus dem sich die originale Zeichenkette nicht wieder herstellen lässt (jeden Falls nicht mit einfachen mitteln und in kurzer Zeit).

Skizze einer Hash-Funktion

Skizze einer Hash-Funktion. Die Eingaben „John Smith“ und „Sam Doe“ erzeugen hier den selben Hash-Wert – dies bezeichnet man als Kollision.

Wann ist ein Hash-Algorithmus „gebrochen“?

(mehr …)

Das Image der Ende-zu-Ende Verschlüsselung

Eine vernünftige Ende-zu-Ende-Verschlüsselung ist bei vielen Dienstleistern noch die Ausnahme.

Eine vernünftige Ende-zu-Ende-Verschlüsselung ist bei vielen Dienstleistern noch die Ausnahme.

Schon oft habe ich über das Thema Verschlüsselung und vor allem Ende-zu-Ende Verschlüsselung geschrieben. Dabei geht es nicht nur um die Mail-Verschlüsselung oder um das chatten mit IMs, sondern um generellen Datentransfer über das Internet. Wie ebenfalls oft berichtet ist dabei vielen Unternehmen die Verschlüsselung nicht wichtig oder greift ihre Ideale und Konzepte an.

Anstatt also offen an das Thema Ende-zu-Ende Verschlüsselung heran zu gehen wird an vielen Stellen das Image „Mailverschlüsselung ist tierisch kompliziert“ weiter geschürt.

Google + Ende-zu-Ende Verschlüsselung = Pleite?

Klingt irgendwie seltsam, ist aber so.
Aber wenn man mal nachdenkt: Womit verdient Google hauptsächlich Geld? Richtig, mit personalisierter Werbung aus den Daten der Nutzer von Google-Diensten (ca. 90% der Einnahmen stammen von personalisierter Werbung).

Wenn Google also vernünftig verschlüsseln würde, wären die Inhalte von Nachrichten und somit die Daten der Nutzer nicht mehr lesbar. Google könnte also keine personalisierte Werbung mehr schalten und würde deutlich weniger Profit machen. Das ist einer der Gründe, warum bei Hangouts und vielen weiteren Diensten keine Ende-zu-Ende Verschlüsselung vorliegt.

Ganz ähnlich geht es bei vielen anderen Dienstleistern zu, die Ihren Gewinn mit Nutzerdaten machen (z.B. Facebook, Microsoft mit Windows 10 und anderen Diensten, Twitter, Instagram, etc.).

Allgemein kann man sich ruhig öfters mal fragen: Warum kann ich Facebook eigentlich kostenlos nutzen? Warum kann ich kostenlos einfach so Bilder bei Instagram hochladen? Warum kann ich kostenlos einfach so die komplette Erde in HD Qualität und teilweiser 3D Ansicht mit Routenplanung und HD Straßenansichten begutachten?????

Keine technischen Hürden

(mehr …)

Mail Verschlüsselung: PGP immer noch wenig genutzt

Mail Verschlüsselung mit PGP und GnuPG immer noch wenig verbreitet.

PGP und GnuPG sind immer noch recht wenig verbreitet.

Trotz des NSA Skandals, diverser Leaks und Systemeinbrüche, die durch mangelhafter oder gar keiner E-Mail Verschlüsselung verursacht wurden und werden, ist eine sichere Mail Verschlüsselung mittelt PGP kaum verbreitet.

Was der genaue Grund dafür ist, ist kaum bekannt, doch scheint das Interesse und Wissen über die Mail Verschlüsslung bei der Bevölkerung kaum vorhanden zu sein.

Mail Verschlüsselung kaum verbreitet

Auf den SKS-Keyservern (sks-keyservers.net) sind die meisten weltweit öffentlichen PGP-Schlüssel registriert, jedoch sind dies gerade mal 4 Millionen Stück. Gemessen an der weltweiten Anzahl an Mail Adressen (ca. 4,5 Mrd.) macht diese Anzahl weniger als 0,1% aus, was für einen sicheren Mail-Verkehr einfach viel zu wenig ist.

Erfreulicherweise ist die Anzahl an täglich registrierten PGP-Keys seit den Snowden Enthüllungen im Juni 2013 etwas gestiegen (s. Bild unten), was sich natürlich positiv auf die Sicherheit auswirkt. Dennoch ist die Anzahl der täglich registrierten Keys mit ca. 930 bis 940 zu gering als das dadurch das Maß an Sicherheit signifikant steigt. (mehr …)