Kategorien
Linkdump

23andme: Wie ich für todkrank erklärt wurde und mich wieder gesund debuggte

23andme: Wie ich für todkrank erklärt wurde und mich wieder gesund debuggte

»Ich fuchste mich in Genetik ein, um meinem Quellcode zu verstehen. Jemand hatte bei mir einen Bug gefunden und ich wollte ihn reproduzieren, koste es was es wolle.«

on www.ctrl-verlust.net · the article page · www.ctrl-verlust.net on QUOTE.fm

Kategorien
Egoblog

Most Recent Mugshot

Inner_snapshot58422

Kategorien
Linkdump

Mein Weg zum Ekel

Mein Weg zum Ekel

»Aber vielleicht hat Merkel auch vom Grundgesetz erst aus der Presse erfahren.«

on www.spiegel.de · the article page · www.spiegel.de on QUOTE.fm

Kategorien
Egoblog

Most Recent Mugshot

Inner_snapshot98933

Kategorien
Photoblog

hoch schaukeln

Kategorien
Egoblog

Most Recent Mugshot

Inner_snapshot6789

Kategorien
Egoblog

Most Recent Mugshot

Inner_snapshot22977

Kategorien
Blog

Aktion: Zeig mir Deinen Key Fingerprint

Das ist jetzt erstmal der letzte Artikel zur Mailverschlüsselung, dann kümmere ich mich wieder um was anderes. Versprochen!

In dem Erklärbärartikel letzte Woche schrieb ich über die Identitätsprüfung im Web Of Trust:

Dazu muss über einen zweiten Kanal (der so sicher wie möglich nicht unter der Kontrolle des MITM [„Man in the Middle“] steht, am besten also ein persönliches Treffen) der sogenannte Fingerabdruck des Schlüssels miteinander verglichen werden.

Persönliche Treffen sind leider selten. Trotzdem weiß ich bei vielen von Euch, wie ihr ausseht. Ich schlage daher vor, dass wir als „zweiten Kanal“ uns alle mal mit unseren PGP-Key-Fingerprints fotografieren, und die Bilder an möglichst vielen Stellen veröffentlichen.

7383 4d64 1725 fb40  f474 5cd7 78e6 a8fa e80d

Das sieht dann ein wenig so aus wie die Bilder von Entführten mit aktueller Tageszeitung und verleiht der Verschlüsselungssache auch gleich einen leichten Guerillatouch. 😉

An je mehr unterschiedlichen Stellen derselbe Fingerabdruck zu sehen ist — am besten noch auf verschiedenen Bildern, desto unwahrscheinlicher ist, dass der „Man in the Middle“ die Bilder verfälscht hat. Mein Bild gibt es daher auch auf instagram und flickr.

Schickt mir weiter Eure PGP-Schlüssel, zeigt mir Eure Fingerprints und taggt sie mit „KeyFingerprint“!

Kategorien
Linkdump

Datenhygiene

Datenhygiene

»In Wirklichkeit müssen wir um unsere Datensouveränität kämpfen. Man erreicht Souveränität nicht, indem man sich einschränkt, sondern indem man seine Möglichkeiten erweitert. Ausprobiert, lernt  – ja, man kann auch lernen, Mails zu verschlüsseln. Nein, das ist keine Einschränkung – man lernt ja auch nicht, besser mit dem Auto umzugehen, indem man es in der Garage versteckt – , also sich informiert und so seine Kompetenz erweitert.«

on jensscholz.com · the article page · jensscholz.com on QUOTE.fm

Kategorien
Linkdump

Irgendwas ist ja immer: Verschlüsselung

Irgendwas ist ja immer: Verschlüsselung

»Mein Internet ist eins, in dem jeder sagen kann, was er will, ohne dass er über Metadaten und die Kombination von Worten nachdenken muss. Aber mein Internet ist tot und es wird auch nicht mehr zurückkommen. Ich habe keine Lust, meinen inneren Zensor anzuwerfen, der mich bei jedem Satz denken läßt, ob dieses oder jenes jetzt oder in Zukunft vielleicht eventuell irgendeinen Geheimdienst irgendwo auf der Welt aufhorchen lässt. Ich muss mir schon am Flughafen schale Witze über die Bombenstimmung am Gate verkneifen, jetzt muss ich das auch im Netz. Es sei denn, ich verschlüssle meine Kommunikation.«

on www.dondahlmann.de · the article page · www.dondahlmann.de on QUOTE.fm

Kategorien
Blog

Kryptographie ist schwierig

In den letzten Tagen ist viel über die Arroganz derer geschrieben worden, die jetzt Verschlüsselung empfehlen. Das gipfelte in Artikeln wie diesem von Friedemann Karig, der sich dazu versteigt, die Verschlüsselung zu einer der Ursachen der Überwachung zu erklären:

Die Hackerkaste, die jetzt auf Cryptopartys den DJ gibt und sich ganz avantgardistisch und clever vorkommt, leistet der Überwachung indirekt Vorschub, indem sie sich ihr publikumswirksam entzieht. Es ist die ewige Dialektik des Informationswettrennens. Und wenn wir mithecheln, statt “Stopp!” zu rufen, sind wir mit dafür verantwortlich.

Das, mit Verlaub, ist Quark. Verschlüsselung ist, wie Frank Rieger sagt, eher „[…] wie Wohnungstür abschließen. Wäre schön wenn unnötig, leider meistenorts notwendig“

Es waren aber auch vernünftige Argumente zu lesen wie z.B. bei Martin Pittenauer (aka @map):

Das eigentliche Problem: Niemand will die wirklich harte Arbeit machen. Sichere Kommunikation, die intuitiv benutzbar ist. Angefangen bei den Konzepten, bis hin zur UI. Vielleicht sogar transparent. Stattdessen machen wir Vorträge zu GPG, die nur uns helfen uns prometheisch zu fühlen.

Damit hat er mindestens teilweise recht. Und weil irgendwer irgendwo ja mal anfangen muss, versuche ich jetzt mal, die Konzepte hinter der gängigen Mailverschlüsselung zu erklären.

Wie? Was?

Wir wollen eMails verschlüsseln. Das tun wir, weil die sonst in jedem Zwischenschritt vom Betreiber des Servers mitgelesen und auch an andere Leute weitergegeben werden können. Diese Form von Angriffen heißt Man-in-the-middle-attack (aber es gibt noch einige andere Varianten davon), und damit hat der Bösewicht in unserem Szenario einen Namen: MITM.

Zeichensalat

Mailverschlüsselung ist üblicherweise sogenannte asymmetrische Kryptographie. Das bedeutet, dass der Schlüssel aus zwei Komponenten besteht, einen öffentlichen und einen privaten Teil. Die sind jeweils Blöcke von Zeichensalat, mit denen mathematische Operationen durchgeführt werden können (irgendwas mit Primzahlen, aber darum geht es jetzt gar nicht), auf deren Basis zwei Hauptfunktionen zur Verfügung stehen:

  • Daten mit dem öffentlichen Schlüssel so verschlüsseln, dass sie mit dem privaten Schlüssel wieder entschlüsselt werden können.
  • Mit Daten und dem privaten Schlüssel eine Prüfsumme erzeugen, die mit dem öffentlichen Schlüssel überprüft werden kann, so dass garantiert ist, dass die Daten nicht mehr verändert worden sind. Das ist die sogenannte kryptographische Signatur.

Mit passender Software in meinem Mailprogramm kann ich jetzt, wenn ich den öffentlichen Schlüssel des Empfängers habe, eine Mail schicken, in der der MITM nur Zeichensalat sieht. Außerdem kann ich Mails (verschlüsselte und unverschlüsselte) so verschicken, dass ihr Inhalt nachweislich nicht mehr verändert worden ist, seit sie mit meinem privaten Schlüssel unterschrieben wurden. Wenn der Empfänger auch meinen öffentlichen Schlüssel hat, dann kann er das überprüfen. So weit, so einfach.

Vertrauen und Kontrolle

Einen größeren Knoten im Kopf erzeugt schon der zweite Aspekt: das Vertrauen in die Echtheit der Schlüssel. Die ganze Verschlüsselung ist nämlich komplett nutzlos, wenn es dem MITM gelingt, mir für meinen Kommunikationspartner einen anderen öffentlichen Schlüssel unterzuschieben. Dann kann er nämlich die Nachrichten bei sich entschlüsseln, lesen und mit dem echten Schlüssel wieder verschlüsseln. Das ist dann nur noch so sicher wie De-Mail (SCNR — 😉 ).

Gut, dass wir ja eine Möglichkeit haben, Daten zu unterschreiben. Der öffentliche Schlüssel wird also zur Bestätigung seiner Echtheit einfach mit einem anderen privaten Schlüssel unterschrieben. Dabei gibt es zwei verschiedene Ansätze,  wem dieser private Schlüssel denn gehört. Jedes mit seinen eigenen Vor- und Nachteilen.

Der Zentralistisch-Hierarchischer Ansatz

Die erste Variante arbeitet mit einer Liste von vertrauenswürdigen Zertifizierungsstellen (CA). Die öffentlichen Schlüssel der Zertifizierungsstellen sind auf Euren Rechnern schon hinterlegt, so dass die Identität des Zertifikats sofort überprüft werden kann. Wer (initial) auf die Liste der „Vertrauenswürdigen“ kommt, entscheiden Betriebssystem- und/oder Browserhersteller.

Und genau da liegt auch das Problem: nicht jede dieser Zertifizierungsstellen hat das in sie gesetzte Vertrauen tatsächlich verdient; immer wieder sind besorgniserregende Geschichten zu lesen, und wer mal einen Blick in die Liste wirft, wie sie im Moment z.B. mit Windows ausgeliefert wird, sieht dort Verisign, Microsoft und die Deutsche Telekom (überhaupt die großen Telekommunikationsunternehmen der meisten Technologieländer) friedlich neben Behörden wie dem Finnischen Personenregister (VRK).

Vertrauenswürdig, soso.

Es gibt also allen Grund zu der Annahme, dass staatliche Stellen der verschiedensten Länder keine Probleme hätten, sich für jeden von uns auszugeben.

Zusätzlich verlangen die meisten der CAs eine  jährliche Gebühr dafür, dass sie die Identität überprüfen und bestätigen (es geht aber auch kostenlos).

Diesen Ansatz verfolgt X.509, das für TLS (also z.B. https) und S/MIME verwendet wird. Das ist wiederum sein großer Vorteil, denn S/MIME beherrschen die meisten Mailprogramme, sogar auf Telefonen, ohne Zusatzsoftware.

Das Web Of Trust

Bei der zweiten Variante wird auf zentrale Stellen verzichtet. Stattdessen kann jeder Schlüsselinhaber den Schlüssel eines anderen Schlüsselinhabers unterschreiben, wenn er hinreichend davon überzeugt ist, dass Schlüssel und Identität zusammengehören. Dazu muss über einen zweiten Kanal (der so sicher wie möglich nicht unter der Kontrolle des MITM steht, am besten also ein persönliches Treffen) der sogenannte Fingerabdruck des Schlüssels miteinander verglichen werden. Ist alles in Ordnung, so kann auch ich den Schlüssel unterschreiben und mit meiner Unterschrift öffentlich zur Verfügung stellen.

Sind erst einmal einige der Schlüssel im eigenen Schlüsselbund verifiziert, erlaubt ein einstellbares „Vertrauen“ mit einem Punktesystem, zukünftig auch Schlüssel ohne persönlichen Kontakt automatisch als echt anzuerkennen, wenn sie von genügend vertrauenswürdigen Benutzern verifiziert worden sind.

dentaku@nyx:~$ gpg --list-sigs --fingerprint A8FAE80D
pub   4096R/A8FAE80D 2013-02-17 [expires: 2018-02-16]
      Key fingerprint = 7383 4D64 1725 FB40 B119  F474 5CD7 78E6 A8FA E80D
uid                  Thomas Renger (Dentaku) <dentaku@wazong.de>
sig 3        A8FAE80D 2013-02-17  Thomas Renger (Dentaku) <dentaku@wazong.de>
sig 3        6752A51F 2013-07-11  Sven Schoengarth <sven.schoengarth@gmx.net>
sub   4096R/A0CFC2A5 2013-02-17 [expires: 2018-02-16]
sig          A8FAE80D 2013-02-17  Thomas Renger (Dentaku) <dentaku@wazong.de>

Das ist so kompliziert, wie es klingt, befreit aber von der Pflicht, irgendwelchen unkontrollierbaren Unternehmen und Behörden zu vertrauen (siehe oben).

Diesen Ansatz verfolgt PGP / GnuPG, und er ist auch der Grund für die im Moment zahlreich stattfindenden CryptoPartys.

Und was ist jetzt das Problem?

So, und jetzt ist die Aufgabe, für diese Operationen ein benutzbares User Interface zu bauen. Alles, was mit Kryptographie zu tun hat, ist im Moment nämlich hässlich und benutzerfeindlich. Zum Beweis habe ich hier ein Bild von gestern, auf dem zwei gestandene Nerds ratlos vor GPGTools sitzen (Foto: @baranek):

Das muss doch, warum geht das, ach...

Da ich aber ein „typischer“ Entwickler bin, muss ich an der Stelle passen. Denn uns darf man das User Interface nie machen lassen, wenn normale Leute damit klar kommen sollen (zur Verdeutlichung: das oben abgebildete Problem habe ich schließlich gelöst, indem ich auf die Kommandozeile ausgewichen bin).

Kategorien
Linkdump

Wer lesen kann, kann auch schreiben

Wer lesen kann, kann auch schreiben

»Die ausufernde Spionagemaschinerie ist keine Krise des Internets, sondern eine Krise der Demokratie, die sich am Internet entzündet hat.«

on www.spiegel.de · the article page · www.spiegel.de on QUOTE.fm

Kategorien
Egoblog

Most Recent Mugshot

Inner_snapshot99246

Kategorien
Egoblog

Most Recent Mugshot

Inner_snapshot76785

Kategorien
Photoblog

Im Gras liegen

Kategorien
Blog

keygen

Ich muss Abbitte leisten, denn ich habe Unsinn erzählt. Da und da.

Ich habe gemutmaßt, günstige CAs wie StartSSL würden bei der Erzeugung der X.509-Client-Zertifikate sowohl den öffentlichen als auch den privaten Teil des Schlüssels auf ihrem Server erzeugen und dann dem Benutzer zur Verfügung stellen. Das hätte bedeutet, dass sie selbst — oder irgendwelche Strafverfolgungsbehörden, die sich den privaten Schlüssel  mit irgendwelchen Gerichtsbeschlüssen besorgt hätten — später meine verschlüsselten Mails hätten entschlüsseln können.

In Wirklichkeit funktioniert das ganz anders: das schöne HTML5-Tag <keygen> weist den Browser an, den Schlüssel lokal zu erzeugen und nur den CSR zur Zertifizierungsstelle zu schicken — so, wie es gedacht ist. Außer natürlich beim Internet Explorer, der kann das nicht.

Ich revidiere also meine Meinung: lasst Euch bei StartSSL (oder einem ähnlichen Anbieter) ein X.509-Zertifikat ausstellen, dann könnt Ihr Eure Mails mit S/MIME verschlüsseln und signieren.

Kategorien
Blog

Neun!

Seit neun Jahren schreibe ich jetzt hier rein.

In der Zeit habe ich 767 Artikel geschrieben, 1792 Fotos veröffentlicht und 26694 Statusmeldungen, 578 Mugshots und 486 Linkempfehlungen automatisch importiert. Ihr habt 530 Kommentare abgegeben (und ich 334).

Einmal habe ich in der Zeit den Server gewechselt und alles umgezogen. Vier mal habe ich das Design der Seite umgekrempelt, und eine neue Version wäre schon lang mal wieder fällig — aber man kommt ja zu nichts.

So, das war’s mit den internen Mitteilungen, weiter im Programm.

Kategorien
Blog

Schlüsseldings

Letztes Jahr hatte ich das Jahr der Computersicherheit ausgerufen. Viel ist daraus nicht geworden. Die Ereignisse der letzten Tage und Wochen aber haben die guten Absichten zurück ins Gedächtnis gerufen. Wir müssen es den Diensten ja nicht leichter als nötig machen. Mails verschlüsseln wäre mal ein erster Schritt. Eigentlich wissen wir ja alle mehr oder weniger, wie das geht, nur machen müssten wir es halt — oder wie Holgi treffend sagt:

Klar haben wir die Mittel, uns gegen den Überwachungsstaat zu schützen. Wir haben ja auch die Mittel, Masern auszurotten. #

Es ist viel zu viel Bequemlichkeit eingezogen, deshalb ziehe ich mal wieder PGP aus der Tasche. Mal wieder, denn auch das Thema hatten wir vor Jahren schon einmal (aus der letzten Aktion stammt auch das Artikelbild von Bulo).

Ich gebe Euch also meinen öffentlichen PGP-Schlüssel:

Kategorien
Linkdump

Massenüberwachung ist falsch positiv

Massenüberwachung ist falsch positiv

»Massenüberwachung hat zu viele Kollateralschäden, zerstört Existenzen und schüchtert gerade die Unschuldigen ein, die sich daraufhin noch unschuldiger zu benehmen versuchen und sich in ihrer eigenen Lebensgestaltung freiwillig einschränken, um nur ja nicht vom Staat als Gefährdung qualifiziert zu werden.«

on simplesachen.de · the article page · simplesachen.de on QUOTE.fm

Kategorien
Linkdump

Massenüberwachung ist falsch positiv

Massenüberwachung ist falsch positiv

»Massenüberwachung hat zu viele Kollateralschäden, zerstört Existenzen und schüchtert gerade die Unschuldigen ein, die sich daraufhin noch unschuldiger zu benehmen versuchen und sich in ihrer eigenen Lebensgestaltung freiwillig einschränken, um nur ja nicht vom Staat als Gefährdung qualifiziert zu werden.«

on simplesachen.de · the article page · simplesachen.de on QUOTE.fm