Forscher knacken E-Mail-Verschlüsselung

Stelle deine Frage öffentlich an die Threema-Forum-Community - über 4.600 Mitglieder helfen dir weiter. > Frage stellen <
  • Dinge die ich alles nicht behauptet habe:

    • Es gibt Clients, die diese Lücke nicht haben.
    • Wenn der Client PGP richtig implementiert (bzw. also bei Authentifzierungsfehlern eben nix entschlüsselst), ist die Sicherheitslücke gefixt. (Hinweis: Wenn es nicht so wäre, könnten Mailclients das Problem auch nicht so leicht fixen.)


    Dinge, die ich gesagt habe:

    • die Sicherheitslücke wurde in diesem Jahr gefunden.


    Dinge, die du mir zeigst:

    • die Clients, die betroffen sind + Datum des Kontaktes (Hinweis: Dieses Datum liegt nicht im Jahr 2000/2001.*)


    * Hinweis: Und wenn du behaupten möchtest das die NSA/whoever die Lücke vorher kannte. Ja, ist sicher möglich, nur weiß es keiner. Belegen kannst du es mir aber gerne, zeig mir einfach deinen NSA-Dienstausweis, dann glaube ich dir. :)

    Kurz gesagt: Gib mal einen Link für diese 2000/2001-Behauptung. Evt. bezieht du dich auch nur auf Privatsphärenprobleme bzgl. HTML-Mails, die gab es natürlich schon immer und die waren auch bekannt. Bekannt war übrigens natürlich auch schon, dass die Konstruktion den MDC – ein SHA-1-Hash als Authentifzierung – nicht mehr die allerneuste und super Krypto ist. Siehe dazu auch diesen Blog, der diesbezüglich in die Details geht.

  • :rolleyes: Ach ja, die Beweisführung wird hier im Threema-Forum.de als ausgesprochen wichtig erachtet.

    Ich habe mich tatsächlich geirrt, denn es liegt schon 18 bzw. 19 Jahre zurück.
    Das besagte Angriffsszenario ist bereits 1999 aufgefallen.
    Der Fix erfolgte im darauffolgenden Jahr, im Sommer 2000.

    Zitat von «mailbox.org»


    UPDATE: Fragwürdiges Vorgehen der FH Münster — irreführende Überschriften — PGP ist weiterhin sicher

    Angesichts der Tatsache, dass Klartextkommunikation auch keine Lösung ist, angesichts der Tatsache, dass es für sicherheitssensible User Workarounds gibt und angesichts der Tatsache, dass viele Implementierungen nie betroffen waren oder mittlerweile im Vorfeld repariert wurden, ist das Vorgehen des Teams der FH Münster leider mehr als fragwürdig. Wenn nun im großen Stil die Abschaltung von PGP gefordert wird, ist das wenig konstruktiv und hilfreich — und erweist den Nutzern und der sicheren E-Mail-Kommunikation einen Bärendienst. Die umfangreich falsche Berichterstattung, die das Vorgehen ausgelöst hat, spricht Bände.

    Hier hat wohl der Wunsch des Forscherteams nach guter Publicity und Pressearbeit überhand genommen. -Letzteres hat gut funktioniert, wenn landauf, landab große überregionale Tageszeitungen Artikelüberschriften bringen, nach denen „PGP geknackt“ worden sei. -Das ist natürlich absoluter Unsinn, denn die PGP-Verschlüsselung ist mitnichten geknackt und war auch nie betroffen. Lediglich das Handling von HTML-E-Mails in einigen Mailclients ist ein Problem (aber das ist es seit 25 Jahren!).

    Im zweiten Teil des Dokuments haben die Forscher eine potentielle echte Lücke in der Kryptografie von PGP dargelegt — auch dort schreiben die Forscher jedoch, dass es ihnen noch nicht gelungen ist, dieses denkbare Problem tatsächlich auszunutzen. Dieser Bereich hätte die Überschrift „PGP ist geknackt“ vielleicht verdient gehabt — doch noch am selben Tag haben die Entwickler von GnuPGP und GPG4Win in einem gemeinsamen Statement dargelegt, dass das Angriffsszenario bereits 1999 aufgefallen und „seit Sommer 2000“ nicht mehr möglich sei. Sprich: Hypothetischer Fehlalarm, der im Vorfeld anscheinend noch nicht mal überprüft wurde.

    Diverse Medien mussten mittlerweile zurückrudern. So änderte ZEIT ONLINE nachträglich ihre Überschrift und spricht nicht mehr von geknackter Verschlüsselung, sondern „ausgehebelter“ Verschlüsselung. Kann man vielleicht gelten lassen, auch wenn dem normalen Leser weiterhin suggeriert wird, die Verschlüsselung sei unsicher (dabei ist es doch der Mailclient!). Doch auch weiterhin ist viel Hype im Thema. „Man müsse dem Empfänger vertrauen“ und „Keiner kann mehr sicher sein, dass die entschlüsselte Nachricht nicht publiziert wird“. -Das ist soweit richtig, aber solange landauf, landab die Empfänger vireninfizierte Windows-PCs verwenden, ist es ein allgemeines und stets vorhandenes (und wahrscheinlicheres?) Problem, dass vom Rechner des Empfängers Daten entführt werden können. „Forscher raten, Computer vorübergehend nicht mehr zu benutzen“ wäre also die sinnvollere Überschrift gewesen, wenn wir schon partout Panikmache zur Auflagensteigerung verwenden wollen.

    Quelle: mailbox.org

    Version 3.7 Build 482 Threema Shop – Nutzung mit v3.7.482 zum 30. Sep. 2019 eingestellt X(

  • Ich würde mailbox.org jetzt nicht unbedingt als neutral betrachten. Abgesehen davon wird der Status Quo in meinen Augen als zu harmlos dargestellt. Das Statement auf der Mailing-Liste ist mit Sicherheit nicht falsch, aber die Kritik an der API, sowie dessen Dokumentation, muss sich GnuPG durchaus gefallen lassen, genauso wie die Streaming-Problematik mit MDC bzgl. PGP im Allgemeinen. Das ist aber eben auch nicht alles, was Efail umfasst. Der Golem-Artikel "PGP/SMIME - Die wichtigsten Fakten zu Efail" fasst die Problematik meines Erachtens sehr schön zusammen.

    Darüber hinaus missfällt mir, dass die Forscher und Journalisten in einen Topf geworfen werden. Wer hier nach Publicity gelechzt hat, lässt sich schwerlich rekonstruieren. Es ist aber mit Sicherheit kein Grund, alle über einen Kamm zu scheren und damit einzelne Personen zu diskreditieren, von denen ich teils persönlich weiß, dass sie lange und ausgiebig daran gearbeitet haben.

    (Um Verwirrung zu vermeiden: Ich arbeite bei Threema, spreche hier aber für mich.)

    Einmal editiert, zuletzt von f09fa681 (24. Mai 2018 um 04:32)

  • Ah, na also ein Missverständnis:

    Also seit 2000 oder so ist das Problem bekannt, dass die Krypto in PGP nicht mehr ganz up-to-date ist, weil nicht authentifziert. Das hat man dann gefixt, in dem man einen optionalen(!) MDC (so ein Authenitifizierungscode, der nur in PGP verwendet wird) hinzugefügt hat zum Protokoll. Der eigentliche Angriff, der auch diese fehlende verpflichtende Verschlüsselung bzw. Probleme in dem Handling eben dieser durch Mail-Clients + das ganze mit HTML/PDF/andere Kanäle, ausnutzt, ist natürlich erst seit 2018 bekannt.