[Smartphones] End-to-End Encryption & NSA und co.

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von Targa, 12. September 2013 .

  1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen
  1. #1 12. September 2013
    Guten Mittag,

    viele/manche haben evtl. schon was von diversen Messengern gehört die End-to-End Encryption anbieten oder anbieten werden.

    Als Beispiel mal Hemlis. Wird unter anderem vom Peter Sunde entwickelt der ja für Pirate Bay und Flattr verantworlich war/ist.
    Das Problem - wenn man mal die Sicherheit außen vor lässt - war meiner Meinung nach bisher die Tatsache, dass die bisherigen Messenger die so was oder ähnliches angeboten haben, bei der breiten Masse keinen Anklang gefunden haben. Da aber der Name, die Funktionen und das Design vielversprechend aussehen habe ich Hoffnung das in Zukunft evtl. was drauß wird.

    Nun denn weiter im Text. Meine Frage bezieht sich auf die "Tatsache", dass theoretisch die End-to-End Encryption sicher sein sollte allerdings nur wenn das Smartphone nicht manipuliert ist?!?!?!

    Bezieht sich auf NSA soll Zugriff auf Smartphones haben

    Falls das wie im Artikel beschrieben zutrifft, was kann man dagegen tun, wie kann man sich schützen?

    Und los.
     

  2. Anzeige
  3. #2 12. September 2013
    AW: [Smartphones] End-to-End Encryption & NSA und co.

    Kein Smartphone nutzen oder das Beste hoffen. Momentan sitzen einige/viele daran Linux Systeme auf Lücken zu untersuchen um die Sicherheit zu erhöhen und da werden sicherlich ein paar auch Android anschauen.

    Ansonsten nur das was man sowie so machen sollte um sich vor Datendieben zu schützen.
     
  4. #3 12. September 2013
    AW: [Smartphones] End-to-End Encryption & NSA und co.

    Wie man sich schützt? Cutting Edge sein ;)

    Aber der Reihe nach.

    Zuerst zu Heml.is: Nette Idee. Sieht für mich, also nur von den Informationen der Website her, wie ein Jabber-Client aus. Natürlich etwas ausgebohrt und umgestaltet. Aber im großen müsste es das sein. Da der Source nicht öffentlich ist, kann man auch nicht sagen, wie genau jetzt dort die "Sicherheit" hergestellt werden soll. Ich selber nutze Threema und dort werden Zertifikate zwischen Nutzern direkt ausgetauscht und wirkliche sichere Kommunikation erreicht man nur, wenn man sich einmalig mit dem Nutzer trifft, um die Keys auszutauschen und die Identität des anderen zu bestätigen. Quasi ein PGP-Ansatz ;) Zurück zu Heml.is: Eine SSL-Verbindung zum Server muss absolut nichts bedeuten. Auf Golem war neulich ein interessanter Artikel über die Schwachstellen der SLL-Kommunikation, selbst wenn man diese via AES als Algo betreibt.

    Wie man sich schützen kann? Natürlich kann man nicht auf ein Handy verzichten (also man könnte schon, ist aber nicht zielführend). Daten die auf einem Gerät clear abgelegt sind, sind immer potentielle Ziele von Angreifern. Also muss schon dort ein Schutz vorliegen (True Crypt zum Beispiel - wobei dort die Unterstützung nur rudimentär auf den Smartphones ist, APG kann auch nur Inhalte verschlüsseln, die ich vorher auswähle). Da also ein clientseitgier Schutz nicht möglich ist (zZ), hat man nur die Kontrolle darüber, welche Daten auf dem Gerät lagern. Also keine sensiblen* Daten auf das Handy klatschen und gut ist.

    Gegen das Tracking von Bewegungen kann man nicht viel machen. Hier wäre es das beste. wenn man Prepaid-Karten nutzt und diese regelmäßig austauscht (auch nicht unbedingt zielführend).

    (*Sensibel: Dinge die andere nicht erfahren sollen - können Bankdaten, Handynummer vom Dealer, p0rnfilme oder auch einfach nur die 'normale' Kommunikation mit freunden sein. Im Endeffekt ist eigentlich alles schützenswert. Abstufungen individuell möglich.)
     
  5. #4 12. September 2013
    Zuletzt bearbeitet: 12. September 2013
    AW: [Smartphones] End-to-End Encryption & NSA und co.

    Gehen wir doch darauf mal genauer ein.
    Erstens ist es immer noch SSL-Kommunikation (wenn man schon den alten Namen nimmt), aber nennen wir das Kind doch mal beim aktuellen Namen: TLS, auch Transport Layer Security (in Anlehnung an die OSI-Schicht 4, Transport Layer, auf dem/der die Sicherung abläuft) genannt.
    TLS ist die Weiterentwicklung von SSL (Secure Sockets Layer), TLS 1.0 entspräche quasi SSL Version 3.1, TLS 1.1 3.2 und TLS 1.2 Version 3.3.

    Es gibt im Wesentlichen zwei Angriffsmöglichkeiten, die ein aktiver Angreifer derzeit (teilweise) hat:

    - SSL Downgrade Attacks.
    Die SSL-Version 3.0 und TLS 1.0 bieten, zumindest, wenn alte Server- oder Clientsoftware verwendet wird (wodurch die Angriffe nicht reflektiert oder codeseitig behoben werden) diverse Angriffe.
    Die zwei, dir mir grad aus dem Stehgreif einfallen sind die Lucky Thirteen Attacke (ein Timing-Angriff), und die BEAST-Attacke (Angriff auf Algorithmen im Chain-Block-Ciphering-Modus).
    Beide Angriffe sind in neueren Implementierungen inpraktikabel geworden, da entweder clientseitig und/oder serverseitig zusätzliche Schutzmaßnahmen eingebaut wurden, selbst, wenn noch TLS 1.0 verwendet wird.
    Die bessere Möglichkeit ist aber, sobald von allen wichtigen Clients unterstützt, auf TLS 1.2 und den authentifizierten Galois-/Counter-Mode umzusteigen.
    Ebenso sind die CBC-Modi mit TLS 1.2 verbessert worden.

    - Diebstahl des privaten Schlüssels vom Server, womit im Nachhinein aufgezeichneter Traffic entschlüsselt werden kann.
    Dies ist ausschließlich bei Verfahren, die nur statische Schlüssel verwenden möglich.
    zum Beispiel:
    TLS_RSA_WITH_AES_256_CBC_SHA
    oder
    TLS_RSA_WITH_AES_256_CBC_SHA256
    Letzterer Algorithmus ist ein TLS 1.2-Algorithmus, da dort andere Hashfunktionen als nur MD5 oder SHA1 als Hashalgorithmus verwendet werden kann.

    Nun gibt es aber Möglichkeiten, die Möglichkeit des zweiten Angriffs zunichte zu machen.
    Es wird per Diffie-Hellman, welches auch ohne diesen Zufallswert bei TLS eingesetzt werden kann (am DH oder ECDH statt DHE oder ECDHE im TLS-String zu erkennen), noch ein Zusatzwert berechnet, den selbst ein aktiver Angreifer nicht berechnen kann, und dieser ist im Idealfall für jede Sitzung einzigartig, womit selbst das Stehlen des privaten Schlüssels zu keinem signifikanten Vorteil mehr führt.
    Diffie-Hellman ist selbst theoretisch anfällig für Man-in-the-Middle-Angriffe - wie man dies bei TLS verhindert (vermutlich durch den Zufallswert?), weiß ich gerade auch nicht.
    Es besteht auch noch die Möglichkeit, dies mit elliptischen Kurven zu realisieren.
    Mehr dazu findet sich unter Elliptic_Curve_Cryptography und Diffie-Hellman .
    Downgrade-Angriffe lassen sich in Zukunft vermeiden, indem man die Protokollunterstützung für die alten Protokolle deaktiviert, derzeit aber noch nicht effektiv.

    Das nur, um die Möglichkeiten und tendenziell existierenden Probleme und Lösungen mal anzureißen.
    Ich erhebe keinen Anspruch auf Vollständigkeit.
     
    1 Person gefällt das.
  6. #5 12. September 2013
    AW: [Smartphones] End-to-End Encryption & NSA und co.

    Zusammenfassend und vereinfacht kann man sagen wenn die Verschlüsselung richtig konfiguriert und auch richtig verwendet wird ist die Übertragung der Nachrichten etc. sicher?!

    Bezüglich des Problems, des Eindringen auf die Geräte selber kann man aber nicht viel machen, nehme ich an. Somit liegt da die gewaltige Schwachstelle des Ganzen?!
     
  7. #6 12. September 2013
    AW: [Smartphones] End-to-End Encryption & NSA und co.

    Fefes Blog

    Ja, solange der PrivateKey nicht komprometiert wurde ist die PGP Verschlüsselung momentan noch sicher.

    Da lag auch schon im WWII die Schwachstelle, wenn man ein Agenten einschleusen oder jemanden Anwerben konnte war die Verschlüsselung hinfällig. ;)
     
  8. #7 28. September 2013
    Zuletzt bearbeitet: 28. September 2013
    AW: [Smartphones] End-to-End Encryption & NSA und co.

    Es ist mittlerweile Bekannt, dass nicht die Smartphones kompromittiert sind, sondern die Computer es sind mit denen die Smartphones Synchronisiert oder mit Backup gesichert werden. Dort wurden dann die Daten geklaut. Da war die Presse mal wieder Sensationsgeil.

    Edit: Was auf jedenfall bei Smartphones zu Empfehlen ist, ist die vollvererschlüsselung der SD-Karte und des internen Speichers, dies ist so sicher wie das Passwort welches du wählst.( heise.de dies ist mittlerweile gefixt) Bei Android ist es, wenn ich mich recht erinnere, ab version 3.x.x von haus aus dabei
     
  9. #8 2. Oktober 2013

  10. Videos zum Thema
Die Seite wird geladen...
Similar Threads - Smartphones End End
  1. Antworten:
    2
    Aufrufe:
    3.259
  2. Antworten:
    0
    Aufrufe:
    1.576
  3. Antworten:
    0
    Aufrufe:
    1.369
  4. Antworten:
    9
    Aufrufe:
    1.300
  5. Antworten:
    2
    Aufrufe:
    567