• Aktualisierte Forenregeln

    Eine kleine Änderung hat es im Bereich Forenregeln unter Abschnitt 2 gegeben, wo wir nun explizit darauf verweisen, dass Forenkommentare in unserer Heftrubrik Leserbriefe landen können.

    Forenregeln


    Vielen Dank
  • Kritk / Fragen / Anregungen zu Artikeln

    Wenn ihr Kritik, Fragen oder Anregungen zu unseren Artikeln habt, dann könnt ihr diese nun in das entsprechende Forum packen. Vor allem Fehler in Artikeln gehören da rein, damit sie dort besser gesehen und bearbeitet werden können.

    Bitte beachtet dort den Eingangspost, der vorgibt, wie der Thread zu benutzen ist: Danke!

E-Mail-Sicherheit: Forscher knacken Verschlüsselungsmethode

AntonioFunes

Autor
Mitglied seit
29.09.2010
Beiträge
1.128
Reaktionspunkte
109
Jetzt ist Deine Meinung zu E-Mail-Sicherheit: Forscher knacken Verschlüsselungsmethode gefragt.


Bitte beachtet: Der Kommentarbereich wird gemäß der Forenregeln moderiert.


lastpost-right.png
Zum Artikel: E-Mail-Sicherheit: Forscher knacken Verschlüsselungsmethode
 
Das ist eine Übertreibung:

https://lists.gnupg.org/pipermail/gnupg-users/2018-May/060315.html



Googleübersetzung:

Hallo!

Einige haben vielleicht bemerkt, dass der EFF vor der Verwendung von PGP warnt
was ich für ziemlich übertrieben halte. Das GnuPG-Team wurde nicht kontaktiert
die Forscher, aber ich habe Zugriff auf Version des Papiers bezogen auf
KMail. Es scheint das vollständige Papier mit nur den Namen des zu sein
andere MUAs redigiert.

Da der EFF vorschlägt, GpgOL zu deinstallieren, wissen wir, dass dies nicht der Fall ist
verwundbar; siehe https://dev.gnupg.org/T3714.).

Hier ist eine Antwort, die ich am Wochenende einem Reporter geschrieben habe, der sich erkundigt hat
dieses Problem.

=============
Das Thema dieses Artikels ist, dass HTML als Back-Channel zum Erstellen verwendet wird
ein Orakel für modifizierte verschlüsselte Mails. Es ist seit langem bekannt, dass HTML
Mails und insbesondere externe Links wie <img href = "tla.org/TAG" />
sind böse, wenn der MUA sie tatsächlich ehrt (was viele inzwischen auch scheinen)
wiederholen; sehen Sie alle diese Newsletter). Aufgrund defekter MIME-Parser a
Bündel von MUAs scheinen entschlüsselte HTML-Mime-Teile zu verketten, was macht
Es ist einfach, solche HTML-Snippets zu erstellen.

Es gibt zwei Möglichkeiten, diesen Angriff zu mildern

- Verwenden Sie keine HTML-Mails. Oder wenn Sie sie wirklich lesen müssen, verwenden Sie a
richtigen MIME-Parser und verbieten jeglichen Zugriff auf externe Links.

- Verwenden Sie authentifizierte Verschlüsselung.

Letzteres ist für OpenPGP eigentlich einfach, weil wir damit angefangen haben
Authentifizierte Verschlüsselung (AE) seit 2000 oder 2001. Unser AE heißt MDC
(Modifikations-Erkennungscode) und wurde damals für eine sehr sehr gut eingeführt
ähnlicher Angriff. Leider kamen einige OpenPGP-Implementierungen zu spät
Einführung von MDC und somit konnte GPG beim Empfang einer Mail nicht scheitern
ohne MDC. Beim Entschlüsseln wird jedoch ein Fehler zurückgegeben, und nein
MDC wird verwendet:

gpg: verschlüsselt mit 256-Bit-ECDH-Schlüssel, ID 7F3B7ED4319BCCA8, erstellt 2017-01-01
"Werner Koch <wk bei gnupg.org>"
[GNUPG:] BEGIN_DECRYPTION
[GNUPG:] DECRYPTION_INFO 0 7
[GNUPG:] PLAINTEXT 62 1526109594
[GNUPG:] PLAINTEXT_LENGTH 69
Es gibt mehr im Leben als seine Geschwindigkeit zu erhöhen.
-- Mahatma Gandhi
gpg: WARNUNG: Die Nachricht war nicht integritätsgeschützt
[GNUPG:] DECRYPTION_FAILED
[GNUPG:] END_DECRYPTION

Wenn Sie einen Dateinamen in der Befehlszeile eingeben, ist eine Ausgabedatei sogar nicht
erstellt. Dies kann nicht im Pipe-Modus durchgeführt werden, da gpg die Verarbeitung erlaubt
riesige Datenmengen. MUAs wird empfohlen, die DECRYPTION_FAILED zu berücksichtigen
Statuscode und nicht um die Daten anzuzeigen oder zumindest einen ordnungsgemäßen Weg zu nutzen
Anzeige der möglichen beschädigten Mail, ohne ein Orakel zu erstellen und zu
Informieren Sie den Benutzer, dass die Mail fischig ist.

Für S / MIME wird die authentifizierte Verschlüsselung nicht verwendet oder implementiert
Übung und somit gibt es keine kurzfristige Möglichkeit, dies in S / MIME zu beheben
außer dass keine HTML-Mails verwendet werden.

Das Ergebnis ist, dass OpenPGP-Nachrichten viel besser geschützt sind
gegen solche Angriffe als S / MIME-Nachrichten. Es sei denn, gut, das
MUAs sind korrekt implementiert und prüfen Fehlercodes!


Shalom-Salam,

Werner
 
Zurück