| |
| devop:krypto [2025/10/30] – created hayati | devop:krypto [Unknown date] (current) – external edit (Unknown date) 127.0.0.1 |
|---|
| | ~~NOTRANS~~ |
| | |
| | ====== Kryptografie ====== |
| | |
| | ===== Grundbegriffe ===== |
| | |
| | * [[https://de.wikipedia.org/wiki/Vertraulichkeit|Vertraulichkeit]]: Unbefugte können nicht mitlesen |
| | * [[https://de.wikipedia.org/wiki/Integrit%C3%A4t_(Informationssicherheit)|Integrität]]: Nachricht ist unverändert |
| | * [[https://de.wikipedia.org/wiki/Authentizit%C3%A4t|Authentizität]]: Urheber/Autor der Nachricht steht eindeutig fest |
| | * Schlüsselaustausch: sensibler Prozess. Oft wird extra Kanal zum Austausch von Schlüsseln bzw zur Verifikation der Echtheit verwendet - um einen [[https://de.wikipedia.org/wiki/Man-in-the-Middle-Angriff|man-in-the middle]] auszuschließen |
| | |
| | |
| | * [[https://de.wikipedia.org/wiki/Anonymit%C3%A4t|Anonymität]]: aus einer (verschlüsselten) Nachricht kann keinerlei Rückschluss auf den Autor geschlossen werden. Bei 2 (zwei) verschiedenen Nachrichten desselben Autors kann dies nicht festgestellt werden |
| | * [[https://de.wikipedia.org/wiki/Pseudonym|Pseudonymität]]: Trotz Unkenntnis des konkreten Autors können 2 (verschiedenen Nachrichten) für Dritte auf denselben Autor zugeordnet werden |
| | |
| | * [[https://de.wikipedia.org/wiki/Leitungsverschl%C3%BCsselung|Transport-Verschlüsselung]]: der Transport zwischen relevanten Servern ist geschützt. Der Betreiber eines Servers kann mitlesen! |
| | * [[https://de.wikipedia.org/wiki/Ende-zu-Ende-Verschl%C3%BCsselung|Ende-zu-Ende Verschlüsselung]]: auch Server Betreiber können NICHT mitlesen |
| | |
| | |
| | * [[https://de.wikipedia.org/wiki/Symmetrisches_Kryptosystem|Symmetrische Verschlüsselung]]: alle Parteien einer Kommunikation haben denselben (geheimen) Schlüssel |
| | * Ver- und Entschlüsselung erfolgt mit demselben geheimen Schlüssel zzgl dem Algorithmus |
| | * Einfachste oder Pseudo-Verschlüsselungen, von denen abzuraten ist, wie u.a.: |
| | * [[https://de.wikipedia.org/wiki/Leetspeak|Leetspeak]] |
| | * [[https://de.wikipedia.org/wiki/ROT13|ROT-13]] |
| | |
| | * [[https://de.wikipedia.org/wiki/Asymmetrisches_Kryptosystem|Asymmetrische Verschlüsselung]]: jede Partei hat ein Schlüsselpaar |
| | * öffentlicher Schlüssel: kann und wird frei veröffentlicht. Es gibt auch öffentliche Verzeichnisse (Keyserver) |
| | * privater Schlüssel: wird nicht weitergegeben. Zugriff oft mit Kennwort geschützt |
| | * zur Vertraulichkeit wird eine Nachricht mit dem öffentlichen Schlüssel des Empfängers verschlüsselt |
| | * der Empfänger entschlüsselt mit seinem privaten Schlüssel |
| | * zur Integrität und Authentizität kann Sender die Nachricht mit seinem privaten Schlüssel signieren |
| | * der Empfänger kann die mitgeschickte Signatur mit dem öffentlichen Schlüssel des Absenders verifizieren |
| | * im Folgenden wird dieser Fall weiter erörtert |
| | |
| | * "Nachrichten" können verschiedene Arten von Dokumenten sein: |
| | * E-Mails |
| | * Dateien |
| | * Texte (auf Webseiten) |
| | |
| | * Zentrale/hierarchische Schlüsselverzeichnisse, z.B. https/SSL, über [[https://de.wikipedia.org/wiki/Trustcenter|Trustcenter]] |
| | * [[https://de.wikipedia.org/wiki/Web_of_Trust|Web-of-Trust]]: durch Signieren des öffentlichen Schlüssels wird die Authentizität, ggf inkl Ausweis Kontrolle bekundet. Es entstehen selbstorganisierte Netze des Vertrauens. Siehe auch [[https://de.wikipedia.org/wiki/Keysigning-Party|Keysigning-Parties]]. |
| | |
| | |
| | |
| | |
| | ===== Anwendungen ===== |
| | |
| | * Vertrauliche/verschlüsselte Kontaktaufnahme (mit Journalisten) |
| | * Sicherstellen, dass derselbe (pseudonyme) Autor/Whistleblower Kontakt aufnimmt |
| | * Datenträger/Festplatten Verschlüsselung |
| | * Verschlüsselung von Dateien vor hochladen in Cloud-Speicher, z.B. Dropbox |
| | |
| | ==== E-Mail ==== |
| | |
| | === E-Mail Provider / Anbieter === |
| | |
| | Hier eine kleine Auswahl: |
| | |
| | * [[https://posteo.de/|Posteo]] |
| | * [[https://proton.me/mail|Proton Mail]] |
| | * [[https://web.de/|Web.de]] |
| | * [[https://mail.google.com/|GMail]] |
| | |
| | |
| | === PC Linux/Windows === |
| | |
| | Mit Addons ([[https://gnupg.org/|GnuPG]] aka "gpg" bzw. [[https://www.gpg4win.org/|gpg4win]] unter Windows) zum E-Mail Client [[https://www.thunderbird.net/|Thunderbird]] |
| | |
| | === Browser === |
| | |
| | Als Email Client wird die Web-Schnittstelle des E-Mail Anbieters, z.B. [[https://web.de/|web.de]] oder [[https://posteo.de/|posteo]], verwendet. |
| | Browser-Erweiterung (Add-On) [[https://mailvelope.com/de|Mailvelope]] erlaubt die lokale Ver- und Entschlüsselung auf dem eigenen Rechner - innerhalb des Browsers. |
| | |
| | In diesem Fall müsste man mMn dem E-Mail Provider soweit vertrauen, dass dieser [[https://mailvelope.com/de|Mailvelope]] korrekt einbindet - und einem Daten, Passwörter oder Schlüssel abgreift. Insbesondere das Sicherheits-Backup, welches auf [[https://web.de/|web.de]] teilweise zwingend notwendig ist, sehe ich persönlich sehr problematisch; siehe [[https://hilfe.web.de/sicherheit/pgp/verschluesselte-kommunikation-einrichten.html|Web.de Verschlüsselte Kommunikation einrichten]]. |
| | Auf [[https://posteo.de/|posteo]] ist ein solcher Schritt nicht notwendig. |
| | |
| | |
| | === Android / Smartphone === |
| | |
| | Email Client [[https://k9mail.app/|K9]] zzgl. [[https://www.openkeychain.org/|OpenKeyChain]] |
| | |
| | |
| | === Unverschlüsselt === |
| | |
| | Die E-Mail Adressen von Empfänger und Absender sind immer zwingend unverschlüsselt. Der Betreff ist oft ebenfalls unverschlüsselt; hierüber muss man sich im Klaren sein! |
| | |
| | Thunderbird bietet die Möglichkeit, den Betreff ebenfalls zu verschlüsseln. Allerdings kann dann der Empfänger den Betreff oftmals ebenfalls nicht lesen. Des weiteren erschwert bzw verlangsamt sich die Sortierung von E-Mails ebenfalls. Daher würde ich persönlich keinen Gebrauch von dieser Einstellung machen. |
| | |
| | ==== Messaging ==== |
| | |
| | === Threema === |
| | |
| | Siehe https://threema.ch/de/faq/why_secure |
| | |
| | Empfehlung! Obwohl kommerziell. |
| | |
| | |
| | === Signal === |
| | |
| | Lt. https://support.signal.org/hc/de/articles/360007318911-Woher-wei%C3%9F-ich-dass-meine-Kommunikation-vertraulich-ist |
| | " |
| | Signal ist darauf ausgelegt, niemals sensible Informationen zu sammeln oder zu speichern. Nachrichten und Anrufe in Signal können weder von uns noch von Dritten eingesehen werden, da sie immer Ende-zu-Ende-verschlüsselt, privat und sicher sind. |
| | " |
| | |
| | |
| | === Telegram === |
| | |
| | Lt. https://www.datenschutz.org/telegram/ |
| | " |
| | Telegram verschlüsselt zwar die Übertragung zwischen Endgerät und Cloud-Server, eine Ende-zu-Ende-Verschlüsselung bietet die App jedoch nur bei geheimen (Einzel-)Chats als Option. In der Cloud hinterlegte Informationen und Chats können so sowohl von Telegram als auch potentiell von Dritten eingesehen werden. |
| | " |
| | |
| | === WhatsApp === |
| | |
| | siehe https://www.dr-datenschutz.de/die-ende-zu-ende-verschluesselung-bei-whatsapp/ |
| | |
| | |
| | ===== Anonymität vs Spuren ===== |
| | |
| | Viele Webseiten, wie z.B. Email Provider könn(t)en die IP Adressen protokollieren. Daher wird die Verwendung über ein VPN - zur Wahrung der Anonymität - dringend angeraten. |
| | |
| | |
| | ===== Mögliche Angriffsvektoren ===== |
| | |
| | ==== Kennwort-Attacken ==== |
| | |
| | * Zu einfaches Kennwort, siehe z.B. [[https://www.netzwoche.ch/news/2023-11-20/das-meistgenutzte-passwort-der-welt-ist|Meistgenutzte Passwörter]] |
| | * Abhören einer Funktastatur, siehe z.B. [[https://www.golem.de/news/keysniffer-millionen-kabellose-tastaturen-senden-daten-im-klartext-1607-122388.html|Keysniffer auf Golem.de]] |
| | |
| | ==== Physikalischer Zugriff ==== |
| | |
| | Auch temporärer Zugriff auf den Computer kann ausreichend sein, z.B. die Festplatte auszubauen oder um einen (unscheinbaren) [[https://de.wikipedia.org/wiki/Keylogger|Keylogger]] zwischen Computer und Tastatur einzustecken, um die Passwort-Eingabe mitzuschneiden! |
| | |
| | ==== Nachgestelltes Netzwerk/WLAN und Webseite ==== |
| | |
| | Webseiten können täuschend echt aussehen, wo man zur Eingabe des Kennworts aufgefordert wird .. siehe z.B. [[https://de.wikipedia.org/wiki/Phishing|Wikipedia zu Phishing]], wo man z.B. mittels E-Mails auf gefälschte Webseiten gelenkt wird. |
| | |
| | Alternativ können Angreifer auch freie WLANs bereitstellen, auf die Nutzung warten und auch die originären URLs von Dienste-Anbietern faktisch umleiten. Hier müsste man auf die SSL Verschlüsselung des Browsers achten. |
| | |
| | ==== Social Engineering ==== |
| | |
| | Anruf von vermeintlichen Mitarbeitern oder Kollegen .. siehe [[https://de.wikipedia.org/wiki/Social_Engineering_(Sicherheit)|Wikipedia Artikel]] |
| | |
| | ==== Zugriff beim E-Mail Provider ==== |
| | |
| | Unverschlüsselt empfangene sowie gesendete E-Mails liegen beim E-Mail Provider i.d.R. ebenfalls unverschlüsselt im IMAP Postfach. Folglich könnte der Provider auf ihre E-Mails zugreifen. Eine Ausleitung/Kopie an Behörden ist grundsätzlich denkbar. |
| | |
| | Des Weiteren besteht auch immer die Möglichkeit von Hacker Angriffen auf ihr E-Mail Konto. Oft sind sensible Daten in den E-Mails gespeichert, z.B. Bestätigungen für Bestellungen und Konteninformationen, die für Betrüger interessant sind. |
| | |
| | Darüberhinaus ist auch die Bestechung von Mitarbeitern des E-Mail Providers im Rahmen des Denkbaren .. |
| | |
| | Es gibt wiederum Email Provider wie z.B. Posteo, die alle ankommenden E-Mails automatisch mit dem öffentlichen Schlüssel zum Konto verschlüsseln, bevor sie die Daten speichern. Den privaten Schlüssel braucht der |
| | Provider nicht. Somit kann der Provider die verschlüsselt gespeicherten E-Mails nicht mehr lesen. Auch eine Weitergabe an Behörden macht wenig Sinn - außer, die Behörden kommen z.B. über eine Hausdurchsuchung/Beschlagnahme an den privaten Schlüssel ran. Mittels Beugehaft könn(t)en Richter auch die Herausgabe eines Kennworts erzwingen. |
| | Dies gilt entsprechend auch für Kennwörter von verschlüsselten Festplatten. |
| | |
| | |
| | ===== Quellen / Links ===== |
| | |
| | |
| | * https://cloudogu.com/de/blog/crypto-101-grundlagen |
| | * https://lehrerfortbildung-bw.de/u_matnatech/imp/gym/bp2016/fb3/i03_iud/1_hintergrund/2_verlauf/2_assym/ |
| | |
| | * [[https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Onlinekommunikation/Verschluesselt-kommunizieren/E-Mail-Verschluesselung/e-mail-verschluesselung_node.html|BSI: E-Mail Verschlüsselung]] |
| | * [[https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Onlinekommunikation/Verschluesselt-kommunizieren/verschluesselt-kommunizieren_node.html|BSI: Verschlüsselte Kommunikation]] |
| | |
| | * https://de.m.wikipedia.org/wiki/Alice_und_Bob |
| | * https://cryptocouple.com/ |
| | |
| | * https://www.heise.de/hintergrund/Einfach-erklaert-E-Mail-Verschluesselung-mit-PGP-4006652.html |
| | * https://riseup.net/de/security/message-security/openpgp/gpg-best-practices |
| | * https://www.privacy-handbuch.de/index.htm |
| | |
| | * [[devop:vpn|VPN]] |
| | |
| | |
| | |
| |