Ansicht umschalten
Avatar von -fdik-
  • -fdik-

mehr als 1000 Beiträge seit 03.06.2003

Lösungen – und eine Bitte um Kritik

wschmmr schrieb am 07.09.2015 20:16:

Dennoch bereitet mir diese Vereinfachung, die ja nunmal zwangsläufig mit erhöhter Komplexität eingeht, auch etwas Sorge. Dass es für diejenigen, die bislang unverschlüsselt Mails verschicken, mit pEp nur besser werden kann, steht für mich ausser Frage - aber was ist mit den mündigen PGP-Nutzern? Eines der größten Schwachstellen bei der Kommunikation von PGP ist ja bekanntlich die Verifizierung der Keys, die sich leicht durch ein persönliches Treffen ausmerzen lässt. Muss ich stattdessen nun zukünftig einem weiteren Protokoll vertrauen und davon ausgehen, dass schon alles sicher sein wird?

Nein, musst Du nicht. Im Gegenteil, mit dem Konzept der Trustwords haben wir eine einfache und praktikable Lösung geschaffen, schnell über Telefon mindestens 64bit Entropie zu vergleichen. Herkömmliche Fingerprints werden jedoch nach wie vor unterstützt.

Es ist für mich leichter, einen Key händisch zu verifizieren, als ein neues Protokoll nach Sicherheitslücken abzuklopfen... und vermutlich wird es über kurz oder lang schwierig werden, Keys überhaupt händisch zu verifizieren, da gar keine Schlüsselserver vorgesehen sind, und die Fingerprints vermutlich auch sehr tief irgendwo in der GUI versteckt sind, weil der User eben gar nicht in Berührung damit kommen, sondern auf die Automatisierung vertrauen soll.

Ich kann Dir nur das Video empfehlen, denn das Gegenteil ist der Fall – und ich zeige das im Vortrag anhand der Preview.

Die Automatik macht die Kommunikation höchstens gelb. Wer sie grün will, muss etwas tun – und kann das auch ganz einfach: nämlich das Gegenüber anrufen und Trustwords vergleichen. Alternativ kann man sich auch nach wie vor treffen, und die Fingerprints abgleichen. Beides ist nicht versteckt, sondern im Gegenteil prominent plaziert, damit das möglichst einfach machbar wird.

Ebenso das in anderen Beiträgen bereits erwähnte Protokoll zum Syncen von Keys zwischen verschiedenen Geräten: Ich möchte eigentlich gerne weiterhin nicht nur genau wissen, wo sich mein Key befindet, sondern auch selbst entscheiden, wo ich diesen ablege (z.B. auf einem Wechseldatenträger, den ich nur nach Bedarf ins System einhänge). Wenn ich in der Lage bin, meinen Keyring von einem Gerät auf den anderen zu kopieren: ist mir das weiterhin möglich, oder muss ich das Sync-Protokoll nutzen?

Es bleibt manuell möglich, ja, man kann sogar das Synchronisieren ganz abschalten. Zur Verwaltung von Keys benutzen wir den herkömmlichen GnuPG-Keyring (alle Plattformen bis auf iOS, dort gibt's kein GnuPG, und es ist der NetPGP-Keyring).

Jetzt mal abgesehen davon, dass ich kein Windows nutze: ist es, fernab von Usability, wirklich sinnvoll, wenn das OS bereits beim Hochfahren durch die Eingabe eines Passworts Zugriff auf meinen Keyring erhält?

Ja, ist es. Der Grund ist, dass Angriffscode, der auf Deiner Maschine läuft, auch die Passphrase abfischen kann, sobald Du sie eingibst. Auch ein Keyring mit Passphrase hängt also an der Sicherheit des Betriebssystems, auf dem er betrieben wird.

Eine Passphrase nützt, weil der Keyring als Kryptocontainer ausgearbeitet ist. Wenn man jetzt den Datenträger verliert, sind die Keys geschützt. Ist jedoch der gesamte Datenträger ein Kryptocontainer, so sind sie ebenfalls geschützt – zusammen mit allem anderen.

im Wesentlichen liest sich das für mich alles wie ein Kontrollverlust und vielen zusätzlichen Angriffspunkten

Wir dokumentieren das alles. Die Automatiken sind abstellbar. Ein Kontrollverlust besteht somit nicht.

Darüber hinaus geben wir uns beim Design grosse Mühe, dass wir keine zusätzlichen Angriffsvektoren erzeugen. Deshalb die Bitte:

Gerade weil Du es kritisch siehst, bitte ich Dich weiter um Input. Du bist auch herzlich eingeladen, Tester zu werden. Eine Mail an vb@pep-project.org genügt, und Du stehst in der Liste.

Nichts für ungut ... nettes Projekt, und ich möchte die vielen Bemühungen auch gar nicht schlechtreden. Ich bin da nur eben der KISS-Typ, und ich würde auch gerne claws-mail weiterverwenden, vielleicht sogar auch wieder mal mutt nutzen, was mit pEp vermutlich so schnell nicht möglich sein wird.

Bei Claws wirst Du bei OpenPGP bleiben, weil wir dazu wohl erstmal nicht kommen werden (es steht hinten auf der Liste, die ist nach Anzahl Nutzer sortiert). Bei mutt jedoch kann ich Dir versichern:

Als alter mutt-Nutzer kommt das ASAP rein. Ich will auch pEp haben ;-)

Und... seitdem ich mal OpenKeychain auf Android getestet habe, muss ich auch sagen, dass PGP durchaus auch eine hervorragende Usability bieten kann, mit der auch die Masse der Internetnutzer klarkommen sollte.

Nach unserer Praxiserfahrung kommt die Masse der Nutzer nicht damit klar, dass sie wissen muss, dass es überhaupt Schlüsselpaare gibt.

Bewerten
- +
Ansicht umschalten