Verschlüsslung

Jan. 20, 2017

WhatsApp Lücke, Alternativen und Unabhängigkeit

Momentan gibt es Aufregung um eine Sicherheitslücke in Whatsapp, die vielleicht auch gar keine ist. Während viele zum Wechsel auf verschiedene andere Messenger raten, gibt es jetzt einige Stimmen, welche die "Panikmache" als kontraproduktiv betrachten weil sie befürchten, dass die Nutzer auf weniger sichere Apps wechseln könnten. Das ist insofern ungünstig, da WhatsApp mit der Lücke ebenfalls als unsicher angesehen werden muss.

Dazu hier nun eine Einschätzung des Fehlers, warum es allgemein sinnvoll ist von Whatsapp weg zu kommen, was andere Kryptomessenger taugen und schließlich eine Empfehlung für eine bessere Alternative.

(Für die Eiligen: Die Empfehlung ist der Wechsel auf XMPP mit Conversations auf Android, ChatSecure auf dem iPhone und gajim auf dem PC).

Was ist der Whatsapp Bug und was bedeutet das für die Sicherheit?

Der WhatsApp Bug, großspurig auch Backdoor genannt, besteht darin, dass WhatsApp es schwer macht zu bemerken, wenn sich jemand unerlaubt in die Verbindung einklinkt. In der Standardeinstellung bekommt man in einem solchem Fall keine Nachricht. Wenn in den Einstellungen "Sicherheits-Benachrichtigungen anzeigen" aktiviert ist, gibt es einen eher unscheinbaren Hinweis "Die Sicherheitsnummer von X hat sich geändert". Dazu kommt, dass Nachrichten, die man geschrieben hat während das Handy keinen Empfang hatte, gesendet werden bevor man überhaupt die Chance hat diese Benachrichtigung zu sehen.

Um die Gefahr kurz einzuordnen: Wenn sich die "Sicherheitsnummer" einer Webseite ändert zeigt ein Webbrowser die Seite gar nicht mehr an, sondern nur eine seitenfüllende Warnung, dass man wahrscheinlich auf einer Betrüger-Webseite ist.
Whatsapp zeigt in der Situation einen Hinweis an, der völlig harmlos scheint, tatsächlich aber bedeutet dass ab jetzt eventuell jemand mitliest.


Die WhatsApp Sicherheitswarnung: Ab jetzt liest eventuell jemand mit

Wer kann die Lücke ausnutzen?

Wie die meisten Messenger ist die Whatsapp-Verbindung selber sowieso dagegen geschützt, dass jemand nur durch Anzapfen der Leitung mitelesen kann. Eine Ende-zu-Ende Verschlüsslung, soll weiterhin sicherstellen, dass auch der Betreiber nicht mitlesen kann. Genau dabei sorgt das Verhalten von WhatsApp aber dafür, dass es in der Praxis möglich ist, dass Facebook als Anbieter von WhatsApp mitliest. Das entsprechende Szenario sieht wie folgt aus:

WhatsApp möchte selber mitlesen oder bekommt von einer Regierung die Verpflichtung Daten abzufangen, was sie nicht ablehnen können und niemandem mitteilen dürfen. Daraufhin erstellt sich WhatsApp selber einen Account und teilt dem Nutzer und seinem Gesprächspartner jeweils mit, dass die Sicherheitsnummer des Fakeaccounts, die des jeweils anderen wäre, welche sich geändert hat. Wenn die Nutzer jetzt schreiben, erreichen die Nachrichten den falschen Account. Das fällt aber nicht auf, da dieser sie nicht nur mitliest, sondern auch direkt an den richtigen Account weiterleitet.

Das Statement von Whatsapp zu dem Problem ist, dass es kein Fehler sei, sondern eine Vereinfachung für Nutzer um sie nicht damit zu überfordern, dass sie prüfen müssen ob sich die Sicherheitsnummer geändert hat weil der Gesprächspartner ein neues Handy hat oder weil jemand die Verbindung unterbricht um mitzulesen.

Nicht zuletzt ist noch zu erwähnen, dass WhatsApp seinen Quelltext geheim hält und damit sowieso niemand sicher sagen kann, ob es nicht einen geheimen "Schick mir alle Chats des Nutzers" Befehl gibt. Eine echte Sicherheit hat man hier nur bei Programmen, die ihren vollen Code zur Verfügung stellen.

Was kann ich tun um mich bei WhatsApp zu schützen?

Das Wichtigte ist in den Einstellungen zu aktivieren, dass man benachrichtigt wird, wenn sich die Sicherheitsnummer des Gesprächspartners ändert. Wenn man dann diese Meldung erhält, dann darf man sie nicht ignorieren, sondern muss die Verbindung als unsicher einstufen, bis man die Nummer des anderen neu bestätigt hat.

Um zu vermeiden, dass Nachrichten geschickt werden bevor man sieht, dass sich die Nummer geändert hat kann man darauf achten nur dann Nachrichten zu schicken, wenn das Handy eine Internetverbindung hat. Hier geht es aber tatsächlich nur um die Nachrichten die zwischen Verlust des Empfangs und dem Sehen der Sicherheitswarnung nachdem der Empfang wieder vorhanden ist geschrieben wurden.

Andere Messenger die häufig empfohlen werden

Hier kurz ein paar Worte zu anderen Messengern, die häufig als Alternative empfohlen werden.

Threema
Das Konzept des Messengers ist gut: Mit einem Ampel-System wird angezeigt wie genau man die Sicherheitsnummer seiner Kontakte schon geprüft hat und es existiert kein Zwang den Chataccount mit der Telefonnummer zu verknüpfen. Die benutzte Verschlüssung hat offenen Quellcode, aber der Rest des Programms ist nicht offen.
Signal
Signal hat einen komplett offenen Quellcode, funktioniert aber nicht ohne nicht offene Dienste von Google bzw. Apple. Das kann für Backdoors ausgenutzt werden. Versionen die das Problem beseitigen sind von den Entwicklern nicht erwünscht.
Telegram
Telegram hat seine Verschlüsslungsfunktionen mit fragwürdiger Qualität selber gebaut und es wurde auch schon mehrfach gezeigt, dass sie unsicher sind.

Trotzdem haben alle drei und auch die meisten anderen Alternativen das Problem, dass sie von einem Anbieter abhängig sind.

Abhängigkeit vom Anbieter

Was in der Diskussion um den Lieblingsmessenger sehr häufig untergeht ist, dass die meisten Apps von einem einzelnen Anbieter abhängig sind.

Wenn Whatsapp seine Verschlüsslung wieder abschafft hat man keine Möglichkeit, außer es zu akzeptieren oder alle Kontakte zu überzeugen mit zu einer anderen App umzuziehen. Wenn Signal plötzlich eine viel zu hohe monatliche Gebühr haben möchte, wird man wohl oder übel zahlen müssen. Wenn Telegram aufhört ihren Server anzubieten ist man von heute auf morgen nicht mehr erreichbar.

Die Probleme betreffen nicht nur die drei Apps, sondern fast alle Messenger. Daher braucht es eine dezentrale Lösung, die nicht von einer einzelnen Firma abhängig ist.

Dezentral heißt, dass es wie E-Mail funktioniert. Von einer Googlemail-Adresse aus lassen sich GMX-Nutzer erreichen und wenn GMX zu macht muss jemand der seine Adresse bei posteo hat nur die neuen Adressen seiner Kontakte bei GMX erfahren und nicht das ganze Adressbuch abklappern.

Für einen Messenger heißt das:

  • Unabhängigkeit von einem Anbieter. Es gibt mehr als einen Service den man mit der gleichen App nutzen kann.
  • Unabhängigkeit von den Anbietern anderer. Jeder kann sich einen Dienst aussuchen und Leute bei anderen Diensten erreichen.
  • Unabhängigkeit von einem Programm. Jeder kann sich ein Programm aussuchen mit dem er chattet ohne dass andere das gleiche benutzen müssen.

Für die Technikbegeisterten kommt noch der Punkt dazu, dass sie die Möglichkeit haben für sich und ihre Freunde selber einen solchen Dienst zu betreiben und in den Quelltext von den Programmen, Apps und auch Serverdiensten reinsehen zu können.

Die Empfehlung: Jabber (XMPP)

Eine solches Chatsystem gibt es schon und es existiert sogar länger als WhatsApp schon: Jabber.

XMPP ist dabei das verwendete "Protokoll", also die Art wie verschiedene Jabberprogramme miteinander Nachrichten austauschen.

Unabhängigkeit vom Anbieter: Es gibt eine lange Liste von kostenlos nutzbaren XMPP Servern. Dazu gibt es auch eine Liste, welche optionalen Funktionen von welchem Anbieter unterstützt werden. Technikfreaks können selber einen betreiben.

Unabhängigkeit von den Anbietern anderer: Eine XMPP-Adresse sieht aus wie eine E-Mailadresse und enthält damit den Anbieter hinter dem @ Zeichen, sodass man ihn nicht getrennt mitteilen muss. Einfach die Adresse zur Kontaktliste hinzufügen und loschatten.

Unabhängigkeit von einem Programm: Es gibt viele verschiedene XMPP Programme und Apps. Jedes davon kann mit allen anderen chatten, ohne dass man überhaupt wissen muss, welche App die anderen benutzen.

Die Programme und Apps dazu

Zunächst muss man sich einen Server aussuchen aus einer der Listen (oder durch eigene Suche oder Empfehlung von jemand anders):

Kriterien können dabei sein:

  • Der Servername, der Teil der Adresse wird als meinnickname@servername,
  • die Sicherheit (siehe insbesondere den ersten Link),
  • die unterstützten zusätzlichen Funktionn (siehe zweiter Link)
  • und ob der Nickname auf dem ausgesuchten Server noch nicht vergeben ist.

In den meisten Programmen wird bei der Einrichtung gefragt ob man einen Account anlegen will und man kann sich eine Adresse meinnickname@servername einfach ausdenken, wobei servername die Adresse von einem der Anbieter aus den Listen ist. Ist die Adresse schon vergeben, bekommt man eine Meldung und kann sich eine andere aussuchen.

Nach dem Server muss man sich ein Programm aussuchen. Wie erwähnt gibt es viele Programme und Apps aus denen man sich eine aussuchen kann. Es lohnt sich auch sich verschiedene Apps anzusehen, welche einem am besten gefällt.

Bei der Auswahl der Programme sollte man darauf achten, dass diese auch Verschlüsslung unterstützen. Das erkennt man an den Funktionen "OMEMO" oder "OTR", wobei OMEMO die bessere Technik ist.

Hier sind meine Empfehlungen:

Für Android ist Conversations eine sehr gute App.

Auf dem PC ist gajim zu empfehlen. Hier muss "OMEMO" noch in der Liste der Plugins aktiviert werden.

Für iPhone oder iPad empfehle ich ChatSecure, was seit kurzem auch OMEMO kann und damit eine moderne Verschlüsslung hat.

Hinweis: Bei der Einrichtung von Conversations wird einem vorgeschlagen, ob man den Dienst conversations.im benutzen möchte. Dieser kostet nach den ersten 6 Monaten 8 Euro pro Jahr, hat dafür aber auch Unterstützung für alle optionalen Funktionen. Wer einen kostenlosen Dienst möchte kann beim Einrichten selber einen Server aus den Listen oben angeben, statt den vorgeschlagenen conversations.im Server zu verwenden.

Anmerkungen, Anregungen, Kommentare?

Ich habe im Text an einigen Stellen absichtlich die von Whatsapp vereinfachten Bezeichnungen für ein paar Dinge benutzt, damit der Text für Nutzer von WhatsApp verständlicher wird. Ich bitte die Technikfreaks das zu entschuldigen ;-).

Ergänzungen willkommen, die E-Mailadresse steht rechts in der Seitenleiste. Ich werde den Artikel ggf. noch noch um weitere Dinge zum Whatsapp-Problem erweitern, aber die wichtigste Empfehlung bleibt:

Nutzt XMPP, denn es ist eins der wenigen Chatsysteme bei denen ihr euch nicht von einem Anbieter abhängig macht.

Kategorien Software Datenschutz Sicherheit OpenSource Verschlüsslung
Tagged gajim chatSecure Conversations WhatsApp XMPP Jabber Telegram Threema Signal SignalApp Sicherheitslücke Backdoor Bug
Mobil qrcode zeigen

0 Kommentare

Nov. 6, 2016

Technischer Datenschutz: Anonymes VPN

Wer im Internet unterwegs ist hat eine eindeutige IP-Adresse zugeordnet, an die Webseiten und andere Dienste die Daten schicken. Die Adresse, die sich üblicherweise nur einmal am Tag ändert, kann benutzt werden um einen durchs Web zu verfolgen.
Im Zuge der Vorratsdatenspeicherung sind Internetprovider verpflichtet die Zuordnung der Adresse zu einer Person längere Zeit zu speichern.

Hier hilft ein VPN-Anbieter. Ein typisches Privacy-VPN kostet zwischen 5 und 15 Eur im Monat, wobei es häufig Rabatt gibt wenn man es für einen längeren Zeitraum bucht.

Übersicht
Typ: Dienstleistung, Software
Aufwand: Einmalige Installation
Komplexität: Mittel
Kosten: 5-15 Eur im Monat
Schützt vor: Tracking über die IP, unsichere Netzwerke

Bei einem Privacy-VPN muss man dem Anbieter den man wählt vertrauen, dass er das Versprechen nichts aufzuzeichnen einhält.
Der Anbieter selber hat einen Ruf zu verlieren und auch selber ein Interesse daran bei Anfragen sagen zu können "Wir speichern nichts", aber als Kunde hat man keine Möglichkeit zu prüfen ob es stimmt. Daher werde ich hier auch keinen einzelnen Anbieter empfehlen.

Wogegen hilft ein VPN?
Normalerweise verbindet sich der Computer direkt mit der angesuften Seite. Dabei kann der eigene Internetanbieter alles1 mitlesen und die Seite sieht eine IP-Adresse die zu dem Zeitpunkt dem Internetanschluss fest zugeordnet ist.
Über die IP-Adressen können unterschiedliche Seiten feststellen, dass der gleiche Nutzer sie besucht und wenn sich der Nutzer zum Beispiel ein öffentliches WLAN benutzt können alle Leute im gleichen WLAN seine Daten ebenfalls mitlesen.

Wie funktioniert ein VPN?
Benutzt man ein VPN, werden die Daten zunächst verschlüsselt zum VPN-Anbieter geschickt und von dort aus mit einer Adresse des Anbieter zur angesurften Seite. Der Anbieter verspricht, dass er nicht speichert welche Adresse des Kunden welche Adresse des Anbieters benutzt hat.
Bei den meisten Anbietern teilen sich mehrere Kunden eine Adresse des Anbieters, was die Anonymität weiter erhöht.

Damit ist die Verbindung gegen die Lauscher im WLAN und beim eigenen Internetanbieter geschützt, weil sie bis zum VPN-Anbieter verschlüsselt ist. Ab dort wird sie normal zur Zielseite weitergeleitet.
Da der Anbieter die Daten weiterleitet sehen die Webseiten nur noch die Adresse des Anbieters und nicht mehr die echte Adresse des Nutzers.. Dadurch können sie den Nutzer nur bis zum VPN-Anbieter zurückverfolgen, der wiederum keine Daten gespeichert hat die eine Zuordnung ermöglichen.
Dadurch, dass mehrere Nutzer die gleiche Adresse benutzen wird es außerdem schwierig einen einzelnen Nutzer im Web zu verfolgen.

Wo finde ich ein gutes VPN?
Das wichtigste bei einem VPN ist Vertrauen: Man muss seinem Anbieter vertrauen, dass er wirklich keine Zuordnung von VPN-Adresse zu echter Adresse speichert und dass er selber nicht mitliest2. Außerdem gibt es Unterschiede beim Preis, darin wieviele Geräte gleichzeitig das VPN benutzen können und Spezialfunktionen die nur einige Anbieter haben.

Weil das Vertrauen in den Anbieter der wichtigste Faktor ist, sollte jeder selber entscheiden, welches VPN er benutzt. Um sich ein gutes Bild zu machen führt das Onlinemagazin Torrentfreak einmal im Jahr Interviews mit verschiedenen VPN-Anbietern und es gibt eine Seite mit Vergleich der wichtigsten Eigenschaften, die ich beide als Hilfe zur Wahl des passenden VPNs empfehlen kann:

Als weiteres Entscheidungskriterium empfehle ich die Privatssphärenerklärung des Anbieters genau zu lesen. Im Allgemeinen gilt "je kürzer, desto besser".
Wenn dort 10 verschiedene Fälle stehen unter welchen Umständen sie doch aufzeichnen ist ein schlechtes Zeichen. Wenn dort nur steht "We will never log anything under any circumstances" ist das ein gutes Zeichen.

Wie benutze ich ein VPN?
Die meisten VPN-Anbieter haben eine eigene Software und häufig auch Apps, die nur installiert werden müssen. Diese Zugangssoftwares sind normalerweise sehr leicht zu bedienen.
Mehr Details zur jeweiligen Software sind meistens auf der Homepage des Anbieters den man sich ausgesucht hat zu finden.

Fußnoten

1) Alles was nicht anderweitig vor dem versenden schon verschlüsselt ist.
2) Ein VPN-Anbieter kann so viel mitlesen, wie der eigene Internetanbieter oder jemand im gleichen WLAN mitlesen kann wenn man kein VPN benutzt.

Kategorien Vorratsdatenspeicherung Datenschutz Verschlüsslung Überwachung
Tagged technischer Datenschutz VPN
Mobil qrcode zeigen

0 Kommentare

Nov. 10, 2013

Die NSA-Timeline

Heise hat eine tolle interaktive NSA-Timeline, in der man die Enthüllungen in chronologischer Reihenfolge ansehen kann.

Kategorien Überwachung Verschlüsslung Anonymität Datenschutz Spionage
Tagged Prism Tempora Snowden Timeline NSA Skandal
Mobil qrcode zeigen

0 Kommentare

Juli 23, 2013

Prism - Reaktion und Verteidigung

Linksammlung

Die Prism-Linksammlung pflege ich nicht weiter, da der Artikel sehr groß wird, ich täglich viele neue URLs finde und der Aufwand diese einzupflegen und vor allem sinnvoll zu sortieren mir leider zu groß ist. Ich empfehle die ersten 3 Links unter Informationen:

Die ersten zwei sind gute Einleitungen, der Dritte bietet eine noch gepflegte Timeline über neue Nachrichten und Informationen zu Prism. Die Links unter Aktionen sind auch noch relevant, aber auch dort hat sich noch einiges mehr getan. Es empfiehlt sich aktuelle Blogs und Nachrichtenseiten zu lesen und eventuell den passenden Twitter-Accounts zu folgen.

Aktionen vs. Selbstverteidigung

Ich habe in der letzten Zeit leider häufig das Statement "Verschlüsslung benutzen ist aufgeben" lesen müssen. Das stimmt aus verschiedenen Gründen nicht.

Grundlegende Konzepte im Internet

Die grundlegenden Konzepte des Internets stammen aus einer Zeit, wo "Internet" noch hieß, dass verschiedene Universitäten ihre Netze verbinden. Damals war das Vertrauen groß, und es gab wenig Grund sich Sorgen zu machen.

Würde man heute ein solches Netz entwerfen, wäre eine sichere Ende-zu-Ende-Verschlüsslung ein wichtiges Feature. Am schleppendem Umstieg auf IPv6 sieht man, dass eine Umstellung auf ein neues Protokoll nur sehr schwer zu bewerkstelligen ist. Und dabei wird IPv6 viele Möglichkeiten bieten zu IPv4 kompatibel zu bleiben, während ein von Grund auf verschlüsseltes Protokoll inkompatibel zu den bestehenden Protokollen wäre.

Wer sich dafür interessiert, findet mit tcpcrypt ist eine Implementierung von Verschlüsslung direkt im TCP/IP-Stack. Allerdings hilft tcpcrypt nur gegen passive Lauscher und nicht gegen aktive Man-in-the-Middle Angriffe.

Politik und Selbstverteidigung trennen

Es ist richtig, dass sich wichtige Dinge in der Politik ändern müssen, und ich finde jede Aktion in dieser Richtung gut, richtig und wichtig. Aber nur weil man auf einer Ebene kämpft und den Gesetzgeber in die Verantwortung zieht, heißt das nicht, dass man nicht auch auf einer anderen Ebene Selbstschutz betreiben sollte: Verschlüsslung.

Wenn wir hier Gesetze bekommen, welche die Schnüffelei unterbinden, die Speicherung selbst von einfachen Verbindungsdaten untersagen, und vielleicht sogar die Geheimdienste ganz abschaffen wird das nicht dafür sorgen, dass dies auch in allen anderen Ländern passiert.

Frau Merkel hat gut reden, wenn sie sagt, dass die NSA für deutsche Internetverbindungen deutsches Recht befolgen muss. Da aber Geheimdienste oft an erstaunlich wenig Gesetze gebunden sind, erst Recht nicht an welche aus dem Ausland, wird dies wohl kaum beachtet werden. Selbst wenn sich die NSA selbstverpflichten würde dies zu beachten, oder sogar Amerika die NSA komplett abschaffen würden, wäre dies nicht beweisbar und sie könnten jederzeit ohne Ankündigung wieder anfangen zu schnüffeln.

Überwachung ist unsichtbar

Damit sind wir auch beim Kern des Problems: Das Abhören ist etwas, was man nicht merkt. Und es ist sehr schwer einen Beweis zu führen, dass etwas nicht vorhanden ist. Daher wird keiner 100%ig beweisen können, dass wir nach einer großen politischen Aktion sicher sind und keiner wird bemerken, wenn die Überwachung wieder anfängt.

Damit bleibt die Konsequenz: Neben den politischen Aktionen, ist auch Selbstschutz nötig. Man weiß nicht, ob jemand mithört, aber man kann wissen, dass WENN jemand mithört, er nur verschlüsselte Daten mitlesen kann.

Die Chance etwas zu ändern

Die Chancen politisch das ganze Überwachungssystem zu kippen sind leider sehr klein.

Es wird Zugeständnisse geben, vielleicht werden ein paar der Systeme, die am meisten sammeln, auch eingestellt werden, aber die Überwachung wird wird kaum komplett verschwinden. Hier ist die Chance auf einen vollständigen "Sieg" sehr klein.

Bei der Verschlüsslung hingegen hängt es an jedem Einzelnem. Wer Interesse hat, findet die nötigen Informationen um sich zu schützen oder kann Angebote wie Cryptoparties nutzen, um sich beim Selbstschutz helfen zu lassen.

Fazit

Es gibt zwei Fronten, an denen Aktionen nötig sind, die sich gegenseitig ergänzen:
  • Politisch etwas bewegen - Überwachung abschaffen
  • Selbstschutz, z.B. durch Verschlüsslung - Mitlesen unmöglich machen

[UPDATE] Blogpost von Christian Hufgard zum gleichem Thema: Verschlüsselung ist gut - aber sie muss überflüssig sein

Kategorien Vorratsdatenspeicherung Aktionen Sicherheit Anonymität Verschlüsslung Überwachung
Tagged Prism Tempora Snowden Cryptoparty NSA
Mobil qrcode zeigen

0 Kommentare

Feb. 6, 2008

TrueCrypt 5.0

Truecrypt 5.0 ist freigegeben worden.

Statt wie bisher nur Container oder Daten-Partitionen kann jetzt die Windows-Systemplatte komplett verschlüsselt werden, wobei dann beim Start ein Passwort erforderlich ist. Das beugt z.B. einem Austauschen von TrueCrypt auf der Bootplatte mit dem Ziel Passwörter mitzuschneiden vor. Da hilft auch ein heimlicher Offline-Trojanereinsatz nicht gegen.

TrueCrypt unterstützt sogenannte Hidden Volumes, welche in einem normalem Volume sein können, oder nicht. Dadurch dass sich nicht nachweisen lässt ob eines enthalten ist, könnte sich ein Nutzer der zur Passwortübergabe gezwungen wird herausreden er hätte kein Hidden Volume genutzt. Das Konzept an sich ist eine gute Idee, ich halte es jedoch aus den Folgenden Gründen für nicht ganz unkritisch:

  • In einem Rechtsstaat ist es ein gutes Recht eine verschlüsselte Partition zu haben, ohne irgendein Passwort rauszurücken.
  • Rechnet tatsächlich jemand mit Beugehaft, Folter oder ähnlichem, sollte er bei einer Software in der etwas wie "hidden Volumes" möglich ist besser auch ein hidden Volume haben, da der Folterknecht sicher solange foltert bis er zwei Passwörter bekommt.
  • Die meisten die ein Hidden Volume haben werden bei einer Folter sowieso schnell beide Passwörter rausrücken, wer kein Zweites hat wird eventuell deswegen länger als "nötig" gefoltert.
  • Die wenigsten werden im äußerem Container realistische Daten haben, sondern z.B.:
    • 50 MB Dateien in 100 GB Container.
    • Timestamp der Dateien mehrere Monate alt, obwohl das Volume gestern noch genutzt wurde.
    • Daten sehen nicht schützenswert aus (da der Nutzer diese ja pflegt um sie freimütig herauszurücken)
Der letzte Punkt zeigt natürlich, dass man gerade auch unwichtige Dateien verschlüsseln sollte, damit nicht jeder der Verschlüsslung braucht damit auffällt. Davon abgesehen gehören auch unwichtige Dinge zur Privatssphäre: Auch wenn man mir aus meinen E-Mails keinen Strick drehen kann, möchte ich dennoch wissen, dass nur ich sie lesen kann.

Eine Möglichkeit Hidden-Volumes so zu gestalten, dass keiner weiß ob er schon alle Passwörter kennt wäre Verschachtelung zu ermöglichen. Dann weiß ein Angreifer nicht, ob das 2. Hidden-Volume schon das innerste ist, oder ob noch weitere genutzt wurden.

Aber dennoch: TrueCrypt (5.0) ist eine tolle Sache, gerade weil es eine Software ist die wirklich jeder bedienen kann.

Kategorien Überwachung Verschlüsslung Linux OpenSource Windows Software
Tagged TrueCrypt HiddenVolume Komplettverschlüsslung
Mobil qrcode zeigen

2 Kommentare

Feb. 1, 2008

Zwei Laptops von Brigitte Zypries gestohlen

Einbrecher haben bei Brigitte Zypries zwei Laptops gestohlen. Laut der Polizei eine "chirurgischen Tat", die gezielt um die Daten ging.

Auf beiden Laptops sollen keine brisanten Daten gewesen sein. Ich würde allerdings tippen, dass Frau Zypries sich nicht ihrer Surfspuren und ähnlichem bewusst ist. Vielleicht wird ja doch noch der eine oder andere Skandal aufgedeckt.

[UPDATE] Heise titelt übrigens schön ironisch: "Heimliche Offline-Durchsuchung bei der Justizministerin"

Kategorien Politik Verschlüsslung Kurz bemerkt
Tagged Datenpanne Zypries Einbruch
Mobil qrcode zeigen

0 Kommentare

Dez. 30, 2007

Anonym im Internet

Nachdem die Vorratsdatenspeicherung erst einmal durch ist, soll das hier eine umfassende Anleitung für Anonymität im Internet werden. Feedback, Korrekturen, etc. wie immer in Kommentaren oder per Mail(blog bei laxu.de).

Anonym und sicher gibt es beides nicht als absolute Werte. Aber beide Werte kann man deutlich erhöhen, wenn man weiß wie. Ein weiterer wichtiger Begriff ist die "Pseudonymität":

  • Anonym: Nicht auf eine Identität zurückführbar. Mehrere anonyme Äußerungen können nicht auf einen gemeinsamen Urheber zurückgeführt werden.
  • Pseudonym: Nicht auf eine Person, sondern nur auf ein Pseudonym(z.B. Nickname) zurückführbar. Dabei können mehrere Nachrichten vom gleichem Absender auf ein gemeinsames Pseudonym zurückgeführt werden.
  • Sicherheit: Betrifft hier eher Abhörsicherheit, sowie die Sicherheit dass man wirklich mit der gewünschten Person (und nur dieser) Kommuniziert.
Beispiele:
  • Im letztem Grundlagenartikel "Vorratsdatenspeicherung und Tor" wies ich bereits darauf hin, dass die so definierte Sicherheit mit der Anonymität die Tor bietet nicht vereinbar ist, weil die Exit-Nodes mitlesen können.
  • GnuPG kann mit dem "Web of Trust" und der Regel, dass nur nach Überprüfung des Personalausweis andere Personen signiert werden eine sehr hohe Sicherheit bieten, zerstört damit aber gleichzeitig jegliche Anonymität.
  • Pseudonymität ist in anonymen Netzen mit GnuPG jedoch möglich: Dabei ist die (quasi) unfälschbare Key-ID das vertrauenswürdige Pseudonym, und garantiert auch nicht mehr, als dass man immer mit der gleichen Person kommuniziert.
Hier wurden jetzt schon einige Beispiele genannt. Da die Vorratsdatenspeicherung die Eckdaten der Kommunikation (wer mit wem, wann und bei Handies auch wo) erfasst, wird die Anonymität wichtiger.

Webbrowsing:

  • geringe Sicherheit und die Möglichkeit Blockaden zu umgehen bieten sogenannte Webproxies. Eine umfangreiche Liste findet man unter proxy.org. Nachdem man die URL in das Textfeld eingegeben hat, kann man per Klick auf "Go" sofort lossurfen.
  • Weiterhin findet man im Internet Listen von normalen Proxy-Servern.
  • siehe Abschnitt über Tor
Bei beidem gilt: man vertraut dem Betreiber, der natürlich nach belieben Loggen kann. Weiterhin senden einige Proxies einen X-Forwarded-For Header mit der echten IP. Proxies die das nicht tun heißen "anonyme Proxies", was nicht heißt, dass sie keine Serverlogs haben, auf die jemand zugreifen könnte.

Weiterhin gilt bei Webproxies, dass die Ursprüngliche URL in der neuen URL vorkommt. Einige Webproxies unterstützen Rot13 oder Base64 Kodierung, das soll jedoch eher automatische Internet-Filter stoppen als die URL komplett zu verstecken.

Mails:

Für E-Mail gibt es sogenannte Remailer, welche die Original-E-Mail anonymisieren (Achtung, nur die Kopfdaten, evnentuelle Namen, Addressen, ... im Inhalt nicht!), und verzögert weitersenden, sodass der Originalabsender verschleiert wird. Gute Anleitungen findet man beim Ravenhorst.

Instant Messaging:

Instant-Messaging hat das Problem, dass die meisten Nutzer schon an ihre (vermutlich recht bekannte) IM-Identität(z.B. ICQ UIN) gebunden sind. Hier bietet sich zunächst an eine neue Addresse mit einem Pseudonym zu eröffnen, sodass die Kopfdaten der Nachrichten nicht mehr mit der eigenen Person identifiziert werden.

Weiterhin lässt sich auch über Tor chatten, was jedoch wenig bringt, wenn die Chat-Identität schon vorher mit der realen verbunden wurde.

Tor als Lösungsansatz:

Tor bietet einen Ansatz den gesammten Netzzugang für alle Protokolle die TCP nutzen zu anonymisieren. Für den Nutzer heißt das, Webbrowsing, Chatten, etc. ist möglich. E-Mails können via Tor dank Spam-Filtern leider nicht versendet werden.

Eine einfache Möglichkeit Tor zu installieren und einzurichten ist das Vidalia-Bundle zu nutzen. Um schnell zwischen Tor- und Nicht-Tor-Surfen zu wechseln empfiehlt sich weiterhin der Tor-Button für Firefox.

Um anonym über Tor zu chatten, muss man beim Chatprogramm einstellen, dass es einen Socksproxy verwendet, und zwar per Default bei TOR "localhost" mit Port "9050". Pidgin ist ein schönes Chatprogramm, was bei den meisten Protokollen einen Socksproxy verwenden kann.

Achtung: Alle Tor-Exit-Nodes können potentiell unverschlüsselte Daten mitlesen. Nutzt man SSL können die Exit-Nodes zwar nicht mitlesen, aber man sollte sicherstellen dass Tor auch für https genutzt wird, und sich bewusst sein, dass privoxy bei https-Seiten keine Scripte und ähnliches ausfiltern kann.

Eine Möglichkeit sicher von Tor-Nutzer zu Tor-Nutzer zu kommunizieren ist Torchat. Das Programm kommt wie ein üblicher Instant-Messanger daher, funktioniert aber über Tor-Hidden-Services. Damit ist die Verschlüssung der Verbindung sichergestellt, und jeder Teilnehmer ist anhand seiner .onion-Addresse pseudonym verifiziert.

Einen schönen Post zur VDS mit Anleitung für I2P findet man im Ravenhorst: Basteln für die VDS.

Weitere Ansätze:

Weitere Ideen sind willkommen, und ich werde später noch weitere Tools beschreiben.

Kategorien Überwachung Verschlüsslung Anonymität Sicherheit Datenschutz Vorratsdatenspeicherung Software
Tagged Tipps Anonymisierung Vorratsdatenspeicherung
Mobil qrcode zeigen

0 Kommentare

Dez. 18, 2007

Fragwürdiger Zufallsgenerator in Vista SP1

Nachdem Bruce Schneier den Zufallsgenerator Dual_EC-DRBG als potentiell unsicher enttarnt hatte, schien das kein Problem, da er bei keiner wichtigen Software verwendet wurde. Doch gerade diesen Zufallsgenerator nutzt Microsoft nun im Servicepack 1 von Windows Vista. Ein Schelm wer Böses dabei denkt.
Nun wird mit dem Service Pack 1 der Dual_EC-DRBG-Generator mit ausgeliefert - per Default deaktiviert, und Security-Guru Schneier findet deutliche Worte: "Er ist per default nicht aktiv, und mein Rat lautet, ihn nicht zu aktivieren. Niemals."
Nachgewiesen ist übrigens noch nichts, aber es wäre möglich dass jemand ein geheimes Zahlenset hat, das es ermöglicht die erzeugte Werte zu raten. Und solange nicht nachgewiesen wird, dass es unmöglich ist, sollte man lieber misstrauisch sein, und andere Zufallsgeneratoren nutzen.

Kategorien Verschlüsslung Sicherheit Windows Software
Tagged NSA Zufall Schneier Vista SP1
Mobil qrcode zeigen

0 Kommentare

Nov. 18, 2007

Tor-Phishing hat Nachspiel

derangedsecurity.com hatte demonstriert, dass Tor zwar anonymisiert, aber Exit-Verbindungen meistens nicht verschlüsselt sind. Logisch, bietet die Webseite kein HTTPS an oder wird dieses nicht genutzt, ist die letzte Verbindung - von der Exitnode zum Server - unverschlüsselt.

Das hatte Dan Egerstad ausgenutzt, um Passwörter mitzusniffen, pikanterweise einige von Regierungsmailaccounts. Anstatt mit diesen Daten Schindluder zu treiben veröffentlichte er sie auszugsweise auf seiner Webseite, um zu demonstrieren, dass soetwas passieren kann, wenn man ohne nachzudenken Tor nutzt.

Statt das Sicherheitsloch zu stopfen, und alle Passwörter ungültig zu machen und die entsprechenden Tor-Nutzer über die Gefahren aufzuklären wurde er jetzt verhaftet, und seine Hardware beschlagnahmt. Der übliche Denkfehler: Der ehrliche wird bestraft. Hätte er nur mitgelauscht, und die Passwörter über Tor genutzt, wären seine Verbindungen nicht von denen der eigentlichen Nutzer zu unterscheiden gewesen.

Generell ist davon abzuraten, sich über Tor irgendwo einzuloggen. Wenn die Logindaten nicht abgefangen werden, ist trotzdem zumindest die Anonymisierung durch den Login auf einer Seite nur noch Pseudonymisierung, da alle Aktivitäten die eingelogged getätigt werden zu einem Login zusammenführbar sind.

Kategorien Überwachung Verschlüsslung Anonymität Sicherheit Datenschutz Recht
Tagged Klage Tor Phishing Sniffing
Mobil qrcode zeigen

0 Kommentare

Nov. 15, 2007

Über die Unkenntnis von TOR

Man sollte meinen, dass das TOR-Netz inzwischen so verbreitet ist, dass die Justiz es kennt. Es wurden ja auch öfter schonmal Exit-Node-Betreiber angeklagt, weil jemand über ihren Knoten Mist gebaut hat.

Das scheint nicht so zu sein. Ein neuer Fall eines kleinen Betrugsdelikts über Tor (Gutscheint über 51 Euro anonym bestellt) zeigt nicht nur auf, dass vorher nicht festgestellt wurde, dass es sich bei der IP um einen Tor-Node handelt, sondern auch dass das Konzept noch immer nicht in den Köpfen der Sachverständigen ist:

[...] Sowohl der Staatsanwalt als auch die Richterin haben, denke ich, relativ schnell erkannt, dass ich wohl tatsächlich nicht der Besteller des Gutscheins war. Was dann aber folgte, ist beinahe schon absurd: Anstatt einfach zuzugeben, dass hier wohl ein Ermittlungsfehler vorliege (immerhin sind Staatsanwaltschaft und Polizei gehalten, alle Aspekte einer Straftat aufzuklären und nicht einfach irgendeiner Person, die vielleicht auf den ersten Blick schuldig sein könnte, den Prozess zu machen), fiel auf einmal der Begriff der "Beihilfe". Ich merkte an, dass (Computer-)Betrug doch ein Vorsatzdelikt sei – man könne niemanden fahrlässig betrügen. Daraufhin sagte die Richterin, dass man prüfen müsse, ob ich meinen Tor-Knoten nicht vielleicht gerade deshalb betreibe, um aktive Beihilfe zu solchen Betrugsdelikten zu leisten. [...]
Dazu sagt die Tor-Abuse-FAQ:
Kriminelle können bereits üble Dinge tun. Da sie ohnehin außerhalb des Gesetzes operieren, haben sie bereits jetzt viele Möglichkeiten, die ihnen eine bessere Anonymität bieten als Tor. Sie können Handys stehlen, sie verwenden und in einen Graben werfen. [...]
Tatsächlich ist Tor für Leute die auf solche Mittel nicht zurückgreifen wollen gedacht. Und wird vermutlich auch zum Großteil von diesen Leuten nur genutzt, da mit illegalen Mitteln natürlich eine viel schnellere Verbindung aufgebaut werden könnte.

Also wird es allein aus Gründen der Aufklärung über Tor, sodass demnächst Exitnode-Betreiber nicht mehr fälschlich angeklagt werden Zeit für eine TOR-Kampagne.

verstecken.net hats auch. Mit interessanten Gedanken zur Beweiskraft von IPs:

Möglichkeit 1: Sie wissen was Tor ist, wissen aber auch, dass sie die wahren Täter nicht erwischen können. Somit werden alle Betreiber von Exit-Nodes eingeschüchtert. Somit wird irgendwann die Zahl der Exit-Nodes erheblich schrumpfen. Frei nach dem Motto “Du warst das, gibs doch zu” Möglichkeit 2: Sie haben von den technischen Gegebenheiten keine Ahnung und denken wirklich, dass der Exit-Node Betreiber der Täter bzw. Mittäter ist. Was sollen die Gerichte bzw. die Polizei denn machen? “Da hat gerade jemand einen Betrug eingefädelt. Schaden 10.000 €. Aber leider eine IP eines Tor-Exit-Nodes. Wir stellen die Ermittlungen ein” Das geht natürlich nicht. Das wäre ein Erfolg derer, die wirklich Schindluder mit Tor treiben. Man muss sich irgendwo in der Mitte treffen.
Dazu gibts zweierlei zu sagen:

Erstens ist IP!=Person. Ob ich Torexit-Node bin, einen Trojaner installiert habe, oder mein Nachbar bei mir surft, in keinem Fall bin ich derjenige hinter der IP. Verbrechen werden aber von Personen begangen, nicht von IPs.

Zweitens kann man Ermittlern die im Falle einer Verbindung von einem Tor-Node aus ermitteln das nicht vorwerfen. Der Node könnte ja auf einem Heimpc installiert sein, und die Verbindung gar nicht zu TOR gehören. Umgekehrt wird allerdings kaum jemand der einen Tor-Exitnode installiert hat illegale Dinge ohne Tor machen ...

Kategorien Verschlüsslung Anonymität Sicherheit Recht
Tagged Tor Amazon Betrug Exitnode Beweis
Mobil qrcode zeigen

1 Kommentar