Sicherheit und Privatsphäre I
Verschlüsselungtechniken1. e-mail-Verschlüsselung
Seine privaten e-mails zu verschlüssen ist inzwischen ziemlich einfach und leicht geworden. Die beiden bekanntesten Tools dafür sind "Pretty Good Privacy" (PGP) und "The GNU Privacy Guard" (GnuPG). PGP wurde innerhalb der Communities immer mal wieder argwöhnisch beobachtet, da es mal "Quellcode offen" (OpenSource) war, dann wieder nicht und dann wieder doch. Wie auch immer, man kann es nutzen - meine Empfehlung lautet aber GnuPG.
Es ist in alle bekannten E-Mail-Clients relativ einfach zu integrieren und damit sehr komfortabel zu bedienen. Als Tip für gute Mail-Programme kann ich die kostenlose Freeware "Thunderbird" oder das kostenpflichtige "The Bat!" empfehlen.
Anleitungen zur Handhabung sind sowohl auf den Webseiten der Verschlüsselungs-Tools und der Mail-Programme zu finden und auch innerhalb der Hilfe-Texte der Programme vorhanden.
Man kann auch seine Texte mit externen Tools verschlüsseln und dann per mail versenden. Dann muß man aber auch den Schlüssel-Tausch extra organisieren und zwar auf einem sicheren Weg!
Es gibt dafür auch Browser-Plugins, z.B. "Fire Encrypter" für den Firefox.
Einzeln und kombiniert ist es weiterhin möglich duch die sogenannte Hash-Funktion, eine Prüfsumme, sicherzustellen, daß ein Dokument, ein Text, eine Datei nicht verändert worden ist.
Ein sehr bekannter Verschlüsselungs-Algorithmus ist z.B. der "Blowfish" mit bis zu 448 Bit Schlüssellänge/Tiefe. Wer mehr will kann es z.b. mit "ShyFile", 6144 Bit Verschlüsselungstiefe und damit weit über Nato-Standard, probieren.
Wer nur mal anfangs ein wenig online mit Verschlüsselung ohne Installation einer Software spielen und testen möchte, kann das hier bei Steganos, FreeCrypt tun.
Eine weitere Verschlüsselungsmethode, die als Anhang auch per mail zu handhaben ist, nennt sich Steganographie. Dabei wird ein Text z.B. mit 256 Bit verschlüsselt und zusätzlich in einer Trägerdatei versteckt. Diese Trägerdatei kann z.B. ein Bild (jpg Datei) oder ein Musikstück (mp3 Datei sein). Das wird dann als mail-Anhang versandt, sehr nett und unauffällig.
Links:
Wiki Sichere Kommunikation
Cipherbox
TU Darmstadt, Cryp Tool
Encryption Software to Avoid
Wikipedia Verschlüsselung
Die CryptoCD
Bundesamt für Sicherheit in der Informationstechnik (BSI)
So und nun zum Ende dieser Folge einige kleine Beispiele und eine Herausforderung an die Kiezer Hacker !
(Meinetwegen können sich auch "Profis" beteiligen, wenn sie zwischen ihrem Überwachungswulst noch Langeweile haben)
Das erste Beispiel ist ein kleiner "Liebesbrief". Das kann doch ganz nett sein so etwas zu versenden. Ein Geschenk verpackt man doch auch nett - und dann diese aufgeregte Spannung beim Auspacken oder eben beim Entschlüsseln.
Wer das also knackt, erfährt mehr über mein emotionales Innenleben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Das andere Beispiel ist ein harmlos wirkendes Foto aus den damals besseren Tagen des Kiezbüros mit freundlicher Atmosphäre und netten Menschen.
Darin versteckt ist eine mit 256 Bit verschlüsselte Nachricht darüber, was ich wirklich von dem "einen und anderen" hier im Kiez halte.
Also dann mal los.... Klartext kann hier gepostet werden - und bitte nicht erst in 120 000 Jahren, könnte sein, daß ich mich bis dahin neu verliebt habe und/oder meine Meinung geändert habe!
- Gesellschaft, Politik, Wissenschaft, ZeitZeichen - 29. Januar 2007 - 23:56
Tags: datenschutz/datensicherheit/gnupg/verschlüsselung
17 Kommentare
Nr. 5, maho, 30.01.2007 - 18:45 Hallo Werner, Laß Dich nicht foppen. Das ist Matze, ähh Martin unser Haus-Maskottchen, unser Troll, er begleitet uns nun schon so lieb und brav solange wir online sind Zu Deiner Frage komme ich etwas später. |
Nr. 7, maho, 30.01.2007 - 19:30 Hallo Marcel unyyb znepry, arggr fcvryrerv trsäyyg zve – nyfb ovf fcägre uvuv znub |
Nr. 9, Matze, 30.01.2007 - 19:37 Hallo Martin, und hallo maho.. Ich war längere Zeit still und habe mir das mal angesehen. Leider bin ich nicht dieser Martin, denn die Infos von Unterschieden zwischen PGP und GnuPG kannte ich nicht. Nur verstehe ich ja nicht, wieso Martin die Key-ID von maho einfordert, seine eigene ID aber nicht nennen will. Martin: Große Klappe, nichts dahinter? maho: Leider ist der Text wirklich ein wenid dünn. Ein wenig mehr Infos wären echt notwendig gewesen. vielleicht mal hier nachlesen: http://www.comsafe.de/verschluesselungsv.. oder hier: http://archiv.tu-chemnitz.de/pub/1998/00.. |
Nr. 11, maho, 30.01.2007 - 21:18 Hallo Werner, Zuerst fiel mir ein: Dumme Fragen gibt es nicht…. Aber Deine Frage ist auch richtig richtig gut! Ich hatte mir dabei gar nicht so viel gedacht. Es war eine spassige “Bauchentscheidung”, allerdings schon mit der Absicht einen großen Zeitraum auszudrücken. Die Grundlagen für ein Durchrechnen aller Möglichkeiten sind klar, nämlich Anzahl der Möglichkeiten je nach Schlüssellänge/tiefe/Schlüsselraum und die Rechenleistung eines normalen Heim-Pc,s. Ein 256 Bit AES Schlüssel entspricht 2hoch256 =115.792.089.237.316.195.423.570.985.008.687.907. 853.269.984.665.640.564.039.457.584.007.913.129.639.936 Das weiß man, bzw kann man nachlesen. Aber die reale Rechenleistung eines normalen PC,s für derartige Schlüsseldurchrechnungen – keine Ahnung. Also eine Bauchentscheidung, wohlwissend, daß es ein Menge (Rechen-)Zeit dauern muß. Aber nun hast Du mich gefordert und ich habe mal ein wenig recherchiert. Und siehe da, im Netz wird man immer fündig, irgendein Freak nimmt sich immer der Sache an. Ich muß gestehen, ich habe dabei mächtig mächtig falsch gelegen. Da ist die Rede bei einem 256 Bit von einer Rechenzeit “der in der Zeit, in der das Weltall mutmaßlich noch existiert” oder “die Pfeile dokumentieren Entschlüsselungszeiten, die das Alter des Universums übertreffen!” Aber zu meiner Entschuldigung: Sei mal ehrlich, 120 000 Jahre ist doch für einen Normal-Sterblichen auch schon eine verdammt lange lange Zeit Zeit- und Kostenaufwand für einen Brute-.. Wikipedia, Schlüssellänge Herzlichen Gruß Maho |
Nr. 12, Werner, 31.01.2007 - 12:14 Das ist unglaublich. Ich habe 120000 Jahre schon nicht begreifen können. Es hätte mir auch mehr als gereicht. Danke für die sehr ausführliche Antwort! |
Nr. 13, maho, 01.02.2007 - 03:45 man hat mir noch einen Link für eine aktuellere Liste der Rechengeschwindigkeiten von heutigen Pc,s geschickt. Der Benchmark beim obigen Link war veraltet, wobei aber selbst ein x-faches bei der immensen gesamtzeit keine wesentliche bedeutung hätte. ein echter vergleich ist aber auch dabei nicht möglich, da dort sicher andere beispiele durchgerechnet wurden, die mir aber nicht bekannt sind. die unterschiede der rechner sind schon mal sehr groß, beim gleichen 56 Bit DES-Schlüssel wären die unterschiede wesentlich größer. wie auch immer, es ist alles ganz interssant – hat aber praktisch doch wenig bedeutung. Key Benchmark |
Nr. 14, Marcel, 08.02.2007 - 22:54 Huhu, ok..es wurde nach einem Key gefragt. Hier ist meiner.. Gruß, Marcel |
Nr. 15, Marcel, 08.02.2007 - 23:15 Es wurde je erwähnt das PGP und GPG nicht wirklich kompatibel zueinander sind. Dies ist soweit richtig, dass PGP den IDEA-Verschlüsselungsalgorythmus nutzt, aber Idea in GPG normalerweise nicht eingebunden wird, bzw. dieses wegen Patentproblemen nicht wirklich mitgeliefert wird. Aber auf der GnuPG-Seite findet man in den FAQ einen kleinen Tipp wie man Idea einbinden kann. Damit wird beides ohne Probleme miteinander kompatibel. Gruss, Marcel |
Nr. 17, Marcel, 08.02.2007 - 23:33 Und hier mal die bei mir von GnuPG ausgegebenen Infos: Supported algorithms: Pubkey: RSA, RSA-E, RSA-S, ELG-E, DSA Cipher: IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH Hash: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224 Compression: Uncompressed, ZIP, ZLIB, BZIP2 |
Kein Trackback
Trackback link:
Vpu frur jnf, jnf Qh avpug fvrufg!
Mh rzcsruyra vfg angüeyvpu nhpu abpu sbytraqrf hagre Jva, qnzvg qvr Ahgmhat iba TCT rvasnpure jveq:
TCT4Jva
Ivry Fcnß orvz Engra! :)
Znepry