PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Hochsicheres, verschlüsseltes Instant Messaging



cane
06.05.05, 18:35
hallo @all,

viele von euch nutzen, genau wie ich, Instant Messaging . die meisten wohl über das AIM / ICQ Netz. Da es mir wichtig ist, dass niemand in der Lage ist meine Kommunikation aufzufangen und mitzulesen habe ich mich nach Lösungen umgesehen um die kommunikation abzusichern.

Folgende lösung ist die sicherste:

Gaim (http://gaim.sourceforge.net) installieren (läuft unter Win und Linux)
Mitschnitt in den Einstellungen ausschalten
Das OTR-Plugin (http://www.cypherpunks.ca/otr/) installieren.

Von nun an kann mit allen anderen Personen die auch gaim & OTR nutzen hochsicher kommuniziert werden. Warum OTR selbst PGP und ähnlichen lösungen überlegen ist und alles andere erfährt man auch auf den Pages der Cypherpunks: http://www.cypherpunks.ca/otr/

Welche lösungen nutzt ihr, kennt ihr bessere, was haltet ihr von meiner?

mfg
cane

delmonico
06.05.05, 18:42
Warum OTR selbst PGP und ähnlichen lösungen überlegen ist und alles andere erfährt man auch auf den Pages der Cypherpunks: http://www.cypherpunks.ca/otr/
Finde da grad nix zu, kannst da bisl was zu sagen?

spunz
06.05.05, 19:05
warum nicht einfach jabber?

fuffy
06.05.05, 19:17
Hi!


Welche lösungen nutzt ihr, kennt ihr bessere, was haltet ihr von meiner?
Ich verwende OpenPGP, weil es von vielen Clients unterstützt wird und ich Gaim schrecklich finde.

Ich versteh aber nicht, was jetzt das Problem mit dem Verlust des Private Keys sein soll. Zum Einen braucht derjenige meine Passphrase, zum Anderen hätte ich das Problem bei Mails ja auch. Und da hilft kein One-Time-Pad. ;)

Gruß
fuffy

fuffy
06.05.05, 19:19
warum nicht einfach jabber?
Auch da kann deine Unterhaltung mitgehört werden, solange du deine Botschaften nicht verschlüsselst, z.B. per OpenPGP. ;)

Gruß
fuffy

spunz
06.05.05, 19:34
Auch da kann deine Unterhaltung mitgehört werden, solange du deine Botschaften nicht verschlüsselst, z.B. per OpenPGP. ;)

Gruß
fuffy

ich müßte nach der installation extra die verschlüsselung deaktivieren, tls ist zumindest bei tkabber standardmässig aktiviert.

fuffy
06.05.05, 20:02
ich müßte nach der installation extra die verschlüsselung deaktivieren, tls ist zumindest bei tkabber standardmässig aktiviert.
Mit SSL/TLS wird nur die Verbindung zwischen deinem Client und dem Jabber-Server verschlüsselt.
Was danach passiert, liegt nicht in deinem Verantwortungsbereich und du kannst nur noch beten.

Das ist so, als würdest du persönlich einen Brief zur Post bringen. Was die jetzt damit macht, weiß du nicht.

OpenPGP und wohl auch OTR setzen auf einer völlig anderen Ebene an. Da wird die Nachricht selbst verschlüsselt und wirklich nur der Empfänger kann die Nachricht wieder lesen.

Gruß
fuffy

drunkenPenguin
06.05.05, 21:36
Ganz genau habe ich jetzt aber nicht verstanden, was der Vorteil zur Gaim-Encryption ist ...
Kann mir das jemand auf deutsch erklaeren? Ich habe nicht verstanden, was der Unterschied ist, wenn der Host ja so oder so kompromitiert ist.

edit: aehh, ach so, ja ...
also ich verwende die Gaim-Encryption. Aber das ist in etwa so wie mit dem Verschluesseln der E-Mails. Man muss die Kommunikationspartner (leider) fast schon dazu zwingen.
GPG/PGP verwende ich nicht fuer ICQ, weil mir das vom Handling zu umstaendlich ist.

Dellerium
06.05.05, 21:50
Mit SSL/TLS wird nur die Verbindung zwischen deinem Client und dem Jabber-Server verschlüsselt.
Was danach passiert, liegt nicht in deinem Verantwortungsbereich und du kannst nur noch beten.

Das ist so, als würdest du persönlich einen Brief zur Post bringen. Was die jetzt damit macht, weiß du nicht.

OpenPGP und wohl auch OTR setzen auf einer völlig anderen Ebene an. Da wird die Nachricht selbst verschlüsselt und wirklich nur der Empfänger kann die Nachricht wieder lesen.

Gruß
fuffy

Da stellt sich aber immer noch die Frage, wie die Schlüssel ausgetauscht werden. Falls die Schlüssel abgefangen werden können - z.B. über ne Man in the Middle Attacke - ist es egal ob die Verbindung verschlüsselt ist.
Und weil die meisten Clients heute hinter einem Router sitzen und daher nicht so ohne weiteres direkt kommunizieren können stellt sich halt die Frage wie sie die Schlüssel austauschen ...

fuffy
06.05.05, 22:07
Da stellt sich aber immer noch die Frage, wie die Schlüssel ausgetauscht werden. Falls die Schlüssel abgefangen werden können - z.B. über ne Man in the Middle Attacke - ist es egal ob die Verbindung verschlüsselt ist.
Und weil die meisten Clients heute hinter einem Router sitzen und daher nicht so ohne weiteres direkt kommunizieren können stellt sich halt die Frage wie sie die Schlüssel austauschen ...
Sagt dir asynchrone Verschlüsselung was? Der Private Key verlässt nie den eigenen Rechner. Oder war das jetzt nur auf TLS bezogen?

Gruß
fuffy

Dellerium
06.05.05, 23:54
Das ist schon klar, aber wenn du einen Server in der Mitte hast, und über den beide öffentlichen Schlüssel laufen, dann kann der Server in der Mitte beiden einen eigenen öffentlichen Schlüssel geben ohne das sie es merken. Dann ist zwar die Kommunkation zum und vom Server verschlüsselt, aber auf dem Server kann man alles mitlesen, hmm ?

cane
07.05.05, 12:09
Ich verwende OpenPGP, weil es von vielen Clients unterstützt wird und ich Gaim schrecklich finde.

Ansichtssache - ich mag die viele netten Plugins...


Ich versteh aber nicht, was jetzt das Problem mit dem Verlust des Private Keys sein soll. Zum Einen braucht derjenige meine Passphrase, zum Anderen hätte ich das Problem bei Mails ja auch. Und da hilft kein One-Time-Pad.

Du kannst das Prizip auch auf Emails anwenden - dann müssen diese aber nach dem lesen gelöscht werden...
Ein weiterer Vorteil gegenüber PGP/GPG ist, dass einerseits PerfectForwardSecurity gewährleistet ist und zweitens nach Versand nicht mehr bewiesen werden kann von wem die Nachricht gesendet wurde.

Mehr in diesem Paper:
http://www.cypherpunks.ca/otr/otr-wpes.pdf

mfg
cane

cane
07.05.05, 12:15
Das ist schon klar, aber wenn du einen Server in der Mitte hast, und über den beide öffentlichen Schlüssel laufen, dann kann der Server in der Mitte beiden einen eigenen öffentlichen Schlüssel geben ohne das sie es merken. Dann ist zwar die Kommunkation zum und vom Server verschlüsselt, aber auf dem Server kann man alles mitlesen, hmm ?

Um das auszuschließen könnte man bei sensiblen Kommunikationen den hashwert der Schlüssel über einen zweiten Kommunikationskanal (Telefon, Email etc.) abgleichen...

mfg
cane

Dellerium
08.05.05, 10:39
Naja, aber wer macht das schon bei IM ;)

Ich wollte auch nur auf die Möglichkeit hinaus wenn man einen zentralen Server benutzt...

cane
09.05.05, 07:16
Naja, aber wer macht das schon bei IM ;)

Ich wollte auch nur auf die Möglichkeit hinaus wenn man einen zentralen Server benutzt...

Schon klar - ich wollte nur mitteile das es realissierbar ist...

mfg
cane

fuffy
09.05.05, 14:46
Hi!


Das ist schon klar, aber wenn du einen Server in der Mitte hast, und über den beide öffentlichen Schlüssel laufen, dann kann der Server in der Mitte beiden einen eigenen öffentlichen Schlüssel geben ohne das sie es merken. Dann ist zwar die Kommunkation zum und vom Server verschlüsselt, aber auf dem Server kann man alles mitlesen, hmm ?
Welcher Jabber Server dient denn auch als Keyserver? Ich kenn da keinen. Außerdem gibt es meinen Public Key inkl. Fingerprint auf meiner Website. Wenn den jemand austauschen würde, würde er nicht mehr auf meinen Private Key passen und ich könnte die damit verschlüsselten Daten nicht lesen. Spätestens da fällt das auf.


Ansichtssache - ich mag die viele netten Plugins...
Dann kennst du sicher eines, über das man die Jabber Transports gescheit konfigurieren kann.


Du kannst das Prizip auch auf Emails anwenden - dann müssen diese aber nach dem lesen gelöscht werden...
Genau das will ich nicht. So gut ist mein Langzeitgedächtnis nicht, dass ich mir den Inhalt jeder Email, die ich bisher in meinem Leben bekommen hab, hätte auswendig lernen können.

Gruß
fuffy

Dellerium
09.05.05, 15:38
Ich habe mit Jabber noch nie was zu tun gehabt ... ich wollte nur auf grundsätzliches "Problem" hinaus ...

fuffy
09.05.05, 15:53
Ich habe mit Jabber noch nie was zu tun gehabt ... ich wollte nur auf grundsätzliches "Problem" hinaus ...
Man kann mit dem entsprechenden Equipment sogar das Videosignal über die Monitorstrahlung abfangen. Siehst du den Kleinbus da vor deinem Haus? :rolleyes:

Was ich damit sagen will: Wenn du der NSA (oder einem anderen Geheimdienst) wichtig genug bist, musst du schon einen extrem hohen Aufwand betreiben, um nicht ausgehorcht werden zu können.

Gruß
fuffy

Samsara
24.08.05, 00:12
Fuer mich ist das Wichtigste die Deniability - das macht echt Sinn; natuerlich nur im extremen Fall, dass man bereit ist, den anderen einen Luegner zu nennen... Aber wenigstens von vorne herein diese Moeglichkeit zu haben, finde ich wichtig als Abschreckung.

Samsara
.

PygoscelisPapua
24.08.05, 04:55
Zum Thema Man-in-the-Middle:

Das ist sicherlich die größte Schwachstelle von Public/Private-Keyverfahren. Abhilfe schafft hier das Signieren seiner Schlüssel und das verwenden von Schlüsseln mit einer richtigen User-ID [also Vor- und Nachname und keine Nicknames].

Wenn man seinen Gegenüber jedoch nicht kennt, und sich nicht sicher sein kann, dass der Schlüssel wirklich von ihm ist, oder nicht [und das auch nicht in irgend einer weise Verifizieren kann], dann sollte man dieser Person allerdings auch keine 100% streng geheimen Sachen anvertrauen, die niemand wissen darf :rolleyes:

Also lauft alle auf die nächsten Key-Signing-Partys und lasst eure Schlüssel signieren ;) [ist ne nette Sache ;) ]

x86-64
24.08.05, 10:18
ich glaub für diese thema bin ich nicht paranoid genug

also ich benutz gar keine verschlüsselung aus folgenden gründen:
- ist es mir relative egal wenn einer mit liest
- wichtige oder vertraueswürde sachen werden nicht über IM geklärt
- mir die ganze verschlüßelungssache für den privat bereich viel zukompiliziert ist

klar verschlüsselung ist im geschäftlichen bereich wichtig aber privat ist es mir viel zuviel aufwand

zudem schützt die Verschlüsselung nicht vor keylogger und co, was ein viel größeres risiko als z.b. eine man in the middle attacke ist.

cane
24.08.05, 10:23
- ist es mir relative egal wenn einer mit liest
Ich hab keine Lust das Profile über mich erstellt werden.



- wichtige oder vertraueswürde sachen werden nicht über IM geklärt
Billiger & bequemer als Telefon, dazu noch sicherer...


- mir die ganze verschlüßelungssache für den privat bereich viel zukompiliziert ist
Ist sie mittlerweile nicht mehr...


zudem schützt die Verschlüsselung nicht vor keylogger und co, was ein viel größeres risiko als z.b. eine man in the middle attacke ist.
Falsch - MitM Attacken lassen sich remote durchführen, um einen Keylogger zu installieren muss der Angreifer lokalen Root-Zugriff erlangen was wesentlich schwieriger ist...

mfg
cane

pfleidi85
24.08.05, 10:30
OTR wäre auch für andere Clients interessant, da es noch einen Tick sicherer als GPG ist. Soweit ich weis is es relativ ausgereift und für IM zugeschnitten. Zudem wird ein teil des Keys während der Kommunikation von den Clients untereinander ausgehandelt und so kann man selbst wenn man an die private Keys kommt die Unterhaltung nicht mehr entschlüsseln.

Also liebe Programmierer: Wenn ihr mal Zeit und Lust habt bringt doch bitte ein OTR Plugin für PSI raus. Gaim is nicht so mein Fall ...

x86-64
24.08.05, 10:32
Falsch - MitM Attacken lassen sich remote durchführen, um einen Keylogger zu installieren muss der Angreifer lokalen Root-Zugriff erlangen was wesentlich schwieriger ist...

mfg
cane

klar lassen sich MitM Attacken remote durchführen aber es gibt keylogger die sich auch remote installieren lassen oder z.B. durch E-Mail oder Viren,Trojaner auf den rechner geladen werden. Zudem würde ich behaupten dass über 50 % der keylogger durch das sozial umfeld (freunde, cheffs, ehefrauen :-) )durchgeführt werden welche lokalem zugang zu dem pc haben . Wenn der rechner falsch konfiguriert wurde dann nützt die beste verschlüsselung nichts.

cane
24.08.05, 10:42
klar lassen sich MitM Attacken remote durchführen aber es gibt keylogger die sich auch remote installieren lassen

Ist trotzdem ein Root-Account nötig...


oder z.B. durch E-Mail oder Viren,Trojaner auf den rechner geladen werden. Zudem würde ich behaupten dass über 50 % der keylogger durch das sozial umfeld (freunde, cheffs, ehefrauen :-) )durchgeführt werden welche lokalem zugang zu dem pc haben . Wenn der rechner falsch konfiguriert wurde dann nützt die beste verschlüsselung nichts.

Auch hier ist ein Root-Account nötig - wer als Root arbeitet soll doch für die Dummheit bestraft werden :)

Und einen lokalen Exploit zu starten um Root zu werden - welche Ehefrau kann das? ;)

Für MitM braucht man keinen zugriff auf den Rechner und im LAN ist das ganze innerhalb Sekunden realisiert. Die neueren Tools knacken nebenbei automatisiert die gesnifften Passwörter.

Ich bleibe dabei: Die Gefahr durch MitM ist wesentlich größer, vor allem da kaum praktikable Mechanismen existieren um sich davor zu schützen. Vor einer lokalen Kompromittierung schützen hunderte Tools wie Tripwire, Aide, ein korrekt konfigurierter Paketfilter, gesundes Mißtrauen etc.

mfg
cane

PygoscelisPapua
24.08.05, 10:50
Naja, ich glaub, die Freunde, denen ich mein root-Passwort sagen würde, kann ich wirklich vertrauen, ansonsten geb ich es nicht her [überdies kennt bisher noch niemand mein root-Passwort [jedenfalls nicht das ich wüsste :D], musste ja niemand wissen, bisher] und meine Ehefrau würde damit sicherlich den geringsten Schaden anstellen.

Daher seh ich die Remoteangriffe doch als größere Gefahr an, als irgend eine lokale Krankheit. Ich bin jedenfalls nicht so naiv und hol mir sowas leicht per eMail ein, und wenn es dann doch mal passiert, dann schützen die lieben Rootrechte, die ich in dem moment nicht haben werde, davor, dass das ganze schlimmere Ausmaße annimmt :) Zudem kann ich die Prozesse kontrollieren, etc. pp.

Von einem Man-in-the-Middle-Angriff krieg ich jedoch garnichts mit, und da schützt die beste Sicherung nicht vor... die find ich imho um einiges schlimmer.

Was die Verschlüsselung angeht:
Mit Jabber hab ich zwar die Möglichkeit, aber bisher nutz ich sie auch nicht [auch macht da Centericq noch leider einige Probleme]. Ich denk auch nicht, dass unbedingt jedes Gespräch jetzt verschlüsselt ablaufen muss, aber wenn man sich wichtiges zu sagen hat, ist das schon ein gutes Gefühl, da mal auf den Schlüssel zu drücken um dann sicherer miteinander chatten zu können.

x86-64
24.08.05, 10:53
also unter windows gibts zick keylogger die sich remote installieren lassen ohne administrator rechte und die schalten dann sogar noch die firewall ab und deaktivieren den virenscanner.

hinzukommt dass bei windows xp home zu 99 % kein admin passwort gestzt ist und es in XP und 2000 mindest 2000 möglichkeiten innerhlab von 10 minuten administrator recht zuerhalten bzw das pw zurückzustzen. welche sich teilweiße auch remote durchführen lassen.

hinzu kommt dass man z.B. unter einer PE (windows) oder knoppix CD auch programme ohne passwörter installieren kann.

Eine MiTM Attacke erfordert gewisses Netzwerk KnowHow - manche keylogger könnte sogar meine oma bedienen.

cane
24.08.05, 11:13
also unter windows gibts zick keylogger die sich remote installieren lassen ohne administrator rechte und die schalten dann sogar noch die firewall ab und deaktivieren den virenscanner.
Bei sauber konfigurierten Systemen mit Firewall sehr sehr unwarscheinlich...
Quellen?



hinzukommt dass bei windows xp home zu 99 % kein admin passwort gestzt ist Das ist die Schuld des Users - kann man nicht von ausgehen...


und es in XP und 2000 mindest 2000 möglichkeiten innerhlab von 10 minuten administrator recht zuerhalten bzw das pw zurückzustzen. welche sich teilweiße auch remote durchführen lassen.
Bei sauber konfigurierten Systemen remote quasi unmöglich - Quellen?


hinzu kommt dass man z.B. unter einer PE (windows) oder knoppix CD auch programme ohne passwörter installieren kann.
Das geht unter jedem System außer die Systempartition ist verschlüsselt.


Eine MiTM Attacke erfordert gewisses Netzwerk KnowHow - manche keylogger könnte sogar meine oma bedienen.
Eigentlich nicht mehr - einen Tag lesen reicht um es im LAN durchzuführen. Es existieren massig Programme von ettercap & dsniff bis hin zu Cain
Wie gesagt - auch wenn deine Oma den Keylogger bedienen kann - sie kann ihn nicht installieren.

Gegen MitM schützt hingegen das bestkonfigurierteste system nicht außer man verwendet sichere ARP-Portierungen oder statische Tabellen aber auch diese lassen sich teilweise umgehen...

mfg
cane