Einfache Verschlüsselung von Webmail und PN in einem

Es gibt 33 Antworten in diesem Thema, welches 1.501 mal aufgerufen wurde. Der letzte Beitrag (2. Juni 2015 um 22:23) ist von DonMalzbier.

  • Hallo :)

    Nach den letzten Diskussionen um die Sicherheit von Kommunikation in Mails und in Privatnachrichten in jeglichen Foren, wollte ich hier kurz eine einfache Methode vorstellen, mit der man Ende-zu-Ende verschlüsselt kommunizieren kann.

    Zunächst mal - warum ist Verschlüsselung nötig?

    Alle Kommunikation die im Internet abläuft muss man grundsätzlich wie verschickte Postkarten betrachten. Jeder, der das Ding auf dem Weg in die Hand bekommt, kann den Inhalt lesen. Verwendet der Mailprovider verschlüsselte Kommunikation zwischen Client und Server, so können zumindest (wahrscheinlich) Dritte nicht mitlesen. Wohl aber der Mailprovider (also etwa T-Online, GMX, Google, etc.). Gleiches gilt für die Kommunikation in Foren, etwa auch co2air.de. Ich kann mit nicht vorstellen, dass hier einer der Administratoren die Absicht hat, private Nachrichten mitzulesen. Grundsätzlich kann das aber jeder Administrator in jedem Forum machen (auch wenn es umständlich ist, da man dafür die entsprechenden Nachrichten aus der Datenbank ausgraben muss). Abgesehen davon nutzen die meisten Foren (auch co2air.de) keine SSL-Verschlüsselung - so könnten auch Dritte die Nachrichten mitlesen.

    Wer also sicher sein will, dass ausschließlich der/die beabsichtige/n Empfänger die Nachricht bekommen, der muss diese Ende-zu-Ende verschlüsseln.

    Und das geht mittlerweile - auch in Foren - sehr einfach mittels PGP.

    Dieses Schlüsselpaar-Verfahren funktioniert grob erklärt so: Jeder Kommunikationspartner hat einen Public Key (öffentlichen Schlüssel) und einen Private Key (Privaten Schlüssel). Möchte man nun jemand anderem eine verschlüsselte Nachricht schicken, so wird diese mit dessen Public Key verschlüsselt. Mit seinem Private Key und seinem Passwort kann nur er die Nachricht wieder entschlüsseln.

    Daher hier exemplarisch die Anleitung für Google Chrome (es gibt die Erweiterung auch für Firefox) mit der Anwendung im PN Bereich von co2air.de:

    Zunächst muss das Add-On Mailvelope (https://www.mailvelope.com/) installiert werden.

    Anschließend fügt man co2air.de zur Liste der Seiten hinzu:

    Anschließlich muss man (sofern noch nicht vorhanden) einen eigenen PGP-Schlüssel erstellen.

    Hier kann man natürlich verschiedene Schlüssel für verschiedene Zwecke erstellen - etwa für das Forum unter dem Nicknamen oder für die Mails unter dem realen Namen.

    Damit andere einem verschlüsselte Nachrichten schicken können, müssen sie den Public Key erhalten:

    Meinen habe ich auf meine Profilseite gepackt, falls mir jemand was Vertrauliches schicken will:

    Wie man hier sieht, erkennt Mailvelope direkt, dass es sich um einen Public Key handelt und bietet mittels einfachem Klick darauf an, diesen in den eigenen Schlüsselbund aufzunehmen.

    Sobald man den Public Key des Kommunikationspartners kennt, kann man ihm eine Nachricht schreiben. Dazu geht man wie gewohnt ins PN-Menü, klickt jedoch hier die Mailvelope-Schaltfläche an, die neben dem Textfeld eingeblendet wird:

    Im neu erscheinenden Fenster tippt man nun seine Nachricht ein und wählt hinterher aus, für wen sie verschlüsselt werden soll (hier zu Beispiel für mich):

    Die fertig verschlüsselte Nachricht kann man dann direkt ins ursprüngliche PN-Feld einfügen lassen:

    Der Empfänger der Nachricht sieht die Nachricht dann (mit installiertem Mailvelope Add-On) so:

    Er muss dann nur noch auf die Nachricht klicken und wird nach seinem Passwort gefragt:

    Nach der Eingabe kann er die Nachricht dann im Klartext lesen:

    ggf. muss man die automatische Erkennung von Smileys abschalten, damit der verschlüsselte Text nicht durch deren Darstellung beschädigt wird

    Exakt so kann man nun auch bei Webmailportal seines Mailproviders ver- und entschlüsseln.

    Darüber hinaus kann man Nachrichten auch signieren. So kann der Empfänger sichergehen, dass die Nachricht unterwegs nicht verändert wurde und tatsächlich vom Absender stammt.

  • Man kann auch PGP verwenden, dieses kann nicht mal der Ami entschlüsseln, weshalb PGP (Pretty Good Privacy) in den USA auch verboten ist.

    Pitsche, Pitsche, Patsche, der Redneck hat einen an der Klatsche :ruger:

  • Quatsch mit Soße ........
    Werde meine Pläne zur Ergreifung der Weltherrschaft eh hier nicht Posten.

    Finde dieses Konspirative Verhalten langsam albern .
    Wenn ihr doch alles soooooo geheim halten wollt dann Frage ich mich wieso ihr euch in einem öffentlichen Forum bewegt.

    Euer Verhalten kommt mir eher wie geistige Brandstiftung vor, da bei euch immer noch der Vorwurf des Mitlesens gegenüber den Forenbetreibern mitschwingt.

    .............Klingonenschubser..............

  • @ FunShooter.177: Es handelt sich hierbei um PGP auf Basis von OpenPGP.js ;)

    @ roterbaron74: Vertraulichkeit ist nicht konspirativ und gegen die Forenleitung hier habe ich absolut gar nichts! Ferner bin ich davon überzeugt dass hier niemand mitliest (zumindest niemand von Betreiberseite aus).

    Es gibt Sachen, die ich nicht unverschlüsselt kommuniziere - etwa Passwörter oder Bankverbindungsdaten.

    Meine Alltagskommunikation ist unverschlüsselt.

  • Also ich finde es interessant zu wissen, dass das geht. Danke Jan. Aber ganz ehrlich: Brauchen wir das HIER? Klar ist Vorsicht immer gut und es kann natürlich sein, dass man wirklich mal was Geheimes verschickt. Irgendeine Idee oder Konstruktionspläne, aber wenn es um dummes Geschwätz oder Gerede hintenherum geht… dann sollten die Leute wenigstens so konsequent sein und sich nicht hinter so Verschlüsselungen verstecken müssen. Was ich schreibe kann ich auch öffentlich sagen.

    LG Andreas :^) 

    Die Zukunft ist jetzt und jetzt ist schon Vergangenheit.

  • Brauchen wir das HIER?


    Wäre das "wir" betont würde ich im Grunde (s.u.) "Nein" sagen.

    Und "hier" - ja, wie überall im Internet. Eben immer dann, wenn vertrauliche Daten getauscht werden sollen. Das beginnt ja eben schon bei der Kommunikation mit dem Server - am besten noch aus einem öffentlichen WLAN (da kann jeglicher Netzwerkverkehr mitgeschnitten werden (Kommilitone haben mal die komplett unverschlüsselten Whatsapp-Nachrichten aus dem Universitätsnetzwerk gefiltert. Alles komplett lesbar...).

    Wenn du mir nun etwa deine Bankdaten schicken wolltest (weil du vllt. ein Schnäppchen gefunden und für mich mitgekauft hast), dann werden die unverschlüsselt an den Server übermittelt. Hier (bei co2air) wäre eben der Kommunikationsweg unsicher (wie bei allen Foren ohne SSL). Ich kann mir nicht vorstellen, dass das Forum selbst interessant für irgendwelche "Hacker" wäre. Anders sieht es dann mit dem Mailprovider aus: Hier ist zwar die Kommunikation zum Server verschlüsselt, jedoch sind die Provider sicher auch beliebte Angriffsziele.

  • Wenn ich was geheimes habe dann halt PGP und die Daten dann nch in ein rar5 mit kryptischem passwort und am ende ist mein kunde so verwirrt das eh nix mehr verstanden wird :)

    Geheimkram gut und schön wenns persönlich sein soll überhebe ich einen Datenträger direkt.

    Pitsche, Pitsche, Patsche, der Redneck hat einen an der Klatsche :ruger:

  • und am ende ist mein kunde so verwirrt das eh nix mehr verstanden wird


    Richtig. Und genau das ist der Pferdefuß der Verschlüsselung. Zu komplex. Deswegen hatte ich hier grade auf diese einfache Art hingewiesen. Wenn es einmal eingerichtet ist, ist es einfach.

  • Hi Jan, :^)

    Du hast völlig recht. Ich hätte »wir« und »hier« betonen sollen. Aber klar, bei der Anwendung die Du beschreibst ist das schon eine gute Sache. Im übrigen Netz ist das schon gut, ich wollte nur darauf raus, dass ich es hier überflüssig finde. Aber trotzdem super zu wissen, wie es geht. Danke! :thumbup:

    LG Andreas :^) 

    Die Zukunft ist jetzt und jetzt ist schon Vergangenheit.


  • Facebook-Nutzer können künftig in ihr Profil einen PGP-Key eintragen. E-Mails von Facebook an den Nutzer werden dann automatisch signiert und verschlüsselt.
    Und so gelangt nun die NSA an die PGP Keys , also wer den Key(s) dort hinterlegt, dem ist sowieso nicht mehr zu helfen.

    Du hast offensichtlich keine Ahnung wie PGP funktioniert... ja, man lädt seinem PUBLIC Key hoch. Das kann man bei Facebook machen, man kann ihn auf Keyserver laden, man kann ihn der NSA schicken oder an Plakatwände kleben... das ist der SINN der Sache. Entschlüsseln kann man Nachrichten nämlich nur mit dem Secret Key, und den lädt man eben NICHT hoch.

    Rheinländischer Europäer.

    "Wenn ich bei Magdeburg in die norddeutsche Tiefebene komme, beginnt für mich Asien." - Konrad Adenauer

  • Ich habe da auch drüber nachgedacht.

    Mir ist klar, das alles was ich schreibe mitgelesen und ausgewertet wird. Das diverse Dienste hier mitlesen. Das ich in diversen Dateien lande, weil ich Wörter wie AK74, oder Pistole verwende. Möglicherweise werde ich sogar als latentes Sicherheitsrisiko bewertet.

    Eins bin ich mit Sicherheit nicht- Anonym.

    Ich habe mich gegen Verschlüsselung endschieden .

    Warum soll ich mich verstecken, Ich bin im Recht. Die Schnüffler und Auswerter sollen sich verstecken, ihr Handeln ist unmoralisch und niederträchtig. X(

    Gruß

    Hört mich, meine Häuptlinge! Ich bin müde. Mein Herz ist krank und traurig. Vom jetzigen Stand der Sonne an will ich nie mehr kämpfen – für immer.(Chief Joseph )

  • Ich habe mich gegen Verschlüsselung endschieden .


    Das kannst du heute gar nicht mehr ;) Hast du jemals im Internet eingekauft oder Online-Banking gemacht?

    Hier wirst du für die Abwicklung stets über https, sprich SSL-Verschlüsselte Verbindungen geleitet. Das kannst du gar nicht abschalten - sonst akzeptiert der Server deine Daten nämlich einfach nicht. Damit mag die Verbindung zwar sicher sein (auch wenn die NSA in ihren Präsentationen Smileys neben "SSL" malt), nicht unbedingt jedoch der Server. Jedoch ist großen Versandthäusern á la Amazon oder Banken zuzutrauen, dass sie ihre Systeme so sicher wie möglich machen.

    Schon mal Spam an eine deiner Mailadressen bekommen, auch wenn diese nirgends öffentlich zu sehen ist? Dann heißt das nicht unbedingt, dass der Händler, bei dem du die mal eingegeben hast, sie verkauft hat - es kann schlicht und ergreifend sein, dass er seine Datenbanken schlecht bis gar nicht gesichert hat.

    Warum soll ich mich verstecken, Ich bin im Recht. Die Schnüffler und Auswerter sollen sich verstecken, ihr Handeln ist unmoralisch und niederträchtig.


    Wie gesagt - nicht NSA, BND, FSB etc. sind bei Bankverbindungen für den unbescholtenen Bürger das Problem, sondern Kriminelle, die diese Daten ausspähen.

    Und von Moral darfst du in dem Zusammenhang nicht sprechen - das mag etwas sein, was du und ich haben - o.g. jedoch nicht :S

    Du würdest deine Kreditkarteninformationen doch wohl nicht überall publik machen, oder? Jeder hat Geheimnisse - auch du :^)

    also wer den/die Key(s) dort hinterlegt, dem ist sowieso nicht mehr zu helfen.


    Google bietet jetzt einen Passwortsafe an, der die Passwörter (notgedrungen) im Klartext speichert, damit man bequem alle Apps unter Android ohne separate Passworteingaben nutzen kann.

    Ist natürlich total praktisch - leider auch total dämlich.

    Eine derzeit vernünftige Lösung ist das unter Android leider immer noch umständliche Keepass.

  • Wie gesagt - nicht NSA, BND, FSB etc. sind bei Bankverbindungen für den unbescholtenen Bürger das Problem, sondern Kriminelle, die diese Daten ausspähen.

    Nicht nur das, sie interessieren sich auch nur sekundär für das, was du schreibst, sondern vor allem mit wem du schreibst. Die automatisierte Analyse von Kommunikationsinhalten ist mehr als schwierig. Natürliche Sprache, Dialekte, Ironie - man merkt ja wie gut uns Siri versteht, bzw. wie schlecht. Und das sind Sätze, bei denen wir wollen, dass uns eine Maschine versteht. Das verbreitete Keyword-Spamming, also in Texten wahllos über Bomben und sonst was zu schreiben, geht völlig an dem vorbei, wie die Dienste wirklich arbeiten:

    Es wird analysiert wer wenn mit wem kommuniziert. Ganz einfach und auch trotz Verschlüsselung immer sichtbar. Nimmt man noch die Standortdaten hinzu, die in vielen Fällen mehr oder weniger genau verfügbar sind, bekommt man schon ein recht genaues Bild von der überwachten Person. Die Ermittler und Geheimdienstler brauchen auch keine Passwörter, sie rufen die Informationen in der Regel direkt beim Dienstleister ab. Deswegen, wie du richtig sagtest, vor allem gegen Kriminelle verschlüsseln.

  • Ganz einfach und auch trotz Verschlüsselung immer sichtbar.


    Nehme er das TOR-Netzwerk und ein Pseudonym ;^)

    Im Alltag weiß mein Telefonprovider natürlich, mit wem ich telefoniere und wie lange. Und mein Internetprovider weiß, welche Seiten ich ansteuere.

    Tarnkappen, wie oben in Form von TOR, sind derzeit oft umständlich und nicht alltagstauglich.

    Insbesondere in Deutschland wird Überwachung groß geschrieben - deswegen haben wir hier wohl auch eines der schlechtesten öffentlichen Wifi-Netze der westlichen Welt.

    Im Ausland habe ich bislang immer kostenfreie WLAN gefunden. Natürlich wird es hier mit der Datensicherheit problematisch, da man ja nicht weiß, wer mitlauscht. Ein VPN-Tunnel zur heimischen FitzBox etwa umgeht die Problematik aber. Kostenfrei.

  • Nicht nur das, sie interessieren sich auch nur sekundär für das, was du schreibst, sondern vor allem mit wem du schreibst. Die automatisierte Analyse von Kommunikationsinhalten ist mehr als schwierig. Natürliche Sprache, Dialekte, Ironie - man merkt ja wie gut uns Siri versteht, bzw. wie schlecht. Und das sind Sätze, bei denen wir wollen, dass uns eine Maschine versteht. Das verbreitete Keyword-Spamming, also in Texten wahllos über Bomben und sonst was zu schreiben, geht völlig an dem vorbei, wie die Dienste wirklich arbeiten:

    Es wird analysiert wer wenn mit wem kommuniziert. Ganz einfach und auch trotz Verschlüsselung immer sichtbar. Nimmt man noch die Standortdaten hinzu, die in vielen Fällen mehr oder weniger genau verfügbar sind, bekommt man schon ein recht genaues Bild von der überwachten Person. Die Ermittler und Geheimdienstler brauchen auch keine Passwörter, sie rufen die Informationen in der Regel direkt beim Dienstleister ab. Deswegen, wie du richtig sagtest, vor allem gegen Kriminelle verschlüsseln.

    Da fällt mir immer das hier ein:

    7tJdE3Q29yU


    :D

    Zitat

    Insbesondere in Deutschland wird Überwachung groß geschrieben - deswegen haben wir hier wohl auch eines der schlechtesten öffentlichen Wifi-Netze der westlichen Welt.

    Nicht nur deswegen, denk mal an so Geschichten wie "Störerhaftung" wo derjenige haftet dessen Anschluss mißbraucht wurde für kriminelle Machenschaften. Wer stellt denn da freiwillig sein WLAN der Öffentlichkeit zur Verfügung (Hot Spot)? In anderen Ländern findet man sowas öfters...

    http://de.wikipedia.org/wiki/Freifunk

    http://de.wikipedia.org/wiki/St%C3%B6rerhaftung

    "Was unterscheidet letztendlich den freien Menschen vom Sklaven? Geld? Macht? Nein! Der freie Mensch hat die Wahl, der Sklave gehorcht!"
    -Wenn du im Sarg liegst, haben sie dich das letzte Mal reingelegt!-

    2 Mal editiert, zuletzt von germi (2. Juni 2015 um 15:03)

  • Nehme er das TOR-Netzwerk und ein Pseudonym ;^)

    Oder noch einfacher: Keinen Computer :) bis ich dem Gegenüber erklärt habe, wie er TOR verwendet...
    Zumal ich selten etwas anonym versenden müsste... da geht es mir eher um das Grundrecht, nicht überwacht zu werden.

    Insbesondere in Deutschland wird Überwachung groß geschrieben - deswegen haben wir hier wohl auch eines der schlechtesten öffentlichen Wifi-Netze der westlichen Welt.

    Nein, wir haben eine schlechte Wifi-Abdeckung, weil der Betreiber eines Hotspots für alles mögliche haftet, was über den Anschluss gemacht wird. Eine meiner Meinung nach vollkommen verblödete Form der Rechtsauffassung, dass der Zugangsanbieter für die Verstöße des Täters haftet.

  • denk mal an so Geschichten wie "Störerhaftung"


    Ist mir bekannt ;) Ich halte dies mittlerweile allerdings für einen vorgeschobenen Grund. Dieses Konstrukt gibt es in den größten Teilen der Welt nicht.

    Man kann hierzulande aber auch Freifunkrouter hinstellen. Die tunneln die Verbindung via VPN nach Schweden, oder ein anderes aufgeklärteres Land.

    Für kriminelle Machenschaften braucht es heute sicher kein offenes WLAN mehr.

    Ein Bekannter wollte sein WLAN mit einem Kurzzeit-Mieter teilen. Da war man dann so verblieben, dass er dafür unterschrieben hat, keinen Unfug zu machen und andererseits FirtzBox-Seitig das Gast-WLAN auf "Surfen & Mailen" beschränkt wurde. Dadurch war dann die größte rechtliche Gefahrenquelle - das Filesharing - nicht verfügbar.

  • Zitat von »Ithildae«



    Insbesondere in Deutschland wird Überwachung groß geschrieben - deswegen haben wir hier wohl auch eines der schlechtesten öffentlichen Wifi-Netze der westlichen Welt.
    Nein, wir haben eine schlechte Wifi-Abdeckung, weil der Betreiber eines Hotspots für alles mögliche haftet, was über den Anschluss gemacht wird. Eine meiner Meinung nach vollkommen verblödete Form der Rechtsauffassung, dass der Zugangsanbieter für die Verstöße des Täters haftet.

    Das ist allerdings ziemlich veraltet. Aber: Man wird IMMER nur Fahrlässigkeit unterstellen können. Es sei denn der Inhaber hat ausdrücklich geduldet, dass jemand anderer seinen Hotspot benutzt. Dann allerdings würde es reichen "Grobe Fahrlässigkeit" zu unterstellen, wenn der Inhaber auch nur weiss und davon ausgeht, dass der andere YouTube Videos herunterladen will. Und dann kommt es noch auf die Gesamtumstände an, ob er gutgläubig sein durfte, oder nicht.


    LG Andreas :^) 

    Die Zukunft ist jetzt und jetzt ist schon Vergangenheit.

  • Also wenn man was Verschlüsselt über mitteln will sollte man auf Methoden zurück greifen die nicht elektronisch sind. Was nützt PGP Ultra in Rar usw. Wenn einfach per Keystroke mitgelsen wird was getippt wird.
    funshooter während dein Kunde noch überlegt wie das Paßwort ist und zum Xtenmal sich vergewissert was er da tipt vermerkt der Kollege bei der NSA Gewerbepost Werbevorschläge für ...

    Oh und kleine Stabbuch dreher bringen alle Entschlüsselungs Programme zum rochieren.