Archiv der Kategorie: Sicherheit

E-Mail made in Germany

Wow. Die Telekom und 1&1 machen E-Mails sicherer, sagen sie und sagt die Presse. Der CCC, Fefe  und netzpolitik.org sehen es etwas anders. Und auch ich war heute morgen beim Lesen der Tageszeitung doch sehr erstaunt, wie dieses Wunder „sichere E-Mail“ über Nacht passieren konnte. Dann die Ernüchterung: Man will nur TLS/SSL zwischen den Mailservern aktivieren. Immerhin.

Dass die Verschlüsselung auf dem Transportweg per TLS/SSL eigentlich längst zum „guten Ton“ gehören sollte, bisher aber anscheinend bei den großen Providern nicht passiert ist, ist erschreckend. Abgesehen davon, dass Geheimdienste und „alle Befugten der Staatsorgane“ auch weiterhin an die Mails kommen, entweder auf den Servern der Betreiber, wo sie im Klartext vorliegen, oder durch Hacken der eigentlich verschlüsselten Verbindung durch Aushebelung der bei TLS/SSL eingesetzten zentralen Vertrauensinstanz, die die Echtheit der TLS/SSL-Zertifikate garantieren soll (Man in the Middle). Alles kein Problem, wenn man „staatlich befugt“ ist oder im Geheimen arbeiten kann.

Eine nach heutigen technischen und menschlichen Maßstäben „sichere E-Mail“ ist nur durch eine Ende-zu-Ende Verschlüsselung zu erreichen. Mittels PGP/OpenPGP oder S/MIME.

Auch  „die Server stehen in Deutschland“ ist kein Qualitätsmerkmal (mehr): In Deutschland werden doch nachgewiesenermaßen von den Geheimdiensten die meisten Kommunikationsdaten abgeschöpft. Da wäre es doch sicherer, die Server stünden in Griechenland. Aber wir können ja beruhigt sein, denn unsere Regierung hat bestätigt, dass der Datenschutz in Deutschland jederzeit beachtet wurde/wird. Es ist zum Heulen …

Man muss also wohl oder übel überlegen, welche gesetzlichen Rahmenbedingungen wir hinsichtlich Sicherheit den Providern vorgeben müssen. Anders scheint es – wie bei der Netzneutralität – nicht zu gehen.

Wobei die Datenschutzrechte eigentlich schon reichen sollten, damit die Provider den Mailverkehr zwischen ihren Servern verschlüsseln müssten. Bei anderen Sachverhalten wird Verschlüsselung bereits vorgeschrieben: Ohne Verschlüsselung im WLAN haftet man als Betreiber. Und ohne Verschlüsselung von E-Mails muss man Behörden keine sensiblen Daten schicken. Warum ausgerechnet die Provider nie in die Pflicht genommen oder gar überprüft wurden, bleibt fraglich.

Sichere E-Mail – eine kleine Anleitung

Nach der Aufdeckung der massenhaften Überwachung durch „unsere“ Geheimdienste bzw. durch den Staat tritt das Thema „Schutz der Privatsphäre“ wieder einmal in den Vordergrund.

Die Verschlüsselung und digitale Signierung von E-Mail kann und sollte ein erster Schritt sein. Neben dem zu weiten Teilen dezentral arbeitenden PGP gibt es eine weitere standardisierte Methode für sichere E-Mail: S/MIME mit X.509 Zertifikaten.

Diese X.509 Zertifikate kennt der ein oder andere bereits von TLS/SSL bei der Verschlüsselung von Webseiten per HTTPS Protokoll. Bei diesen Zertifikaten gibt es immer eine zentrale Stelle, die die Zertifikate beglaubigt (sog. CA = Certification Authority). Dabei ist – meist im Gegensatz zu PGP – auch eine echte Identitätskontrolle möglich bzw. vorgesehen.

Die Krux an diesen CAs ist: Wenn mein Client (Browser, E-Mail Client) das einzelne Root-Zertifikat der CA einmal installiert hat (oder es bereits vorinstalliert ist), dann werden alle Client-Zertifikate meiner Kommunikationspartner als gültig angesehen. Es entfällt damit das sich gegenseitige Kontrollieren wie bei PGP (Schlüssel-Fingerprint). Denn die Person bzw. die zugehörige E-Mail-Adresse an sich wurde bei S/MIME bzw. X.509 bereits bei der Ausstellung des Zertifikats „beglaubigt“. Ich muss also „nur“ der CA trauen (was natürlich auch ein Problem sein kann).

Ein weiterer Vorteil gegenüber PGP: Der Standard S/MIME, der diese X.509 Zertifikate nutzt, ist in alle gängigen Clients eingebaut, so z.B. in Thunderbird, KDEs kmail oder – wer unbedingt mag – in Outlook. Es sind also keine Plugins nötig. Auch für mobile Plattformen gibt es S/MIME Lösungen (für Android z.B. „DJIGZO S/MIME Email Encryption“), wenn auch hier noch ein wenig rudimentär. In Thunderbird ist S/MIME jedenfalls perfekt integriert. [Update 06.12.2013] Perfekt war übertrieben, denn aktuell gibt es das Problem „Thunderbird gibt falschem Absender das Echtheits-Siegel„.

Und noch ein Vorteil von S/MIME: Clients verschicken in der Regel die Zertifikate mit dem öffentlichen Schlüssel in jeder E-Mail mit. Es entfällt somit der manuelle Download bzw. Austausch der öffentlichen Schlüssel wie bei PGP. Die Clients speichern bei S/MIME alle öffentlichen Schlüssel meiner Kommunikationspartner automatisch, und zwar wie gesagt als Zertifikate, die von der zentralen CA beglaubigt sind.

Wie kommt man nun zu solch einem X.509 Zertifikat? Nun, neben einigen wenigen für Privatkunden offenen kommerziellen Diensten gibt es seit einigen Jahren das Community-basierte und nicht-kommerzielle CAcert mit Sitz in Australien. Jeder kann sich anmelden und mitmachen.
Schon direkt nach Anmeldung kann man sich einfache (Class 1) X.509 Zertifikate für E-Mail ausstellen lassen, mit denen man z.B. in Thunderbird sofort loslegen kann. Die privaten Schlüssel verlassen dabei nie den eigenen PC, sondern werden im Browser generiert, am besten ist dazu Firefox geeignet.

Wenn man ein Class 3 Zertifikat haben möchte, bei der eine Identitätsprüfung nötig ist, muss man „Punkte“ sammeln, indem man sich von den sog. CAcert-Assurern „assuren“ lässt. Dabei muss man sich in einem persönlichen Treffen ausweisen. Nach ca. 3 solcher Treffen ist man dann „identifiziert“ und kann sich auf den Namen lautende Zertifikate erzeugen. Das funktioniert mit allen E-Mail Adressen.

Übrigens bin ich einer der offiziellen CAcert Assurer, von denen es in Ballungsgebieten eine hinreichend große Zahl gibt (z.B. oft auch beim CCC, Chaostreff oder bei den Piraten).

Wer also im Raum Düsseldorf „assured“ werden möchte, kann sich nach Anmeldung bei CAcert bei mir melden, so dass man die kleine Prozedur z.B. auf einem Stammtisch der Piraten in Mettmann durchführen könnte.

Ich habe in meinem Wiki ein paar Infos und Links zu S/MIME und CAcert zusammengetragen:

Chaosradio 161 – SuisseID und der deutsche elektronische Personalausweis

Sehr schön zum aktuellen Thema elektronischer Personalausweis passt die Ausgabe CR161 vom Chaosradio vom 01.10.2010. Der Chaos Computer Club erläutert Hintergründe zum nPA und warum die Sicherheit nicht nur vom Ausweis selbst abhängt.

Quelle CR161: Chaosradio

Sicherheit des neuen Personalausweises

Der neue elektronische Personalausweis (nPA), von der Regierung gegen alle Kritiken eingeführt und vehement als sicher bezeichnet, hat in den letzten Wochen schon arg gelitten. Zuerst zeigte der Chaos Computer Club, dass der PC des Anwenders als das schwächste Glied in der Kette – wie nicht anders zu erwarten war – die Sicherheit des Gesamtsystems unterwandern kann. Das Bundesinnenministerium und auch die Broschüre zum nPA lassen dazu verlauten, dass der Anwender für die Sicherheit des PCs zu sorgen hat. Aktuelle Betriebssysteme, Firewall und Virenscanner sollen es verpflichtend richten. Dass das Augenwischerei ist und Sicherheit in der Breite nicht möglich ist, zeigen die vielen verseuchten SPAM-Schleudern und Botnetze im Internet. Wer also den nPA sicher elektronisch einsetzen will (eID, qualifizierte Signatur), der muss entweder ziemlich blauäugig oder Computerfachmann sein. Oder es muss eine Regelung getroffen werden bezüglich der Haftung bei Missbrauch. Risiko und Beweislast liegen derzeit allein beim Bürger.

Der vorerst größte GAU ist aber eingetreten, nachdem ein Mitglied der Piratenpartei die offizielle AusweisApp binnen Stunden hacken konnte. Gratulation übrigens für diesen bescheuerten Namen für eine Software mit teilweise mehr als 100 MByte Größe. Der Angriff auf die Update-Funktion der AusweisApp mittels DNS-Spoofing ist einfacher Natur und für Sicherheitsexperten tägliches Brot. Der Rechner des Betroffenen kann damit recht beliebig manipuliert werden. Und natürlich ist damit die Sicherheit des nPA als Ende-zu-Ende-System empfindlich betroffen!

Da kommen mir ein paar Fragen auf:

  • Warum wurden einfachste Angriffe auf die Sicherheit der AusweisApp bei der Entwicklung nicht berücksichtigt bzw. getestet? Könnte es daran liegen, dass die beteiligten kommerziellen Firmen und das BSI nicht zusammenarbeiten oder gar zu wenig Ahnung von sicherer Softwareentwicklung haben? Und das bei einem so wichtigen System für 80 Mio. Bürger, bei dem Sicherheit an oberster Stelle stehen sollte.
  • Warum wurden offensichtlich veraltete Softwarebestandteile in der AusweisApp verwendet (z.B. alte Java-Version mit bekannten Lücken)?
  • Warum wird die AusweisApp nicht vor der Veröffentlichung einer breiten Masse an Computer- und Sicherheitsexperten zum Test übergeben? Idealerweise durch Veröffentlichung als Open Source Software. Warum wird die Software hinter verschlossenen Türen entwickelt von rein kommerziell ausgerichteten Unternehmen? Warum vertraut man nicht externen Sachverständigen (wie z.B. dem CCC) oder jedem engagierten Privatanwender als Tester? Und zwar bevor das System tausendfach beim Bürger eingesetzt wird!
  • Muss nicht abermals der Sinn einer Verschmelzung hoheitlicher Aufgaben (Ausweis) mit kommerziellen, wirtschaftlichen Interessen (eID, dig. Signatur) bezweifelt und hinterfragt werden?

Ich jedenfalls zweifele stark an der Kompetenz der beteiligten Firmen und fordere das BSI bzw. das Innenministerium auf, die weitere Entwicklung der AusweisApp unter Einbeziehung der interessierten Öffentlichkeit vorzunehmen.

Weitere Meldungen zum Thema:

Quelle Bild: Wikipedia

Webkonferenz zum E-Postbrief online

Heute wurde mir vom Serviceteam E-Postbrief mitgeteilt, dass der Video-Mitschnitt zur Web-Konferenz vom 25.08.2010 veröffentlicht wurde. Das 10-teilige Video kann auf YouTube angesehen werden.

Die Post hat dazu noch auf folgende Blog-Beiträge hingewiesen:

Quelle: Deutsche Post AG, auf YouTube.

Meine Fragen wurden in folgenden Teilen behandelt:

  • Unterstützung für Standardprotokolle SMTP/POP3/IMAP:  Teil 4, Minute 02:06
    Mein Nachtrag: Ich hoffe nicht, dass ein Plugin kommt, das nur im unsicheren und unseligen Outlook funktioniert. Ich meinte schon Standards, also Unterstützung für alle gängigen Email-Clients. Das sollte bei Verwendung von SSL/TLS kein Problem sein, was ähnlich funktioniert wie die Verschlüsselung im Web-Client.
  • Vorratsdatenspeicherung 1:  Teil 5, Minute 02:22
  • Vorratsdatenspeicherung 2:  Teil 5, Minute 06:40
    Mein Nachtrag: Also werden Verbindungsdaten von E-Postbriefen wohl auf Vorrat gespeichert, sollte die Bundesregierung ein neues Gesetz zur Vorratsdatenspeicherung verabschieden. Das hatte ich auch erwartet, und insofern ist meine These, dass der E-Postbrief dadurch natürlich weniger sicher und vertraulich als ein normaler Brief ist, bestätigt worden.
  • Kompetenz und Vertrauen im Bereich der elektronischen Kommunikation:  Teil 10, Minute 01:49

Weitere Anmerkungen von mir zu anderen besprochenen Themen:

  • Es wurde erwähnt, dass der TÜV NORD die Sicherheit beim E-Postbrief zertifizieren würde. Hm, das scheint mir keine hinreichende Bestätigung der Sicherheit zu sein. Welchen Wert ein TÜV-Zertifikat hat, konnten wir z.B. bei einem Datenleck für SchülerVZ oder bei Libri sehen.
  • In Teil 7 zur Minute 04:02 wurde die Frage gestellt, wer Zugriff auf den zur Zusatz-Sicherung der Daten nötigen (geheimen) Schlüssel hat. Das wurde beantwortet in etwa mit „Wesentlicher Bestandteil unseres Sicherheitskonzeptes ist es, Detailfragen zur Sicherheit nicht (unbedingt) in der Öffentlichkeit zu beantworten“. Gelinge gesagt ist das ein starkes Stück und zielt auf das schon fast ausgerottete  Security by Obscurity. So geht es nicht, liebe Post. Es sollte öffentlich klar sein, wer meine verschlüsselten E-Postbriefe lesen kann, und sei es auch von staatlichen Sicherheitsorganen.

Elektronischer Personalausweis kommt mit unsicheren Lesegeräten

In der letzten Plusminus-Sendung wurde in Zusammenarbeit mit dem CCC gezeigt, dass der im November kommende neue elektronische Personalausweis (ePA) in Zusammenhang mit den dann kostenlos verteilten Lesegeräten unsicher ist. Nun, das ist insofern keine Überraschung, als dass jede Anwendung, die auf dem PC läuft (hier betrifft es mindestens das Eingeben der PIN über die PC-Tastatur), prinzipiell nie zu 100% sicher ist. Das gilt vermehrt für die vielen Lemminge mit Windows-Rechnern, von denen das Bundesinnenministerium verlangt, dass sie für die Sicherheit der PC-Umgebung sorgen müssen. Aber hat das jemals geklappt?

Hier das Video zur Sendung:

Quelle: ARD, über YouTube

Da es immer eine Unsicherheitskomponente gibt, und sei es der Mensch selbst, hätte man meines Erachtens den ePA als hoheitliches Dokument nicht so mit neuen Funktionen überladen dürfen. Die beiden Kardinalfehler beim ePA sind aus meiner Sicht:

1) RFID/NFC-Schnittstelle

Damit können Daten über Funk (im Nahbereich) ausgelesen werden. Falls jemand diese Schnittstelle knackt oder bei authentifizierten Übertragungen mitlesen kann, ist die Sicherheit des Gesamtsystems am Ende. Derzeit ist das Auslesen der verschlüsselten Daten zwar nur nach Authentifizierung der Lesegeräte und PIN-Eingabe möglich, aber wie beim Online-Banking, bei dem die eigentlichen Kryptoverfahren auch sicher sind, wird es über kurz oder lang wahrscheinlich Möglichkeiten geben, diese ePA-Sicherheit zu umgehen (Pishing, Skimming, Man-in-the-middle, etc.).

Und ganz wichtig: Ich selbst habe keine unmittelbare physische Gewalt mehr über dieses Schnittstelle. Außer Schutz durch Alu-Hüllen.

2) Kopplung mit privatwirtschaftlichen Funktionen

Wieso wird der ePA mit Funktionen ausgestattet, die größtenteils der Privatwirtschaft nützen? Der ePA sollte ein rein hoheitliches Dokument bleiben. Alles andere (eID, digitale Zertifikate mit Signaturfunktion) gehört auf eine separate (Bürger-)Karte.

Diese beiden Punkte hätten jedem halbwegs kompetenten und lernwilligen Entscheider auffallen müssen. Denn ist so ein System erst mal gehackt, dann geht es uns wie bei den EC-Karten. Wehe dem, dessen Identität plötzlich missbraucht wird und in der Beweispflicht steht.

Weitere Infos:

De-Mail und E-Postbrief

In den letzten Tagen wurden mit De-Mail und E-Postbrief zwei neue Email-Dienste für Endkunden gestartet, wobei im ersten Schritt eine Registrierung einer persönlichen Adresse vorgenommen werden kann. Beide Dienste versprechen dem Kunden eine sichere und vertrauliche Kommunikation per Email. De-Mail ist auf elektronische Kommunikation privater Kunden mit Behörden und der Privatwirtschaft ausgelegt, wohingegen der E-Postbrief eine Schnittstelle zur analogen Briefwelt bietet und Behörden zunächst außen vor lässt. De-Mail wird gesetzlich vom Staat unterstützt. Der E-Postbrief ist eine privatwirtschaftliche Dienstleistung der Deutschen Post. Soweit eine kurze Erklärung, nähere Infos sind in den Wikipedia-Artikeln zu De-Mail und E-Postbrief zu finden.

Beide Dienste werden jedoch von Experten und Netzgemeinde ziemlich kritisch gesehen, und das zu Recht. Bei De-Mail gibt es massive Bedenken hinsichtlich des Datenschutzes und der Rolle des Staates, der sich in die elektronische Kommunikation seiner Bürger einschaltet. Der Staat (oder besser gesagt die Regierung) hat in den letzten Jahren sehr viel Vertrauen verspielt bei der Netzgemeinde, da er das Internet nicht als Mittel der freien Kommunikation, sondern eher als Raum ansieht, den es zu kontrollieren gilt.

Meine wesentlichen Kritikpunkte an De-Mail sind:

  1. Umkehrung der Beweislast: Der Kunde (also ich) bin z.B. in der Pflicht, eine Nicht-Zustellung zu beweisen.
  2. Was „rechtssichere Kommunikation“ für den Kunden bedeutet, wird nicht transparent erklärt. Das bringt auch viele Nachteile für den Kunden. Ergibt sich wirklich mehr Sicherheit für mich?
  3. Die Verschlüsselung ist nicht Ende-zu-Ende. Provider und Staat können mitlesen (und manipulieren).
  4. Wenn meine digitale Email-Identität (Unterschrift) in falsche Hände gerät, kann derjenige fröhlich für mich Verträge etc. abschließen. Die Beweislast liegt dann bei mir.
  5. Die Email-Adresse ändert sich, wenn ich zu einem anderen Provider wechsele.

Meines Erachtens müsste die Rolle des Staates darauf reduziert werden, eine Instanz für beglaubigte digitale Zertifikate aufzubauen (so ähnlich wie CAcert). Die sichere elektronische Kommunikation könnte dann von Jedermann mit bestehenden Email-Adressen mittels Standardprotokollen wie S/MIME oder PGP abgewickelt werden. Das würde auch heute schon funktionieren, aber besonders Banken und Wirtschaft haben das bis heute nicht verstanden und umgesetzt. Aber freilich hätte der Staat dann keine Möglichkeit, in die Kommunikation seiner Bürger einzusehen, denn durchgängiges S/MIME oder PGP wäre wirklich sicher. Siehe auch mein Posting zu De-Mail von Februar 2009.

Auch der E-Postbrief hat sein Fett bereits abbekommen. Hohe Kosten, sehr dubiose AGBs (Pflicht zur täglichen Postfachprüfung) und die fehlende Ende-zu-Ende Verschlüsselung sind hier zu nennen. Prädikat: unbrauchbar.

Weitere Infos:

Nachtrag 22.07.2010 zum Thema Sicherheit von De-Mail:

Nachtrag 24.07.2010 zum Thema AGB beim E-Postbrief:

Nachtrag 26.07.2010 zum Thema De-Mail:

Nachtrag 28.-29.07.2010 zum Thema De-Mail

Nachtrag 29.07.2010 zum Thema E-Postbrief:

Nachtrag 03.08.2010 zum Thema De-Mail:

Nachtrag 12.08.2010 zum Thema E-Postbrief:

25. Chaos Communication Congress

Auf dem 25. Chaos Communication Congress (25C3), veranstaltet vom Chaos Computer Club unter dem Motto „Nichts zu verbergen“, wurden wieder viele interessante Themen behandelt aus dem Bereich Computersicherheit und Datenschutz. Mitschnitte der Beiträge sind hier online.

Die interessantesten Meldungen dazu bei Heise: