Discussion:
notwendige Kenntnisse, ein Public-Key-Verfahren sicher anzuwenden (was: GMX-Alternative)
(zu alt für eine Antwort)
Helmut Waitzmann
2022-11-10 22:49:22 UTC
Permalink
[...]
Mathematische Kenntnisse im weiten Sinn fangen bei der
Anwendung von Public‐Key‐Verschlüsselungsverfahren bereits
damit an, zu wissen, dass der entscheidende und einzige
Unterschied zwischen einem beabsichtigten Empfänger einer
verschlüsselten Nachricht und allen anderen Empfängern und der
Unterschied zwischen dem, der eine digitale Unterschrift
leistet und allen anderen jeweils der Besitz des passenden
geheimen Schlüssels ist, weil das mathematische Verfahren des
Entschlüsselns oder Unterschreibens ohne den geheimen
Schlüssel nicht machbar ist.
Was genau hat das mit Kenntnissen von Mathematik zu tun?
Wer Schulmathematikkenntnisse hat, kann (s. u.) nachvollziehen,
wie der Schwierigkeitsgrad einer gestellten Aufgabe mit der
Kenntnis des geheimen Schlüssels zu beinahe null schrumpft.
Du verwechselst da glaube ich was.
Lass hören, welcher Verwechslung ich da aufsitze.
Die Konsequenz aus diesem Wissen ist, dass man seinen geheimen
Schlüssel niemandem zugänglich macht, auch nicht dem Phisher,
der einem in einer E‐Mail‐Nachricht weis macht, er sei die
Bank, der
[...]
Ja, aber nicht wegen "mathematischen Kenntnissen", sondern weil
man weiß, das private Schlüssel geheim zu halten ist, egal wie
die mathematische Theorie dahinter ist.
Ich prophezeie dir:  Wenn man den Leuten nur sagt, dass der
geheime Schlüssel unter allen Umständen geheim zu halten ist,
werden sie ihn trotzdem auf Geheiß eines Phishers, der ihnen das
Blaue vom Himmel herunterlügt, herausrücken, wenn sie den Grund
nicht kennen, warum der geheime Schlüssel geheim zu halten ist.

Den Grund werden sie aber nur kennen, wenn sie das
Public‐Key‐Verfahren so weit verstanden haben, dass sie wissen,
dass der einzige Unterschied zwischen dem beabsichtigten
Empfänger einer Nachricht und allen anderen (unbefugten) darin
besteht, den geheimen Schlüssel zu kennen, und, dass sie wissen,
dass der einzige Unterschied zwischen dem wahren Absender einer
Nachricht und allen anderen (die nur vorgeben, der richtige
Absender zu sein) ebenfalls darin besteht, den geheimen Schlüssel
zu kennen.  Kurz:  Der geheime Schlüssel repräsentiert die
Identität seines Eigentümers.  Und genau deswegen gibt es keinen
Grund, den geheimen Schlüssel irgend jemandem zu übergeben, egal,
was dieser jemand als Grund dafür, warum er den Schlüssel
unbedingt benötigt, anführt.


Zwei Tatsachen müssen in die Köpfe der Anwender rein:


1: Wer in den Besitz meines geheimen Schlüssels kommt,
unterscheidet sich von mir, was das Public‐Key‐Verfahren angeht,
in nichts.  Er kann vollständig an meine Stelle treten, denn es
gibt keine Möglichkeit mehr, ihn im Rahmen des
Public‐Key‐Verfahrens von mir zu unterscheiden.

2: Es gibt keinen anderen Grund für irgend jemand anderes, meinen
geheimen Schlüssel haben zu wollen, als genau das zu tun: sich
als mich auszugeben und den Unterschied zwischen sich und mir
zunichte zu machen.

Das kann man natürlich auswendig lernen und schneller vergessen,
als man denkt.  Oder man lässt sich zeigen, dass es mathematische
Aufgaben gibt, die ohne den geheimen Schlüssel nur mit immensem
Aufwand zu berechnen sind, mit ihm aber einfach zu lösen sind.

Ein einfaches Beispiel sollte jedem Menschen mit
Schulmathematikkenntnissen zu vermitteln sein:  Eine große Zahl,
von der nur bekannt ist, dass sie das Produkt zweier Primzahlen
ist, in ihre zwei Primfaktoren zu zerlegen, ist ein riesiger
Rechenaufwand, wenn man keine der beiden Primzahlen kennt, und
ein relativ kleiner, wenn man eine der beiden Primzahlen (die
hier die Rolle des geheimen Schlüssels einnimmt) bereits kennt.

Wenn man die dafür notwendigen Schulmathematikkenntnisse
allerdings nicht hat, dann kann man den Unterschied im Aufwand
zwischen einer einfachen Division einer riesigen Zahl durch eine
große einerseits und einer Primzahlzerlegung der riesigen Zahl
andererseits nicht ermessen.

Das und die im Vorstehenden geschriebenen Schlussfolgerungen sind
das, was ich mit mathematischen Kenntnissen im weiten Sinn
bezeichnet habe.

Ich bin mir sicher, dass nicht viele Leute in der Lage sind, wenn
man ihnen eine (genügend große) Zahl vorlegt, zu beschreiben, wie
sie vorgehen würden, wenn man ihnen die Aufgabe stellt, sie in
ihre Primfaktoren zu zerlegen, sofern an ihnen der
Mathematikunterricht in der Schule spurlos vorüber gegangen ist.

Eigentlich ist das Thema in «de.comm.provider.mail» fehl am
Platz.  Zu vertiefen wäre es in «de.comp.security.misc» oder gar
in «de.soc.schule» oder «de.sci.mathematik».  Ich schlage mal
«de.comp.security.misc» vor.


Zum Thema «Unterschied»:  Was ist der Unterschied zwischen einem
Missionar und einem sozialistischen Pfarrer? – Der Missionar
macht die Wilden fromm.  Der sozialistische Pfarrer macht…

(Dass der Begriff «Wilde» diskriminierend ist, bitte ich zu
entschuldigen:  Der Witz zielt ja gerade nicht darauf ab.)

Crosspost & Followup-To: de.comp.security.misc
Arno Welzel
2022-11-11 20:12:05 UTC
Permalink
Post by Helmut Waitzmann
[...]
Mathematische Kenntnisse im weiten Sinn fangen bei der
Anwendung von Public‐Key‐Verschlüsselungsverfahren bereits
damit an, zu wissen, dass der entscheidende und einzige
Unterschied zwischen einem beabsichtigten Empfänger einer
verschlüsselten Nachricht und allen anderen Empfängern und der
Unterschied zwischen dem, der eine digitale Unterschrift
leistet und allen anderen jeweils der Besitz des passenden
geheimen Schlüssels ist, weil das mathematische Verfahren des
Entschlüsselns oder Unterschreibens ohne den geheimen
Schlüssel nicht machbar ist.
Was genau hat das mit Kenntnissen von Mathematik zu tun?
Wer Schulmathematikkenntnisse hat, kann (s. u.) nachvollziehen,
wie der Schwierigkeitsgrad einer gestellten Aufgabe mit der
Kenntnis des geheimen Schlüssels zu beinahe null schrumpft.
Und warum ist das notwendig, um Public-Key-Verfahren verwenden zu können?
Post by Helmut Waitzmann
Du verwechselst da glaube ich was.
Lass hören, welcher Verwechslung ich da aufsitze.
Dass Du glaubst, man kann nur Dinge benutzen, deren theoretische
Grundlagen man selbst genau versteht.

[...]
Post by Helmut Waitzmann
Ja, aber nicht wegen "mathematischen Kenntnissen", sondern weil
man weiß, das private Schlüssel geheim zu halten ist, egal wie
die mathematische Theorie dahinter ist.
Ich prophezeie dir:  Wenn man den Leuten nur sagt, dass der
geheime Schlüssel unter allen Umständen geheim zu halten ist,
werden sie ihn trotzdem auf Geheiß eines Phishers, der ihnen das
Blaue vom Himmel herunterlügt, herausrücken, wenn sie den Grund
nicht kennen, warum der geheime Schlüssel geheim zu halten ist.
Gegen menschliche Schwächen hilft exakt gar nichts.
Post by Helmut Waitzmann
Den Grund werden sie aber nur kennen, wenn sie das
Public‐Key‐Verfahren so weit verstanden haben, dass sie wissen,
[...]

Dazu muss man aber nicht die mathematischen Grundlagen kennen. Es genügt
die Information, dass die verschlüsselten Daten mit dem privaten
Schlüssel lesbar sind und man ihn genau deshalb nicht herausgeben darf,
egal was der Andere behauptet.

Die übrigen Ausführungen dazu von Dir ändern daran nichts.
--
Arno Welzel
https://arnowelzel.de
Stefan+ (Stefan Froehlich)
2022-11-11 21:03:41 UTC
Permalink
Post by Helmut Waitzmann
[...]
Mathematische Kenntnisse im weiten Sinn fangen bei der Anwendung
von Public‐Key‐Verschlüsselungsverfahren bereits damit an, zu
wissen, dass der entscheidende und einzige Unterschied zwischen
einem beabsichtigten Empfänger einer verschlüsselten Nachricht
und allen anderen Empfängern und der Unterschied zwischen dem,
der eine digitale Unterschrift leistet und allen anderen jeweils
der Besitz des passenden geheimen Schlüssels ist, weil das
mathematische Verfahren des Entschlüsselns oder Unterschreibens
ohne den geheimen Schlüssel nicht machbar ist.
Was genau hat das mit Kenntnissen von Mathematik zu tun?
Wer Schulmathematikkenntnisse hat, kann (s. u.) nachvollziehen,
wie der Schwierigkeitsgrad einer gestellten Aufgabe mit der
Kenntnis des geheimen Schlüssels zu beinahe null schrumpft.
Wer logisch denken kann, wird das auch ohne mathematische Kenntnisse
schaffen, andernfalls dürfte die Schulmathematik wenig hilfreich
dabei sein.
Post by Helmut Waitzmann
Ich prophezeie dir:  Wenn man den Leuten nur sagt, dass der
geheime Schlüssel unter allen Umständen geheim zu halten ist,
werden sie ihn trotzdem auf Geheiß eines Phishers, der ihnen das
Blaue vom Himmel herunterlügt, herausrücken, wenn sie den Grund
nicht kennen, warum der geheime Schlüssel geheim zu halten ist.
Und Du meinst, wenn sie den Grund kennen, wäre das nicht so?

Gehen wir einmal weg von asymmetrischer Verschlüsselung und zu
trivialen Benutzername/Passwort-Kombinationen: Da sollte nun
wirklich ohne jegliche Kenntnisse jedem klar sein, dass man
gemeinsam mit dem Passwort die Sicherheit seines Accounts über Bord
wirft. Dennoch schreibt mir gefühlt jeder dritte User unaufgefordert
seine Zugangsdaten per (unverschlüsselter) Mail, wenn er mich darum
bittet, ein Problem zu lösen.
Post by Helmut Waitzmann
Den Grund werden sie aber nur kennen, wenn sie das
Public‐Key‐Verfahren so weit verstanden haben,
Du denkst viel zu kompliziert. Das Problem ist nicht das fehlende
Wissen um die Wirkungsweise asymmetrischer Verschlüsselung, sondern
das fehlende Sicherheitsbewusstsein.
Post by Helmut Waitzmann
Das kann man natürlich auswendig lernen und schneller vergessen,
als man denkt.
Vergessen? Dass man seine Passwörter nicht hergeben sollte,
*vergisst* man nicht, allenfalls ignoriert man es. Und dass der
geheime Schlüssel das Äquivalent zu einem Passwort ist, kapiert man
auch ohne die mathematischen Hintergründe.
Post by Helmut Waitzmann
Eigentlich ist das Thema in «de.comm.provider.mail» fehl am
Platz.  Zu vertiefen wäre es in «de.comp.security.misc» oder gar
in «de.soc.schule» oder «de.sci.mathematik».  Ich schlage mal
«de.comp.security.misc» vor.
Du hast im Grund genommen zwar vollkommen Recht, allerdings zeigt
die Erfahrung, dass das nicht (mehr) angenommen wird und den Thread
damit tötet. Ich lasse das Crosspost einmal drin, ohne F'up. Mag
sich jemand anderer dessen annehmen.

Servus,
Stefan
--
http://kontaktinser.at/ - die kostenlose Kontaktboerse fuer Oesterreich
Offizieller Erstbesucher(TM) von mmeike

Geht nicht!? Gibt's nicht! Stefan.
(Sloganizer)
Christian Weisgerber
2022-11-11 21:23:29 UTC
Permalink
Post by Helmut Waitzmann
Ich prophezeie dir:  Wenn man den Leuten nur sagt, dass der
geheime Schlüssel unter allen Umständen geheim zu halten ist,
werden sie ihn trotzdem auf Geheiß eines Phishers, der ihnen das
Blaue vom Himmel herunterlügt, herausrücken, wenn sie den Grund
nicht kennen, warum der geheime Schlüssel geheim zu halten ist.
Es wird wenig ändern, solange die Leute daran gewöhnt sind, im
Alltag ihre Credentials mit anderen zu teilen, um ihre Aufgaben
bewältigen zu können.
Post by Helmut Waitzmann
1: Wer in den Besitz meines geheimen Schlüssels kommt,
unterscheidet sich von mir, was das Public‐Key‐Verfahren angeht,
in nichts.  Er kann vollständig an meine Stelle treten,
"Hilfst du mir mit der Kasse, ich kriege das nicht storniert."
"Komm wir tauschen, lass mir deine Karte da."
(So ähnlich kürzlich im Supermarkt beobachtet; offenbar muss das
Personal sich mit einer Karte gegenüber der Kasse ausweisen.)

"Hallo Support, ich kann auf diese Datei nicht zugreifen."
"Das ist seltsam, geben Sie mir mal Ihr Passwort."

usw. usf.
--
Christian "naddy" Weisgerber ***@mips.inka.de
Helmut Waitzmann
2022-11-26 23:33:01 UTC
Permalink
[das Wissen um die Fähigkeiten des geheimen Schlüssels unter die
Leute bringen]
Post by Christian Weisgerber
Es wird wenig ändern, solange die Leute daran gewöhnt sind, im
Alltag ihre Credentials mit anderen zu teilen, um ihre Aufgaben
bewältigen zu können.
Um so wichtiger ist es, die Leute darin zu schulen, wie sie ihre
Aufgaben selber bewältigen können, anstatt sie daran zu gewöhnen,
mit ihren Credentials um sich zu werfen.
Post by Christian Weisgerber
"Hilfst du mir mit der Kasse, ich kriege das nicht storniert."
"Komm wir tauschen, lass mir deine Karte da."
(So ähnlich kürzlich im Supermarkt beobachtet; offenbar muss das
Personal sich mit einer Karte gegenüber der Kasse ausweisen.)
Der Unterschied zum Phisher geht dass das Herausgeben des
geheimen Schlüssels vom Anwender selber aus, und der Anwender
vertraut demjenigen, dem er den Schlüssel gibt.  Um so wichtiger
ist es, dass das dem Anwender stehts im Hinterkopf bleibt:  Das
Herausgeben des geheimen Schlüssels bedeutet, sich selbst dem
Schlüsselempfänger vollständig auszuliefern.

Ein weiterer Unterschied ist, dass der kurzzeitige Austausch der
Identitätskarten – unter der Annahme, dass so eine Karte nicht
kopiert werden kann – kein unwiderrufliches Herausgeben des
Schlüssels bedeutet.

Im übrigen hat das Personal mit Sicherheit bei Erhalt der
Identitätskarte schriftlich und eigenhändig unterschrieben
zugesichert, die Karte niemals jemand anderem zu überlassen.
Post by Christian Weisgerber
"Hallo Support, ich kann auf diese Datei nicht zugreifen."
"Das ist seltsam, geben Sie mir mal Ihr Passwort."
Tatsächlich?  Dann ist das ein schlechter Support.  So, wie ich
Helpdesks kenne, wird der Anwender nie nach dem Passwort gefragt.

Liegt das zu lösende Problem in der Macht des Anwenders, wird er
vom Helpdesk Schritt für Schritt angeleitet, das Problem selber
zu lösen.

Liegt das zu lösende Problem nicht in der Macht des Anwenders,
kann das Helpdesk mit dem Passwort des Anwenders sowieso nichts
anfangen und braucht es auch nicht zur Lösung des Problems.

Und auch hier beginnt der Anwender die Interaktion mit dem
Support selbst.

Wenn der Anwender in die Vertragsunterlagen schaut, wird er
lesen, dass er sein Passwort geheim zu halten hat, und er wird
dort auch keine Ausnahme in Bezug auf den Support finden.

Aber in der Tat:  Die Leute sind so gewöhnt, mit ihrer Identität
um sich zu werfen, dass ich schon mal eine Nachricht der
folgenden Art erhalten habe:

From: Phisher <***@provider.example>
To: Helmut Waitzmann <***@provider.example>

Hallo, Helmut,

ich habe etwas Geiles entdeckt:  Wenn du das Formular

Benutzername:
Passwort:

ausfüllst und an <***@provider.example> schickst, erhältst
du als Antwort eine Liste aller Benutzernamen und ihrer
Passwörter bei <provider.example>.

Ich kann mir gut vorstellen, dass etliche auf so ein Angebot
hereinfallen (und dabei tatsächlich eine Liste von Benutzernamen
mit gültigen Passwörtern erhalten, damit sie nicht „Betrug!“
schreien und dem Phisher das Spiel verderben).

Loading...