Stefan Claas
2021-12-25 22:52:31 UTC
Hallo miteinander,
obwohl ich nicht mehr PGP nutze möchte ich gerne
ein Vorschlag unterbreiten, der hoffentlich für den
ein oder anderen nützlich sein könnte. Speziell für
Anwender in den Vereinigten Staaten und dem Vereinigten
Königreich, da dort meines Wissens nach Anwender
von Verschlüsselung zur Herausgabe des Passworts
gefordert werden können, sollte mal law enforcment
vor der Tür stehen. Vielleicht findet ja mein Vorschlag
Verbreitung auf der GnuPG Mailing List u.ä. und ihr tragt
das zu euren Freunden weiter um mit ihnen darüber
weiter zu diskutieren.
Wie einige von euch sicherlich wissen hat GnuPG
zwei etwas versteckte Befehle, einmal ein extra
Panzer für binäre Dateien anzulegen und einen
weiteren zur Erzeugung von random bytes.
Diese beiden Befehle eignen sich IMHO gut für
z.B. message padding, so das Eve nach dem
Abfangen euer emails nicht wissen kann wie
groß die eigentliche Nachricht sein könnte. [1]
Die beiden Befehle dafür lauten:
gpg --gen-random level bytes > file und
gpg --enarmor > file
Hat man nun das erstellte file.asc kann man diese
Datei einfach zu der zu verschlüsselnden Nachricht
einfügen.
Um jedoch eine abstreitbare Verschlüsselung zu
erzeugen müssen Alice und Bob diese padding
Technik immer anwenden, damit sie bei Bedarf
die Möglichkeit haben, mit einem anderen
Verschlüsselungsprogramm eine binär Nachricht
zu erzeugen, die dann ebenfalls als padding dient.
Dabei ist dann darauf zu achten, dass solch ein
Programm sein binär Output nicht unterscheidbar
von den random Dateien sind, also quasi nicht
so verräterisch wie GnuPG files.
Vorteil dieser Technik wäre IMHO das man das
andere Verschlüsselungsprogramm portable
auf ein USB Stick verstecken kann und bei Bedarf
dann mit seinem offline Rechner nutzt, bevor
die verschlüsselte Nachricht auf den online
Rechner, zwecks email Versand, übertragen wird.
[1] http://www.wiredyne.com/software/padding.html
Hier wäre dann bei meinem Vorschlag etwas ggf. testen
nötig damit man die 'fixed size' Größe ermitteln kann.
Grüße
Stefan
obwohl ich nicht mehr PGP nutze möchte ich gerne
ein Vorschlag unterbreiten, der hoffentlich für den
ein oder anderen nützlich sein könnte. Speziell für
Anwender in den Vereinigten Staaten und dem Vereinigten
Königreich, da dort meines Wissens nach Anwender
von Verschlüsselung zur Herausgabe des Passworts
gefordert werden können, sollte mal law enforcment
vor der Tür stehen. Vielleicht findet ja mein Vorschlag
Verbreitung auf der GnuPG Mailing List u.ä. und ihr tragt
das zu euren Freunden weiter um mit ihnen darüber
weiter zu diskutieren.
Wie einige von euch sicherlich wissen hat GnuPG
zwei etwas versteckte Befehle, einmal ein extra
Panzer für binäre Dateien anzulegen und einen
weiteren zur Erzeugung von random bytes.
Diese beiden Befehle eignen sich IMHO gut für
z.B. message padding, so das Eve nach dem
Abfangen euer emails nicht wissen kann wie
groß die eigentliche Nachricht sein könnte. [1]
Die beiden Befehle dafür lauten:
gpg --gen-random level bytes > file und
gpg --enarmor > file
Hat man nun das erstellte file.asc kann man diese
Datei einfach zu der zu verschlüsselnden Nachricht
einfügen.
Um jedoch eine abstreitbare Verschlüsselung zu
erzeugen müssen Alice und Bob diese padding
Technik immer anwenden, damit sie bei Bedarf
die Möglichkeit haben, mit einem anderen
Verschlüsselungsprogramm eine binär Nachricht
zu erzeugen, die dann ebenfalls als padding dient.
Dabei ist dann darauf zu achten, dass solch ein
Programm sein binär Output nicht unterscheidbar
von den random Dateien sind, also quasi nicht
so verräterisch wie GnuPG files.
Vorteil dieser Technik wäre IMHO das man das
andere Verschlüsselungsprogramm portable
auf ein USB Stick verstecken kann und bei Bedarf
dann mit seinem offline Rechner nutzt, bevor
die verschlüsselte Nachricht auf den online
Rechner, zwecks email Versand, übertragen wird.
[1] http://www.wiredyne.com/software/padding.html
Hier wäre dann bei meinem Vorschlag etwas ggf. testen
nötig damit man die 'fixed size' Größe ermitteln kann.
Grüße
Stefan