Discussion:
[minicrypt] Nachrichten verschlüsseln ohne Metadaten
(zu alt für eine Antwort)
Stefan Claas
2024-10-12 17:37:11 UTC
Permalink
Hallo miteinander,

vielleicht interessant für den ein oder anderen.

Ein kleines Go Programm welches es Alice und Bob
erlaubt Nachrichten bis zu 100 MB groß, ohne
Metadaten, zu verschlüsseln. Da es keine Metadaten
gibt und damit Alice und Bob auch sicher sind das
nicht zusätzlich die selbe Nachricht noch an Dritte
geht, ist nur ein Empfänger möglich.

Hoffe es gefällt!

https://github.com/706f6c6c7578/minicrypt

Mein öffentlicher Schlüssel, könnt ihr als
stefan.pem speichern:

-----BEGIN PUBLIC KEY-----
tRxoeAmoI+0ygSbUYHBRpbYBDkC9+Q3rSTchzSXFHrU=
-----END PUBLIC KEY-----
--
Grüße
Stefan
Stefan Claas
2024-10-12 17:46:13 UTC
Permalink
Post by Stefan Claas
Hallo miteinander,
vielleicht interessant für den ein oder anderen.
Ein kleines Go Programm welches es Alice und Bob
erlaubt Nachrichten bis zu 100 MB groß, ohne
Metadaten, zu verschlüsseln. Da es keine Metadaten
gibt und damit Alice und Bob auch sicher sind das
nicht zusätzlich die selbe Nachricht noch an Dritte
geht, ist nur ein Empfänger möglich.
Hoffe es gefällt!
https://github.com/706f6c6c7578/minicrypt
Mein öffentlicher Schlüssel, könnt ihr als
-----BEGIN PUBLIC KEY-----
tRxoeAmoI+0ygSbUYHBRpbYBDkC9+Q3rSTchzSXFHrU=
-----END PUBLIC KEY-----
$ minicrypt
Usage: minicrypt public.pem < infile > outfile
minicrypt -d private.pem < infile > outfile
minicrypt -g generate key pair and save it
--
Grüße
Stefan
Stefan Claas
2024-10-13 13:43:34 UTC
Permalink
Post by Stefan Claas
Hallo miteinander,
vielleicht interessant für den ein oder anderen.
Ein kleines Go Programm welches es Alice und Bob
erlaubt Nachrichten bis zu 100 MB groß, ohne
Nachrichtengröße auf 20 KB reduziert, damit minicrypt
nicht später zum 'testen' meines Onion Courier Guard
Server missbraucht wird. Zusätzlich memguard Fuktion
eingebaut.
--
Grüße
Stefan
Arno Welzel
2024-10-13 17:40:35 UTC
Permalink
Post by Stefan Claas
Hallo miteinander,
vielleicht interessant für den ein oder anderen.
Ein kleines Go Programm welches es Alice und Bob
erlaubt Nachrichten bis zu 100 MB groß, ohne
Metadaten, zu verschlüsseln. Da es keine Metadaten
gibt und damit Alice und Bob auch sicher sind das
nicht zusätzlich die selbe Nachricht noch an Dritte
geht, ist nur ein Empfänger möglich.
Was genau macht das Tool anders, als OpenSSL mit "rsautl -encrypt" bzw.
"rsautl -decrypt"? Abgesehen von der einfacheren Handhabung für
Key-Erzeugung etc.?
--
Arno Welzel
https://arnowelzel.de
Stefan Claas
2024-10-13 18:29:11 UTC
Permalink
Post by Arno Welzel
Post by Stefan Claas
Hallo miteinander,
vielleicht interessant für den ein oder anderen.
Ein kleines Go Programm welches es Alice und Bob
erlaubt Nachrichten bis zu 100 MB groß, ohne
Metadaten, zu verschlüsseln. Da es keine Metadaten
gibt und damit Alice und Bob auch sicher sind das
nicht zusätzlich die selbe Nachricht noch an Dritte
geht, ist nur ein Empfänger möglich.
Was genau macht das Tool anders, als OpenSSL mit "rsautl -encrypt" bzw.
"rsautl -decrypt"? Abgesehen von der einfacheren Handhabung für
Key-Erzeugung etc.?
Ich nutze kein OpenSSL zum Verschlüsseln und beschäftige mich auch nicht
OpenSSL und kann daher deine Frage nicht beantworten. minicrypt nutzt
moderne Algos, wie Ed25519, XChaCha20+poly1305.

Das funktioniert dann so:

Schlüsselgenerierung:

Ein Ed25519-Schlüsselpaar wird generiert (öffentlicher und privater Schlüssel).
Diese Schlüssel werden in PEM-Dateien gespeichert.

Verschlüsselung:

Der Empfänger-öffentliche Schlüssel wird aus der PEM-Datei geladen.
Ein temporäres (ephemeres) Ed25519-Schlüsselpaar wird für diese Verschlüsselung generiert.
Beide Ed25519-Schlüssel werden zu Curve25519-Schlüsseln konvertiert.
Ein gemeinsames Geheimnis wird mittels X25519-Schlüsselaustausch erzeugt.
Ein zufälliger Nonce wird generiert.
Die Nachricht wird mit XChaCha20-Poly1305 verschlüsselt.
Die finale Ausgabe besteht aus: ephemerer öffentlicher Schlüssel + Nonce + verschlüsselte Nachricht.
Diese Ausgabe wird Base64-kodiert und in 64-Zeichen-Blöcke aufgeteilt.

Entschlüsselung:

Die Base64-kodierte Nachricht wird dekodiert.
Der ephemere öffentliche Schlüssel und der Nonce werden extrahiert.
Mit dem privaten Schlüssel des Empfängers und dem ephemeren öffentlichen Schlüssel wird das gemeinsame Geheimnis rekonstruiert.
Die Nachricht wird mit XChaCha20-Poly1305 entschlüsselt.
--
Grüße
Stefan
Stefan Claas
2024-10-14 16:51:35 UTC
Permalink
Post by Stefan Claas
Ich nutze kein OpenSSL zum Verschlüsseln und beschäftige mich auch nicht
OpenSSL und kann daher deine Frage nicht beantworten. minicrypt nutzt
moderne Algos, wie Ed25519, XChaCha20+poly1305.
Ich habe mir das jetzt mal mit OpenSSL angesehen und finde das im
Vergleich zu minicrypt nicht sehr berauschend.

Beispiel:

1. Schlüsselpaar erstellen mit OpenSSL:

$ openssl genrsa -out private_key.pem 2048

Public key extrahieren:

$ openssl rsa -in private_key.pem -pubout -out public_key.pem

Der public key:

-----BEGIN PUBLIC KEY-----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA9yzYYPRSWgf0GbwPoSrQ
9oAlryjCRTTFzF+AfHRkUfh3scbFQAE9tTEraNEcNwNfVvp7mfYv0CUUBFLrMhx2
f6pPbyS9sHK9VAwQPC4AxLEpQ8Am20JY0SvcgzultMkOjorbJRdg2REzLGrAJtS7
T61WfalzxEWxcf+WTbxjNvstGYuEr2ZI6Tpv8121Gg1ZueVqAStJtXerwBxCrBze
WERJ2jS4qNSk7cmv8UMis6snIPAAii2J9BMNcubAGmiOaZJxyYaYe2dDgGmXbR+v
tpf3JZgaIVG28jOX6LjGY+OfQiqnHA0x3JYHuDYhUwnXdqkDZGIGUZhjOIencNwg
jwIDAQAB
-----END PUBLIC KEY-----

minicrypt Schlüsselpaar erstellen:

$ minicrypt -g

-----BEGIN PUBLIC KEY-----
eV66Y9YSyMWXyTBCQ9/PompoAFtaA4pWdnIeVRwxgLs=
-----END PUBLIC KEY-----

Verschlüsseln mit OpenSSL:

$ echo -n 'Hallo Welt! :-)' | openssl rsautl -encrypt -pubin -inkey public_key.pem | base64
UL2rTZLSlnYrX1dey+zBiGfCgcHXyjhSCJx8jX65jDQgpiDzfQrBUJpxqxawbMggoIR2eVM7eGdR
/I/EZdGw9WlokkmaANWzoqdy0n0dDkGUevXy6Snkhc7pUtjdLhZW/OxEUbB8a01z7B/9TPHEuEwI
mfnfrbE+YHEhdyYxzaeB+o6z0GHJYNyuEVovSrGLOgILluzmBSkP5aB3+nsFQuuo10dbJvZSDWYA
lu5jtOOLvxN8Xs7WDbXoah44BeTfqBYejwjyv50rnyWTcP3dNZ76Q80BSEBQEygjqg4MTk4941pM
Lvc//igcpYInBjacqyXJcl0KJSNStEN+WG1uTA==

Verschlüsseln mit minicrypt:

$ echo -n 'Hallo Welt! :-)' | minicrypt public.pem
7NM0P73jTsRreJSPSbi3eeqMJrp711zTff3rUqIEoAWjRA3pcEWBS2dgUjqZ2HrS
G+Uzih/1biG+7XbvxyJ1LLUG7sJTINCY67waYL9AKiJrM4AHDDLY

Dabei ist anzumerken das man mit OpenSSL und RSA, bei einem 2048 bit
Schlüssel, nur 245 Bytes verschlüsseln kann, während minicrypt bis zu
32 KB erlaubt.
--
Grüße
Stefan
Wendelin Uez
2024-10-14 13:57:02 UTC
Permalink
Post by Stefan Claas
Ein Ed25519-Schlüsselpaar wird generiert (öffentlicher und privater Schlüssel).
Diese Schlüssel werden in PEM-Dateien gespeichert.
Der Empfänger-öffentliche Schlüssel wird aus der PEM-Datei geladen.
Ich verstehe das nicht: Der Absender hat aber normalerweise nicht den
öffentlichen Schlüssel des Empfängers. Hat er diesen aber, braucht er dch
auch keine großen Aufwand für den sicheren Schlüsseltausch und verschickt
einfach seine verschlüsselte Nachricht.
Stefan Claas
2024-10-14 18:47:51 UTC
Permalink
Post by Wendelin Uez
Post by Stefan Claas
Ein Ed25519-Schlüsselpaar wird generiert (öffentlicher und privater Schlüssel).
Diese Schlüssel werden in PEM-Dateien gespeichert.
Der Empfänger-öffentliche Schlüssel wird aus der PEM-Datei geladen.
Ich verstehe das nicht: Der Absender hat aber normalerweise nicht den
öffentlichen Schlüssel des Empfängers. Hat er diesen aber, braucht er
dch auch keine großen Aufwand für den sicheren Schlüsseltausch und
verschickt einfach seine verschlüsselte Nachricht.
Ich versteh zwar nicht ganz wie du das meinst, aber ich habe doch
in meinem ersten posting meinen öffentlichen Schlüssel hier gepostet.

Meine Usenet Postings sind auch mit meinem anderen Ed25519 'coffee' key
signiert, so das du davon ausgehen kannst das dass mein Schlüssel ist, den
du jetzt einfach nutzen könntest, um mir eine verschlüsselte Nachricht
zu schicken.

Man braucht ja auch keine großen Aufwand zum Schlüsselaustausch betreiben,
wie das immer in GnuPG, mit Alice, Bob, Eve und Fingerprint gepredigt wurde.
--
Grüße
Stefan
Stefan Claas
2024-10-16 16:46:51 UTC
Permalink
Post by Stefan Claas
Meine Usenet Postings sind auch mit meinem anderen Ed25519 'coffee' key
signiert, so das du davon ausgehen kannst das dass mein Schlüssel ist, den
du jetzt einfach nutzen könntest, um mir eine verschlüsselte Nachricht
zu schicken.
Dazu habe ich nochmal nachgedacht und habe jetzt einen hex2pem Konverter,
so das man den Hex Schlüssel, aus dem Header. nach PEM Format konvertieren
kann und dann diesen Schlüssel zum Verschlüsseln, mit minicyrpt, nutzen
kann.

Beispiel:

$ echo -n 'c0ffee5a36e581eb10f60b2831b3cdb955d2e7ef680dd282a8d43ad8b84b357a' | hex2pem -p

-----BEGIN PUBLIC KEY-----
wP/uWjblgesQ9gsoMbPNuVXS5+9oDdKCqNQ62LhLNXo=
-----END PUBLIC KEY-----

$ echo -n 'Hallo Welt' | minicrypt coffee.pem
WHNzw9gyuIxdqhSF9QhRM8jghtHX3Lkd8XzLayn8CkzhkKHCLjby99W7QUXkKLYD
6ASkw1ewhkwcx94nf/GFhdVM6MDW3AdmeyjQVJ44KgKbYA==
--
Grüße
Stefan
Arno Welzel
2024-10-15 07:04:37 UTC
Permalink
Post by Stefan Claas
Post by Arno Welzel
Post by Stefan Claas
Hallo miteinander,
vielleicht interessant für den ein oder anderen.
Ein kleines Go Programm welches es Alice und Bob
erlaubt Nachrichten bis zu 100 MB groß, ohne
Metadaten, zu verschlüsseln. Da es keine Metadaten
gibt und damit Alice und Bob auch sicher sind das
nicht zusätzlich die selbe Nachricht noch an Dritte
geht, ist nur ein Empfänger möglich.
Was genau macht das Tool anders, als OpenSSL mit "rsautl -encrypt" bzw.
"rsautl -decrypt"? Abgesehen von der einfacheren Handhabung für
Key-Erzeugung etc.?
Ich nutze kein OpenSSL zum Verschlüsseln und beschäftige mich auch nicht
OpenSSL und kann daher deine Frage nicht beantworten. minicrypt nutzt
moderne Algos, wie Ed25519, XChaCha20+poly1305.
OpenSSL beherrscht diese Verfahren ebenfalls.
Post by Stefan Claas
Ein Ed25519-Schlüsselpaar wird generiert (öffentlicher und privater Schlüssel).
Diese Schlüssel werden in PEM-Dateien gespeichert.
Ja, wie bei OpenSSL, da kann man es ebenso machen.

Aber so wie ich es sehe, hast Du die Crypto-Libs von Go genommen und
etwas gebaut, was man prinzipiell auch mit OpenSSL und Script machen könnte.
--
Arno Welzel
https://arnowelzel.de
Stefan Claas
2024-10-15 13:14:53 UTC
Permalink
Post by Arno Welzel
Aber so wie ich es sehe, hast Du die Crypto-Libs von Go genommen und
etwas gebaut, was man prinzipiell auch mit OpenSSL und Script machen könnte.
Ja, jedoch kann man ältere Menschen nicht zumuten OpenSSL mit Scripte
zu nutzen, wenn es doch, was die Lernkurve betrifft, viel einfacher geht.

minicrypt ist auch gedacht für mein Onion Courier Netzwerk, wo der Guard
Node eingehende Daten schützt, falls der online Rechner kompromitiert
sein sollte und man Nachrichten offline generiert. Dazu wollte ich eine
leichtgewichtige Lösung wie minicrypt haben, die auch im Guard Node, zur
Entschlüsselung, integriert ist.
--
Grüße
Stefan
Wendelin Uez
2024-10-18 11:40:55 UTC
Permalink
Post by Stefan Claas
Ja, jedoch kann man ältere Menschen nicht zumuten OpenSSL mit Scripte
zu nutzen, wenn es doch, was die Lernkurve betrifft, viel einfacher geht.
Man kann ihnen weder das eine noch das andere zumuten. Verschlüsselung wird
sich nicht durchsetzen, solange sie unnötigerweise spezifisches Fachwissen
verlangt. Es geht nämlich noch viel einfacher.

Es ist überhaupt nicht einzusehen, warum sich der Anwender mit den
Feinheiten der Verschlüsselung befassen soll. Irgendeine
Funktionstaste/Tastenkombination X reicht doch aus, um einen Text zu
verschlüsseln oder entschlüsseln.

Das einzige, was so eine Software noch vom Anwender verlangen darf, wäre
eine manuelle Auswahl anstatt automatischer Erkennung des
Absenders/Empfängers zur Schlüsselauswahl. Ein Mailprogramm könnte dies
automatisch machen, ein Dritthersteller bräuchte entweder ein API zur
Adressenermittling oder maximal noch eine eigene PopUp-Auswahlliste, mehr
nicht.

Mit so einem externen Verfahren könnte man bereits heute sämtliche
Mailclients elegant verschlüsselungsfähig machen, mit einem Minimum an
Bedieneraufwand. Der Benutzer braucht nur zu wissen, wie er die
Verschlüsselung bzw. Entschlüsselung anstößt, per Menü oder eben
Tastenkombination, und das war es dann auch schon. Kein Handling externer
Dateien, kein weiteres Handling mit der Schlüsselverwaltung, das kann alles
die Software übernehmen.

Alles andere ist in meinen Augen praktizierte Unfähigkeit nach dem Motto
"wieso einfach, wenn's auch kompliziert geht?".

Oder was bitte spräche denn dagegen?
Stefan Claas
2024-10-18 13:14:15 UTC
Permalink
Post by Wendelin Uez
Post by Stefan Claas
Ja, jedoch kann man ältere Menschen nicht zumuten OpenSSL mit Scripte
zu nutzen, wenn es doch, was die Lernkurve betrifft, viel einfacher geht.
Man kann ihnen weder das eine noch das andere zumuten. Verschlüsselung
wird sich nicht durchsetzen, solange sie unnötigerweise spezifisches
Fachwissen verlangt. Es geht nämlich noch viel einfacher.
Es ist überhaupt nicht einzusehen, warum sich der Anwender mit den
Feinheiten der Verschlüsselung befassen soll. Irgendeine
Funktionstaste/Tastenkombination X reicht doch aus, um einen Text zu
verschlüsseln oder entschlüsseln.
Das einzige, was so eine Software noch vom Anwender verlangen darf, wäre
eine manuelle Auswahl anstatt automatischer Erkennung des
Absenders/Empfängers zur Schlüsselauswahl. Ein Mailprogramm könnte dies
automatisch machen, ein Dritthersteller bräuchte entweder ein API zur
Adressenermittling oder maximal noch eine eigene PopUp-Auswahlliste,
mehr nicht.
Mit so einem externen Verfahren könnte man bereits heute sämtliche
Mailclients elegant verschlüsselungsfähig machen, mit einem Minimum an
Bedieneraufwand. Der Benutzer braucht nur zu wissen, wie er die
Verschlüsselung bzw. Entschlüsselung anstößt, per Menü oder eben
Tastenkombination, und das war es dann auch schon. Kein Handling
externer Dateien, kein weiteres Handling mit der Schlüsselverwaltung,
das kann alles die Software übernehmen.
Alles andere ist in meinen Augen praktizierte Unfähigkeit nach dem Motto
"wieso einfach, wenn's auch kompliziert geht?".
Oder was bitte spräche denn dagegen?
Da spricht gar nichts dagegen! minicrypt ist ein CLI Programm, mit nur
zwei Befehle(!), welches quelloffen ist und jeder kann dafür ein GUI
entwickeln, oder plug-ins für MUAs.
--
Grüße
Stefan
Wendelin Uez
2024-10-18 23:17:14 UTC
Permalink
Post by Stefan Claas
Da spricht gar nichts dagegen! minicrypt ist ein CLI Programm, mit nur
zwei Befehle(!), welches quelloffen ist und jeder kann dafür ein GUI
entwickeln, oder plug-ins für MUAs.
Ich habe mich mangels Notwendigkeit bisher noch nicht mit verschlüsselten
Mails beschäftigt, deshalb mag meine folgende Frage vielleicht naiv sein:

Ist die Verschlüsselung proprietär, d.h. kann ein mit minicrypt
verschlüsselter Text nur mit minicrypt wieder entschlüsselt werden, oder
git es sowas wie einen Standard, mit dem aus Nachricht und Schlüssel der
Klartext unabhängig vom Verschlüsselungsprogramm gewonnen werden kann, so
daß für Versand und Empfang unterschiedliche Programme verwendet werden
können, d.h. gibt es einen genormten Header, der das verwendete
Verschlüsselungsverfahren angibt?
Stefan Claas
2024-10-19 07:40:31 UTC
Permalink
Post by Wendelin Uez
Post by Stefan Claas
Da spricht gar nichts dagegen! minicrypt ist ein CLI Programm, mit nur
zwei Befehle(!), welches quelloffen ist und jeder kann dafür ein GUI
entwickeln, oder plug-ins für MUAs.
Ich habe mich mangels Notwendigkeit bisher noch nicht mit
verschlüsselten Mails beschäftigt, deshalb mag meine folgende Frage
Ist die Verschlüsselung proprietär, d.h. kann ein mit minicrypt
verschlüsselter Text nur mit minicrypt wieder entschlüsselt werden,
oder git es sowas wie einen Standard, mit dem aus Nachricht und
Schlüssel der Klartext unabhängig vom Verschlüsselungsprogramm gewonnen
werden kann, so daß für Versand und Empfang unterschiedliche Programme
verwendet werden können, d.h. gibt es einen genormten Header, der das
verwendete Verschlüsselungsverfahren angibt?
Ja, minicrypt funktioniet nur mit minicrypt. So ist das bei den meisten
Verschlüsselungs Programmen, ausser bei OpenPGP, welches sich seit Jahren
als email Standard für Verschlüsselung entwickelt hat und es dort auch
einen RFC gibt, der alles genau definiert.

OpenPGP ist jedoch sehr umfangreich und mit einer größeren Lernkurve
verbunden, als andere Programme.
--
Grüße
Stefan
Peter J. Holzer
2024-10-19 08:20:14 UTC
Permalink
Post by Stefan Claas
Post by Wendelin Uez
Post by Stefan Claas
Da spricht gar nichts dagegen! minicrypt ist ein CLI Programm, mit nur
zwei Befehle(!), welches quelloffen ist und jeder kann dafür ein GUI
entwickeln, oder plug-ins für MUAs.
Ich habe mich mangels Notwendigkeit bisher noch nicht mit
verschlüsselten Mails beschäftigt, deshalb mag meine folgende Frage
Ist die Verschlüsselung proprietär, d.h. kann ein mit minicrypt
verschlüsselter Text nur mit minicrypt wieder entschlüsselt werden,
oder git es sowas wie einen Standard, mit dem aus Nachricht und
Schlüssel der Klartext unabhängig vom Verschlüsselungsprogramm gewonnen
werden kann, so daß für Versand und Empfang unterschiedliche Programme
verwendet werden können, d.h. gibt es einen genormten Header, der das
verwendete Verschlüsselungsverfahren angibt?
Ja, minicrypt funktioniet nur mit minicrypt. So ist das bei den meisten
Verschlüsselungs Programmen, ausser bei OpenPGP, welches sich seit Jahren
als email Standard für Verschlüsselung entwickelt hat und es dort auch
einen RFC gibt, der alles genau definiert.
Es gibt *zwei* verbreitete Standards für verschlüsselte E-Mails:

* OpenPGP (RFC 3156)
* S/MIME (RFC 8551)

S/MIME dürfte verbreiteter sein (es ist in praktisch allen
Mail-Programmen, vor allem auch MS Outlook, implementiert, während
OpenPGP oft zusätzliche Plugins braucht).
Post by Stefan Claas
OpenPGP ist jedoch sehr umfangreich und mit einer größeren Lernkurve
verbunden, als andere Programme.
Die Lernkurve hängt sehr vom Mail-Programm ab. Man kann das so
implementieren, dass der User gar nichts lernen muss, weil das
Mail-Programm automatisch alles hinter den Kulissen erledigt.
Oder man kann sich auf den Standpunkt stellen, dass der User verstehen
muss, was er da tut und das so designen, dass er erst mal die Vorlesung
"Einführung in die Kryptographie" belegen muss. Oder irgendwas
dazwischen.

In Sachen "niedrige Lernkurve" ist vermutlich DeltaChat (ein
Chat-Programm, das OpenPGP-verschlüsselte Mails als Transportmedium
verwendet) nahe am Optimum. Wie gut da "normale" Mail-Programme
mittlerweile sind, weiß ich nicht, weil ich mich mit dem Thema seit
längerem nicht beschäftigt habe (ich war in den 90er- und 00er-Jahren
ein großer Verfechter von PGP, aber wenn's keiner verwendet, ist es
nutzlos. Soll ich mir selber verschlüsselte Mails schicken?).

Dein Minicrypt ist für den Anwendungsfall Mail ziemlich sicher eher am
oberen Ende der Lernkurve, weil es gar keine Integration in existierende
Mail-Programme hat. Der User muss also Commandline-Tools lernen *und*
wie er das Ergebnis in sein Mail-Programm bekommt bzw. wieder heraus
(eine standard-konforme multipart/encrypted Mail bekommt er
wahrscheinlich gar nicht hin).

hp
Stefan Claas
2024-10-19 09:39:58 UTC
Permalink
Post by Peter J. Holzer
* OpenPGP (RFC 3156)
* S/MIME (RFC 8551)
S/MIME dürfte verbreiteter sein (es ist in praktisch allen
Mail-Programmen, vor allem auch MS Outlook, implementiert, während
OpenPGP oft zusätzliche Plugins braucht).
Ja, richtig! S/MIME hatte ich komplett vergessen.
Post by Peter J. Holzer
Dein Minicrypt ist für den Anwendungsfall Mail ziemlich sicher eher am
oberen Ende der Lernkurve, weil es gar keine Integration in existierende
Mail-Programme hat. Der User muss also Commandline-Tools lernen *und*
wie er das Ergebnis in sein Mail-Programm bekommt bzw. wieder heraus
(eine standard-konforme multipart/encrypted Mail bekommt er
wahrscheinlich gar nicht hin).
minicrypt ist erst ein paar Tage alt ... :-) Vielleicht entwickelt
jemand irgendwann mal ein GUI oder MUA plug-in. Das Dateiformat ist
einfach gehalten, nur base64 kodiert, ohne MIME Header und Metadaten.

minicrypt ist auch für mein Onion Courier Netzwerk gedacht, falls jemand
befürchtet sein online Rechner ist kompromitiert und man dann offline
verschlüsseln kann und zuerst an ein Guard sendet, damit Dritte nicht
wissen wohin die Reise geht.
--
Grüße
Stefan
Peter J. Holzer
2024-10-19 10:01:56 UTC
Permalink
Post by Stefan Claas
Post by Peter J. Holzer
Dein Minicrypt ist für den Anwendungsfall Mail ziemlich sicher eher am
oberen Ende der Lernkurve, weil es gar keine Integration in existierende
Mail-Programme hat. Der User muss also Commandline-Tools lernen *und*
wie er das Ergebnis in sein Mail-Programm bekommt bzw. wieder heraus
(eine standard-konforme multipart/encrypted Mail bekommt er
wahrscheinlich gar nicht hin).
minicrypt ist erst ein paar Tage alt ... :-) Vielleicht entwickelt
jemand irgendwann mal ein GUI oder MUA plug-in.
Wenn dieser Jemand nicht Stefan Claas heißt, bezweifle ich das.

PGP und S/MIME gibt es seit ca, 30 Jahren und werden trotz breiter
technischer Unterstützung kaum verwendet. Die Hürden sind wohl eher
organisatorischer/sozialer Natur. Ich sehe nichts an Minicrypt, das
jemanden veranlassen könnte, zu glauben, dass Minicrypt den Erfolg haben
wird, den PGP und S/MIME nicht hatten.

hp
Stefan Claas
2024-10-19 10:26:58 UTC
Permalink
Post by Peter J. Holzer
Post by Stefan Claas
Post by Peter J. Holzer
Dein Minicrypt ist für den Anwendungsfall Mail ziemlich sicher eher am
oberen Ende der Lernkurve, weil es gar keine Integration in existierende
Mail-Programme hat. Der User muss also Commandline-Tools lernen *und*
wie er das Ergebnis in sein Mail-Programm bekommt bzw. wieder heraus
(eine standard-konforme multipart/encrypted Mail bekommt er
wahrscheinlich gar nicht hin).
minicrypt ist erst ein paar Tage alt ... :-) Vielleicht entwickelt
jemand irgendwann mal ein GUI oder MUA plug-in.
Wenn dieser Jemand nicht Stefan Claas heißt, bezweifle ich das.
Nun für mich ist minicrypt abgeschlossen. Ich könnte ggf. irgendwann
mal das Go fyne toolkit nutzen, zwecks GUI. Ist aber eher unwarscheinlich.
Post by Peter J. Holzer
PGP und S/MIME gibt es seit ca, 30 Jahren und werden trotz breiter
technischer Unterstützung kaum verwendet. Die Hürden sind wohl eher
organisatorischer/sozialer Natur. Ich sehe nichts an Minicrypt, das
jemanden veranlassen könnte, zu glauben, dass Minicrypt den Erfolg haben
wird, den PGP und S/MIME nicht hatten.
'age' ist z.B. erst ein paar Jahre alt und hat dazu beigetragen GnuPG in
großer Anzahl abzulösen, da es auch nur sehr wenige Befehle hat.

minicrypt soll die anderen Programme nicht ersetzen, es soll halt nur
als CLI tool leicht zu benutzen sein und für Onion Courier genutzt werden.

Bei mir ist das z.B. so, dass ich auch email Verschlüsselung seit Anfang
der Neunziger nutze, PGP später gegen 'age' ausgetauscht habe und heute
es mir einfacher machen möchte, weil ich mir die langen Zeilen bei CLI
Nutzung von age, oder anderen tools, ersparen möchte. So nach dem Motto:
'keep it simple'. :-)
--
Grüße
Stefan
Michael Uplawski
2024-10-19 10:48:27 UTC
Permalink
Post by Stefan Claas
Bei mir ist das z.B. so, dass ich auch email Verschlüsselung seit Anfang
der Neunziger nutze, PGP später gegen 'age' ausgetauscht habe und heute
es mir einfacher machen möchte, weil ich mir die langen Zeilen bei CLI
'keep it simple'. :-)
Gar keine Verschlüsselung ist dann doch *sicher* noch einfacher.
Wendelin Uez
2024-10-19 10:20:08 UTC
Permalink
Die Lernkurve braucht nicht das Problem für die Akzeptanz der
Mailverschlüsselung zu sein, wenn diese wie bei minicrypt nicht an das
Mailprogramm gekoppelt ist. Ebensowenig wie man Office-Dokumente nur mit
einem einzigen Textprogramm bearbeiten können will, so will man seine
verschlüsselten Mails nicht an das Wohl und Wehe eines einzigen
Mailprogramms hängen.

Der Ansatz von minicrypt mit Verwendung von Ein- und Ausgabedateien macht
für das Prinzip KISS extrem Sinn - bei den heutigen PC-Geschwindigkeiten
kann es sich ein Programm bequem leisten, zur Verarbeitung ein externes
Programm zu nutzen, der Anwender wird es gar nicht merken, ob eine DLL
direkt angesprochen wird oder über den Umweg einer externen Anwendung. Der
Vorteil wäre u.a., daß die Ver- und Entschlüsselung unabhängig von dem
jeweils verwendeten Mailclient und dessen Macken wäre.

Ich habe ja weiter oben in diesem Thread schon beschrieben, wie eine solche
praktikable und benutzerfreundliche Anwendung für mich aussehen würde -
abgesehen von der Schlüsselverwaltung könnte ich sowas in kürzester Frist in
meine Desktop-Tool-Anwendung implementieren, und gäbe es weitere ähnlich
funktionierende Programme für andere Verschlüsselungsverfahren, so wäre der
Aufwand für deren zusätzliche Implementation und automatische Auswahl anhand
des Adressaten nicht der Rede wert. Der einzig wirkliche Aufwand wäre die
Schaffung einer bequem handhabbaren Schlüsselverwaltung, aber auch das wäre
nicht mehr als eine Hausaufgabe.

Für die Verwendung separater Ein-/Ausgabedateien anstelle in das
Mailprogramm integrierter Schnittstellenaufrufe spricht im übrigen auch das
Verhalten vieler Mailclients, die Nachricht doch noch irgendwie zu
formatieren, und sei es auch nur die Zeilen umzubrechen. Dateien als
Mailanhänge werden dagegen, soweit ich bisher weiß (man möge mich ggfs.
korrigieren), von allen Clients peinlich genau unangetastet weitergereicht.
Und sie können wesentlich sicherer und unabhängiger archiviert werden.

Da ich mich, wie bereits gesagt, mit Mailverschlüsselung noch nie befassen
musste, würde es mich interessieren, ob es für weitere
Verschlüsselungsverfahren ähnlich wie minicrypt arbeitende, für den
Privatanwender nutzbare Programme gibt.
Stefan Claas
2024-10-19 10:46:15 UTC
Permalink
Post by Wendelin Uez
Da ich mich, wie bereits gesagt, mit Mailverschlüsselung noch nie
befassen musste, würde es mich interessieren, ob es für weitere
Verschlüsselungsverfahren ähnlich wie minicrypt arbeitende, für den
Privatanwender nutzbare Programme gibt.
Da gibt es sicherlich sehr viele, auf z.B. GitHub.

Ich hatte damals mit Amerikaner box[1] verwendet, wobei dann einer
von ihnen ein GUI Programm für box entwickelt hatte.

Ein sehr verbreitetes Verschlüsselungsprogramm ist age[2]. Der Autor
ist sehr bekannt, in Sicherheitskreisen, da er als Security Lead,
bei Google, für die Crypto libraries in Go verantwortlich war.

[1] https://github.com/rovaughn/box
[2] https://github.com/FiloSottile/age
--
Grüße
Stefan
Stefan Claas
2024-10-19 12:31:28 UTC
Permalink
Post by Stefan Claas
Post by Wendelin Uez
Da ich mich, wie bereits gesagt, mit Mailverschlüsselung noch nie
befassen musste, würde es mich interessieren, ob es für weitere
Verschlüsselungsverfahren ähnlich wie minicrypt arbeitende, für den
Privatanwender nutzbare Programme gibt.
Da gibt es sicherlich sehr viele, auf z.B. GitHub.
Ich hatte damals mit Amerikaner box[1] verwendet, wobei dann einer
von ihnen ein GUI Programm für box entwickelt hatte.
Ein sehr verbreitetes Verschlüsselungsprogramm ist age[2]. Der Autor
ist sehr bekannt, in Sicherheitskreisen, da er als Security Lead,
bei Google, für die Crypto libraries in Go verantwortlich war.
[1] https://github.com/rovaughn/box
[2] https://github.com/FiloSottile/age
Was ich noch erwähnen möchte, minicrypt erlaubt es deterministische
Ed25519 Schlüssel zu verwenden, wie es im README mit meinem 'red'
Programm steht.

Das ist praktisch wenn man auf Reisen ist und bei Grenzkontrollen
keine geheimen Schlüssel, auf dem Rechner, mitführen möchte.

Soweit mir bekannt ist, erlauben das keine anderen Programme.
--
Grüße
Stefan
Herbert Kleebauer
2024-10-19 13:49:06 UTC
Permalink
Post by Stefan Claas
vielleicht interessant für den ein oder anderen.
Ein kleines Go Programm welches es Alice und Bob
erlaubt Nachrichten bis zu 100 MB groß, ohne
Metadaten, zu verschlüsseln. Da es keine Metadaten
gibt und damit Alice und Bob auch sicher sind das
nicht zusätzlich die selbe Nachricht noch an Dritte
geht, ist nur ein Empfänger möglich.
Es mangelt doch wahrlich nicht an Verschlüsselungssoftware.
Es ist einfach so, dass 99% der Leute (zu Recht) keinen Sinn
in Verschlüsselung sehen oder sie sogar als kontraproduktiv
empfinden. Schon mal versucht auf 10 Jahre alte, verschlüsselte
Daten zuzugreifen? Selbst wenn die Software zum entschlüsseln
noch vorhanden ist, kommt dann die Frage: was habe ich damals
für ein Passwort verwendet. Nach einer halben Stunde probieren
gibt man dann frustriert auf.

Oder die Windows Festplattenverschlüsselung, die sich wohl
ungefragt aktiviert, wenn man Windows mit einem Microsoft
Konto einrichtet. Erst vor kurzem erlebt: ein 10 Jahre
altes Netbook bootet nach einem Windows-Update nicht mehr.
Microsoft hat wohl alte Schlüssel für Secure-Boot zurück
gezogen und andere waren im Bios wohl nicht hinterlegt.
Kein Problem, man schaltet Secure-Boot einfach aus, nur
dann legt sich Windows quer, es will den Recovery Key
für die Festplattenverschlüsselung obwohl überhaupt niemand
wusste, dass die überhaupt eingeschaltet ist. Zum Glück wurde
die Email-Adresse die bei der Einrichtung des Microsoft
Accounts verwendet wurde notiert und die funktionierte sogar
auch noch. Nur nach 10 Jahren Inaktivität wollte Microsoft
erst noch eine SMS-Verifizierung. Nur diese Handynummer gab
es halt schon lange nicht mehr. Ohne Verschlüsselung hätte
es den ganzen Ärger nicht gegeben.

Auf der anderen Seite ist es genauso unverständlich, dass
eine kleine Gruppe von Leuten Verschlüsselung nicht verwendet,
obwohl sie es tunlichst tun sollten. Wenn man wieder mal liest,
dass Festplatten mit zig Terabyte illegalen Daten beschlagnahmt
wurden, fragt man sich schon, wie blöd die Leute sind, so was
unverschlüsselt zu speichern.
Stefan Claas
2024-10-19 14:17:31 UTC
Permalink
Post by Herbert Kleebauer
Post by Stefan Claas
vielleicht interessant für den ein oder anderen.
Ein kleines Go Programm welches es Alice und Bob
erlaubt Nachrichten bis zu 100 MB groß, ohne
Metadaten, zu verschlüsseln. Da es keine Metadaten
gibt und damit Alice und Bob auch sicher sind das
nicht zusätzlich die selbe Nachricht noch an Dritte
geht, ist nur ein Empfänger möglich.
Es mangelt doch wahrlich nicht an Verschlüsselungssoftware.
Es ist einfach so, dass 99% der Leute (zu Recht) keinen Sinn
in Verschlüsselung sehen oder sie sogar als kontraproduktiv
empfinden. Schon mal versucht auf 10 Jahre alte, verschlüsselte
Daten zuzugreifen? Selbst wenn die Software zum entschlüsseln
noch vorhanden ist, kommt dann die Frage: was habe ich damals
für ein Passwort verwendet. Nach einer halben Stunde probieren
gibt man dann frustriert auf.
Ich halte keine 10 Jahre alten verschlüsselten Daten. minicrypt
ist dazu gedacht seine kleinen Nachrichten, die man so täglich
online versendet vor dritten Blicken zu schützen und es erzeugt
keine Metadaten, falls man anonym verschlüsselt und öffentlich
versenden möchte, wie z.B. in alt.anonymous messages. Es braucht
auch kein Passwort.

Dazu gibt es noch mein pad Programm, worauf das README hinweist,
damit Eve mehr Freude hat, oder mein red Programm, damit Grenz-
kontrolleure mehr Freude haben.

Desweiteren, wie schon erwähnt, ist minicrypt auch für mein
Onion Courier Netzwerk gedacht, falls der online Rechner
kompomitiert sein sollte, um dann offline zu verschlüsseln
und an einen Guard Knoten, mit dem online Rechner, zu senden.

Es steht doch jedem frei zu verschlüsseln, oder es zu lassen.

Ich benötigte halt eine sehr einfache Lösung, die auch Granny
Smith versteht.
--
Grüße
Stefan
Herbert Kleebauer
2024-10-19 15:02:43 UTC
Permalink
Post by Stefan Claas
minicrypt
ist dazu gedacht seine kleinen Nachrichten, die man so täglich
online versendet vor dritten Blicken zu schützen
Nimmt man dazu nicht üblicherweise WhatsApp? Was spricht
dagegen?
Post by Stefan Claas
und es erzeugt
keine Metadaten,
Welche Metadaten?
Post by Stefan Claas
Ich benötigte halt eine sehr einfache Lösung, die auch Granny
Smith versteht.
Die benutzt WhatsApp (bei einer Sprachnachricht muss man nicht mal was
tippen) und kein Email oder usenet.
Stefan Claas
2024-10-19 15:18:54 UTC
Permalink
Post by Herbert Kleebauer
Post by Stefan Claas
minicrypt
ist dazu gedacht seine kleinen Nachrichten, die man so täglich
online versendet vor dritten Blicken zu schützen
Nimmt man dazu nicht üblicherweise WhatsApp? Was spricht
dagegen?
Ich nutze keine facebbook bzw. Meta apps und meine Freunde auch nicht.

Was dagegen spricht? Warum sollte man über Dritte kommunizieren, wenn
es z.B. auch mit Onion Courier, Ricochet Refresh usw. von Punk A nach
Punkt B direkt geht, ohne das Dritte davon etwas mitbekommen.
Post by Herbert Kleebauer
Post by Stefan Claas
und es erzeugt
keine Metadaten,
Welche Metadaten?
Schaue dir doch nur OpenPGP an, da wimmelt es nur so von Metadaten.
Post by Herbert Kleebauer
Post by Stefan Claas
Ich benötigte halt eine sehr einfache Lösung, die auch Granny
Smith versteht.
Die benutzt WhatsApp (bei einer Sprachnachricht muss man nicht mal was
tippen) und kein Email oder usenet.
Meine Granny Smith benutzt für Sprachnachrichten PGPfone und Co., da
braucht sie nicht mal dritte Server in Anspruch nehmen, da von Punkt
A nach Punkt B kommuniziert wird.
--
Grüße
Stefan
Herbert Kleebauer
2024-10-19 18:09:21 UTC
Permalink
Post by Stefan Claas
Post by Herbert Kleebauer
Nimmt man dazu nicht üblicherweise WhatsApp? Was spricht
dagegen?
Ich nutze keine facebbook bzw. Meta apps und meine Freunde auch nicht.
Was dagegen spricht? Warum sollte man über Dritte kommunizieren, wenn
es z.B. auch mit Onion Courier, Ricochet Refresh usw. von Punk A nach
Punkt B direkt geht, ohne das Dritte davon etwas mitbekommen.
Was verstehst du unter direkt von Punkt A nach B? Habt ihr eine
Richtfunkstrecke? Ansonsten schau dir mal mit traceroute an,
wie "direkt" die Verbindung wirklich ist. Zumindest dein
Provider und der deines Kommunikationspartners bekommen alle
Pakete der Kommunikation. Vertraust du wirklich der Telekom
mehr als Meta? Außerdem spielt es bei einer Ende-zu-Ende
Verschlüsselung keine Rolle wer die Daten bekommt oder speichert.
Einerseits redest du von einer Veröffentlichung der verschlüsselten
Nachricht in alt.anonymous.messages und andererseits hast du
Bedenken wenn sie auf den Rechnern von Meta landet. Da stimmt
doch was nicht.
Post by Stefan Claas
Post by Herbert Kleebauer
Welche Metadaten?
Schaue dir doch nur OpenPGP an, da wimmelt es nur so von Metadaten.
Ich kenne OpenPGP nicht. Gib halt einfach mal ein Beispiel für
solche Metadaten und auf welche weise die sich negativ auswirken.
Post by Stefan Claas
Meine Granny Smith benutzt für Sprachnachrichten PGPfone und Co., da
braucht sie nicht mal dritte Server in Anspruch nehmen, da von Punkt
A nach Punkt B kommuniziert wird.
Ich kenne nur Leute die es einfach haben wollen. Und da hat sich
praktisch die gesamte kurzlebige Kommunikation von Email zu
WhatsApp verlagert. Warum glaubst du ist unsere Innenministerin
so gegen Messenger mit Ende-zu-Ende Verschlüsselung? Bestimmt nicht
weil die Verschlüsselung so unsicher ist.
Stefan Claas
2024-10-19 19:33:20 UTC
Permalink
Post by Herbert Kleebauer
Post by Stefan Claas
Post by Herbert Kleebauer
Nimmt man dazu nicht üblicherweise WhatsApp? Was spricht
dagegen?
Ich nutze keine facebbook bzw. Meta apps und meine Freunde auch nicht.
Was dagegen spricht? Warum sollte man über Dritte kommunizieren, wenn
es z.B. auch mit Onion Courier, Ricochet Refresh usw. von Punk A nach
Punkt B direkt geht, ohne das Dritte davon etwas mitbekommen.
Was verstehst du unter direkt von Punkt A nach B? Habt ihr eine
Richtfunkstrecke? Ansonsten schau dir mal mit traceroute an,
wie "direkt" die Verbindung wirklich ist. Zumindest dein
Provider und der deines Kommunikationspartners bekommen alle
Pakete der Kommunikation. Vertraust du wirklich der Telekom
mehr als Meta? Außerdem spielt es bei einer Ende-zu-Ende
Verschlüsselung keine Rolle wer die Daten bekommt oder speichert.
Einerseits redest du von einer Veröffentlichung der verschlüsselten
Nachricht in alt.anonymous.messages und andererseits hast du
Bedenken wenn sie auf den Rechnern von Meta landet. Da stimmt
doch was nicht.
Ich verstehe von Punkt A nach Punkt B eine verschlüsselte Tor Hidden
Service Kommunikation, indem der Client sich mit dem Tor Hidden Service
verbindet, über drei verschlüsselte hops. Also nicht so wie es bei
email üblich ist MUA -> ISP-> Provider -> Provider -> ISP -> MUA, wo
der Provider dann theoretisch mitlesen kann, was den Inhalt betrifft
und die Metadaten hat, an welche Person(en) die email geht, wenn er in
seine MTA logs schaut, oder man mit procmail und Co. Daten filtert.
Post by Herbert Kleebauer
Post by Stefan Claas
Post by Herbert Kleebauer
Welche Metadaten?
Schaue dir doch nur OpenPGP an, da wimmelt es nur so von Metadaten.
Ich kenne OpenPGP nicht. Gib halt einfach mal ein Beispiel für
solche Metadaten und auf welche weise die sich negativ auswirken.
Bitte lies doch etwas nach über GnuPG oder OpnPGP, was die Nutzung mit
email betrifft. Du solltest doch zumindest wissen was an Metadaten bei
email anfällt.
Post by Herbert Kleebauer
Post by Stefan Claas
Meine Granny Smith benutzt für Sprachnachrichten PGPfone und Co., da
braucht sie nicht mal dritte Server in Anspruch nehmen, da von Punkt
A nach Punkt B kommuniziert wird.
Ich kenne nur Leute die es einfach haben wollen. Und da hat sich
praktisch die gesamte kurzlebige Kommunikation von Email zu
WhatsApp verlagert. Warum glaubst du ist unsere Innenministerin
so gegen Messenger mit Ende-zu-Ende Verschlüsselung? Bestimmt nicht
weil die Verschlüsselung so unsicher ist.
Frau Faeser kennt wohl keine Staatstrojaner wie FinSpy, Made in Germany,
oder Pegasus, Made in Israel, die extra dafür gedacht sind smartphones
oder Rechner auszuspionieren, ohne das der Nutzer, oder die AV Software,
das bemerkt. So einige Journalisten konnten davon schon ein Lied singen.
--
Grüße
Stefan
Arno Welzel
2024-10-19 22:49:57 UTC
Permalink
[...]
Post by Herbert Kleebauer
Post by Stefan Claas
Schaue dir doch nur OpenPGP an, da wimmelt es nur so von Metadaten.
Ich kenne OpenPGP nicht. Gib halt einfach mal ein Beispiel für
solche Metadaten und auf welche weise die sich negativ auswirken.
Jede E-Mail hat im Klartext:

- Absender
- Empfänger
- Datum
- Betreff

Auch wenn der Inhalt mit OpenPGP oder S/MIME verschlüsselt wird, sieht
ein außenstehender Dritter, der den Kommunikationsweg belauscht, immer
noch wer mit wem wann genau kommuniziert hat.

Genau deshalb ist E-Mail mit der nachträglich hinzugefügten
Verschlüsselung auch weitgehend untauglich. Wenn vertrauliche
Kommunikation gefragt ist, sind Ende-zu-Ende-verschlüsselte Messenger,
wie Signal, deutlich sinnvoller.
--
Arno Welzel
https://arnowelzel.de
Herbert Kleebauer
2024-10-20 15:20:02 UTC
Permalink
Post by Arno Welzel
- Absender
- Empfänger
- Betreff
Das sind doch frei erfundene Zeichenfolgen. Versuch mal
heraus zu finden, wer hinter einer konkreten Email-Adresse
steckt.
Post by Arno Welzel
Auch wenn der Inhalt mit OpenPGP oder S/MIME verschlüsselt wird, sieht
ein außenstehender Dritter, der den Kommunikationsweg belauscht, immer
noch wer mit wem wann genau kommuniziert hat.
Ein "außenstehender Dritter" sieht überhaupt nichts. Sowohl die
Kommunikation Client<->Server als auch Server<->Server ist
verschlüsselt. Einzig auf den beiden Mailservern von Sender und
Empfänger ist die Mail im Klartext zu finden. Und wenn du
GMX&Co nicht traust, wieso traust du dann Microsoft und Google?
Über Windows und Android haben die vollen Zugriff auf alle Daten
auf deinen Rechnern.

Den Vogel schießen ja zur Zeit gmail und hotmail ab. Versuch
mal da an deine Mails mit einem nicht ganz aktuellem Mailprogramm
zu kommen, völlig unmöglich. Optionale Verschlüsselung ist ja
schön und gut, aber der Zwang zur immer neusten Methode ist
gelinde gesagt eine Frechheit.
Ralph Aichinger
2024-10-20 16:41:05 UTC
Permalink
Post by Herbert Kleebauer
Das sind doch frei erfundene Zeichenfolgen. Versuch mal
heraus zu finden, wer hinter einer konkreten Email-Adresse
steckt.
Wenn sie zustellbar ist, dann geht das meistens. Und an den anderen
Headern kann man fast immer was verfolgen.

/ralph
Arno Welzel
2024-10-20 23:29:58 UTC
Permalink
Post by Herbert Kleebauer
Post by Arno Welzel
- Absender
- Empfänger
- Betreff
Das sind doch frei erfundene Zeichenfolgen. Versuch mal
heraus zu finden, wer hinter einer konkreten Email-Adresse
steckt.
Es geht darum, dass wiedererkennbare Merkmale genutzt werden. Menschen
wechseln ja nicht andauern ihre Adressen.
Post by Herbert Kleebauer
Post by Arno Welzel
Auch wenn der Inhalt mit OpenPGP oder S/MIME verschlüsselt wird, sieht
ein außenstehender Dritter, der den Kommunikationsweg belauscht, immer
noch wer mit wem wann genau kommuniziert hat.
Ein "außenstehender Dritter" sieht überhaupt nichts. Sowohl die
Kommunikation Client<->Server als auch Server<->Server ist
verschlüsselt. Einzig auf den beiden Mailservern von Sender und
Nein, die Verbindung zwischen den Servern ist nicht zwangsläufig
verschlüsselt.
Post by Herbert Kleebauer
Empfänger ist die Mail im Klartext zu finden. Und wenn du
GMX&Co nicht traust, wieso traust du dann Microsoft und Google?
Wer sagt, dass ich Microsoft und Google traue?
Post by Herbert Kleebauer
Über Windows und Android haben die vollen Zugriff auf alle Daten
auf deinen Rechnern.
Und wenn man gar kein Windows oder Android für vertrauliche
Kommunikation nutzt?
--
Arno Welzel
https://arnowelzel.de
Jörg Lorenz
2024-10-20 23:07:07 UTC
Permalink
Post by Arno Welzel
[...]
Post by Herbert Kleebauer
Post by Stefan Claas
Schaue dir doch nur OpenPGP an, da wimmelt es nur so von Metadaten.
Ich kenne OpenPGP nicht. Gib halt einfach mal ein Beispiel für
solche Metadaten und auf welche weise die sich negativ auswirken.
- Absender
- Empfänger
- Datum
- Betreff
Auch wenn der Inhalt mit OpenPGP oder S/MIME verschlüsselt wird, sieht
ein außenstehender Dritter, der den Kommunikationsweg belauscht, immer
noch wer mit wem wann genau kommuniziert hat.
Die einzigen Aussenstehenden, die das allenfalls tracken könnten sind
die involvierten Mail-Provider.
Post by Arno Welzel
Genau deshalb ist E-Mail mit der nachträglich hinzugefügten
Verschlüsselung auch weitgehend untauglich. Wenn vertrauliche
Kommunikation gefragt ist, sind Ende-zu-Ende-verschlüsselte Messenger,
wie Signal, deutlich sinnvoller.
So ein Blödsinn. Dem traust Du? Eine private unzertifizierte Behauptung,
dass eine vollständige E2E-encryption implementiert wurde, ist besser?
Und die Metadaten sind genauso vorhanden, wer mit wem kommuniziert hat
und müssen auf Anfrage der Staatsanwaltschaft herausgegeben werden.
Digitale Kommunikation hinterlässt immer Spuren.

OpenPGP mit vollständigem Schlüsselaustausch ist immer noch die einzige
Kommunikationsmethode, wo die Kommunikationspartner die volle Kontrolle
über die Inhalte haben.

Die Spielzeug-Messenger kannst Du vergessen oder Du bist endlos naiv.
--
"Ave! Morituri te salutant!"
Arno Welzel
2024-10-20 23:33:33 UTC
Permalink
Post by Jörg Lorenz
Post by Arno Welzel
[...]
Post by Herbert Kleebauer
Post by Stefan Claas
Schaue dir doch nur OpenPGP an, da wimmelt es nur so von Metadaten.
Ich kenne OpenPGP nicht. Gib halt einfach mal ein Beispiel für
solche Metadaten und auf welche weise die sich negativ auswirken.
- Absender
- Empfänger
- Datum
- Betreff
Auch wenn der Inhalt mit OpenPGP oder S/MIME verschlüsselt wird, sieht
ein außenstehender Dritter, der den Kommunikationsweg belauscht, immer
noch wer mit wem wann genau kommuniziert hat.
Die einzigen Aussenstehenden, die das allenfalls tracken könnten sind
die involvierten Mail-Provider.
Und Mail-Provider sind ja per se immer vertrauenswürdig und auch alle
beteiligten Geräte auf dem Weg zwischen Sender und Empfänger. Ebenso ist
DNS-Spoofing völlig unbekannt.
Post by Jörg Lorenz
Post by Arno Welzel
Genau deshalb ist E-Mail mit der nachträglich hinzugefügten
Verschlüsselung auch weitgehend untauglich. Wenn vertrauliche
Kommunikation gefragt ist, sind Ende-zu-Ende-verschlüsselte Messenger,
wie Signal, deutlich sinnvoller.
So ein Blödsinn. Dem traust Du? Eine private unzertifizierte Behauptung,
dass eine vollständige E2E-encryption implementiert wurde, ist besser?
Von welcehr "privaten unzertifizierte Behauptung" sprichst Du?
Post by Jörg Lorenz
Und die Metadaten sind genauso vorhanden, wer mit wem kommuniziert hat
und müssen auf Anfrage der Staatsanwaltschaft herausgegeben werden.
Welche Staatsanwaltschaft? Und wer muss etwas herausgeben?
Post by Jörg Lorenz
Digitale Kommunikation hinterlässt immer Spuren.
Nein.
Post by Jörg Lorenz
OpenPGP mit vollständigem Schlüsselaustausch ist immer noch die einzige
Kommunikationsmethode, wo die Kommunikationspartner die volle Kontrolle
über die Inhalte haben.
Die Spielzeug-Messenger kannst Du vergessen oder Du bist endlos naiv.
Und Du hast offenbar keine Ahnung, worüber Du sprichst.
--
Arno Welzel
https://arnowelzel.de
Arno Welzel
2024-10-19 22:46:54 UTC
Permalink
Post by Herbert Kleebauer
Post by Stefan Claas
minicrypt
ist dazu gedacht seine kleinen Nachrichten, die man so täglich
online versendet vor dritten Blicken zu schützen
Nimmt man dazu nicht üblicherweise WhatsApp? Was spricht
dagegen?
Gegen WhatsApp spricht, dass es von Meta, der Mutterfirma von Facebook,
kontrolliert wird.

Signal wäre noch eine andere Alternative.
--
Arno Welzel
https://arnowelzel.de
Thomas Barghahn
2024-10-20 11:27:46 UTC
Permalink
Post by Arno Welzel
Post by Herbert Kleebauer
Nimmt man dazu nicht üblicherweise WhatsApp? Was spricht
dagegen?
Gegen WhatsApp spricht, dass es von Meta, der Mutterfirma von Facebook,
kontrolliert wird.
Signal wäre noch eine andere Alternative.
Eine echte Alternative ist Threema. Der einmalige Preis von knaoo 5,00 €
lohnt sich. Einen Vergleich der bekanntesten Messanger findet man hier:
<https://threema.ch/de/messenger-vergleich>

Thomas
--
== S E N D E Z E I T =========================
+ DATUM : Sonntag, 20. Oktober 2024
+ UHRZEIT: 13:27:46 UHR (MESZ)
== Heute: Internationaler Tag des Faultiers ==
Stefan Claas
2024-10-20 11:49:55 UTC
Permalink
Post by Thomas Barghahn
Post by Arno Welzel
Post by Herbert Kleebauer
Nimmt man dazu nicht üblicherweise WhatsApp? Was spricht
dagegen?
Gegen WhatsApp spricht, dass es von Meta, der Mutterfirma von Facebook,
kontrolliert wird.
Signal wäre noch eine andere Alternative.
Eine echte Alternative ist Threema. Der einmalige Preis von knaoo 5,00 €
<https://threema.ch/de/messenger-vergleich>
Wenn man ganz auf Nummer Sicher gehen möchte dürfte wohl Ricochet Refresh
die beste Lösung für den PC sein.

https://www.ricochetrefresh.net/
--
Grüße
Stefan
Arno Welzel
2024-10-20 14:07:57 UTC
Permalink
Post by Stefan Claas
Post by Thomas Barghahn
Post by Arno Welzel
Post by Herbert Kleebauer
Nimmt man dazu nicht üblicherweise WhatsApp? Was spricht
dagegen?
Gegen WhatsApp spricht, dass es von Meta, der Mutterfirma von Facebook,
kontrolliert wird.
Signal wäre noch eine andere Alternative.
Eine echte Alternative ist Threema. Der einmalige Preis von knaoo 5,00 €
<https://threema.ch/de/messenger-vergleich>
Wenn man ganz auf Nummer Sicher gehen möchte dürfte wohl Ricochet Refresh
die beste Lösung für den PC sein.
https://www.ricochetrefresh.net/
Sofern man davon ausgeht, dass das Tor-Netzwerk sicher ist...

<https://www.dw.com/de/daniel-mo%C3%9Fbrucker-immer-mehr-tor-knoten-werden-%C3%BCberwacht/a-70322301>
--
Arno Welzel
https://arnowelzel.de
Stefan Claas
2024-10-20 15:49:27 UTC
Permalink
Post by Arno Welzel
Post by Stefan Claas
Post by Thomas Barghahn
Post by Arno Welzel
Post by Herbert Kleebauer
Nimmt man dazu nicht üblicherweise WhatsApp? Was spricht
dagegen?
Gegen WhatsApp spricht, dass es von Meta, der Mutterfirma von Facebook,
kontrolliert wird.
Signal wäre noch eine andere Alternative.
Eine echte Alternative ist Threema. Der einmalige Preis von knaoo 5,00 €
<https://threema.ch/de/messenger-vergleich>
Wenn man ganz auf Nummer Sicher gehen möchte dürfte wohl Ricochet Refresh
die beste Lösung für den PC sein.
https://www.ricochetrefresh.net/
Sofern man davon ausgeht, dass das Tor-Netzwerk sicher ist...
<https://www.dw.com/de/daniel-mo%C3%9Fbrucker-immer-mehr-tor-knoten-werden-%C3%BCberwacht/a-70322301>
Nun, von solchen Artikeln halte ich nicht viel, da es kein Hintergrundwissen
vermittelt und vom ÖRR stammt ... Behauptet werden kann viel, um neue Nutzer
abzuschrecken. Tor ist gut und falls Tor Hidden Services deanonymisiert werden,
kann ich nur sagen mein Onion Courier Netzwerk, speichert nichts, es gibt da
keine Metadaten und Tor Hidden Services sind eine sehr gute Sache, um NAT
zu umgehen und man sich VPS und Domains kaufen sparen kann. Würdn wir alle
IPv6 haben, was Politik sicher nicht wollen, dann bräuchte man ggf. auch
keine Tor Hidden Services, als Privatperson laufen zu lassen, für die Punkt
zu Punkt Kommunikation.
--
Grüße
Stefan
Arno Welzel
2024-10-20 23:38:42 UTC
Permalink
[...]
Post by Stefan Claas
Post by Arno Welzel
Post by Stefan Claas
Wenn man ganz auf Nummer Sicher gehen möchte dürfte wohl Ricochet Refresh
die beste Lösung für den PC sein.
https://www.ricochetrefresh.net/
Sofern man davon ausgeht, dass das Tor-Netzwerk sicher ist...
<https://www.dw.com/de/daniel-mo%C3%9Fbrucker-immer-mehr-tor-knoten-werden-%C3%BCberwacht/a-70322301>
Nun, von solchen Artikeln halte ich nicht viel, da es kein Hintergrundwissen
vermittelt und vom ÖRR stammt ... Behauptet werden kann viel, um neue Nutzer
abzuschrecken. Tor ist gut und falls Tor Hidden Services deanonymisiert werden,
kann ich nur sagen mein Onion Courier Netzwerk, speichert nichts, es gibt da
keine Metadaten und Tor Hidden Services sind eine sehr gute Sache, um NAT
zu umgehen und man sich VPS und Domains kaufen sparen kann. Würdn wir alle
IPv6 haben, was Politik sicher nicht wollen, dann bräuchte man ggf. auch
keine Tor Hidden Services, als Privatperson laufen zu lassen, für die Punkt
zu Punkt Kommunikation.
Wenn wir alle IPv6 hätten und generell direkt kommunizieren würden,
bliebe immer noch der ISP, der einem den Zugang gibt und dem man
vertrauen müsste. Ohne Verschlüsselung ist das immer noch unsicher.
--
Arno Welzel
https://arnowelzel.de
Arno Welzel
2024-10-20 14:06:00 UTC
Permalink
Post by Thomas Barghahn
Post by Arno Welzel
Post by Herbert Kleebauer
Nimmt man dazu nicht üblicherweise WhatsApp? Was spricht
dagegen?
Gegen WhatsApp spricht, dass es von Meta, der Mutterfirma von Facebook,
kontrolliert wird.
Signal wäre noch eine andere Alternative.
Eine echte Alternative ist Threema. Der einmalige Preis von knaoo 5,00 €
<https://threema.ch/de/messenger-vergleich>
Der Vollständigkeit halber sei erwähnt, dass Threema auch schon Probleme
mit Sicherheitslücken hatte, wie wohl fast jede Software:

<https://www.nzz.ch/technologie/threema-schweizer-messenger-hatte-schwaechen-bei-verschluesselung-ld.1719543>
--
Arno Welzel
https://arnowelzel.de
Jörg Lorenz
2024-10-20 23:15:29 UTC
Permalink
Post by Thomas Barghahn
Post by Arno Welzel
Post by Herbert Kleebauer
Nimmt man dazu nicht üblicherweise WhatsApp? Was spricht
dagegen?
Gegen WhatsApp spricht, dass es von Meta, der Mutterfirma von Facebook,
kontrolliert wird.
Signal wäre noch eine andere Alternative.
Eine echte Alternative ist Threema. Der einmalige Preis von knaoo 5,00 €
<https://threema.ch/de/messenger-vergleich>
Wie bitte? Das ist Selbstdarstellung. Mit Sicherheit und Vertraulichkeit
hat das noch nichts zu tun. Protonmail-User sind da auch schon gehörig
auf die Schnauze gefallen. Schweizer Behörden kennen da keine Gnade.
Auch nicht bei Rechtshilfe.
--
"Ave! Morituri te salutant!"
Herbert Kleebauer
2024-10-20 15:20:43 UTC
Permalink
Post by Arno Welzel
Gegen WhatsApp spricht, dass es von Meta, der Mutterfirma von Facebook,
kontrolliert wird.
Was ist denn das für eine Aussage. Gegen Windows spricht, dass es
von Microsoft kontrolliert wird, gegen Android spricht, dass es
von Google kontrolliert wird und gegen MacOS spricht, dass es
von Apple kontrolliert wird? Dann kannst du eigentlich nur noch
einen alten Taschenrechner benutzen.
Post by Arno Welzel
Signal wäre noch eine andere Alternative.
Am Besten benutzt man einen Messenger, den kein anderer sonst
benutzt, dann ist man auf der sicheren Seite. Wenn man mit
anderen kommunizieren will muss man halt das benutzen, das die
anderen auch benutzen. Und was gibt es denn eigentlich an
der Ende-zu-Ende Verschlüsselung von WhatsApp konkret auszusetzen?
Das die Strafverfolgungsbehörden was dagegen haben, verstehe
ich ja, aber was spricht aus Benutzersicht dagegen?
Arno Welzel
2024-10-20 23:46:26 UTC
Permalink
Post by Herbert Kleebauer
Post by Arno Welzel
Gegen WhatsApp spricht, dass es von Meta, der Mutterfirma von Facebook,
kontrolliert wird.
Was ist denn das für eine Aussage. Gegen Windows spricht, dass es
von Microsoft kontrolliert wird, gegen Android spricht, dass es
von Google kontrolliert wird und gegen MacOS spricht, dass es
von Apple kontrolliert wird? Dann kannst du eigentlich nur noch
einen alten Taschenrechner benutzen.
Es kommt immer auf die konkrete Sicherheitsanforderung an. Ich habe
schon in Unternehmen geabreitet, wo Windows in bestimmten Bereichen
komplett verboten war und Arbeitsgeräte ausschliesslich auf Basis von
Linux betrieben wurden.
Post by Herbert Kleebauer
Post by Arno Welzel
Signal wäre noch eine andere Alternative.
Am Besten benutzt man einen Messenger, den kein anderer sonst
benutzt, dann ist man auf der sicheren Seite. Wenn man mit
anderen kommunizieren will muss man halt das benutzen, das die
anderen auch benutzen. Und was gibt es denn eigentlich an
Ich kenne niemanden, für den ich WhatsApp benutzen müsste.
Post by Herbert Kleebauer
der Ende-zu-Ende Verschlüsselung von WhatsApp konkret auszusetzen?
Das die Strafverfolgungsbehörden was dagegen haben, verstehe
ich ja, aber was spricht aus Benutzersicht dagegen?
Gerade weil die Strafverfolgungsbehörden was dagegen haben, werden
genügend Hintertüren offengehalten. Wenn der Transportweg nicht direkt
abgreifbar ist, dann eben auf den Endgeräten oder in Backups der Geräte
bei Google oder Apple.
--
Arno Welzel
https://arnowelzel.de
Jörg Lorenz
2024-10-20 23:23:03 UTC
Permalink
Post by Arno Welzel
Post by Herbert Kleebauer
Post by Stefan Claas
minicrypt
ist dazu gedacht seine kleinen Nachrichten, die man so täglich
online versendet vor dritten Blicken zu schützen
Nimmt man dazu nicht üblicherweise WhatsApp? Was spricht
dagegen?
Gegen WhatsApp spricht, dass es von Meta, der Mutterfirma von Facebook,
kontrolliert wird.
Arno's Schreckmümpfeli!
Diese Tatsache für sich bedeutet genau gar nichts.
Post by Arno Welzel
Signal wäre noch eine andere Alternative.
Unter der Kontrolle von amerikanischen Staatsanwälten? Wenn schon, dann
Threema. Ich sage Dir aber als Schweizer, dass es naiv ist, Diensten zu
trauen, die in der Verschlüsselung von Transportwegen und Inhalten
direkt involviert sind.

Bei OpenPGP gibt es das nicht.
--
"Ave! Morituri te salutant!"
Arno Welzel
2024-10-20 23:47:28 UTC
Permalink
Post by Jörg Lorenz
Post by Arno Welzel
Post by Herbert Kleebauer
Post by Stefan Claas
minicrypt
ist dazu gedacht seine kleinen Nachrichten, die man so täglich
online versendet vor dritten Blicken zu schützen
Nimmt man dazu nicht üblicherweise WhatsApp? Was spricht
dagegen?
Gegen WhatsApp spricht, dass es von Meta, der Mutterfirma von Facebook,
kontrolliert wird.
Arno's Schreckmümpfeli!
Diese Tatsache für sich bedeutet genau gar nichts.
Für Dich sicher nicht.
Post by Jörg Lorenz
Post by Arno Welzel
Signal wäre noch eine andere Alternative.
Unter der Kontrolle von amerikanischen Staatsanwälten? Wenn schon, dann
Threema. Ich sage Dir aber als Schweizer, dass es naiv ist, Diensten zu
trauen, die in der Verschlüsselung von Transportwegen und Inhalten
direkt involviert sind.
Also dann auch nicht Threema trauen.
Post by Jörg Lorenz
Bei OpenPGP gibt es das nicht.
Dann mach es halt so.
--
Arno Welzel
https://arnowelzel.de
Loading...