Frage:
Wenn ich eine Klartext-E-Mail mit Google Mail an jemanden sende, einschließlich meines öffentlichen PGP-Schlüsselblocks, ist das sicher?
Joas
2020-02-24 02:16:03 UTC
view on stackexchange narkive permalink

Ich habe viele Jahre lang versucht, "praktische Verschlüsselung" (AKA "PGP") herauszufinden. Soweit ich das beurteilen kann, ist dies nicht grundlegend fehlerhaft:

  1. Ich kenne Joes E-Mail-Adresse: cool_joe@gmail.com.
  2. Ich habe eine Google Mail-E- E-Mail-Adresse: me_78@gmail.com.
  3. Ich habe GPG auf meinem PC installiert.
  4. Ich sende eine neue E-Mail an Joe, die aus dem extrahierten "PGP PUBLIC KEY BLOCK" besteht von GPG.
  5. Joe hat es erhalten und kann jetzt einen Text mit meinem "PGP PUBLIC KEY BLOCK" verschlüsseln, auf meine E-Mail antworten und ich kann ihn dann entschlüsseln und seine Nachricht lesen. In diese Nachricht hat Joe seinen eigenen öffentlichen PGP-Schlüsselblock eingefügt.
  6. Ich verwende Joes öffentlichen PGP-Schlüsselblock, um auf seine Nachricht zu antworten, und ab diesem Zeitpunkt senden wir nur noch die eigentlichen Nachrichten (kein Schlüssel) ) verschlüsselt mit den Schlüsseln des jeweils anderen, die wir auf unseren PCs gespeichert haben.
  7. ol>

    Gibt es etwas grundlegend Falsches / Unsicheres daran? Einige Bedenken:

    1. Durch einfaches Betreiben des E-Mail-Dienstes kennt Google meinen öffentlichen Schlüssel (aber nicht den von Joe, da dieser in den verschlüsselten Blob eingebettet ist). Das ist aber eigentlich egal, oder? Sie können mit meinem öffentlichen Schlüssel nichts anfangen? Das einzige, wofür es verwendet werden kann, ist, Text in eine Richtung zu verschlüsseln, die nur ich entschlüsseln kann, weil nur ich den privaten Schlüssel auf meinem Computer habe?
    2. Wenn sie sich dazu entschließen Wenn Sie meine anfängliche E-Mail-Nachricht bearbeiten und den Schlüssel ändern, den ich an Joe gesendet habe, ist Joes Antwort für mich nicht mehr lesbar, da sie nicht mehr mit meinem öffentlichen Schlüssel, sondern mit dem abgefangenen Schlüssel von Google verschlüsselt wird. Das bedeutet, dass Joe und ich über diese erste E-Mail von mir und die erste Antwort von ihm (die Google lesen kann) keine Konversation führen werden. Danach passiert nichts mehr, da ich seine Antwort nicht lesen / entschlüsseln kann.
    3. ol>
Kurze Antwort: Ja, das ist sicher.So funktioniert die Verschlüsselung mit öffentlichem Schlüssel.Für die Öffentlichkeit ist es in Ordnung, den Schlüssel zu kennen
In dem von Ihnen beschriebenen Szenario ist Google in der Lage, einen klassischen Man-in-the-Middle-Angriff (MITM) durchzuführen, indem Nachrichten zwischen Ihnen und Joe abgefangen und jeder Ihrer öffentlichen Schlüssel durch einen eigenen öffentlichen Schlüssel ersetzt wird.Informationen zur Funktionsweise finden Sie unter https://en.wikipedia.org/wiki/Man-in-the-middle_attack.
Der zusätzliche Standardschritt, um die Möglichkeit von MiTM auszuschließen, besteht darin, ** außerhalb des Bandes ** zu kommunizieren und jeden Ihrer Fingerabdrücke mit öffentlichen Schlüsseln miteinander zu überprüfen.Persönlich ist natürlich am besten, aber ein Anruf, bei dem Sie sich gegenseitig erkennen können, wenn Sie den Fingerabdruck ablesen, ist in Ordnung.Dies gilt auch für andere, die Ihren Schlüssel mit ihrem Schlüssel unterschreiben und für gültig erklären.
@schroeder Mit anderen Worten, es ist sicher, wenn Sie davon ausgehen, dass Joe den öffentlichen Schlüssel erhalten hat, den Sie ihm gesendet haben.
Wenn es um GPG geht, habe ich irgendwo gelesen, dass Sie Ihren öffentlichen Schlüssel auf Ihre Visitenkarte setzen und an andere weitergeben können.Auf diese Weise können Sie eine E-Mail mit Ihrem öffentlichen Schlüssel entschlüsseln, wenn sie Ihnen eine E-Mail mit Ihrem öffentlichen Schlüssel sendet.
Wie der Name schon sagt, ist der öffentliche Schlüssel öffentlich
@mti2935: Aber wenn Sie kein sehr hochwertiges Ziel sind oder eine Art politischer Aktivist, der Google königlich verärgert hat, ist die Chance, dass Google so etwas zieht, praktisch Null.
@DanielL.VanDenBosch Da der öffentliche Schlüssel ziemlich groß ist, wird empfohlen, die ID und den Fingerabdruck des Schlüssels (z. B. auf einer Visitenkarte oder einem Zettel) anzugeben.Die andere Partei kann den öffentlichen Schlüssel über die ID oder Ihren Namen von einem Schlüsselserver herunterladen und über den Fingerabdruck überprüfen, ob er der richtige Schlüssel ist.
@user10216038-Telefonanrufe können mit tiefen Stimmen gefälscht werden
Aus diesem Grund nehmen wir an [Key Signing Partys] teil (https://en.wikipedia.org/wiki/Key_signing_party) (sagte niemand jemals).
Keybase leistet einen sehr guten Beitrag zur Lösung dieses Problems, indem die Mitarbeiter den Besitz externer Konten nachweisen können.Wenn Sie wissen, dass die Person, mit der Sie kommunizieren möchten, dieselbe Person ist, die das Github-Konto X besitzt, können Sie durch Überprüfen eines Keybase-Nachweises dieses Kontos feststellen, dass der Eigentümer dieses Keybase-Kontos dieselbe Person ist, die Ansprüche auf bestimmte öffentliche Schlüssel geltend macht(seien es PGP-Schlüssel oder Keybases natives / bevorzugtes Saltpack).
@vsz, Glauben Sie, dass GMail sicher genug ist, dass kein Dritter so etwas tun würde?Und ich denke, Sie überschätzen die Integrität eines der größten Wettbewerber der NSA.
@chepner, nit-pick: Es ist sicher, wenn er es erhalten hat, nicht, wenn Sie annehmen, dass er es erhalten hat.
@schroeder Sie sollten in Betracht ziehen, Ihren Kommentar zu löschen.Das hier beschriebene Szenario ist * nicht * sicher.Siehe die anderen Kommentare / Antworten.
Der @JonBentley-Kontext ist wichtig.Google Mail * könnte * auf die bidirektionale Kommunikation abzielen und die Schlüssel ändern, aber das ist kein glaubwürdiges Risiko
@WGroleau Ja, ich glaube, ich meinte so etwas wie "Sie können nur davon ausgehen, dass es sicher ist, wenn Sie davon ausgehen können, dass er den richtigen Schlüssel erhalten hat."
@DanielL.VanDenBosch: "Legen Sie Ihren öffentlichen Schlüssel auf Ihre Visitenkarte" - siehe [PGP-ID / Link auf gedruckte Visitenkarten setzen] (https://security.stackexchange.com/questions/70501/putting-my-pgp-ID-Link-auf-gedruckten-Visitenkarten)
Acht antworten:
ThoriumBR
2020-02-24 03:31:55 UTC
view on stackexchange narkive permalink

Wie Steffen bereits sagte, sorgt die Achillesferse für Ihre Sicherheit dafür, dass Sie mit Joe sprechen, und Joe ist sich sicher, dass er mit Ihnen spricht. Wenn der anfängliche Schlüsselaustausch beeinträchtigt ist, kann der Dritte Ihre Nachrichten lesen, neu verschlüsseln und an Joe senden und umgekehrt.

Die Krypto spielt keine Rolle, es sei denn, Sie lösen dieses Problem. Aus diesem Grund gibt es in der HTTPS-Welt eine spezielle Entität namens CA (Certificate Authority). Die Zertifizierungsstelle soll sicherstellen, dass Google kein Zertifikat für Facebook usw. erhalten kann. Sofern eine nicht autorisierte Zertifizierungsstelle das Zertifikat nicht ausgestellt hat, können Sie zu Google navigieren und sicherstellen, dass Sie sich bei Google befinden.

Die anfängliche Schlüsselübertragung ist die kritische. Dies kann auf verschiedene Arten erfolgen:

  • persönlich
  • per Out-of-Band-Nachricht (Tweet, Instagram-Post, Schneckenpost)
  • Überweisung durch einen gemeinsamen Freund (Sie kennen Bill, lassen Sie seinen Schlüssel speichern, und Bill kennt Sie beide und teilt beide Schlüssel)

Nach diesem Austausch ist Ihr Setup ziemlich solide.

Selbst in der HTTPS-Welt gibt es einen Out-of-Band-Mechanismus: Google Chrome enthält eine Liste mit "angehefteten" Zertifikaten, denen die Zertifizierungsstellen nicht vertrauen.
Der klassische und recht zuverlässige Out-of-Band-Mechanismus ist nur ein Anruf.Telefonanrufe sind zwar leicht zu hören, aber in Echtzeit nur schwer mit MITM zu überzeugen.
@jpa und jetzt stelle ich mir jemanden vor, der eine base64-Darstellung eines öffentlichen Schlüssels mit einer Länge von 80 Jahren liest.Opa liest eine Telefonnummer
@bracco23 Ich hätte genauer sein sollen, überprüfen Sie den Fingerabdruck über das Telefon, nicht die gesamten Daten :)
Wie genau wird der Dritte die Nachricht ** neu verschlüsseln **, wenn er nur den öffentlichen Schlüssel hat?Meinten Sie nicht, die ursprüngliche verschlüsselte Nachricht weiterzuleiten?
@MSalters Es gibt einen weiteren Out-of-Band-Mechanismus: Mit DNS-CAA können Sie angeben, welche CAs Zertifikate für eine Domain ausstellen dürfen.Natürlich ist dies für HTTPS außerhalb des Bandes, setzt jedoch voraus, dass DNS sicher ist (ein ganz anderer Fischkessel).
Klingt für mich so, als ob CA einem vorab freigegebenen Schlüsselsatz sehr ähnlich sieht.
Steffen Ullrich
2020-02-24 03:18:20 UTC
view on stackexchange narkive permalink

Wenn sie beschließen, meine anfängliche E-Mail-Nachricht zu manipulieren und den an Joe gesendeten Schlüssel zu ändern, ist Joes Antwort für mich nicht lesbar, da sie nicht mehr mit meinem öffentlichen Schlüssel, sondern mit dem abgefangenen Schlüssel von Google verschlüsselt wird. Das bedeutet, dass Joe und ich über diese anfängliche E-Mail hinaus keine Konversation führen werden ...

Solange Sie sicher sein können, dass sie nur in der Mitte arbeiten können die erste mail dann ist das wahr. Wenn sie jedoch auch die folgenden E-Mails in der Mitte bearbeiten können, können sie die Nachricht von Joe an Sie einfach entschlüsseln, da sie tatsächlich für sie verschlüsselt wurde, und sie für Sie erneut verschlüsseln, da sie Ihren öffentlichen Schlüssel kennen. P. >

Um eine sichere Kommunikation für E-Mails einzurichten, müsste bereits ein anderer sicherer Kommunikationskanal vorhanden sein, um den öffentlichen Schlüssel auszutauschen oder zumindest zu überprüfen, da ein MITM diese Identitäten andernfalls einfach beanspruchen könnte und niemand dies erkennen könnte.

Nehmen wir an, das MitM ändert nicht nur den Schlüssel, sondern sendet auch eine Nachricht, dass mein aktuelles Konto kompromittiert wurde, aber ich habe dieses andere Konto erstellt. Es ist von ihm signiert (soweit Sie das beurteilen können).Er tut das Gleiche mit Joe und beide sprechen miteinander (soweit Sie beide sagen können) und mit dem Angreifer, der jede Kopie jeder Nachricht hat, die Sie beide austauschen.
@ThoriumBR Ja, deshalb ist eine Out-of-Band-Überprüfung der Schlüsselsignatur von entscheidender Bedeutung.Wenn Sie einem Kommunikationskanal nicht vertrauen können, gibt es keine Möglichkeit, sichere Kommunikation über diesen Kanal zu booten.Sie benötigen einen anderen Kanal, um die Schlüssel zu überprüfen.Das Vertrauensnetz von GPG war dafür großartig, auch wenn mehrere Trennungsgrade voneinander entfernt waren.Ein einfacher Anruf, um sich gegenseitig die Fingerabdrücke vorzulesen, reicht normalerweise auch aus.
usr-local-ΕΨΗΕΛΩΝ
2020-02-24 16:35:05 UTC
view on stackexchange narkive permalink

Dieser Ansatz ist sehr sicher, sobald Sie dem E-Mail-Anbieter (nämlich Google) vertrauen können.

Alle anderen Antworten auf MITM-Angriffe sind im Allgemeinen richtig. In diesem speziellen Fall können beim Betrieb innerhalb desselben Anbieters zusätzliche Überlegungen mit Erfolg angestellt werden.

1. Joe kann nicht (leicht) verkörpert werden

Seit einem Jahrzehnt kann Ihnen jeder eine gestaltete E-Mail senden, die von "einem Typen namens Joe" oder sogar von donaldjaytrump @ whitehouse stammt .gov mit dem scheinbar öffentlichen Schlüssel von Joe. Kleinste Anbieter (sehr, sehr kleine E-Mail-Server) erzwingen möglicherweise keine SPF-Richtlinien.

Innerhalb desselben E-Mail-Anbieters, und das ist wahr für Google Mail, werden zusätzliche Überprüfungen durchgeführt, um dies sicherzustellen Niemand kann eine Google Mail-Absenderadresse fälschen. Man muss Joes Konto hacken, was außerhalb des Bereichs liegt.

Kurz gesagt, die Annahme, dass Joe nicht gehackt werden kann, reicht aus, um zu sagen, dass Joe nicht von böswilligen Dritten und E-Mails verkörpert werden kann von Joe kommt wirklich von Joe strike> von Joes E-Mail-Konto.

2. Sie (müssen) Ihrem eigenen Anbieter vertrauen

Da Sie denselben Anbieter verwenden, muss ich davon ausgehen, dass Sie ihm vertrauen. Unabhängig davon, wie vertrauenswürdig Google in diesem speziellen Fall ist, ist aus Sicherheitsgründen nur noch ein Angriffsvektor übrig. Der Anbieter sollte schelmisch genug sein, um Joes öffentlichen Schlüssel durch einen gefälschten öffentlichen Schlüssel zu ändern, um die sichere Kommunikation zu stören.

Ich meine, der einzige Akteur, der die Sicherheit Ihrer Konversation beeinträchtigen kann, ist Google Inc. selbst, weil sowohl Punkt 1 als auch E-Mails ihre eigenen Systeme nicht verlassen.

Beantwortung Ihrer Bedenken

Google kennt meinen öffentlichen Schlüssel (aber nicht den von Joe, da dieser in den verschlüsselten Blob eingebettet ist). Das ist aber eigentlich egal, oder? Sie können mit meinem öffentlichen Schlüssel nichts anfangen? Das einzige, wofür es verwendet werden kann, ist, Text in eine Richtung zu verschlüsseln, die nur ich entschlüsseln kann, weil nur ich den privaten Schlüssel auf meinem Computer habe.

Angenommen, Punkt 2, Google, wird unterbrochen Sie können sich als Sie ausgeben und Ihren eigenen öffentlichen Schlüssel mit einem ihnen bekannten Schlüssel ändern und die Nachricht nach Belieben neu verschlüsseln und neu signieren.

Sie haben nur eine Chance zu handeln, und das ist Ihre erste E-Mail "Hallo Joe, das ist mein öffentlicher Schlüssel ABCDEF"

Wenn sie sich entscheiden, meine ursprüngliche E-Mail-Nachricht zu manipulieren, ändern Sie den Schlüssel Ich habe an Joe gesendet, dann ist Joes Antwort für mich nicht lesbar, da sie nicht mehr mit meinem öffentlichen Schlüssel, sondern mit dem abgefangenen Schlüssel von Google verschlüsselt wird. Das bedeutet, dass Joe und ich über diese erste E-Mail von mir und die erste Antwort von ihm (die Google lesen kann) kein Gespräch führen werden. Danach passiert nichts mehr, da ich seine Antwort nicht lesen / entschlüsseln kann.

Google muss die von Ihnen ausgetauschten Nachrichten abhören und transkodieren. Wenn dies passiert, können Sie den Angriff nicht erkennen, da beide zunächst dem falschen Schlüssel vertraut haben.


E-Mail-MITM-Beispiel (mit Alice, Bob, Charlie)

Charlie ist ein betrügerischer E-Mail-Dienstleister

Alice (über Charlie):

Hallo Bob, dies ist mein öffentlicher Schlüssel ABC983 (angehängtes Schlüsselmaterial)

Charlie generiert ein neues Schlüsselpaar und ersetzt die Nachricht

Hallo Bob, dies ist mein öffentlicher Schlüssel ZZZ765 (angehängtes Schlüsselmaterial)

Bob empfängt den Text, verschlüsselt eine neue Nachricht mit dem Schlüssel ZZZ765 , bei dem es sich um einen Schurkenschlüssel handelt, und speichert ZZZ765 in seinem Vertrauensspeicher. Dann sendet Charlie die folgende E-Mail zur Zustellung.

Schön, Sie kennenzulernen, Alice, bitte verwenden Sie DEX258 als meinen Schlüssel.

--- Mit ZZZ765 verschlüsselt, mit DEX258 signiert ---

Charlie fängt die E-Mail ab, entschlüsselt mit ZZZ765, um den Klartext zu erhalten, und generiert dann noch ein neues Schlüsselpaar.

Charlie sendet die folgende E-Mail an Alice

Schön, Sie kennenzulernen, Alice, bitte verwenden Sie FGN754 als meinen Schlüssel

--- Verschlüsselt mit ABC983, signiert mit FGN754 ---

Alice vertraut dem Schurkenschlüssel FGN754 in ihrem Vertrauensspeicher.

Beide Parteien werden schwören, dass sie wirklich miteinander gesprochen haben andere sicher bis zu dem Tag, an dem sie sich persönlich in einer Bar treffen.

Zu ihrer Überraschung werden sie feststellen, dass sie die falschen Schlüssel verwendet haben und dass sich die ursprünglichen E-Mails von ihrem Ordner "Gesendete E-Mails" unterscheiden die Geschichte

"ISP" sollte wirklich durch "Mail Service" ersetzt werden.Sie kommunizieren mit Ihrem Mail-Dienst (Google) über TLS. Daher ist das Vertrauen Ihres ISP (der lediglich die Verbindung zwischen Ihnen und dem Internet herstellt) nicht unbedingt erforderlich.
@josh3736 Ohne ein spezielles Setup werden alle Ihre DNS-Anforderungen unverschlüsselt an Ihren ISP gesendet.Ihr ISP kann dann eine beliebige IP-Adresse für google.com zurückgeben.
@Fax Sofern Ihre Vertrauensanker nicht kompromittiert wurden, erkennt Ihr Browser das Spoofing, wenn das gefälschte google.com-Zertifikat nicht validiert werden kann.Sie benötigen keinen vertrauenswürdigen Transport (ISP), um einen sicheren Kanal einzurichten, solange Sie über die richtigen Schlüssel verfügen.
@erickson True, aber wenn die Website kein HSTS verwendet oder nicht in der HSTS-Preload-Liste enthalten ist (was natürlich bei google.com der Fall ist), sind Sie möglicherweise anfällig für einen Downgrade-Angriff.
not2savvy
2020-02-24 17:01:41 UTC
view on stackexchange narkive permalink

In Ihrem Szenario kann der PGP-Schlüssel, den Sie an Joe senden, während der Übertragung manipuliert werden, und Joe kann ihn nicht bemerken , es sei denn Sie verwenden einen der folgenden In PGP integrierte Lösungsansätze :

Der anfängliche Austausch öffentlicher Schlüssel ist von entscheidender Bedeutung, es gibt jedoch Lösungen dafür. Bei X.509-Zertifikaten (wie sie für S / MIME verwendet werden) wird dasselbe Problem mithilfe hierarchisch organisierter Zertifizierungsstellen gelöst. In diesem System kann einem Zertifikat vertraut werden, wenn es von einer vertrauenswürdigen Zertifizierungsstelle signiert ist. Der PGP-Ansatz ist das Web of Trust, das mehr oder weniger bedeutet, dass jeder einen Schlüssel signieren kann. Ob dieser Signatur vertraut werden kann oder nicht, hängt von Ihrem persönlichen Vertrauen in den Unterzeichner ab.

Um sich zu bewerben Dieser Mechanismus für Ihr Problem: Wenn Ihr Schlüssel von einem Dritten signiert ist, dem Joe vertraut, ist es unmöglich, den Schlüssel während der Übertragung auf eine Weise zu manipulieren, die unbemerkt bleibt, weil der Manipulator dies tun würde den manipulierten Schlüssel nicht im Namen des Dritten signieren können. Beachten Sie, dass der Schlüssel von einer beliebigen Quelle bezogen werden kann, wenn der Schlüssel von einem vertrauenswürdigen Dritten signiert wurde. Auf diese Weise sollen PGP-Schlüsselserver funktionieren.

Wenn es keinen Dritten gibt, dem Sie oder Joe vertrauen, können Sie Ihren öffentlichen Schlüssel trotzdem an Joe senden, müssen jedoch überprüfen, ob der von Joe empfangene Schlüssel unterwegs nicht geändert wurde auf eine andere Art. Dazu können Sie ihm den Fingerabdruck Ihres Schlüssels mitteilen, dies müsste jedoch auf einem unabhängigen Kanal erfolgen. Beispielsweise ist es nicht ungewöhnlich, den Fingerabdruck auf einer Website zu veröffentlichen. Sofern diese Website nicht von Google gehostet wird, ist es sehr unwahrscheinlich, dass sie an den manipulierten Schlüssel angepasst werden kann.

Dem Fingerabdruck auf einer Website sollte nicht automatisch vertraut werden, wenn die Angelegenheit so wichtig ist, dass Google Sie abholen möchte.Alle Websites können auf der Client-Seite manipuliert werden.Der Client ist häufig Googles Chrom, das jedem Fingerabdruck zeigen kann, wen er will.Es gibt Möglichkeiten, dies zu umgehen, aber wenn Google hinter Ihnen her ist, sollte eine Form nicht digitaler Kommunikation verwendet werden, um die Anfangsschlüssel auszutauschen.Auch dies bewegt nur den Vertrauenspol nach vorne.Letztendlich muss man jemandem irgendwie vertrauen.Es gibt keinen 100% sicheren Kommunikationskanal.
@Andrei, deshalb habe ich gesagt, es ist sehr unwahrscheinlich, was impliziert, dass es nicht unmöglich ist.Wenn Ihr Client jedoch infiltriert wurde, ist natürlich alles möglich, und es ist nicht mehr sinnvoll, über verschlüsselte Kommunikation zu sprechen.Daher ist es bei der Beantwortung der Frage sinnvoll anzunehmen, dass der Clientumgebung vertraut werden kann.
Was ist der Vorteil eines Fingerabdrucks auf einer Website, wenn Sie stattdessen den gesamten öffentlichen Schlüssel auf der Website platzieren können?Nun, ich denke ich kann das beantworten!Wenn Sie den gesamten Schlüssel eingeben, wird Ihre E-Mail-Adresse den Personen angezeigt.
@Brōtsyorfuzthrāx Die Idee ist, die Authentizität des öffentlichen Schlüssels über einen zweiten unabhängigen Kanal zu überprüfen.Der Fingerabdruck ist kurz genug, um sogar telefonisch überprüft zu werden.
trognanders
2020-02-24 11:58:04 UTC
view on stackexchange narkive permalink

Es bietet einem Angreifer die einmalige Gelegenheit, Ihren Zertifikatsaustausch mit MITM (Mann in der Mitte) auszutauschen und stattdessen eine andere anzubieten. Hypothetisch könnten sie jede Nachricht abfangen und weiterleiten, die Sie mit dem neuen Angreiferschlüssel neu verschlüsselt senden. Es gibt jedoch mehrere mildernde Faktoren.

Wenn Sie beide den Webmail-Client für Google Mail verwenden, besteht für einen Angreifer nur eine minimale Möglichkeit, mit Ihrer E-Mail herumzuspielen, obwohl SMTP eigentlich nicht besonders sicher ist. P. >

Nach dem Schlüsselaustausch wissen Sie, dass Sie dieselbe Person mailen, egal ob Angreifer oder legitim. Es handelt sich im Wesentlichen um eine Vertrauenssache bei der ersten Verwendung. Es gibt keine weiteren Möglichkeiten für einen Angriff.

Der Angreifer müsste im Wesentlichen alle MITM-Nachrichten senden, wenn Ihre E-Mails, wenn sie ständig verloren gehen, rot sind flag.

Es gibt Vorschläge, dass der gesamte Schlüssel in einem sicheren Kanal ausgetauscht werden muss. Dies ist false . Sie können den öffentlichen Schlüsselblock per E-Mail senden und dann anrufen oder sich persönlich treffen, um den Zertifikat-Fingerabdruck - einen sicheren Hash des Schlüssels - auszutauschen und zu überprüfen, ob er gültig ist.

Brian Minton
2020-02-25 05:32:51 UTC
view on stackexchange narkive permalink

Wie andere bereits betont haben, ist Google in Ihrem Szenario in der Lage, ein Mann in der Mitte für Ihre erste Nachricht zu sein, in der Sie Ihren öffentlichen Schlüssel an Joe senden. Eine Sache, die hilfreich sein kann, ist die Veröffentlichung Ihres öffentlichen Schlüssels an mehreren Orten. Sie veröffentlichen Ihren öffentlichen Schlüssel also auf Ihrer Website (nicht von Google gehostet), auf Github- und Facebook- und Hacker-News sowie auf reddit und stackexchange und auf mehreren Servern mit öffentlichen Schlüsseln oder auf einer Werbetafel oder einer Anzeige in der New York Times oder einem Post in einer anonymen Newsgroup oder einem zufälligen Forum oder was auch immer (und in der Tat können Sie mit Diensten wie keybase.io viele dieser Dinge mit einer überprüfbaren Signatur mit Ihrem öffentlichen pgp-Schlüssel verknüpfen). Anschließend können Sie alle Stellen auflisten, an denen Sie Ihren öffentlichen Schlüssel abgelegt haben, und die gesamte Nachricht mit demselben Schlüssel signieren. Es ist unwahrscheinlich, dass Google oder andere Personen all diese Orte ändern können.

Da Google jedoch auch eine vertrauenswürdige Zertifizierungsstelle besitzt und der Chrome-Browser von Google ebenfalls weit verbreitet ist, scheint es möglich, dass Google seinen Browser der geänderten Version einer öffentlichen Website vertraut, wenn er Sie ansprechen möchte . Dazu müssten sie entweder ein anderes Zertifikat an alle Websites von Drittanbietern ausstellen, auf denen Ihr Schlüssel aufgeführt ist (und die Zertifikatstransparenz soll diese Art von Angriff abschwächen), oder sie müssten ein wenig nach dem Download vorgehen Manipulationen in Chrome, und selbst das wäre leicht zu erkennen, wenn man die Ausgabe in Firefox und Chrome vergleicht.

Justa Guy
2020-02-27 01:45:40 UTC
view on stackexchange narkive permalink

Das ist richtig. Der öffentliche Schlüssel ist frei verteilbar. Jeder, der über Ihren öffentlichen Schlüssel verfügt, kann Nachrichten verschlüsseln und an Sie senden. Nur der private Schlüssel (den Sie niemals verteilen sollten) kann die Nachrichten entschlüsseln.

  • Öffentlicher Schlüssel = Verschlüsseln
  • Privater Schlüssel = Entschlüsseln

Die Einschränkung besteht jedoch darin, dass Personen, die Ihren öffentlichen Schlüssel senden, nur an Sie gesendete Nachrichten verschlüsseln können. Dies ist ein Einweg-Verschlüsselungsschema und nicht vollständig sicher, da jeder die unverschlüsselten Nachrichten abfangen und lesen kann, die Sie an eine andere Person senden. Sie müssten auch ihren öffentlichen Schlüssel erhalten, um die von Ihnen gesendeten Nachrichten verschlüsseln zu können.

Ein Benutzer kann eine verschlüsselte Nachricht abfangen, es besteht jedoch keine Möglichkeit, verschlüsselte Nachrichten mit dem öffentlichen Schlüssel zu lesen Ich kenne. Ich denke, andere beziehen sich darauf, wenn Sie mit Joe kommunizieren und ein dritter Benutzer, Sam, vorgestellt wird. Wenn Sam Ihren öffentlichen Schlüssel hat, könnte er Ihnen möglicherweise eine verschlüsselte Nachricht senden, die vorgibt, Joe zu sein. Sie würden wahrscheinlich immer noch wissen, dass Sam nicht Joe ist, weil ihre öffentlichen Schlüssel nicht gleich sind und / oder Sie nicht über Sams öffentlichen Schlüssel verfügen. Wenn Sie versuchen, eine verschlüsselte Nachricht an Sam zurückzusenden, funktioniert dies nicht.

Die meisten Gelegenheitsbenutzer von E-Mails verfügen nicht über ein privates / öffentliches Schlüsselpaar, um verschlüsselte E-Mails zu senden. Ich bin mir sicher, selbst wenn sie dies tun würden, würde dies sofort von ihrem E-Mail-Anbieter und der NSA blockiert, da es nicht möglich ist, die Nachricht abzufangen, zu lesen, was darin enthalten ist, und die finanzielle Oberhand über sie zu gewinnen.

"... * Ich bin sicher, selbst wenn sie es tun würden, würde es sofort von ihrem E-Mail-Anbieter und der NSA blockiert werden * ...".** Falsch **, einfach falsch!
baba smith
2020-03-19 16:59:33 UTC
view on stackexchange narkive permalink

Wie bei vielen Dingen im Leben lautet die Antwort Ja und . p>

  1. Sie haben Recht, es gibt kein Problem damit, dass die Welt Ihren öffentlichen Schlüssel kennt - deshalb heißt er öffentlicher Schlüssel
  2. Nein, Sie sind falsch daran. Da Ihr Dienstanbieter Ihren Dienst kontrolliert, kann er als perfekter Mann in der Mitte fungieren und alle Ihre Korrespondenz mit Joe abfangen. Wenn Ihr Dienstanbieter diese E-Mails abfängt und sie daran hindert, Ihren Posteingang zu erreichen, während Joe glaubt, dass er in einer Beziehung zu Ihnen steht und die E-Mails zwischen Ihnen und ihm privat sind und Sie denken, dass zwischen Joe und Ihnen nichts los ist .... jetzt teilt Joe seine privaten Gedanken mit jemandem, der nicht Sie ist :(
  3. ol>

    Fazit: Sie senden Ihren öffentlichen Schlüssel besser über einen anderen Kanal, einen Kanal, der nicht abfangen kann Ihre Gespräche.

Dies kopiert die anderen Antworten.Wollten Sie eine andere Perspektive bieten?
@schroeder Ich wollte das zweite Thema hervorheben.Ich habe den ersten notiert, nur um ihn nicht zu ignorieren.Wenn das schon erklärt wurde, dann muss ich das übersehen haben, das war nicht meine Absicht.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 4.0-Lizenz, unter der er vertrieben wird.
Loading...