Frage:
Was ist der einfachste sichere Weg, um ein Passwort an eine andere Person weiterzuleiten?
Peter
2014-10-16 13:17:43 UTC
view on stackexchange narkive permalink

Wie können zwei Personen - von denen keine Computerspezialisten sind und sich nicht persönlich treffen können - am einfachsten ein Kennwort für eine verschlüsselte Datei senden, die an eine E-Mail angehängt ist?

Die beiden einfachsten Methoden sind dies: Rufen Sie die andere Person an und lesen Sie das Passwort über das Telefon; oder schreiben Sie in die E-Mail-Fragen, die die NSA und andere Hacker nicht beantworten konnten. Die Antworten oder Teile davon, wenn sie kompiliert werden, können dann das Passwort oder der Hash sein, um ein Passwort bereitzustellen.

Es ist nicht realistisch, nicht technisch denkende Personen zu bitten, das vollständige PGP zu installieren, um ein Passwort zu senden. Gibt es ein einfaches Stück JavaScript, das einen Diffie-Hellman ausführen kann, sodass der resultierende gemeinsam genutzte Schlüssel zum Kennwort werden kann?

Sagen Sie es ihnen per Telefon - Wenn die NSA Ihr Telefon abhört, überwachen sie höchstwahrscheinlich bereits Ihren PC und haben die Dateien, die Sie packen möchten, im verschlüsselten Archiv. Ansonsten ist es absolut sicher ;-)
Diese Frage wurde als doppelt markiert, und ich kann die Logik dahinter erkennen. Dieses OP möchte jedoch ausdrücklich PGP vermeiden, was der bevorzugte Vorschlag in der "doppelten" Frage zu sein scheint. Darüber hinaus fragt das OP nach Werkzeugen für einen Diffie-Hellman-Austausch, der in den Antworten auf die "doppelte" Frage überhaupt nicht erwähnt wird. Ich denke, der Titel dieser Frage sollte überarbeitet werden, anstatt dass die Frage doppelt markiert wird.
Sechs antworten:
Grimmjow
2014-10-16 13:28:54 UTC
view on stackexchange narkive permalink

Auch ich habe versucht, eine gute Lösung dafür zu finden. Aber ich habe https://onetimesecret.com/ gefunden, was großartig funktioniert.

Grundsätzlich erstellen Sie einen Link mit einem Passwort und senden diesen Link an den vorgesehenen Empfänger. Sobald der Empfänger auf den Link klickt, läuft der Link ab und das Passwort wird gelöscht. Der Empfänger hat also nur einmal Zeit, das Passwort zu kopieren. Ein einmaliges Geheimnis.

Nett. Wenn abgelaufen, weiß der Benutzer, dass bereits jemand geklickt hat.
Genau. Sie können Links auch mit einem Passwort schützen, aber dann müssen Sie das Passwort für den Link auch an den Empfänger senden.
Sie können das Passwort für den Link per SMS senden
Dann können Sie auch das erste Passwort per SMS senden. Sie werden nie erfahren, ob Ihre SMS abgefangen wurde (außer bei NSA) und das Passwort läuft nicht ab, es sei denn, der Empfänger löscht es. Einmaliges Sekret ist nicht kugelsicher, aber gut genug für nicht technisch denkende Menschen.
"Einmaliges Geheimnis" macht einen guten Job, aber es hängt davon ab, dass Sie der Site vertrauen. Die Entscheidung, ob Sie es verwenden möchten, hängt von den Informationen ab, die Sie senden.
Ja natürlich, das ist ein großartiger Punkt. Zumindest ist es Open Source https://github.com/onetimesecret/onetimesecret
Aber können Sie das nicht auch ohne eine Website eines Drittanbieters tun? Teilen Sie der anderen Person das "geheime" Passwort auf dem Telefon mit, und der Server akzeptiert dieses Passwort genau einmal (wodurch der Benutzer gezwungen wird, ein anderes einzugeben). Sie können dies auch als Drei-Pass-Protokoll tun (teilen Sie der anderen Person genau dann ein zweites Kennwort mit, wenn der Server das erste akzeptiert hat).
@Peter Sie müssen der Site vertrauen, aber da die Site weder wissen kann, wie Sie dieses Kennwort verwenden möchten, noch Zugriff auf Ihre Datei hat, ist es unwahrscheinlich, dass es jemandem gelingt, Ihre Datei und Ihre URL abzufangen und sie zu beschädigen ihm das Passwort geben.
Bei SMS können Sie ein Tool wie TextSecure verwenden, um SMS-Nachrichten sicher zu senden, und die Einrichtung ist recht einfach.
@Grimmjow - Um das ursprüngliche Passwort zu erhalten, muss jemand den Link und das Link-Passwort kennen. Wenn Sie das Link-Passwort per SMS senden und die SMS abgefangen wird, erhalten sie nicht das ursprüngliche Passwort. Typisch für SecSE, dass Ihr Kommentar trotz dieses Fehlers positiv bewertet wurde!
Wenn Sie wissen, dass jemand anderes bereits auf den Link geklickt hat, können Sie ihn natürlich nicht daran hindern, die Datei zu öffnen. Es hindert Sie nur daran, auch die Datei zu öffnen. Dies stellt also sicher, dass nur eine Person dieses Passwort erhalten kann ... selbst wenn diese Person der Angreifer ist, der irgendwie vor Ihnen auf diese Webseite gelangt ist.
@Grimmjow Wir gehen davon aus, dass der Code, den onetimesecret auf seiner Website verwendet hat, mit dem Code übereinstimmt, den sie über github veröffentlicht haben. ;) Irgendwann müssen wir vertrauen.
@anaximander Obwohl Sie den Link zuerst senden können und nur dann, wenn der beabsichtigte Empfänger Ihnen bestätigt, dass er das Kennwort hat, verschlüsseln und senden Sie die Datei.
@anorton Nun ja, das könnte man über jedes OpenSource-Projekt sagen. Aber wie jemand zuvor betont hat, kennt onetimesecret den Zweck des Passworts nicht. Selbst wenn sie alle Passwörter abfangen würden, würden sie nicht wissen, wie oder wo sie verwendet werden sollen. Sie könnten die Passwörter verwenden, um eine große Wortliste zu erstellen, aber das könnte man über jede Website sagen.
Für die meisten praktischen Zwecke ist onetimesecret in Ordnung. Die Gefahren wären, wenn onetimeecret in der Lage wäre, eine Kopie Ihres Passworts für die NSA aufzubewahren, die wissen würde, wer es erstellt und wer es erhalten hat. In jedem Fall würde die NSA (entweder über ontimesecret oder durch Überwachung des Computerverkehrs an beiden Enden) das Kennwort ihrer Datenbank mit bekannten verwendeten Kennwörtern hinzufügen, um die verschlüsselte Datei brutal zu erzwingen.
Ich kann für ein einziges Mal bürgen, obwohl ich nicht alle deine Geheimnisse alleine darüber teilen würde :)
Ich kann auch für ein einmaliges Geheimnis bürgen.Ich habe ihren Code auf Github überprüft und es sah gut aus, aber ich war besorgt, dass keine Verschlüsselung stattfand.Ich möchte mich nicht selbst bewerben, aber ich habe free.ghostcipher.com erstellt, um auf einfache Weise Geheimnisse zu teilen, die Daten im Browser verschlüsseln, bevor sie an den Server gesendet werden.Der Server erhält niemals die Schlüssel.All dies kann durch Betrachten der Netzwerkanforderungen in den Entwicklertools bestätigt werden.
Qwerky
2014-10-16 18:22:51 UTC
view on stackexchange narkive permalink

Es gibt keine narrensichere Möglichkeit, die Geheimhaltung zu gewährleisten, aber Sie können es ziemlich schwierig machen.

Man kann davon ausgehen, dass die gesamte elektronische Kommunikation ständig überwacht wird und somit unsicher ist. Physische Post wird jedoch sicherlich nicht abgefangen, es sei denn, der Absender oder Empfänger steht unter Verdacht oder wird beobachtet. Ich schlage vor, Sie schreiben das Passwort auf und senden es in einem manipulationssicheren Umschlag. Sobald der Empfänger den Erhalt des Passworts bestätigt hat, können Sie ihm die Datei per E-Mail senden.

Beachten Sie, dass dies immer noch keine Sicherheit garantiert. Ein entschlossener und fähiger Angreifer (wie der NSA) hat andere Mittel, um den Inhalt der Datei abzurufen.

Annahmen über die Sicherheit von Schneckenpost können in einigen Ländern grob falsch sein.
@DeerHunter - es ist keine Frage der Gerichtsbarkeit, es ist eine Frage der Logistik bei der Überprüfung großer Mengen physischer Gegenstände. Und E-Mails können von einem Computer in Mikrosekunden gescannt werden. Es dauert eine Person Minuten, um einen Brief vorsichtig zu öffnen.
Marcel
2014-10-16 13:45:50 UTC
view on stackexchange narkive permalink

Zum Senden nicht sehr sensibler Inhalte, z. Familienbilder im Urlaub Ich lege eine verschlüsselte ZIP-Datei in meine Dropbox und sende eine E-Mail mit dem Link.

In der E-Mail beschreibe ich das Passwort mündlich unter Verwendung von Informationen, die schwer zu kennen sind für die Öffentlichkeit, aber für den Empfänger leicht zu wissen. Ähnlich wie Sie.

Nach meiner Erfahrung ist das Entpacken einer verschlüsselten ZIP-Datei für die meisten nicht technischen Freunde jedoch bereits eine nicht triviale Aufgabe.

Bevi
2014-10-16 21:13:30 UTC
view on stackexchange narkive permalink

Wenn Sie nicht gegen Schneckenpost sind ...

Ich weiß, dass das Militär den DHL-Postdienst mit Sendungsverfolgung verwendet, um sensibles Material zu versenden. Sie können das Code-Siegel in einen Umschlag schreiben, den Sie dann mit der Hand über das Siegel signieren. Legen Sie diesen Umschlag in einen anderen Manila-Umschlag, der nicht durchsichtig ist, und versiegeln Sie alle Kanten dieses Umschlags mit Klebeband. Auf diesem Umschlag befinden sich keine markanten Markierungen. Legen Sie dieses Paket in den DHL-Umschlag. Wohin dies gesendet werden soll, würde ich einen vertrauenswürdigen Dritten einrichten, der als Mailbox zwischen mir und dem Empfänger fungiert. Dies kann eine Person oder möglicherweise ein anderes Unternehmen sein, das diese Art von Service anbietet.

Die physische Übertragung sensibler Materialien von Angesicht zu Angesicht ist fast immer der beste Weg, um diese Art von Informationen auszutauschen, wenn Sie die Kontrolle über sicherstellen möchten diese Information. (Obwohl die Anwesenheit während der Übertragung andere Probleme mit sich bringt, hängt davon ab, ob Sie versuchen, Ihre Bewegungen zu verbergen, oder ob Sie bereits überwacht werden.)

Einrichten einer direkten Kommunikationsleitung (Kat. 5, Koax usw. .) zwischen Ihnen und der anderen Partei könnten Sie elektronische Informationen senden, ohne überwacht zu werden.

Was die Verwendung eines Diffie-Hellman betrifft, halte ich das für eine großartige Idee. Warum nicht den Algorithmus lesen und Ihren eigenen schreiben? Auf diese Weise sind Sie sicher, dass niemand sonst die spezifische Algo kennt. du benutzt. http://en.wikipedia.org/wiki/Diffie%E2%80%93Hellman_key_exchange

Quelle: 9 Jahre Militärdienst und einige Sicherheitshandbücher für die Marine, deren Namen ich vergesse von.

Ich bin zu dumm, um meinen eigenen Code zu schreiben, aber jemand scheint es hier in Javascript getan zu haben http://prgomez.com/ursa/
Gibt es ein Szenario, in dem das Einrichten einer direkten Kommunikationsleitung wie einer Cat-5 zwischen Ihnen und der anderen Partei tatsächlich eine praktikable Lösung ist?
Mike Winsborough
2014-10-16 14:28:43 UTC
view on stackexchange narkive permalink

Wenn es einmalig ist, rufen Sie sie an. Das Filtern von Anrufen und Gesprächen zum Aufspüren eines Kennworts würde enorme Ressourcen erfordern - außerhalb der NSA, die möglicherweise ohnehin bereits ohne Kennwort Zugriff hat.

Um dies in großen Mengen zu tun, müssen Sie ein Kennwort einrichten PKI-Infrastruktur.

Peter
2014-10-16 16:13:31 UTC
view on stackexchange narkive permalink

Ich habe online eine herunterladbare HTML-Datei gefunden, mit der Sie einen einfachen Diffie-Hillman-Austausch durchführen können.

http://prgomez.com/ursa/

Sie geben einen geheimen Schlüssel Ihrer Wahl ein und erstellen einen öffentlichen Schlüssel. Ihr Partner macht das Gleiche. Als nächstes tauschen Sie öffentliche Schlüssel mit Ihrem Partner aus. Dann führen Sie beide Ihren eigenen geheimen Schlüssel mit dem öffentlichen Schlüssel Ihres Partners zusammen. Das Ergebnis der Fusion ist, dass Sie beide denselben geheimen Schlüssel haben, der als Passwort verwendet werden kann. Das Schöne daran ist, dass Sie keine Software auf Ihrem Computer benötigen und diese relativ einfach zu bedienen ist.

Ich bin verwirrt darüber, wie ich die Seite, die Sie in der Praxis verlinkt haben, für den Diffie-Hillman-Austausch verwenden soll. Wenn ich Ihren Anweisungen so gut ich kann folgen kann, erhalte ich nicht den gleichen Schlüssel. Können Sie das bitte näher erläutern?
@OskarLindberg OK, dies sind die Anweisungen des Entwicklers, nicht meine: 1. Es wird angenommen, dass dieser Prozess von 2 verschiedenen Personen verfolgt wird. Beide haben einen geheimen Schlüssel und den dazugehörigen öffentlichen Schlüssel generiert. Beide kopieren ihren öffentlichen Schlüssel und senden ihn an eine andere Person. Nachdem sie den öffentlichen Schlüssel der anderen Person abgerufen haben, fügen beide ihn in Feld 2 ihres jeweiligen Browsers ein. Geben Sie ihren eigenen geheimen Schlüssel in Feld 1 ein oder fügen Sie ihn ein. 5. Beide klicken auf die Schaltfläche "Schlüssel zusammenführen" unter Feld 2. Dieselbe Freigabe Die geheime Zeichenfolge wird in Feld 3 in beiden Browsern angezeigt. Siehe http://prgomez.com/ursa/instructions.html
Vielen Dank. Es ist mir etwas peinlich, dass ich das nicht gesehen habe - ich habe das Anleitungsdokument durchgesehen, aber mit der Absicht, explizit etwas über "Diffie-Hillman" zu finden.
Dieser Link funktioniert nicht, was gibt? !!!!!!


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...