IT-Sicherheit – E-Mail, SSH, Chat, Laufwerksverschlüsselung, Virtualisierung

zur Startseite

Version 1.9, 28.04.2011 (Signaturdatei dieser Seite, hoffentlich aktuell..., und der CSS-Datei)

openpgp-schulungen.de-Logo

der Inhalt dieser Seite

  1. Allgemeines zum Thema IT-Sicherheit

  2. OpenPGP

  3. Fernzugriff und Dateitransfer – SSH

  4. Chatprogramme

  5. Verschlüsselung ganzer Laufwerke

  6. Virtualisierung

  7. Restgefahren

  8. meine Schlüssel

  9. meine Sicherheitskonzepte

  10. bedeutende Sicherheitsbedrohungen

  11. sonstige wichtige Meldungen auf dem Themenfeld IT-Sicherheit

  12. gute und schlechte Beispiele

Allgemeines zum Thema IT-Sicherheit

Ein paar Links, um sich ganz allgemein dem Thema IT-Sicherheit zu nähern (v.a. für Unternehmen):

Datensicherheit: Verschlüsselung und Signierung (v.a. bei E-Mail)

Ich möchte jeden eindringlich ermutigen, sich mit den (kostenlosen) mit geringem Aufwand nutzbaren Möglichkeiten zur Verschlüsselung und Signierung (=Ausschluss von Manipulation einer Nachricht nach dem Absenden durch Dritte und damit (rechtlicher) Nachweis über die Urheberschaft) zu beschäftigen. Um dies zu erleichtern, gibt es hier ein paar Links zum Thema.

Ein immer größerer Teil der geschäftlichen und privaten Korrespondenz spielt sich im Netz ab. Wir vertrauen (ohne guten Grund) darauf, dass niemand diese gar nicht so selten hochprivaten Äußerungen mitliest oder gar verfälscht. Oder sie (vor allem Zugangsdaten) mitliest und anschließend unter der kompromittierten Identität auftritt. Da kann man schnell ganz schön alt aussehen, wenn man allen Leuten versichert, damit nichts zu tun zu haben und sich das aber auch überhaupt nicht erklären zu können.

Hintergrundinformationen – wie asymmetrische (v.a. OpenPGP, SSL/TLS und S/MIME) Verschlüsselung und Signaturen funktionieren

eigene Kurzfassung

Die drei relevantesten Anwendungen von Kryptografie – erstens SSL/TLS (v.a. für die sichere Übertragung von Webseiten (https) und S/MIME (E-Mail) jeweils mit X.509-Zertifikaten, zweitens SSH (Secure Shell: sicheres Einloggen auf (v.a. unixartigen) Rechnern übers Netzwerk) und drittens PGP (E-Mail) – funktionieren alle mit asymmetrischer Verschlüsselung. Das heißt, es gibt einen öffentlichen und einen privaten Schlüssel, die in einem mathematischen Zusammenhang stehen. Der öffentliche kann leicht aus dem privaten erreichnet werden. Der umgekehrte Weg ist sehr aufwendig und für große Schlüssellängen nach menschlichem Ermessen auf absehbare Zeit unmöglich.

Mit dem öffentlichen Schlüssel kann man Daten für den Besitzer des privaten Schlüssels verschlüsseln und dessen Signaturen prüfen. Mit dem privaten Schlüssel kann man verschlüsselte Daten entschlüsseln und Signaturen erzeugen. Eine Signatur ist eine Art Unterschrift. Sie kann nur mit dem privaten Schlüssel erzeugt und ihm daher eindeutig zugeordnet werden.

Technische Sicherheit ist nicht ausreichend. Man will nicht nur wissen, dass man für "irgend jemanden" (Stichwort Man-In-The-Middle-Angriff) verschlüsselt, sondern dass man für genau denjenigen verschlüsselt, der der legitime Empfänger der Nachricht ist. Deshalb ist es sehr wichtig, dass man sicherstellt, dass die öffentlichen Schlüssel, mit denen man zu tun hat, wirklich zu den Personen/Organisationen gehören, die man als Besitzer annimmt. Diese Prüfung kann hierarchisch (durch eine Zertifizierungsstelle; bei X.509) oder durch ein Web of trust (bei PGP möglich) oder durch individuellen Abgleich (bei PGP und SSH) über ein (hoffentlich) sicheres Medium (z.B. persönlicher Kontakt, Telefon, Signatur eines bereits verifizierten Schlüssels) erfolgen.

eigene Langfassung

eine ausführlichere Erklärung der Grundlagen

eine sehr ausführlichere Erklärung der wichtigsten Funktionen von GnuPG / gpg

Motivation – Infrastruktur lebt vom Mitmachen

Es nützt wenig, dass das "Top 1%" der Computernutzer digitale Schlüssel nutzt. Der Nutzen eines web of trust (WoT) ist ein Netzwerkeffekt wie der von Telefon und E-Mail. Das Tolle ist nicht, dass man selber es nutzen kann, sondern dass so viele Leute einen erreichen und man so viele erreichen kann. Als einsame Insel der Technik ist "Trust ohne Web" weitgehend wertlos.

Deshalb müssen möglichst viele Leute sich daran beteiligen. Dagegen spricht nur die eigene Bequemlichkeit (die schon so viele andere Sicherheitskatastrophen groß gemacht hat: Windows, IE, Outlook, MS-Office...), dafür eine ganze Menge. Der Staat höhlt die Freiheit und Privatsphäre der Bürger immer weiter aus. Die Strafverfolger machen (ohne erkennbaren Nutzen – wäre er belegbar, bekämen wir ihn jeden Tag zu hören) ohne Rücksicht Gebrauch von Abhörmaßnahmen. Dabei wird zuweilen ganz ungeniert geltendes Recht gebrochen. Die braven Bürger sagen oft, etwas naiv: Ich habe doch nichts zu verbergen. Ob dieser Spruch noch mal kommt, nachdem derjenige in die Mühlen der Justiz geraten ist, weil irgend jemand dort doch nicht so engagiert und durchdacht gearbeitet hat, wie man sich das als Nichtbetroffener immer so vorstellt...?

Mit OpenPGP verschlüsselte Daten können nach menschlichem Ermessen auch die Geheimdienste nicht knacken. Holen Sie sich also Ihre Privatspäre zurück – ganz zu schweigen von dem Vorteil, E-Mails signieren zu können.

Aufruf an die Administratoren und sonstigen ITler

Wenn jeder ITler fünf und jeder Normalanwender zwei andere motiviert, OpenPGP zu nutzen, dann ist die kritische Masse bald überwunden. Bei Neuinstallationen einfach entsprechende Mailclients oder die nötigen Plugins installieren. Wenn die Signaturattachments nicht mehr ständig von Leuten mit rückschrittlicher Software fehlinterpretiert werden, hat man vielleicht irgendwann mal keine Angst mehr davor, seine Nachrichten zu signieren... Außerdem schützen Signaturen ein Stück weit vor Angriffen aus dem Netz. Das soll ja für manch einen ein Argument sein. Die einfachen Anwender müssen nicht von Anfang an alles verstehen. Nach ein paar Monaten der Nutzung wird einiges selbstverständlich, und derjenige ist reif für die nächsten Lektionen.

Also: Benutzen Sie OpenPGP und machen Sie andere darauf aufmerksam! Nehmen Sie beispielsweise einen Link auf eine Informationsseite (wie meine: http://www.hauke-laging.de/sicherheit/) in Ihre E-Mail-Signatur auf oder setzen Sie ihn auf Ihre Webseite. Wenn Sie gute Seiten zum Thema kennen, die ich verlinken könnte, freue ich mich über einen entsprechenden Hinweis.

Das GNU Privacy Projekt

Man glaubt es kaum, aber der deutsche Staat unterstützt PGP finanziell: das GNU Privacy Projekt

OpenPGP

Anleitungen und Informationen zur Verwendung

GnuPG-Anleitung

Dies ist eine sehr gute, extrem umfangreiche Beschreibung der Verwendung von GnuPG und einiger zugehöriger Software (WinPT u.a.).

eine (konsolenorientierte) Anleitung von mir für den Einstieg

Ich arbeite an einer eigenen Anleitung, die die Basisaktionen von GnuPG (Konsule, kein GUI) erklärt und natürlich die Details berücksichtigt, die mir persönlich wichtig sind... ;-) Die ist inzwischen nicht mehr wirklich kurz und bietet einen guten Einstieg auf vernünftigem Niveau. Diese Anleitung unterscheidet durch grafische Kennzeichnung zwischen wichtigen Informationen und vernachlässigbaren Details. Das mag ja für den einen oder anderen relevant sein...

An den thematischen Umfang der obigen Anleitung kommt sie nicht heran, auch finden sich für manche Themen, die ich nur kurz anreiße, dort umfassende Erläuterungen. Aber auch der umgekehrte Fall kommt vor. Meine Empfehlung: Zur Erzeugung eines Schlüsselpaars und das Grundverständnis der wichtigsten Aktionen sollte man sich an meinem Text orientieren, für die Klärung von Details und den von mir nicht behandelten Abschnitten am oben verlinkten.

Anleitung für MacOS

Informationen zur Installation von GnuPG unter MacOS und der Verwendung mit unterschiedlichen Mailprogrammen gibt es hier.

Änderungen gegenüber normalen E-Mails

Verschlüsselte und signierte E-Mails sind technisch etwas anders aufgebaut als normale. Der normale Inhalt wird in einen MIME-Block gekapselt (so ähnlich wie HTML-Mails), die Signatur (so vorhanden) ebenso. Manche unfähige Programme erkennen diese Inhalte nicht korrekt, sondern halten sie für Dateianhänge. Sehr viel häufiger wird die Signatur als Dateianhang angezeigt, der sich aber natürlich nicht vernünftig öffnen lässt, da er direkt vom Mailprogramm ausgewertet werden soll. Wenn sich Ihre Mailempfänger also über komische Attachments beschweren, bitten Sie sie, ihre Mailsoftware schnellstmöglich durch eine weniger rückständige zu ersetzen. Die Installation der unten genannten Plugins löst das Problem (mehr oder weniger gut) für das jeweilige Programm.

Alternative: X.509

Es gibt zwei gängige Verfahren für Signierung und Verschlüsselung. Neben dem hier behandelten OpenPGP gibt es die Verwendung von Zertifikaten nach dem Standard X.509. Diese Zertifikate haben Vor- und Nachteile. Der wesentliche Vorteil ist die Bescheinigung der Echtheit des behaupteten Besitzers, weil Zertifikate von Zertifizierungsstellen ausgegeben werden, die eben diese Echtheit zuvor prüfen. Diese Zertifikate werden übrigens auch für gesicherte Verbindungen zu Webservern (SSL/TLS) verwendet (Beispiel: diese Seite über eine SSL-geschützte Verbindung). Die großen Nachteile von Zertifikaten sind, dass man üblicherweise für sie bezahlen muss (was dem Ziel einer massenhaften Verbreitung im Weg steht) und dass nur eine einzelne Signatur pro Schlüssel vorgesehen ist, was natürlich kein Sicherheitsgewinn ist. Unter Sicherheitsaspekten bieten sie gegenüber OpenPGP-Schlüsseln keinen Vorteil. Deshalb empfehle ich die Verwendung von OpenPGP. Rechtsverbindlich digital unterzeichnen (Ersatz der eigenhändigen Unterschrift) kann man derzeit allerdings nur mit X.509, wobei die dann allerdings von einer vom BSI akkreditierten Zertifizierungsstelle ausgegeben worden sein müssen. Das ist eine teils rechtliche, teils technische Beschränkung: Die Zertifizierungsstellen bietet bisher nur X.509 an, weil OpenPGP in seiner üblichen Form nicht zum Signaturgesetz kompatibel ist. Das Problem ist, dass man sich bei OpenPGP Unterschlüssel erzeugen kann und dass nur die Hauptschlüssel zertifiziert werden. Für eine SigG-konforme Implementierung müsste man also entweder OpenPGP dahingehend erweitern, dass auch Unterschlüssel zertifiziert werden können, oder dem Anwender den Hauptschlüssel direkt nach dessen Erzeugung und der Signierung der auf einer Smartcard erzeugten (und nicht als Backup exportierten) Unterschlüssel wegnehmen (d.h. endgültig löschen). Dann hätte man die Unterschlüssel (nur) auf einer Smartcard und könnte sicher sein, dass keine weiteren erzeugt (bzw. vom Hauptschlüssel signiert) werden können. Das Ergebnis hätte mit OpenPGP allerdings nur noch wenig zu tun. Man müsste de facto einen eigenen OpenPGP-Schlüssel für die Verwendung qualifizierter Signaturen erzeugen.

weitere Einsatzmöglichkeiten von OpenPGP

Da OpenPGP eher eine Infrastruktur als eine konkrete Anwendung ist (auch wenn die Verwendung für E-Mail dominiert), kann man damit allerlei anstellen. Die folgenden Beispiele sind allerdings Nischenanwendungen (gemessen an der Verbreitung von PGP...):

Fernzugriff und Dateitransfer – SSH

Zugriffe auf andere Rechner sind grundsätzlich erst einmal heikel, für beide Seiten. Um das inhärente Risiko zu minimieren, sollte man wissen können,

Beide Anforderungen erfüllt SSH (Secure Shell), eine Protokollfamilie, die im Kern Zugang zu einer Textkonsole auf einem anderen Rechner erlaubt (vor allem für Linux usw., weniger für Windows relevant). Ähnlich wie bei SSL (geschützte Webseiten) authentifizieren sich hierbei Server und Client durch öffentliche Schlüssel (aber in einem anderen Format als SSL oder PGP); der Client kann dies allerdings auch anders tun, etwa per Passwort (dann aber verschlüsselt, so dass ein Abhören der Verbindung nichts bringt).

Über die SSH-Varianten SCP und SFTP kann man Dateien über eine derart gesicherte Verbindung kopieren.

Weitere interessante Möglichkeiten sind Portforwarding (unsichere Dienste über einen sicheren Tunnel nutzen; legitimes, unkritisches Umgehen einer Firewall) und die Weiterleitung von X-Window-Verbindungen (primär relevant für Linux usw. und Mac).

Ich habe auch eine Seite mit Konfigurationsempfehlungen für SSH, um u.a. Verbindungsabbrüche durch Untätigkeit zu vermeiden.

SSH-Software

Unter Linux ist sowieso alles dabei. Die Programme heißen ssh, scp, sftp und ssh-keygen (Schlüsselverwaltung).

Für Windows gibt es eine Reihe kommerzieller und nichtkommerzieller SSH-Server und -Clients. Die bekannteste Software ist putty. Nicht das Komfortabelste, aber man kann es benutzen. putty ist für den Shellzugang. Auch hier gibt es die o.g. Varianten: pscp/psftp (Dateitransfer) und puttygen (Schlüsselverwaltung).

Da speziell der Dateitransfer im Textmodus unter Windows eher wenig Freude bereitet, gibt es außerdem (von anderer Seite) einen grafischen Aufsatz für pscp/psftp, nämlich WinSCP. Das ist schön bunt und kann Drag 'n Drop.

Instant-Messanger (ICQ, MSN, Yahoo, AIM usw.)

Das Abhörproblem betrifft nicht nur E-Mail. Durch die zentralen Elemente (die es bei E-Mail nicht gibt) erscheinen Chatdienste sogar noch attraktiver.

Aber auch hier kann man etwas tun: nämlich den Open-Source-Client Pidgin (ehemals GAIM) benutzen, weil es für den ein Plug-in gibt, das "perfekte" Verschlüsselung bietet (auf der Basis asymmetrischer Verschlüsselung). Die Entwickler führen an, dass nicht nur die Knacksicherheit von Kryptografie ein Qualitätsmerkmal sei, sondern auch die Möglichkeit, durch einen kompromittierten Schlüssel nicht noch alte Nachrichten entschlüsseln zu können (perfect forward security) und die Urheberschaft einer Nachricht bestreiten zu können (was bei digitalen Signaturen nicht möglich ist; deniability), ohne dabei die Sicherheit des Gesprächspartners einzuschränken, dass die Nachricht von demjenigen kommt, den sie vorgibt. Das Protokoll, das diesen Luxus bietet, nennt sich OTR (Off The Records). Es kann hier heruntergeladen werden. Eine gute Erläuterung der Kryptografieaspekte gibt es in dieser Präsentation (PDF).

GAIM und OTR gibt es für Windows und Linux. Da es OSS ist, ist bei steigender Verbreitung zu erwarten, dass auch andere Clients das System unterstützen (das unabhängig vom jeweiligen Chatprotokoll ist).

Für den Mac gibt es eine GAIM-Variante namens Adium, die auch verschlüsselt mit GAIM kommunizieren kann.

Weiter unten auf dieser Seite finden sich die Fingerprints meiner OTR-Schlüssel.

Verschlüsselung ganzer Laufwerke

Genauso wichtig wie die Verschlüsselung von Datenströmen ist die lokal gespeicherter Daten. Unter Linux ist alles dabei, was man so braucht. SuSE Linux bietet Verschlüsselung bereits im Verwaltungsprogramnm (yast) an; bei vielen anderen Distributionen sollte es ähnlich einfach sein.

Für Windows (und Linux) gibt es das Open-Source-Programm Truecrypt. Ein Artikel auf Heise Online, der die Verwendung von Truecrypt erklärt.

Für Linux (da ist es inzwischen quasi der Standard) und Windows gibt es das Verschlüsslungssystem LUKS (Linux Unified Key Setup). LUKS ändert nicht die Art der Verschlüsselung, sondern den Umgang mit Schlüsseln. Es löst dabei zwei Probleme:

  1. Wenn mehrere Personen Zugriff auf dasselbe Volume haben sollen, müssen bei (den meisten) anderen Systemen alle das eine Passwort kennen. Das ist oftmals nicht wünschenswert.

  2. Bei den (meisten) anderen Systemen legt man bei der Initialisierung des Volumes das Passwort fest und kann es später nicht (ohne Löschen der Daten) oder nur sehr aufwendig ändern (Umschreiben des kompletten Volumes). Wenn das Passwort also unsicher ist, dann sind es auch die verschlüsselten Daten – und bleiben das bis zu ihrer zuverlässigen Löschung.

Beim Anlegen eines LUKS-Volumes wird ein langer (und dadurch sehr sicherer) Zufallsschlüssel erzeugt, mit dem das Laufwerk verschlüsselt wird. Zu dem vom Benutzer angegebenen Passwort wird ein weiterer Schlüssel errechnet, der zusammen mit dem Passwort den Hauptschlüssel ergibt. Ohne den zum Passwort gehörigen Schlüssel ist das Passwort wertlos. Da der Hauptschlüssel mit beliebig vielen unterschiedlichen Passwort-Zusatzschlüssel-Kombinationen erzeugt werden kann, können mehrere Benutzer das Volume entschlüsseln, ohne dafür denselben Schlüssel kennen zu müssen. Auf diese Weise können ganz einfach Benutzer von der Nutzung des Volumes ausgeschlossen und schlechte Passwörter deaktiviert werden: Man löscht (d.h. überschreibt) einfach deren Zusatzschlüssel. Man reduziert deshalb nicht die Sicherheit der Laufwerksverschlüsselung, wenn man foo als initiales Passwort angibt, aber später durch rnpMS8uZKYA5ppOW ersetzt.

Virtualisierung – Abwehr gegen Softwarefehler

Da man Softwarefehler bei praktisch relevanter Software nie ausschließen kann, bemüht man sich um Schadensbegrenzung. Dafür gibt es unterschiedliche Ansätze:

Restgefahren

100%ige Sicherheit gibt es nicht; jedenfalls nicht rein auf Softwareebene. Wenn man sich der o.g. Maßnahmen bedient (und die üblichen Regeln zum Schutz vor Viren beachtet), kann man immer noch Opfer gezielter Angriffe werden.

meine Schlüssel

OpenPGP

  1. Mein aktueller OpenPGP-Key für hauke@laging.de und eine Signatur über die Schlüsseldatei (zum Nachweis der Vollständigkeit und "Aktualität"; signiert vom Hauptschlüssel, nicht bloß von dem normalen Signatur-Unterschlüssel)

    • Fingerprint: 7D82 FB9F D25A 2CE4 5241 6C37 BF4B 8EEF 1A57 1DF5

    • ID: 0x1A571DF5/0xBF4B8EEF1A571DF5

    • Hinweis: An der Schlüsselrichtlinie (als policy URL schon im Schlüssel verlinkt) arbeite ich noch; das erweist sich als kompliziert.

      Aber sie wird dann hier zu finden sein: http://www.hauke-laging.de/openpgp/policy__0x1a571df5.html

  2. Mein früherer OpenPGP-Key für hauke@laging.de

    • Fingerprint: D44C 6A5B 71B0 427C CED3 025C BD7D 6D27 ECCB 5814

    • ID: 0xECCB5814/0xBD7D6D27ECCB5814

    • Hinweis: Ich habe am 04.03.2010 zwei neue Unterschlüssel für diesen Schlüssel erzeugt. Der Grund dafür ist, dass ich jetzt stolzer Besitzer eines Smartcardlesers und einer Smartcard bin. Die OpenPGP Card der Firma g10 Code kann nämlich nur RSA. Mein Primärschlüssel ist DSA, mein alter Verschlüsselungsschlüssel Elgamal. Yeah. Ich habe also einen RSA-Verschlüsselungsschlüssel (0x51B279FA) und einen RSA-Signaturschlüssel (0x3A403251) erzeugt (der als Unterschlüssel Priorität über den signierfähigen Primärschlüssel hat). Diese Umstellung ermöglicht es mir, meinen privaten Schlüssel nur noch auf meinem eigenen Rechner zu lagern und an anderen Rechnern die Smartcard zu verwenden (dass die den Primärschlüssel nicht speichern kann, ist egal, weil der nur noch für Schlüsselbeglaubigungen verwendet wird; man kann auch lediglich Unterschlüssel auf eine Smartcard schreiben).

      Also keine Panik bekommen, weil meine Mails usw. plötzlich von einem anderen Schlüssel unterschrieben sind: Einfach die aktuelle Version meines Schlüssels importieren; dann werden die neuen Unterschlüssel eingelesen und automatisch erkannt, akzeptiert und statt der alten verwendet, so dass ich verschlüsselte Daten auch unterwegs lesen kann und meine neuen Signaturen als gültig angezeigt werden.

Damit man weiß, was man von meinen Signaturen zu halten hat (und wie sicher die Verschlüsselungsschlüssel sind), habe ich Signaturrichtlinien für meine Schlüssel verfasst und auf meiner Webseite veröffentlicht (deren Adresse als policy URL Bestandteil der Schlüssel und der zumindest meisten neuen (also ab dem 04.03.2010) Beglaubigungen ist). Diese Seite enthält Links auf abgetrennte Signaturen für eben diese Seite von allen dort klassifizierten Schlüsseln.

Diese Webseite ist auch über einen SSL-Proxy erreichbar; durchaus sinnvoll für das Herunterladen eines digitalen Schlüssels...

SSH

Und falls sich mal jemand auf meinem Rechner einloggen möchte: die Fingerprints meiner SSH-Hostkeys:

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

1024 30:f6:bf:ed:65:be:1c:83:57:6f:f0:65:0b:4b:7e:8b RSA
1024 0e:ff:c0:3a:b5:af:d1:16:b1:f9:3e:92:90:96:95:8b DSA
 256 9a:1f:5b:c4:24:ec:be:b1:e5:2b:a6:88:ff:e6:cc:fc ECDSA

vserver:
2048 d5:56:4d:b1:7c:a2:3e:0b:9f:1c:62:36:08:a0:ea:99 RSA
1024 60:c7:ab:71:2e:6d:0e:2c:97:62:07:e2:a7:b2:b8:0d DSA
 256 91:a5:51:b7:d8:43:8c:48:12:67:26:38:3e:9e:24:fd ECDSA

Firma:
1024 11:1b:38:37:dd:31:cb:4d:de:c9:52:64:19:4c:4a:61 RSA
1024 87:7c:2a:6b:01:33:2e:a2:e9:b3:ac:5e:ac:04:2e:0e DSA
 256 69:79:85:16:fa:c5:95:14:7e:5f:eb:29:23:53:a7:84 ECDSA

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v2.0.19 (GNU/Linux)

iQEcBAEBCAAGBQJRnashAAoJEEhrF6s/lq2OAyYH/2FRm7FT9prtcjWOkwMLntWO
825pFXt4i5xsHcunoPZIrlGXAP67XA9AD4dhQYcBgMHgoXLAlMiJGPVh04wPp4U7
DkyM/SMbvBwi1r8ZkeE8x4TbdG3xbYglXYRiFsyl1FqPPHERl5+wEk2duvv8oQ8w
33EuS/Bdbw/jVgJbhv0NJAdTwXxpqkRniTjvI6Mzzdr3TgLTk73qUqy+k9lqglYb
ddjDid5CJa9dmHmypNgl4cSyAjk37x0eFtIl0EDMVgBB6JYb/OA/02alAoCQhroY
SLKCCAtYv3G2RowLLivNDBcTVacRS6z+13Bneaqgc65HMl9SUHUeIP3YU83dDTk=
=X8qe
-----END PGP SIGNATURE-----

Und falls jemand möchte, dass ich mich bei ihm einlogge (das ist eine lange Zeile, die ich hier der besseren Lesbarkeit halber umgebrochen habe):

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

ssh-dss AAAAB3NzaC1kc3MAAACBAJTHm4FoelxchzqcxMsDFM4KZVH4
jYC8xXF2w2GVJwX2ZPckDvXrUJcvpXyMBci0jV+GSF47Q05JYyN3l7J6
ACIds56+2JCHeONvg7wG/70a1SGjnHwHcsdbpHsygDEx/UFEEjPddPjw
3BptsaHqtg1t2pSHIfe1N43w7bJAXY+XAAAAFQC6OKf9LWwljjASfgGH
yWC+1y+LIQAAAIB4cDisz5k02ayZ1oxmAeZFBz+A29rTFLM4eg3Gp/t5
sCNAvew15mpyPq2+XhES0ORFjtd/8/EIuiCGSbKNHBNcFUOOIn7q9Wrw
NcohcgSgP03dNxyZJpo4b3E6fdzUsNsf7vuUZxbwbceh1A2PmUEZCVri
IlydI5KXItAUZNhVOAAAAIAUmS9Ya2hHI1NFj6oqY4L6G5TQq0/MFEn6
zd1FP+U8RwAWjl/6Cf28t0i+10uICQEf+ewJUC+wMa2MgI/BTxGr4KOe
NZkm0uv7bKE06xhYssxn/X0O9Ghw6q0fNgcHGew15dp8fANGVa7qGh3K
3AmtmhYip1YGkvjVSAef/rOmEw== hl@hauke-berlin

ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAqetCHz1X9iJFRfnsP+0U
X+CxK30vaXegCGb9sNowgwUvrDq9hxdCDWwf6rCkXNbiSB5XywQPnUkM
LrcgmbuH+5B4dj44zM+T+s2hTF6qQfgx1RyzeGH2RU5GwwtWLFHndwdh
RdzF+L4DyQzFEiN31k3Iu+Xz0kR5VFv0PF17qktsIBX9gY6d6VlsYA0v
TcCELH2bj2gISLGCHkbCJUG6UHHhU/uWR8gkfqZOw/UfVn21qUFeTCLl
ODf04e3HNCR9E4i664EKoiMWad5k8R8DYJAVKPO7S1XGd/HfVlXo4dKl
E046nI7Lhcn+r/iPRfAqILF+AN3dq/QPFUxKB3l8MQ== hl@inno

ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCpng//O4v9mCyXUZdB
wUR1ydydzbEHS+wcFYH7o2L5nIdGiCc89kZjDKfolHQLQQsVVJpyMSIY
y95CYbK36kW6wbnMIiXHKqildzypxMTFQL/XTKWuYLUVyAnL6LqDqbzV
Tn0hbRR7dWWyFUFlNjJRqO6AApVwOEMBwOegGNkUmsXxZp3S/3g9UTrj
znbJccbK42Z/QsI/cIMpdEuLlUHfeogt9FNynTRfype2420s8EddEQpy
gSWtQ3iDwHyKSRsBMx/MuYwLHw+KjFsDelLqIEQnKGptO9Wpjnqgb9Y/
MbqNuPdhCxWS9MZiRMTfYIer3Np3+g3CNiWsTPC6YW7R smartcard__0x1a571df5

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v2.0.19 (GNU/Linux)

iQEcBAEBCAAGBQJRnavUAAoJEEhrF6s/lq2OWqkH/0JYWGfkdHCqzGYOHmses4Rn
u0FZLDycLGwk7FGzjek6e51YpLE5j9oClq9/uQWo8xZ6s3cWdokgK+tmjOmwILcP
RmM9nhgcrK/js4eEnMSgc0iuhTrI2CDzUwPVhrLeIyhZ+r7httTSptJ19DQmNQX5
LaxMeM60NJF1A+A5TiqLKJ3/cQT8QKyMVJB0haAHEqqvYXgep52VxswBA4OVeY+W
abwbYOS1QC41YhK6VamHQUDRKdp8kKChrWMZd0MQQyWeezU8qPuaZrx0PEXtIeW1
fkfwCbPq4oKzysI2LjUQr/29EDtRPfqn42O5CNIYs5bVjNenLH3cDLSeN+yohe8=
=llXX
-----END PGP SIGNATURE-----

Ich habe das der Optik halber umgebrochen. Als Eintrag in der ~/.ssh/authorized_keys2 muss das natürlich in eine einzelne Zeile, also einfach die Zeilenumbrüche löschen.

OTR (Chat)

Für diejenigen, die per Instant-Messanger mit mir kommunizieren (möchten) und OTR benutzen und meinen PGP-Schlüssel schon verifiziert haben:

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256


ICQ:                    146D29E7 1DC8AE36 D8787256 0E759CED 0C1E9004
MSN:                    81817466 39B16E02 7EB8F9CB EDBF2E95 8E70BB62
Yahoo:                  BECE126D 12C677BF 8C97470C 13F7152A 30BA14D1
XMPP - jabber.org:      523DBDA0 24F6DFB1 91ED30D5 B17D5A07 E60D122B
XMPP - Google    :      3537E46F EC8B988F 7646D87A AD50DF9D 756D1991
XMPP - gnupg-support:   3162B7FC 56390CBA 69CB5086 97F1A3C0 E17E939B
XMPP - jabber.ccc.de:   5BB70379 500632C4 ED8EB975 81BFC153 B0EF43F8
XMPP - hauke-laging.de: 62795EDD 302FFFDF 3B135640 353C17EC DB8E719A
XMPP - Facebook:        B582CDE7 BBFC683F D94CE5E3 3BB2F342 C628B5C3

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v2.0.19 (GNU/Linux)

iQEcBAEBCAAGBQJS0ULfAAoJEEhrF6s/lq2OpwUH/2ZmCnmO9GrbJToMCqnu6hvp
O26snkK0Yh6w22XhqSshu/XcvX3TzM8W2RBRxetwG0+8ufc+8WwnNffB1dO2iHBR
L9A96drhwNOAFglCue8Svijw1DKwJp1YdqTcn0SHLf7p6U06Btw1MPcmKs/58FkK
i+8zH0ETIorUhTwAgPNzgfdBhdX7r/g7Wie2I1f1G4YTCfHpgoslsvb5oMtxm+Nk
MH5azwxQ9CckMtOD9+2gjqT17gkTURgEivmQZ1XEQe2B0ViK9fHC/ONbmompbznG
gRlKi5X+smIi8u/86rT6mdaV5IRubjJi4QjgCXFql3W9ANnZRR7tP81heF+kuEI=
=bxpx
-----END PGP SIGNATURE-----

Und alternativ: eine Datei mit den Fingerprints und die Signaturdatei dazu.

meine Sicherheitskonzepte

Das ist bloß eine thematische Auswahl der Links von meiner Ideenübersichtsseite:

  1. 06.07.2009 E-Mail-Hashes in PGP-Schlüsseln als Spamschutz

  2. 15.12.2008 Hashwerte als Diktierhilfe (nur die Erweiterung ist sicherheitsrelevant)

  3. 16.09.2008 Signaturen für kritische WWW-Elemente

  4. 21.12.2005 Virenscanner-Archiv zum Aufspüren früher unvermeidbarer Infektionen

  5. 11.12.2005 Nationale Positivliste für Zertifikate phishinggefährdeter Organisationen

  6. 28.08.2005 Dynamische umask für die zugriffsbezogenen Rechte an verlinkten Objekten

  7. 02.08.2005 Virtualisierung als Schutz vor schädlichen E-Mail-Attachments

bedeutende Sicherheitsbedrohungen

MD5 ist nicht mehr sicher - X.509-Zertifikate (SSL/TLS) sind manipulierbar

Digitale Unterschriften basieren auf Hashwerten. Ist der Hash nicht mehr sicher (d.h., können (passende) Daten erzeugt werden, die denselben Hashwert haben), dann ist die Unterschrift wertlos. Nun wurden auch SSL-Zertifikate von manchen Zertifizierungsstellen (CA) mit MD5 unterschrieben.

Es wurde demonstriert, dass man sich eine gültige CA-Unterschrift für ein manipuliertes Zertifikat besorgen kann.

Und die Heise-Meldung dazu.

praktikable Angriffe auf SHA-1 sind in absehbarer Zeit zu erwarten

Auch der Hashalgorithmus SHA-1 ist erfolgreich angegriffen worden. Diese Meldung bei Heise beschreibt die Entwicklung der Problematik.

der größte anzunehmende Unfall der Kryptografie: wertlose Schlüssel überall

Eine der größten Katastrophen, die die IT-Sicherheit bisher heimgesucht haben, war ein folgenschwerer Bug im OpenSSL-Paket von Debian (bekannt geworden im Mai 2008). Dadurch wurden über Jahre hinweg Schlüssel erzeugt und in die Welt gesetzt, die trivial geknackt werden konnten. Durch die Verteilung dieser Schlüssel waren auch die anderen Distributionen davon betroffen.

Der Heise-Artikel dazu.

sonstige wichtige Meldungen auf dem Themenfeld IT-Sicherheit

Sind überschriebene Daten auf Festplatten wiederherstellbar?

Diese spannende Frage hat Heise (wer sonst) endlich geklärt.

Pathologische Grenzfälle – ein Sektor wird beschädigt, von der Platte umgemappt und ist dadurch per Software nicht mehr zugänglich – sind davon allerdings nicht erfasst. Die sichere Variante ist, kritische Daten nur verschlüsselt zu speichern.

Captchas werden wertlos – sie werden in Billiglohnländern von Menschen geknackt

Der Abschaum der Menschheit findet immer wieder neue Möglichkeiten, sich zu produzieren: Inside India's CAPTCHA solving economy.

Wir brauchen ein web of trust und leicht anwendbare harte Kryptografie für die Alltagsaufgaben des Web. Ansonsten werden wir dieses Pack nie los.

gute und schlechte Beispiele

Aus gegebenem Anlass fange ich jetzt mal an, hier vorbildliche Unternehmen zu erwähnen:

  1. Audi hat – verlinkt von seiner Kontaktseite – tatsächlich einen eigenen Keyserver. Dass man da keinen Schlüssel für die Adresse der Kundenbetreuung findet, trübt die Freude ein wenig.