"Volksverschlüsselung": Fraunhofer stellt Open-Source-Software vor

Ohne zuverlässige Verschlüsselung ist Kommunikation über das Internet nicht sicher. Die entsprechenden Lösungen sind für viele Menschen im Alltag aber nicht anwendbar. Das will das Fraunhofer Institut jetzt mit einer neuen ... mehr... Verschlüsselung, Fraunhofer, Verschlüsselungs Software, Fraunhofer Institut Bildquelle: Fraunhofer Verschlüsselung, Fraunhofer, Verschlüsselungs Software, Fraunhofer Institut Verschlüsselung, Fraunhofer, Verschlüsselungs Software, Fraunhofer Institut Fraunhofer

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Falls wirklich effektiv, nur zu begrüßen!
 
@yellow_man: Ja genau, ein deutsches Unternehmen bastelt was, um den Freund aus Übersee auszusperren.
Wenn die kritische Masse erreicht ist, wird es das gleiche Schicksal, wie TrueCrypt erleiden. Es sei denn, man ist zu einer "Zusammenarbeit" bereit, was dann abseits der Medien passieren wird. Wie z.B die DE-Mail oder der Personalausweis. ;-)

https://www.youtube.com/watch?v=V_SMsAA7wcg
 
@Candlebox: andere länder, andere sitten?!
 
@0711: Es tut mir leid, aber Deinen Kommentar verstehe ich beim besten Willen nicht.
Anspielung auf TC? Irrellevant in welchem Land sich was wo abspielt. Wenn der Friedensnobelpreisträger, wie auch seine Vorgänger und seine Vasallen "not amused" sind, wird gehandelt, egal ob Wahrheit oder Pflicht. Das ist meine persönliche Meinung.
 
@Candlebox: Mag deine Meinung sein, bleibt aber dabei dass außerhalb gewisser grenzen sich da nicht viel ändert, gerade wenn eine Institution dahintersteht die das ganze so oder so öffentlich verfügbar macht und die lösung damit nicht an diese Institution gebunden ist.
Da kann der (vergangene) friedensnobelpreisträger machen was er will....wir hatten zwischenzeitlich schon einige weitere friedensnobelpreisträger.
 
@0711: <bleibt aber dabei dass außerhalb gewisser grenzen sich da nicht viel ändert<
Hmm, Ich scheine gerade auf dem falschen Planeten zu sein und habe da wohl was verwechselt. Entschuldige bitte.
 
@Candlebox: Deshalb ist Snowden ja auch schon in den USA und wartet auf die Todesstrafe. Weil der Friedensnobelpreisträger das so will und es dann so passiert. Achso nee stimmt ja gar nicht.
 
@Candlebox: Blödsinn, denn dazu gibt es, im Gegensatz zu den USA, in Deutschland keine Rechtsgrundlage. Ebenso kann keine geschaffen werden, da die gegen das GG verstoßen würde. Da können sich der große Ami und seine Freunde im Bundestag auf den Kopf stellen! Ein entsprechendes Gesetz würde das Bundesverfassungsgericht sofort einkassieren und für entsprechende Verfassungsänderung bekommen sie zum Glück aktuell nicht die benötigte Mehrheit zusammen (zumal der Prozess einer Verfassungsänderung recht kompliziert ist und mehr als einen Selbstschutz enthält)!
 
@0711: ttip
 
@merovinger: ist noch nicht da, ist diesbezüglich auch eher harmlos, wenngleich in andere bereichen ein großes Problem.
 
@merovinger: Mal gelesen? Da steht nichts drin, was diesen Fall betreffen würde (und ja, ich habe es gelesen und zwar komplett!).
 
@Candlebox: Das gleiche Schicksal wie Truecrypt? Du meinst, dass es als Veracrypt weiterentwickelt wird?

Truecrypt war zwar beliebt, aber mir schon immer etwas suspekt. Und mit dem Aufkommen der SSDs auch schrecklich ungeeignet.
 
@Niccolo Machiavelli: SSD oder HDD macht da keinen Unterschied. Keine Ahnung was der Einwand soll. Suspekt waren sie nie, zumindest nicht mehr oder weniger wie nun VeraCrypt und Co. Denn im Gegensatz zu VeraCrypt und anderen Nachfolgern wird (aktuell noch andauernd) die Sicherheit von TC überprüft und der Sourcecode schon tausendfach von Experten, Enthusiasten und Co. im Laufe der Jahre angeschaut und überprüft. Bei VC und Co. hat das noch niemand gemacht. Die Wahrscheinlichkeit, dass dort Hintertüren sind, ist viel höher, als es bei TC je der Fall war... was nicht heißen soll, dass es da Hintertüren geben soll, nur halt eine Höhere Wahrscheinlichkeit.
 
@Scaver: Ja, keine Ahnung ist hier leider Gang und Gäbe. Weder Veracrypt noch Truecrypt nutzen die Hardwareverschlüsselung von SSDs. Da verschlüsselte Daten im Idealfall nicht von Zufallsdaten unterscheidbar sind und aufgrund des Prinzips der glaubhaften Abstreitbarkeit auch freier Speicher eines Containers oder einer Partition verschlüsselt wird, kann der Controller der SSD leeren nicht von genutztem Speicher unterscheiden. Dieser muss also sowohl leeren als auch gefüllten Speicherplatz schreiben, im Worst Case für das ganze Laufwerk. Die SSD verhält sich in dem Fall so, als wäre sie komplett gefüllt, was mit einen heftigen Geschwindigkeitseinbruch verursacht und die SSD durch unnötige Schreibvorgänge sehr stark verschleißt.

Und Veracrypt basiert auf dem Sourcecode von TC.
 
@Niccolo Machiavelli: Und was sollte das bringen? Hardwareverschlüsselung = fixer Key, der unter Umständen auch noch beim Hersteller liegt. Nutzt dir also nix weil jemand anderes den Key hat und wenn du trotzdem noch mit TC verschlüsselst, also einen eigenen Key hast, wird dennoch komplett geschrieben. TRIM kann man machen, versetzt der glaubwürdigen abstreitbarkeit aber einen Schlag.

Und was man von den Herstellern zu halten hat, hat sich ja z.B. bei Sandforce gezeigt. 128 Bit schlüssel statt 256.

Man muss eben damit leben: Geschwindigkeit die mit Datenkompression erreicht wird, schmilzt dahin wenn nicht oder nur schlecht komprimiert werden kann, was bei verschlüsselten Daten meist der Fall ist.
 
@Minty_Insurrect: Einfach einen Enhanced Internal Secure Erase und du hast einen neuen Key, den der Hersteller garantiert nicht kennt. Ein zu kurzer Schlüssel ist schlicht ein Mangel des Produktes.

Und du verwechselst hier Sandforce, der ein Problem mit komprimierten Daten haben mit dem Problem der Write Amplification und des fehlenden Overprovisioning bei voller SSD, das alle (!) SSD-Controller haben. Die Truecrypt-Verschlüsselung ist für alle SSDs schlecht, nicht nur für die mit Sandforce.
 
@Niccolo Machiavelli: Möglich, weißt aber dennoch nicht ob der Hersteller eine Backdoor hat, ist genauso vertrauenssache wie bei TC.

Auch muss man damit leben wenn die Hersteller zu wenig Overprovisioning einsetzen. Buisness-SSDs tun das nicht, 20% üblicherweise, sind nur eben teurer. Aber wenn du freie stellen haben willst, dann kannst du auch nur eine Partition anlegen die nicht den ganzen Bereich ausfüllt. Manuelles Overprovisioning sozusagen. Das der Block vor dem Schreiben gelöscht werden muss, ändert sich nämlich nie, auch nicht wenn die SSD selbst verschlüsselt. Das heisst sie kann dann gar nicht den Eindruck erwecken das sie voll mit Zufallsdaten ist, ohne das der Leistungsabfall zum tragen kommt.
 
@Minty_Insurrect: Dass man sie abschwächen kann nichts an den grundsätzlichen Nachteilen von True- und Veracrypt. Denn eher vertraue ich darauf, dass keine Backdoor eingebaut ist, als einen 20-Prozent-Aufpreis für künstliches Overprovisioning zu zahlen und den genutzten Speicher gleich noch mal deutlich schneller zu verschleißen.
 
@Niccolo Machiavelli: Das sei dir überlassen. Der Nachteil daran ist das man leicht sieht ob die SSD verschlüsselt und wieviel Platz auf der SSD belegt ist. Gehts dir nicht um glaubhafte abstreitbarkeit, reicht auch eine Dateiverschlüsselung, da muss es keine Partitions- oder Laufwerksverschlüsselung sein.
 
@yellow_man: So eine Art PGP für Nerds...
 
@yellow_man: Idee und bisherige Umsetzung sicher gut, einzig was ein bisschen schwammig beschrieben wird ist der Teil:

"Das Programm soll erkennen, welche Anwendungen auf dem Rechner, Smartphone oder Tablet Kryptografie nutzen können und sorgt automatisch für die Bereitstellung der entsprechenden Schlüssel"

... also kann das Programm jede Art von Verschlüsselung? gibt ja nicht nur AES. Dazu müsste jedes erkannte Programm auf den Devices das Add-on schon eingepflegt haben, so dass die Schnittstelle erkannt werden kann, für eine reibungslose Bereitstellung des Schlüssels. Ganz Open-Source wird es nicht, da viele Verschlüsselungsarten nicht offen sind, aus verschiedensten Gründen.
 
Schade, dass es offenbar wieder auf einer PKI und wahrscheinlich RSA aufsetzt, wo doch schon seit einiger Zeit die Stimmen bei den Forschern laut werden, dass man kurz vor dem algorithmischen (Edit: sollte nicht logarithmisch heißen) Knacken dieser Verfahren steht. Wenn dieser Tag tatsächlich kommt, sind mit einem Schlag alle gängigen Verschlüsselungsverfahren, die auf asymmetrischen Schlüsseln aufsetzen (in der Regel alles RSA) hinfällig, was sofort Dinge wie PGP, SSL etc. betrifft.

Ich hatte wirklich gehofft, dass langsam aber sicher mal neue Verfahren massentauglicher gemacht werden würden. Aber wahrscheinlich wartet man wieder ab, bis es zu spät ist :-/
 
@HeadCrash: Welche Quelle hast du denn, dass laut Forschern RSA geknackt werden soll? Die Sicherheit von RSA basiert auf der (bisher) ineffizienten Primfaktorzerlegung von zwei sehr großen Primzahlen. Was meinst du mit "logarithmischen Knacken"?
 
@Illidan: Die genaue Quelle müsste ich raussuchen. Es gab vor ein oder zwei Jahren einen Vortrag eines Mathematikers auf einer Security-Konferenz, bei dem es genau darum ging, dass man sich langsam aber sicher auf das Zusammenbrechen von RSA vorbereiten sollte. Kurz danach kamen einige Diskussionen über elliptische Algorithmen auf, die wohl die neueste Errungenschaft in der Verschlüsselungstechnik darstellen sollen und dann hat man wieder nichts mehr darüber gelesen.

Das logarithmisch ist ein Autokorrektur-Fehler :D Sollte algorithmisch heißen (korrigiere ich gleich). Damit meine ich, dass es laut diesem Vortrag, wenn ich mich recht erinnere, mittlerweile erste Ansätze für effiziente Algorithmen geben soll, die zwar nicht das Problem der Primfaktorzerlegung lösen, aber die Tatsache ausnutzen, dass öffentlicher und privater Schlüssel voneinander mathematisch abhängig sind. Für kleine Schlüsselgrößen ist ja bereits bekannt, dass man den privaten Schlüssel aus dem öffentlichen errechnen kann.

Ich such nochmal nach der Quelle und gebe sie an, sobald ich sie gefunden habe.

Edit: das hier hab ich gerade auf die schnelle gefunden: http://t3n.de/news/cryptopocalypse-484955/
 
@HeadCrash: Danke! Ich hab mir den Beitrag durchgelesen, aber was genaues zu dem mathematischen Vorgehen stand da leider nicht drin. Nach dem Artikel ist das auch mehr Panik-Macherei als feste Aussagen. Ich selbst bin der Ansicht, dass RSA nicht so schnell geknackt werden kann. Aber mal schauen was noch alles kommt.
 
@Illidan: Ja, ich selbst kann es nicht wirklich bewerten, da ich mich nie wirklich tiefergehend mit Verschlüsselungsalgorithmen beschäftigt habe. Wenn man aber mal das Moorsche Gesetz weiterspinnt, dann kann man sich denken, dass es in absehbarer Zeit wahrscheinlich zumindest Brute Force Attacken gegen RSA geben wird. Solange wir hier noch mit größeren Schlüsseln gegenwirken können, ist ja alles gut. Ich hoffe halt nur, dass wir nicht irgendwann einfach vor dem Scherbenhaufen stehen, denn es hängt heutzutage ja quasi alles von der Sicherheit von RSA ab. Ein Bruch der Verschlüsselung würde also schlagartig die wichtigsten Wirtschaftssysteme lahmlegen.
 
@HeadCrash: Bruteforce geht immer und ist immer sehr ineffektiv.
 
@Shadow27374: Brute Force ist nur ineffektiv, solange man nicht genügend Durchsatz hat. Einfache Passwörter lassen sich mit Brute Force bei aktuellen Rechnern in Sekunden knacken. Da ist vielleicht die Anzahl der Versuche gigantisch, die Methode aber dennoch sehr effektiv ;-)
 
Muss man dem jetzt "Volks-" vorschieben? Ich fühl mich gleichermaßen an die BILD-Zeitung und an das dritte Reich erinnert.
 
@nablaquabla: Genau das Gleiche hab ich mich eben auch gefragt. Alles, das mit dem Präfix "Volks-" versehen ist, genießt bei mir generell einen miesen Ruf.
 
@die_andere_Meinung: volks-merkel, Volksschulden (Griechenland)
 
@die_andere_Meinung: Das was das Frauenhofer hier macht, scheint nichts anderes zu sein als eine Schlüsselverwaltung und ein Schlüsselserver. Also an sich nichts neues nur eben vom Frauenhofer und deshalb (möglicherweise) in Zukunft bekannter als der "Rest". Man versucht hier (vermutlich) "Kunden" bzw. Benutzer zu überzeugen diesen neuen Dienst zu nutzen. Klingt für mich ehrlich gesagt genau so wie alles andere was mit "Volks" anfängt -> nicht vertrauenswürdig.
 
@nablaquabla: Japp, das mit der BILD ging mir auch durch den Kopf. Sich auf das Niveau zu begeben, ist nicht gerade eine Qualitätsmerkmal.
 
@nablaquabla: es zieht und könnte der Verbreitung dienen....ja die bild Zeitung verkauft sich auch genau aufgrund sowas sehr gut.
 
@nablaquabla: Ist wie der Begriff + in z.B HD+, BildPlus etc. Oder das schöne Unwort Nutzererlebnis.

https://www.youtube.com/watch?v=L0YaSKqhtXs

https://www.youtube.com/watch?v=0GqWJHAVeVw&feature=player_detailpage#t=0
 
@nablaquabla: Genau grausam dieser Volkswagen,die Volksbühne und die Volksbank-fehlt ja nur noch eine Volksstimme.
 
@LaBeliby: Gibt es, ist eine sachsen-anhaltinische Zeitung seit 1890...
 
Und durch die Verifizierung der Identität wäre ich auch schon wieder raus. Aber offensichtlich reicht es denen nicht daß Leute sicher kommunizieren, man muß es ja gleich wieder an einer realen Person festmachen. Nur dumm daß ich keine bin.
 
@Johnny Cache: Und wie schaffst Du Vertrauen ohne Verifizierung der Identität? bei PGP versucht man das über ein "Web of Trust", aber das ist für eine "Volksverschlüsselung" eher ungeeignet als Absicherung. Wenn Du einen Schlüssel von Erna Klein holst und keine offizielle Stelle (hier wohl das "Schlüssel-Telefonbuch" bzw. dessen Verwalter / Fraunhofer-Institut) auch zusichert, dass dieser Schlüssel auch wirklich Erna Klein gehört - woher willst Du dann wissen mit wem Du kommunizierst bzw. für wen Du Deine Daten verschlüsselst (und wer sie folglich entschlüsseln/lesen kann)? Dieser Verschlüsselungsdienst ist für die gesicherte Kommunikation realer Personen gedacht, und nicht zur anonymen Kommunikation. Für letztere hast Du auch genug andere Möglichkeiten und brauchst keinen "offiziellen" Dienst des Fraunhofer-Instituts.
 
@FenFire: Durch direkten Schlüsseltausch? Wenn dir jetzt sage daß du mir deinen Schlüssel geben sollst, kann ich mit großer Wahrscheinlichkeit davon ausgehen daß er nicht on the fly von irgendjemand ersetzt wurde und du der tatsächliche Besitzer bist. Wer du in Wirklichkeit bist ist in diesem Fall vollkommen egal.
Letztendlich bedeutet die Verifizierung daß man entweder nur noch eine eMail-Adresse verwenden kann oder aber daß eine Datenbank existiert, welche alle getrennten Adressen auf eine einzige Person zusammenführt. Beides ist in der heutigen Zeit alles andere als sinnvoll.
 
@Johnny Cache: Verschlüsselung dient zum einen dazu, Inhalte für Dritte unlesbar zu machen, aber auch dazu, zu verifizieren dass der Gegenüber derjenige ist, der er behauptet zu sein ("digitale Unterschrift").

Zu sicherer Verschlüsselung gehört, dass ich auch weiss dass der Schlüssel tatsächlich demjenigen gehört, von dem ich glaube dass er ihm gehört.

"Wenn dir jetzt sage daß du mir deinen Schlüssel geben sollst, kann ich mit großer Wahrscheinlichkeit davon ausgehen daß er nicht on the fly von irgendjemand ersetzt wurde und du der tatsächliche Besitzer bist." - genau dieses Vertrauen ist aber nur gerechtfertigt, solange die Verbindung nicht angegriffen wird. Und somit ist es nutzlos, denn die Verschlüsselung soll ja auch gegen Angriffe schützen. Denn ein Angreifer kann versuchen sich zwischen die Kommunikationspartner zu hängen und dann seine eigenen Schlüssel unterzuschieben: Du (A) kommunizierst mit Deinem Gesprächspartner (B), und sagst jenem "gib mir mal einen Schlüssel". Der Angreifer (C) hat sich dazwischengeschaltet, fängt Deine Nachricht ab und gibt Dir einen seiner Schlüssel. Dann leitet er Deine Anfrage an B weiter und erhält von diesem den Schlüssel, der eigentlich für Dich gedacht war. Nun redet ihr beide verschlüsselt mit C, der Euere Nachrichten durchreicht und sich freut, dass er alles lesen kann. Funktioniert prima, weil Du nicht nachprüfst, ob der von Dir auf Deine Anfrage hin erhaltene Schlüssel auch tatsächlich B gehört, Du vertraust ja einfach mal so darauf dass das schon passen wird ("mit großer Wahrscheinlichkeit"...).

Wenn Verschlüsselung so gehandhabt würde wie von Dir vorgeschlagen ("ich frage den einfach und er gibt mir einen Schlüssel, wird schon passen, er wird schon derjenige sein der er behauptet zu sein"), dann wäre es auch nicht problematisch, wenn auf bekannte Organisationen (Microsoft, ...) ausgestellte SSL-Zertifikate entwendet oder erschlichen werden. Denn "ach ja, wenn ein Webserver behauptet, sein Zertifikat sei von Organisation XY, dann wird er schon zu XY gehören".
 
@FenFire: Das Problem an der Sache ist aber eben daß sowohl Johnny Cache als auch FenFire keine realen Personen sind und folglich nicht verifiziert werden können. Unter deren Voraussetzungen ist also eine verschlüsselte Kommunikation zwischen uns beiden nicht möglich.
Nichts ist sicher und alles ist von mehr oder minder großen Wahrscheinlichkeiten abhängig. Möglich daß du oder ich in diesem Moment überwacht werden und jemand nur darauf wartet einen Schlüsseltausch in Echtzeit zu manipulieren, aber dessen Wahrscheinlichkeit stufe ich als relativ gering, wenn auch nicht unmöglich, ein.

Aber ganz gleich wie die Chancen aussehen, es ist auch nicht schlechter als eine unverschlüsselte Kommunikation, welche noch viel einfacher überwacht oder manipuliert werden kann.
 
Es handelt sich eher um die breite Masse, die ihre Mails etc. bei GMX und Co. ablegen
und denken, da sei auch ohne jegliche Verschlüsselung alles sicher aufgehoben.
Niemand wird ernsthaft anzweifeln, dass er/sie bei Geheimdiensten ein Problem bekommt,
sollte man in deren ganz speziellen Fokus geraten, aus welchen Gründen auch immer.
Die Wortwahl "Volksverschlüsselung" thematisiere ich nicht. Bringt außer blabla nix.
 
Nach meiner Meinung wäre hier erstmal unvoreingenommene und sachliche Aufklärung angebracht, anstatt irgendwelche "Verschlüsselung für Dummies" Tools. Hier scheint mir eher das eigentliche Problem zu liegen.
 
@Lastwebpage: Naja, die Bedienbarkeit ("für Dummies") spielt schon eine wesentliche Rolle bei der Nutzung durch einen breiten Personenkreis. Und es ist ja wünschenswert, dass möglichst viele Leute, auch solche ohne nennenswerte technische Kenntnisse ("meine Mutter") Verschlüsselung nutzen können. Und das ohne nach Erhalt jeder verschlüsselten E-Mail anzurufen und erneut zu fragen, wie man sie denn jetzt gleich wieder lesbar mache. Wären Autos kompliziert wie Raumschiffe zu bedienen, dann sähe es auch recht leer aus auf unseren Straßen.
 
eID. Nunja...puh...
Warten wir mal die alternativen Methoden ab.
 
Hat die "Volkspolizei" dann auch einen Zugang? In der Schule bringen sie uns bei, dass die DDR ein Bespitzler war, die heutige BRD ist noch schlimmer mit dem Überwachen.
 
@ichbinderchefhier: Das Know-how wurde bei der Wiedervereinigung mit übernommen. Interessanterweise kommt eine braune Farbe raus, wenn man Schwarz und Rot miteinander vermischt.
 
@ichbinderchefhier: Wo siehst Du im Rahmen dieser News Bespitzelung durch die BRD? Bitte beachte bei der Antwort auch, was "Open Source" und "asymmetrische Verschlüsselung" bedeuten (also nicht einfach "die haben einen Nachschlüssel" behaupten - wenn, dann bitte erklären wie das genau aussehen sollte).
 
Hört sich gut an. Hoffentlich ist die Handhabung nicht allzu umständlich. - Noch eine Bitte: Wenigstens auf Seiten wie dieser sollte die Schreibweise von CeBIT stimmen.
 
Naja wenn hier auch noch das BSI dazu sagt das es Sicher ist, mache ich mir dann Sorgen: http://heise.de/-2577582
 
Auf jeden Fall hat das Ding ne Hintertür. Geht heute doch gar nicht anders.
 
@cptdark: Würde das nicht auffliegen, wenn die Open-Source Software von Experten, wie den Chaos Computer Club, überprüft wird?
 
@Techgek: Sehr wahrscheinlich, das wird die Zeit zeigen.
 
@cptdark: Soweit ich weis, darf schon seit einigen Jahren in Deutschland keine Verschlüsselung unters Volk gebracht werden, die keinen staatlichen Schlüssel hat, schon gar nicht von mit dem Staat verbandelten Instituten, das heißt, der Staat / Geheimdienst kann immer entschlüsseln !

Ergo: Zur Zeit schützt Verschlüsselung nur vor Firmen und Privaten, es sei den man kann selbst eine gute Verschlüsselung programmieren.
 
@Helmut Baumann: Wo hast Du das denn her?
 
@Helmut Baumann: Die Quelle täte mich auch interessieren, aber wundern würde mich das keineswegs. Bei den Amis darf ja ab einer bestimmten "Qualitätsstufe" auch nichts eingesetzt werden.
 
Liebes Winfuture-Team, bitte bleibt an der Sache dran und berichtet wie es weitergeht!
 
das Programm darf ja den Bewohnern in den USA ja nicht zur Verfügung stehen es sei denn das Pentagon kann auf die Daten im Klartext zugreifen
Kommentar abgeben Netiquette beachten!

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles