this post was submitted on 06 Jun 2025
80 points (100.0% liked)

DACH - Deutschsprachige Community für Deutschland, Österreich, Schweiz

3919 readers
475 users here now

Das Sammelbecken auf feddit.org für alle Deutschsprechenden aus Deutschland, Österreich, Schweiz, Liechtenstein, Luxemburg und die zwei Belgier. Außerdem natürlich alle anderen deutschprechenden Länderteile der Welt.

Für länderspezifische Themen könnt ihr euch in folgenden Communities austauschen:

___

Aus gegebenem Anlass werden Posts zum Thema Palästina / Israel hier auf Dach gelöscht. Dasselbe gilt zurzeit für Wahlumfragen al´a Sonntagsumfrage.
___

Einsteigertipps für Neue gibt es hier.
___

Eine ausführliche Sidebar mit den Serverregeln usw. findet ihr auf der Startseite von feddit.org

___

founded 11 months ago
MODERATORS
you are viewing a single comment's thread
view the rest of the comments
[–] nebulaone@lemmy.world 11 points 2 days ago (2 children)

Wenn das durchgeht sollte jeder aus Protest alles PGP verschlüsseln.

[–] einkorn@feddit.org 11 points 2 days ago (1 children)

Dann erst? Alles sollte eigentlich immer verschlüsselt werden.

[–] nebulaone@lemmy.world 1 points 2 days ago* (last edited 2 days ago) (1 children)

Ich würde sagen alles von dem du nicht willst, dass es öffentlich wird. Normaler small talk ist halt nicht so wild. Es wäre allerdings lustig, wenn die monatelang versuchen die Verschlüsselung zu knacken, nur um dann herauszufinden, dass du deinen Einkaufszettel verschlüsselt hast.

[–] einkorn@feddit.org 14 points 2 days ago (2 children)

Normaler small talk ist halt nicht so wild.

Na ja, du glaubst gar nicht, woraus dir alles ein Strick gedreht werden kann, wenn es hart auf hart kommt.

[–] bobtimus_prime@feddit.org 7 points 2 days ago

Und wie viel Informationen man auch aus Kleinkram und Nebensächlichkeiten ziehen kann.

[–] nebulaone@lemmy.world 4 points 2 days ago* (last edited 2 days ago)

PGP ist halt ein großer Aufwand und muss von beiden Seiten genutzt werden. Public PGP key vom Empfänger hinzufügen -> Nachricht manuell verschlüsseln -> senden -> Empfänger entschlüsselt mit Private key.

Edit: Und man kann seine eigenen Nachrichten nicht mehr lesen, bzw. später gar nicht mehr nachvollziehen.

[–] gandalf_der_12te@discuss.tchncs.de 1 points 2 days ago (1 children)

Ich bin nebenbei der Meinung, wenn man E2EE implementiert, dann sollte das idealerweise so ablaufen dass die Schlüssel direkt von Gerät zu Gerät übertragen werden, d.h. ohne Mittelsmann wie die WhatsApp Server oder so. Denn wenn es einen Mittelsmann gibt, dann kann der ja wieder die Schlüssel bei der Schlüsselerzeugung manipulieren oder abgreifen.

Das würde bedeuten, wenn Alice auf einer Party Bob kennenlernt, dann tauschen sie die Nummer aus und auch den Schlüssel des jeweils anderen (z.B. durch NFC). Dann haben sie geteilte Schlüssel. Erfordert aber zumindest einmalige physische Nähe zum anderen Gerät/zur anderen Person.

[–] splendoruranium@infosec.pub 3 points 2 days ago (1 children)

Ich bin nebenbei der Meinung, wenn man E2EE implementiert, dann sollte das idealerweise so ablaufen dass die Schlüssel direkt von Gerät zu Gerät übertragen werden, d.h. ohne Mittelsmann wie die WhatsApp Server oder so. Denn wenn es einen Mittelsmann gibt, dann kann der ja wieder die Schlüssel bei der Schlüsselerzeugung manipulieren oder abgreifen.

Das würde bedeuten, wenn Alice auf einer Party Bob kennenlernt, dann tauschen sie die Nummer aus und auch den Schlüssel des jeweils anderen (z.B. durch NFC). Dann haben sie geteilte Schlüssel. Erfordert aber zumindest einmalige physische Nähe zum anderen Gerät/zur anderen Person.

Da liegt denke ich noch an irgendeiner Stelle ein Missverständnis vor. Der Tausch öffentlicher Schlüssel über öffentliche Kanäle jeder Art ist unbedenklich - dafür sind sie ja die öffentlichen Schlüssel. Die privaten dürfen das Gerät nie verlassen oder existieren im Idealfall nur unlesbar auf einer Smartcard o.ä. oder sogar zeitbegrenzt zertifiziert durch einen nur auf Papier irgendwo versteckten Masterschlüssel. Physische Nähe ist nützlich, ersetzt in dem von dir beschriebenen Fall nur eine Zertifizierung der öffentlichen Schlüssel durch einen Vertrauensdienstanbieter, mehr aber auch nicht.

[–] gandalf_der_12te@discuss.tchncs.de 1 points 2 days ago (1 children)

ersetzt in dem von dir beschriebenen Fall nur eine Zertifizierung der öffentlichen Schlüssel durch einen Vertrauensdienstanbieter

ja aber das ersetzt es dafür wirklich. Wie willst du sonst einen Vertrauensdienstanbieter bekommen? TLS CA-Authorities können doch sicherlich von Geheimdiensten gebeten werden, mal ne Ausnahme zu machen und gefälschte Zertifikate auszustellen.

[–] splendoruranium@infosec.pub 1 points 2 days ago (1 children)

ja aber das ersetzt es dafür wirklich. Wie willst du sonst einen Vertrauensdienstanbieter bekommen? TLS CA-Authorities können doch sicherlich von Geheimdiensten gebeten werden, mal ne Ausnahme zu machen und gefälschte Zertifikate auszustellen.

Das sind halt die zwei Wege, die du gehen kannst. Entweder man kümmert sich selbst um die Identitätsverifizierung und lässt sich Fingerprints übers Telefon vorlesen, auf einer Webseite vermerken oder eben per Telefonkuss in physischer Nähe abgleichen oder man nimmt Zertifikate. Bei Email wäre das dann z.B. die Entscheidung zwischen PGP vs. S/MIME. Häufig läuft's einfach auf beides hinaus.

Ich bin lange Zeit nicht mehr in dem Gebiet tätig, aber ich vermute du überschätzt den Angriffsvektor "kompromittierte Signierstellen" in diesem Zusammenhang. Soetwas verbraten Geheimdienste nicht, um Leute über Messenger zu catphishen, sondern eher um Atomkraftwerke lahmzulegen.

[–] gandalf_der_12te@discuss.tchncs.de 1 points 2 days ago (1 children)

aber ich vermute du überschätzt den Angriffsvektor “kompromittierte Signierstellen” in diesem Zusammenhang

nee also ich vermute eher du unterschätzt den Angriffsvektor "Geheimdienste kompromittieren Signierstellen" in diesem Zusammenhang. Ich sehe eine reale Chance dass Geheimdienste z.B. HTTPS dadurch umgehen. Und das ist etwas sehr wichtiges in der heutigen Welt.

[–] muffinmaster1024@feddit.org 1 points 1 day ago

HTTPS terminiert eh auf dem Server, auf dem die Geheimdienste mitlesen können (ich schreibe bewusst nicht dürfen, aber wir alle kennen Mister Snowden und seine Story)