this post was submitted on 06 Jun 2025
80 points (100.0% liked)

DACH - Deutschsprachige Community für Deutschland, Österreich, Schweiz

3919 readers
511 users here now

Das Sammelbecken auf feddit.org für alle Deutschsprechenden aus Deutschland, Österreich, Schweiz, Liechtenstein, Luxemburg und die zwei Belgier. Außerdem natürlich alle anderen deutschprechenden Länderteile der Welt.

Für länderspezifische Themen könnt ihr euch in folgenden Communities austauschen:

___

Aus gegebenem Anlass werden Posts zum Thema Palästina / Israel hier auf Dach gelöscht. Dasselbe gilt zurzeit für Wahlumfragen al´a Sonntagsumfrage.
___

Einsteigertipps für Neue gibt es hier.
___

Eine ausführliche Sidebar mit den Serverregeln usw. findet ihr auf der Startseite von feddit.org

___

founded 11 months ago
MODERATORS
you are viewing a single comment's thread
view the rest of the comments
[–] gandalf_der_12te@discuss.tchncs.de 1 points 2 days ago (1 children)

Ich bin nebenbei der Meinung, wenn man E2EE implementiert, dann sollte das idealerweise so ablaufen dass die Schlüssel direkt von Gerät zu Gerät übertragen werden, d.h. ohne Mittelsmann wie die WhatsApp Server oder so. Denn wenn es einen Mittelsmann gibt, dann kann der ja wieder die Schlüssel bei der Schlüsselerzeugung manipulieren oder abgreifen.

Das würde bedeuten, wenn Alice auf einer Party Bob kennenlernt, dann tauschen sie die Nummer aus und auch den Schlüssel des jeweils anderen (z.B. durch NFC). Dann haben sie geteilte Schlüssel. Erfordert aber zumindest einmalige physische Nähe zum anderen Gerät/zur anderen Person.

[–] splendoruranium@infosec.pub 3 points 2 days ago (1 children)

Ich bin nebenbei der Meinung, wenn man E2EE implementiert, dann sollte das idealerweise so ablaufen dass die Schlüssel direkt von Gerät zu Gerät übertragen werden, d.h. ohne Mittelsmann wie die WhatsApp Server oder so. Denn wenn es einen Mittelsmann gibt, dann kann der ja wieder die Schlüssel bei der Schlüsselerzeugung manipulieren oder abgreifen.

Das würde bedeuten, wenn Alice auf einer Party Bob kennenlernt, dann tauschen sie die Nummer aus und auch den Schlüssel des jeweils anderen (z.B. durch NFC). Dann haben sie geteilte Schlüssel. Erfordert aber zumindest einmalige physische Nähe zum anderen Gerät/zur anderen Person.

Da liegt denke ich noch an irgendeiner Stelle ein Missverständnis vor. Der Tausch öffentlicher Schlüssel über öffentliche Kanäle jeder Art ist unbedenklich - dafür sind sie ja die öffentlichen Schlüssel. Die privaten dürfen das Gerät nie verlassen oder existieren im Idealfall nur unlesbar auf einer Smartcard o.ä. oder sogar zeitbegrenzt zertifiziert durch einen nur auf Papier irgendwo versteckten Masterschlüssel. Physische Nähe ist nützlich, ersetzt in dem von dir beschriebenen Fall nur eine Zertifizierung der öffentlichen Schlüssel durch einen Vertrauensdienstanbieter, mehr aber auch nicht.

[–] gandalf_der_12te@discuss.tchncs.de 1 points 2 days ago (1 children)

ersetzt in dem von dir beschriebenen Fall nur eine Zertifizierung der öffentlichen Schlüssel durch einen Vertrauensdienstanbieter

ja aber das ersetzt es dafür wirklich. Wie willst du sonst einen Vertrauensdienstanbieter bekommen? TLS CA-Authorities können doch sicherlich von Geheimdiensten gebeten werden, mal ne Ausnahme zu machen und gefälschte Zertifikate auszustellen.

[–] splendoruranium@infosec.pub 1 points 2 days ago (1 children)

ja aber das ersetzt es dafür wirklich. Wie willst du sonst einen Vertrauensdienstanbieter bekommen? TLS CA-Authorities können doch sicherlich von Geheimdiensten gebeten werden, mal ne Ausnahme zu machen und gefälschte Zertifikate auszustellen.

Das sind halt die zwei Wege, die du gehen kannst. Entweder man kümmert sich selbst um die Identitätsverifizierung und lässt sich Fingerprints übers Telefon vorlesen, auf einer Webseite vermerken oder eben per Telefonkuss in physischer Nähe abgleichen oder man nimmt Zertifikate. Bei Email wäre das dann z.B. die Entscheidung zwischen PGP vs. S/MIME. Häufig läuft's einfach auf beides hinaus.

Ich bin lange Zeit nicht mehr in dem Gebiet tätig, aber ich vermute du überschätzt den Angriffsvektor "kompromittierte Signierstellen" in diesem Zusammenhang. Soetwas verbraten Geheimdienste nicht, um Leute über Messenger zu catphishen, sondern eher um Atomkraftwerke lahmzulegen.

[–] gandalf_der_12te@discuss.tchncs.de 1 points 2 days ago (1 children)

aber ich vermute du überschätzt den Angriffsvektor “kompromittierte Signierstellen” in diesem Zusammenhang

nee also ich vermute eher du unterschätzt den Angriffsvektor "Geheimdienste kompromittieren Signierstellen" in diesem Zusammenhang. Ich sehe eine reale Chance dass Geheimdienste z.B. HTTPS dadurch umgehen. Und das ist etwas sehr wichtiges in der heutigen Welt.

[–] muffinmaster1024@feddit.org 1 points 1 day ago

HTTPS terminiert eh auf dem Server, auf dem die Geheimdienste mitlesen können (ich schreibe bewusst nicht dürfen, aber wir alle kennen Mister Snowden und seine Story)