Alice und Bob

alice and bobalice and bobalice and bobalice and bob

Ich habe vier kleine Grafiken gebaut, um das Prinzip der asymmetrischen Verschlüsselung einfach zu erklären. Die werde ich wohl in das Tutorial übertragen. Ich hatte keine vernünftigen Bilder in deutsche Sprache zum Thema gefunden. Gimp sei Dank kann man ja sehr schnell selbst etwas erstellen. Die Abbildungen stehen wie gewohnt unter der Creative Commons Attribution-NonCommercial 3.0 Germany License.

image_pdfimage_print

Kommentare

24 Kommentare zu “Alice und Bob”

  1. ninjaturkey am Juli 20th, 2013 12:40 pm

    Bob und Alice haben so einen betont nichtssaggenden Gesichtsausdruck. Die haben bestimmt was zu verbergen!
    ;-)

    Vielen Dank für Deine Mühe!

  2. ... der Trittbrettschreiber am Juli 20th, 2013 1:35 pm

    Verwirrung ist mein glücklichster Zustand – danke.

    No drugs but burk’s blog !!!

  3. Michael am Juli 20th, 2013 1:41 pm

    Schön & einfach. Die nächsten logischen Erweiterungen wären Signieren und Hashfunktionen sowie der Schutz vor MITM.

  4. georgi am Juli 20th, 2013 1:45 pm

    …diese Methode hält man-in-the-middle-Angriffen nicht stand.

  5. admin am Juli 20th, 2013 2:08 pm

    Das erste Tutorial ist ja nur zum Üben, Themen wie von Euch angesprochen kommen später. Es geht darum, ein „niedrigschwelliges“ Angebot zu machen und erst mal beizubringen, dass Verschlüsseln nicht schwierig ist. Der Rest kommt dann schon.

    Wer alles auf einmal erklären will, schreckt nur ab. Und genau das ist der Mangel der meisten Tuturials.

  6. Ano Nym am Juli 20th, 2013 4:13 pm

    Wo sind denn die Schlösser zu den ganzen Schlüsseln. Ich versteh das nicht. Das ist mir zu undurchsichtig.

    @georgi Die NSA/Der BND ist bei Personen, deren Kommunikation nur auf Vorrat mitgeschnitten wird, kein man in the middle. Sobald die Schlüssel erst einmal ausgetauscht sind, können Sie sich auch nicht mehr in die Mitte setzen.

  7. georgi am Juli 20th, 2013 5:45 pm

    @ano nym: Die richtige Art, der anderen Seite den öffentlichen Schlüssel mitzuteilen, ist es aber trotzdem nicht. Mißtrauen ist immer gerechtfertigt.

  8. Ano Nym am Juli 20th, 2013 7:57 pm

    @georgi: Noch einmal: Die Mitteilung eines öffentlichen Schlüssels über einen Kanal, in dem es keinen man in the middle gibt, ist sicher. Dass man den richtigen Schlüssel hat, lässt sich verifizieren.

    @burk: Es wird Zeit, dass du dein Blog mit HTTPS ausstattest. Wegen der „full takes“:

    http://www.spiegel.de/politik/deutschland/bnd-und-bfv-setzen-nsa-spaehprogramm-xkeyscore-ein-a-912196.html

    Durch die Übertragung von Kommentaren im Klartext ist die Zuordnung der Kommentare zu IP-Adressen und damit Personen möglich.

  9. kikujiro am Juli 20th, 2013 8:07 pm

    @georgi

    Was für ein Szenario stellst du dir konkret bei einer solchen MITM-Attacke vor?

    Wenn der/die [hier den Geheimdienst deiner Wahl einsetzen] den öffentlichen Schlüssel austauscht, den Alice an Bob schickt, dann kann Alice die (mit dem falschen Schlüssel verschlüsselte) mail, die Bob ihr sendet, nicht entschlüsseln, weiß also, dass etwas faul ist.

  10. Jan-Malte am Juli 20th, 2013 8:14 pm

    Im dritten Schritt ist ein Rechtschreibfehler: „Schlüssels“ statt „Schlüssel“

  11. admin am Juli 21st, 2013 7:31 am

    danke

  12. .... der Trittbrettschreiber am Juli 21st, 2013 8:45 am

    @Ano Nym:

    „Durch die Übertragung von Kommentaren im Klartext ist die Zuordnung der Kommentare zu IP-Adressen und damit Personen möglich.“

    Soll das heißen ich muss mich hier tarnen?

  13. kikujiro am Juli 21st, 2013 9:33 am

    @Ano Nym
    „Durch die Übertragung von Kommentaren im Klartext ist die Zuordnung der Kommentare zu IP-Adressen und damit Personen möglich.“

    Natürlich nur, solange man sich nicht über einen Dienst wie JonDo oder Tor im Netz bewegt.

  14. andreas am Juli 21st, 2013 11:58 am

    hab mir eben mal die hübschen grafiken abgefischt und nach england geschickt. bin recht scharf auf die fertige anleitung. überlege sie dann ins englische zu übersetzen, als kleine hinterfotzigkeit gegenüber nsa wie gchq. depperlanleitungen scheinen nämlich unerhältlich dort, doch bitter nötig.

  15. simple user am Juli 21st, 2013 1:17 pm

    Klar & einfach, so versteht man’s!

    Eine Sache, die ich persönlich immer als Hürde empfinde, ist die Wahl des zu verwendenden Verschlüsselungsverfahrens (AES, RSA, Serpent, whatsoever) und der nötigen Schlüssellänge, weil man da erst mal auf allen möglichen Seiten teilweise widersprüchliche Informationen recherchieren und verdauen muss. Wäre nicht schlecht, wenn das Tutorial diesen Punkt behandeln würde, denn sonst ist gerade für den simple user die ganze Verschlüsselei für die Katz, wenn er ausgerechnet in diesem Punkt die falsche Wahl trifft.

  16. georgi am Juli 21st, 2013 5:14 pm

    man-in-the-middle-Angriff:

    Mallory gibt sich sowohl als Alice als auch als Bob aus. Dazu fängt Mallory alle emails ab, und anstatt sie unmittellbar weiterzuleiten, werden sie manipuliert, damit die Endstellen nichts ahnend denken, die email käme von Alice bzw. Bob. Die im email-Text stehenden Schlüssel werden einfach ausgetauscht. Der Rest der email wird unverändert übermittelt. Wenn Alice dem Bob eine email schickt, dann kommt also Alice‘ email mit Mallorys Schlüssel bei Bob an. Der Bob verschlüsselt mit diesem, Mallorys öffentlichen Schlüssel, eine email und sendet sie an Alice zur¨ck. Doch auch diese email wird abgefangen. Mallory entschlüsselt Bobs Nachricht, und verschlüsselt sie mit Alice‘ echtem Schlüssel neu und leitet die email an Alice weiter, die jetzt denkt, ihr Schlüssel sei wohlbehalten bei Bob angekommen. Das alles kann Mallory tun, denn beide, Alice und Bob, halten in ihrem Keyring öffentliche Schlüssel, von dem sie annehmen, daß er der Gegenseite gehörte. Doch gehören alle öffentlichen Schlüssel in Wirklichkeit Mallory, der deshalb sämtliche vorbeilaufenden emails entschlüsseln kann. Mallory kennt darüber hinaus als einziger die echten öffentlichen Schlüssel und kann daher vorbeilaufende email auch immer richtig verschlüsseln, so daß die Endstellen ihre emails immer entschlüsseln können. Die richtigen öffentlichen Schlüssel hat Alice dem Mallory ja durch ihre erste email migeteilt. Da Mallory aber diesen Schlüssel ausgetauscht hat, ist Bob der echte öffentliche Schlüssel nicht
    bekannt.

  17. admin am Juli 21st, 2013 5:59 pm

    @simple user: Ja, das mach ich bald, aber das sollte man nicht in den ersten Teil zu Üben einbauen.
    @Georgi: Thunderbird zwingt dir keine HTMl-Mails auf, dass solltet du korrigieren. Man kann es in den Einstellungen ändern. Ich nutze Thunderbird auf vier Rechnern (Windows und Linux) und HTMl-Mails kommen mir nicht ins Haus.

  18. kukujiro am Juli 21st, 2013 6:30 pm

    Wenn aber Alice und Bob ihre öffentlichen Schlüssel auf einen Schlüssel-Server laden und einen Tag später in ihrer Schlüsselverwaltung den eigenen öffentlichen Schlüssel und den des anderen vom Schlüssel-Server aktualisieren, können sie verifizieren, ob sie den richtigen Schlüssel haben.

    Wären die öffentlichen Schlüssel auf den Key-Servern nicht ihre richtigen, würde die Aktualisierung dies anzeigen.

  19. .... der Trittbrettschreiber am Juli 21st, 2013 7:57 pm

    Ei, der Dau:

    – Ich habe Thunderbird installiert.
    – Ich habe OpenPGP installiert.
    – Ich habe ennigmail installiert.
    – Ich habe ein Schlüüselpaar erzeugt.
    – Ich habe ein Zertifikat down geloadet.

    Nun habe ich e i n e n Schlüssel, der als Schlüsselpaar bezeichnet wird.

    – Ich habe die Schlüsselverwaltung geöffnet.
    Da finde ich einen primären und einen Unterschlüssel. Dann ist da noch ein Fingerprint.

    Jo Himmiherrgottsakra, welcher ist denn nun der öffentliche Schlüssel?

    AAAAAAH……Gallensaft und Krötenspucke!

    All meine Synapsen verlangen nach frischen Neurotransmittern. Aber zäher Nebelschleim hält sie gefangen. Oh Alice, wann wirst Du’s je erfahren, dass ich Dein Bob ja garnicht bin?

    Was solls – ich schalte jetzt in den Rinds-Modus auf der Alm und grase einfach weiter.
    Blatt für Blatt macht die Online-Hilfe satt.

  20. Ano Nym am Juli 21st, 2013 8:51 pm

    @georgi: Was macht Mallory, wenn der Bob die Alice auf dem Festnetz anruft und sagt: »Lass uns mal die Fingerprints austauschen!« [1]

    Das Vertrauen in die in Programmen hinterlegten CAs ist übrigens unbegründet [2].

    [1] http://en.wikipedia.org/wiki/Public_key_fingerprint

    [2] http://www.heise.de/security/meldung/Der-ehrliche-Achmed-bittet-um-Vertrauen-1231083.html

  21. admin am Juli 21st, 2013 10:00 pm

    Trittbrettschreiber: guter Hinweis: den privaten siehst du gar nicht. Nur wenn du dich entscheidest Schlüssel zu exportieren, wirst du gefragt ob du den geheimen auch exportieren willt (NEIN, nur ja bei backup)

  22. kikujiro am Juli 21st, 2013 10:52 pm

    Eine alternative Methode zur Verifizierung der Schlüssel wäre noch folgende:

    Sowohl Alice als auch Bob exportieren jeweils ihren eigenen Public Key, sowie den des anderen in einen Ordner ihrer Wahl. Das geht einfach über Rechtsklick auf den entsprechenden Schlüssel in der Schlüsselverwaltung und Auswahl des entsprechenden Menüpunktes.

    Anschließend öffnen beide die beiden exportierten Schlüssel in einem simplen Editor eigener Wahl, rufen sich an und lesen sich am Telefon gegenseitig mehrere Zeilen beider Schlüssel vor.

    Auf diese Weise könnte jeder möglicherweise untergeschobene falsche Public Key problemlos identifiziert werden.

  23. georgi am Juli 22nd, 2013 6:17 pm

    @ano nym:

    @georgi: Was macht Mallory, wenn der Bob die Alice auf dem Festnetz anruft und sagt: »Lass uns mal die Fingerprints austauschen!« [1]

    Der wird uns beide in Ruhe lassen und sich einen DAU suchen, der von Burx überredet wurde, Schlüssel auf seine, die beschriebene Art zu verifizieren.

    HTML-emails: den Mozilla-Krempel habe ich lange Zeit benutzt, bis auf irgendeiner Mandrake-Distri, ich glaube, es war die 9.1, der Thunderbird sich nicht mehr hat dahin bringen lassen, daß er prinzipiell keine HTML-emails von sich gibt. Man konnte nur noch Ausnahmen angeben, Adressen von Empfängern, die keine HTML-emails wollen. Seitdem nutze ich claws-mail und mutt. Da ist die Menschheit vor meinen HTML-emails sicher.

    @Trittbrettfahrer: Ein Zertifikat hättest Du nicht herunterladen müssen. Ansonsten mußt Du jetzt alle davon überzeugen, denen Du emails schreiben möchtest, auch PGP einzusetzen, denn nur wenn sie alle auch PGP nutzen, kannst Du ihnen verschlüsselte emails schicken. Aber das ist lange noch nicht alles: Du mußt die öffentlichen Schlüssel aller Deiner Freunde in Erfahrung bringen, und dabei Dich vor dem gr&aumlßlichen Mallory in Acht nehmen.

    Das, was Du in der Schlüsselverwaltung siehst, ist Dein eigener öffenticher Schlüssel. Den mußt Du der Oma übermitteln, genauso wie die Oma ihren Schlüssel Dir übermitteln muß. Aber nicht per email! Verstanden? Zu Kaffee und Kuchen einladen lassen, und persönlich fingerprints vergleichen! Das Mallory – Du weißt schon… Wenn ihr Eure Schlüssel auf Eure jeweiligen Schlüsselringe gezogen habt, dann sind bei Euch beiden jeweils zwei Schlüssel in der Schlüsselverwaltung zu sehen. Einer gehört der Oma und der andere Dir. Fertig sind wir jetzt aber noch lange nicht: Du mußt jetzt den neuen Schlüssel, also den Deiner Oma, als vertrauenswürdig markieren, und entsprechendes muß Deine Oma mit Deinem Schlüssel tun. Jetzt erst könnt ihr abends nach Hause gehen. Die nächste Einladung kann bereits schon verschlüsselt herausgehen. Und mit den anderen Enkelkindern kannst Du jetzt auch verschlüsselt kommunizieren, wenn Du Deine Oma überzeugt hast, wie toll PGP ist. Da Du der Oma besonders vertraust, traut Dein email-Programm auch Schlüsseln, die von ihr unterschrieben wurden. … okay okay … Jetzt wirds doch etwas zu viel auf einmal… Deshalb sollte Burx sein Tutorial ja auch mit einer Übersicht beginnen, wo geschrieben steht, daß jeder Nutzer einen Schlüsselring besitzt, der mehrere Schlüssel enthält, die von mehreren Schlüsseln unterzeichnet sein können….

  24. .... der Trittbrettschreiber am Juli 22nd, 2013 8:29 pm

    @oh georgie:

    mmmpf, mmpf lecker, der Tipp mit dem Kuchen. Oma backt ab jetzt kleine Zettel mit geheimen Nachrichten rein. Aber auch die Sache hat einen Haken: Dr. Oetkers‘ Chemie verschlüsselt ab 200°C.

Schreibe einen Kommentar