Hi,
Chris hatte auf der Comtec die Frage, ob man GPG problemlos benutzen kann, wenn man keine Kontrolle ueber den Server hat. Ich poste das mal an die Liste, da es sicher auch andere interessiert:
Seit meinem "ja, klar doch" von Samstag habe ich noch etwas recherchiert.
Gute Nachricht: der geheime Anteil der Schluessel ist cryptographisch gesichert, lt. Analyse meines eigenen Key mit AES, dessen symmetrischer Key sich aus einem mehrfach (1000x) durchgefuehrten RIPE-MD160 der Passphrase errechnet. Primaer beruht die Sicherheit des Keys also nicht auf den Dateirechten, sondern auf der Qualitaet der Passphrase.
Schlechte Nachricht: 3'2001 wurde eine Attacke auf den Key gefunden. Es wird eine sehr schwache Form des Blockcipher genommen, bei der man gezielt bestimmte Bits veraendern kann (man weiss zwar nicht, ob auf 0 oder 1, aber dass sie geaendert sind). Mit Hilfe dieser manipulierten Keys kann man (nachdem der Besitzer damit etwas signiert hat und man die Mail abgefangen hat) den Secret-Key errechnen.
Abhilfe: GPG 1.0.7 und spaeter setzen eine cryptographisch sichere Checksumme (HMAC mit SHA-1) ein, an der man die Manipulation erkennen kann. Ich persoenlich hoffe, dass Version 5 der Key-Pakete (aktuell ist 4) bessere Algorithmen (CBC statt CFB) einsetzt und Key-Signaturen einfuehrt.
Sprich, nach einer Umstellung auf 1.0.7 oder spaeter ist der Key sicher(*), da die kompromittierende Signatur nicht mehr gemacht wird. Also vor dem Einsatz die GPG-Version pruefen!
(*)"sicher" nach der ueblichen Definition: a) soweit mir persoenlich bekannt, es gibt keine Garantie auf NSA-freies Kommunizieren, b) nach dem momentanen Stand der Dinge - morgen koennte ein neues Paper veroeffentlicht werden, das alles umwirft und c) soweit der Angreifer weder verdammt viel Glueck noch einen univerumsgrossen Rechner besitzt (alternativ einen funktionierenden Quantencomputer der mehrere tausend QBits gleichzeitig im Schwebezustand halten kann).
Schlechte Nachricht fuer Paranoiker: man kann immernoch die Terminaltreiber manipulieren und die Passphrase erlauschen - auch wenn Ihr ssh einsetzt! Zumindest dem Admin muss man ausreichend vertrauen koennen a) dass er keine Treiber manipuliert, b) den Zugang genuegend sichert, c) GPG nicht manipuliert, d) entweder nicht weiss wie man solche Attacken ausfuehrt oder es einfach nicht tut.
happy crypting, Konrad
Hallo Konrad,
Am 13. November 2003 schrieb Konrad Rosenbaum:
Zumindest dem Admin muss man ausreichend vertrauen koennen
ich habe wahrscheinlich was verpasst. Dass man dem Admin vertrauen können muss, sehe ich auch so. Aber wenn man dem vertraut, reichen doch erst einmal die Dateisystemrechte, es sei denn, es gibt einen Bug bei denen. Oder habe ich irgendwas noch nicht verstanden?
Torsten
On Friday 14 November 2003 22:50, Torsten Werner wrote:
Am 13. November 2003 schrieb Konrad Rosenbaum:
Zumindest dem Admin muss man ausreichend vertrauen koennen
ich habe wahrscheinlich was verpasst. Dass man dem Admin vertrauen können muss, sehe ich auch so. Aber wenn man dem vertraut, reichen doch erst einmal die Dateisystemrechte, es sei denn, es gibt einen Bug bei denen. Oder habe ich irgendwas noch nicht verstanden?
Es gibt meiner Meinung nach noch einen Motivations-Unterschied zwischen "mit voller Absicht eine komplizierte Attacke fahren" und "mal eben ein paar Daten angucken". Es kommt also ganz darauf an, wie weit Du Deinem Admin vertraust. Der GPG-Key ist immerhin sowas wie Dein Netz-Ausweis.
Es ist auch ein Unterschied, ob man nur demjenigen vertrauen musst, der die Software installiert oder jedem, der potentiell Zugang zu den Backups hat. Noch viel schlimmer: wenn das Netzwerk auf NFS laeuft kann potentiell jeder mit einem Laptop Deine Daten einsehen.
Konrad
Am 15. November 2003 schrieb Konrad Rosenbaum:
Es ist auch ein Unterschied, ob man nur demjenigen vertrauen musst, der die Software installiert oder jedem, der potentiell Zugang zu den Backups hat.
Klar, Backup ist ein wichtiges Argument. Dort kann zukünftig sonstwer reingucken, selbst wenn der heutige Admin voll vertrauenswürdig.
Torsten
lug-dd@mailman.schlittermann.de