Sonntag, 14. Juli 2013

Invasion der Besserwisser

Microsoft-Betriebssysteme zeichnen sich durch besondere Benutzerfreundlichkeit aus. Zumindest stimmt das im Vergleich zu Linux, wo man dauernd frickeln muß, weil es kostenlos ist. Burkhard Schröder hält den Open-Source-Gedanken aber noch hoch und wollte bis Sonntag, dem Tag der Revolution (14. Juli!) also, der Menschheit zeigen, wie man die NSA ausbootet, und das mit allen Nutzern zugänglichen Mitteln.

So, wie es aussieht, ist Software-Installieren unter Microsoft-Betriebssystemen doch nicht ganz so einfach, wie ich immer angenommen habe. Den Termin scheint er wohl nicht einhalten zu können. Wir lernen daraus: Software-Installieren ist unter Microsoft-Betriebssystemen nur dann einfach, wenn die Software einen geeigneten Software-Installer mitliefert, der die Installation idiotensicher aber inflexibel macht, denn Flexibilität und Idiotensicherheit konkurrieren. Entweder berücksichtigt Software alle möglichen Sonderwünsche, wie die von Burkhard Schröder, oder die Software ist idiotensicher, und nimmt dem User sämtliche Entscheidungen ab und setzt sich über Burkhard Schröders Sonderwünsche hinweg. Ist bezahlte Software in dieser Hinsicht wirklich besser? Kann man denn das von rick vorgeschlagene Symantec-Dingsda, das 170 Euros kostet, und dem User alle Arbeit abnimmt, einfach so auf einen USB-Stick installieren? Geht das? Wenn nicht, dann kann man das Symantec-Dingsda nicht mit Thunderbird vergleichen, das Burkhard Schröder unbedingt auf einem USB-Stick zum Laufen bringen will. Dann kann man das Symantec-Dingsda höchstens mit Thunderbird in der Grundausstattung vergleichen, wobei Thunderbird den Vorteil voraus hat, daß man es häcken kann, so daß es beliebige Sonderwünsche erfüllt, eben weil es Open-Source ist.

Idiotensicher sind Installer, wenn sie alles, was die Software braucht, in genau der richtigen Version in einem Paket enthält, und nicht den User zwingt, im Internet da noch bißchen Software downzuloaden, und anderswo auch noch, wobei zu beachten wäre, daß jene Software mit einer von einem aus einem ähnlich heißenden, ähnliche Ziele verfolgenden Projekt stammenden Software nicht verwechselt werden darf. Von all dem Zeug, gnupg, gnupt, gpg4win, und was es nicht alles gibt, wird einem ja übel. Außerdem kann man Software auch statisch linken, um so der unter Microsoft und IBM üblichen DLL-Hölle zu entkommen.

Und wie ist es unter Linux? Unter gewöhnlichen Linux-Distributionen gelten gnupg und Thunderbird als Standardsoftware. Die sind in sogenannten Repositories enthalten. So ein Repository enthält alle möglichen Programme, die man per Internet direkt vom Linux-Distributor herunterladen und automatisch installieren kann. Das ist wirklich einfach. Da gibt es irgendeine bunte Stelle, wo man daraufklicken kann, und dann kann man im Repository nach Thunderbird und Enigmail suchen und es automatisch installieren lassen. Dabei passen alle Versionen, ich würde sagen: meistens zusammen. GPG ist mit Sicherheit bereits installiert und zwar so, daß Enigmail und jedes x-beliebige email-Programm auf der Stelle damit funktioniert. Natürlich muß man auch unter Linux auf Burkhard Schröders Sonderwünsche verzichten. Die Flexibilität wird noch sogar weiter eingeschränkt. Dafür braucht man nur noch ein einziges "OK" oder "Fertig" und nicht ein halbes Dutzend wie in Installern unter Microsoft-Betriebssystemen. Alles hat unter Linux seinen genau bestimmten Platz, und der ist nicht auf Burkhard Schröders USB-Stick. Deshalb muß man aber auch nicht wie bei üblichen Installern entscheiden, wohin man seine Software genau installieren möchte. Siehste! Vollkommen kostenlose Software läßt sich manchmal leichter inbetriebnehmen.

Natürlich muß die betreffende Software auch im Repository enthalten sein. Symantec-Dingsda ist es garantiert nicht. Ich weiß nicht, ob Symantec-Dingsda überhaupt für Linux erhältlich ist. Meine Erfahrung von bezahlter Software auf Linux ist jedenfalls grauenvoll.

Ach ja, Thunderbird mag ich nicht. Die zwingen mir HTML-Mails auf. Ich will keine HTML-Mails verschicken. Deshalb verwendet lieber claws-mail! Natürlich mit GPG-Verschlüsselung! Das ist in den meisten Repositories auch enthalten!

Samstag, 6. Juli 2013

Netz Deines Vertrauens

Jetzt aber schnell, solange von dieser Sau wenigstens aus der Ferne noch das Ringelschwänzchen zu sehen ist! Den Rüssel dieses Viehs habe ich nie gesehen. Da schlief ich noch. Und während der Party mit Blasmusik und Freibier war ich zu faul zum Selberbloggen.

Verspielte Freunde verschlüsselter Kommunikation meinen, daß genau die ephemere öffentliche Empörung über angelsächsische Langohren die Gelegenheit darstelle, die Menschheit vor den asozialen Netzwerken von Facebook, Google und Microsoft zu warnen, und ihr GPG und PGP nahezulegen. So eine Gelegenheit kommt so schnell nicht wieder! GPG und PGP funktionieren nämlich umso besser, je mehr daran teilnehmen und das web of trust aufbauen, das für GPG und PGP eine technische Voraussetzung bildet. Doch davon später.

GPG und PGP

GPG ist im wesentlichen der Nachbau von PGP. Bitte bei wikipedia nachlesen! Die Geschichten und Legenden um diese Verfahren sind hier nicht der Gegenstand.

GPG/PGP ist ein Verfahren, das eine Infrastruktur für verschlüsselte Kommunikation bereitstellt. Jeder Teilnehmer besitzt besitzt zwei Schlüssel: einen öffentlichen und einen privaten. Beide Schlüssel hat der Teilnehmer selbst erzeugt, bevor er mit seiner Kommunikation beginnt, bei GPG etwa so: gpg --gen-key. Den privaten Schlüssel gibt der Teilnehmer niemals aus der Hand. Den öffentlichen Schlüssel hingegen verteilt er an alle anderen Teilnehmer.

GPG/PGP ist ein asymmetrisches kryptographisches System, wo man eine mit dem einen Schlüssel verschlüsselte Nachricht mit dem anderen entschlüsselt. Symmetrische kryptographische Systeme dagegen benutzen nur einen privaten Schlüssel, der sowohl zum Verschlüsseln als zum Entschlüsseln benutzt wird. Dazu benötigen Sender und Empfänger denselben Schlüssel, d.h. alle Teilnehmer müssen ihre privaten Schlüssel aus der Hand geben, und allen anderen Teilnehmern mitteilen, mit denen sie kommunizieren wollen, bevor sie kommunizieren können. Asymmetrische Kryptographie ist praktikabler, weil man seinen privaten Schlüssel in smartcards einmauern kann, oder in Panzerschränke legen kann, und man mit der Kommunikation loslegen kann, ohne daß man sich zuvor in irgendeinem Dönerladen treffen müßte, um private Schlüssel auszutauschen. Leider sind die Dinge in asymmetrischen Systemen nicht so einfach, denn böse Geister belagern die Kommunikationswege. Von denen wird noch zu sprechen sein.

Mit diesen beiden Schlüsseln kann man jetzt zwei Dinge tun: Man kann Nachrichten signieren und verschlüsseln. Man signiert Nachrichten, um sicherzustellen, daß derjenige, der Zugang zum privaten Schlüssel des Signierenden besitzt, der tatsächliche Autor der Nachricht ist, und die Nachricht von niemandem sonst verändert werden kann, ohne daß die Nachricht nicht mehr zur Signatur paßt, die Nachricht also authentisch ist. Man verschlüsselt Nachrichten, um jeden von der Nachricht auszuschließen, der keinen Zugang zum privaten Schlüssel des Empfängers hat, die Nachricht also geheim bleibt.

Wendet man den privaten Schlüssel auf eine Nachricht an, so signiert man sie. Der Empfänger überprüft mit dem öffentlichen Schlüssel des Absenders, ob die Signatur zur Nachricht paßt. Wendet man dagegen umgekehrt den öffentlichen Schlüssel des Empfängers auf die Nachricht an, so kann nur der Empfänger mit seinem privaten Schlüssel die Nachricht entschlüsseln.

Mißtrauen

Asymmetrische Kryptographie ist genial, jedoch nur unter zwei Bedingungen:

  • Der private Schlüssel geht nicht verloren oder fällt in falsche Hände. Wenn man seinen privaten Schlüssel mit Passwords gegen Diebstahl gesichert hat, darf man das Password niemals vergessen. Password zurücksetzen geht nicht. Der private Schlüssel wäre bei diesem Unfalle unbrauchbar.
  • Der öffentliche Schlüssel jedes einzelnen Teilnehmers muß allen Teilnehmern bekannt gemacht worden sein.

Beide Voraussetzungen sind nicht-triviale Probleme, besonders die zweite. Ich sprach schon von bösen Geistern, die Kommunikationswege unsicher machen. Sie stehlen die Identität anderer Teilnehmer. Möchte Alice an Bob eine verschlüsselte Nachricht übersenden, so kann es sein, daß Alice das, was sie für den öffentlichen Schlüssel des Bob hält, gar nicht der öffentliche Schlüssel des Bob ist, sondern der eines auf den Kommunikationswegen hockenden Wesens namens Mallory, der die gesamte Kommunikation zwischen Alice und Bob manipuliert und zwar so, daß Alice und Bob nichts davon bemerken. Mallory fängt die Nachrichten von Alice ab, entschlüsselt sie mit seinem eigenen privaten Schlüssel, der zum öffentlichen Schlüssel gehört, den Alice für den öffentlichen Schlüssel von Bob hält, und verschlüsselt mit dem richtigen öffentlichen Schlüssel von Bob Alice' Nachricht und sendet sie an Bob, der glaubt, die Nachricht stamme direkt von Alice. Mallory liest derweil die gesamte Kommunikation zwischen Alice und Bob und petzt bei angelsächsischen Langohren. So eine Gemeinheit nennt man man-in-the-middle-Angriff.

Vertrauen in einer Welt böser Geister

Teilnehmer asymmetrischer kryptographischer Systeme brauchen also technisch abgesichertes Vertrauen, das heißt, Vertrauen, daß die öffentlichen Schlüssel zu den richtigen Teilnehmern gehören.

Hierfür kann man zwei Wege beschreiten:

  • Zentrale Instanzen, sogenannte trust center bestätigen, daß der wahre Besitzer sich persönlich ausgewiesen hat, und als der rechtmäße Besitzer des betreffenden öffentlichen Schlüssel zu gelten hat. Dafür signiert das trustcenter sogenannte certication requests, das neben besagtem öffentlichen Schlüssel auch Angaben zur zugehörigen Person oder Einrichtung enthält, mit dem privaten Schlüssel des trust centers und stellt damit ein Zertifikat aus, das dann in der Kommunikation verwendet wird. Alle Teilnehmer können sich jetzt von der Echtheit des öffentlichen Schlüssels überzeugen, denn einen anderen Schlüssel kann man den Zertifikaten nicht unterschieben, denn der ist ja signiert, und würde nicht mehr zur Signatur des trust centers passen.
  • Leider ist Mallory sehr mächtig und kann manchmal heimlich Zugang zu den privaten Schlüsseln der trust center einfordern. Angelsächsische Langohren haben sich derartige Möglichkeiten verschafft. Denkbar sind auch raffiniertere Varianten. Unser Mallory muß nicht über so viel Macht verfügen, man kann es aber auch nicht ausschließen. Außerdem schlampern auch trust center. Zentrale Instanzen sind also längst nicht so vertrauenswürdig wie die eigene Mutter. Die machen wir jetzt zum trust center. Sie signiert jetzt meine öffentlichen Schlüssel und ich hoffe, daß es noch mehr Menschen gibt, die meiner Mutter vertrauen und über den Umweg meiner Mutter auch mir vertrauen. Die Mutter ihrerseits vertraut ihren Arbeitskollegen und sie ihr usw., so daß auch ihre öffentlichen Schlüssel und die ihrer Arbeitskollegen signiert sind. Ein jeder Teilnehmer kann jetzt bestimmen, über wieviele Ecken man Vertrauensbeziehungen akzeptiert. Signierte Schlüssel werden nach dem Signieren einem System aus Schlüsselservern anvertraut. Dieses System enthält die signierten öffentlichen Schlüssel der gesamten Menschheit. Dieses System nennt sich web of trust, und ist Grundlage von GPG/PGP. Es versteht sich von selbst, daß das System um so besser funktioniert, je mehr Teilnehmer es hat. Deshalb müssen GPG-Aktivisten auch immer Angst vor angelsächsischen Langohren machen, damit mehr Teilnehmer GPG einsetzen und es deshalb mehr Steine gibt, auf die man treten kann, um über den Bach zu kommen, und seinen Kommunikationspartner zu erreichen.

Im Reich der bösen Geister

Mallorien ist ein übler Polizeistaat, der von König Mallory tyrannisiert wird. Doch gibt es in diesem Land eine Minderheit, die die Herrschaft Mallorys beenden möchte. Einige Bürger dieses unglücklichen Landes sind emigriert. Sie sind auf Fahndungslisten der schrecklichen Geheimpolizei dieses Landes verzeichnet, und haben sich vor ihr ins Ausland in Sicherheit gebracht. Sie alle sind von den Möglichkeiten von GPG begeistert. Sämtliche Nachrichten zwischen den Mitgliedern des Widerstandes werden ausnahmslos damit verschlüsselt, denn es gibt auch im Ausland Spitzel und auch in Mallorien Leute, die sich in Gefahr begeben haben, Leute, auf die es ankommt, wenn sich die politischen Zustände ändern wollen. Bob ist einer von den Emigranten. Alice ist in Mallorien geblieben. Alice ist eine unauffällige Schulfreundin von Bob, die auch von der mallorischen Geheimpolizei nicht beachtet wurde. Doch auch Alice engagiert sich heimlich gegen den Polizeistaat, und verfaßt Flugblätter. Eines Tages unternimmt sie einen Ausflug ins Ausland und trifft Bob nach langer Zeit wieder. Bob hält Alice für genau die geeignete Person, um in Mallorien für den Widerstand zu wirken. Auch Bobs Freunden erscheint Alice vertrauenswürdig. Natürlich vereinbaren beide, Alice und Bob, weiterhin Verbindung zu halten und GPG zu verwenden. Doch Alice wurde bei der Wiedereinreise nach Mallorien verhaftet.

Die Rache des Mallory

Bob und Alice haben natürlich Schlüsselpaare erzeugt, sie gegenseitig signiert und auf Schlüsselserver übertragen. Die Schlüssel auf dem Schlüsselserver aber sind auf der ganzen Welt von jedermann einsehbar. Die mallorische Geheimpolizei beobachtet genau, was auf den Schlüsselservern vor sich geht. Bob ist der Geheimpolizei schon länger bekannt und mit ihm alle anderen Mitglieder des Widerstandes in der Emigration, denn Bobs öffentlicher Schlüssel ist mit den Schlüsseln dieser anderen Mitglieder signiert. Um zu erfahren, wer die Mitstreiter von Bob sind, mußte die mallorische Geheimpolizei nicht einmal die Kommunikation im Ausland überwachen. Die Beobachtung des Schlüsselservers langt vollkommen. Und da Alice so unvorsichtig war, Bobs Schlüssel zu signieren, so wurde auch sie von der Geheimpolizei entdeckt.

Sowohl Bob als auch Alice haben sich standhaft geweigert, die Dienste von Google, Facebook und Windows live zu verwenden, weil man mit Hilfe des Freunde-Konzeptes dieser Webdienste soziale Zusammenhänge ausforschen kann, aus denen angelsächsische und mallorische Spitzeldienste Erkenntnisse gewinnen könnten, die für die Gesundheit von Alice und Bob nicht zuträglich wären. Daß man das aber viel besser mit den auf den Schlüsselservern abgebildeten Beziehungen kann, haben Alice und Bob übersehen. Während eine Freund-Beziehung auf Facebook zufällig oder belanglos sein kann, bedeutet eine Signatur auf dem Schlüsselserver, daß Vertrauen ausgesprochen wurde, und eine Kommunikationsabsicht kundgetan wurde, und somit eine wirkliche Beziehung besteht.

Fazit

Dumm gelaufen.

Oder: Datenschutz geht alle an! Auch GPG/PGP-Nutzer!