Computerbeveiliging - Hoe je bad guys buiten de deur houdt

pgp/gpg

02-05-2011, 21:23 door Securitate, 18 reacties
er zit iets vreemds in de manier waarop je behoort te werken.
je volledige eigen naam bij aanmaak certificaat.
zoveel mogelijk laten ondertekenen door anderen met tevens hun complete eigen naam.
certificaat op centrale server plaatsen.
wat als je in Myanmar woont of anderszins geheim wilt blijven?
web of trust kun je dan wel vergeten.
dan moet je wel eigen ca maken.
doe je dat als groep dan loopt de groep risico.
blijft ieder een eigen ca.
distribueren keys zal niet eenvoudig zijn, alleen directe contacten, wie vertrouw je.
je berichten bewaren kan ook niet.
eigenlijk moet je door een tunnel naar een ander land.
doe je dat niet dan ben je te filteren (inline, pgp/mime, s/mime).
dat het ongewenste spam is kom je vast niet mee weg.
het valt niet mee om stiekem te doen en te blijven.
je vraagt je zelfs af of er geen manieren met minder risico zijn.
iets met minder controle op het transportkanaal.
Reacties (18)
02-05-2011, 23:03 door Anoniem
Je hoeft je sleutel helemaal niet te laten ondertekenen hoor. En je hoeft ook niet je echte naam of een echt e-mail adres te gebruiken.

Hieronder een (wel erg oude) site over Type I remailers en nym servers:
http://www.iusmentis.com/technology/remailers/nym.html
Hou er rekening mee dat er veel zwakheden in het protocol zitten en dat pgp ook niet echt geschikt is om anoniem mee te zijn. Daar is pgp ook niet voor ontworpen (helaas).

Zover ik weet is er niet iets wat echt beter is dan de Type I remailers en nym servers. Je hebt even Type III gehad (mixminion), maar ook daar zaten grote fouten in.
03-05-2011, 14:46 door Securitate
ik zie dat het inline is, in bericht staat remailer, dat valt te filteren.
het is behoorlijk complex voor een simpele ziel, dus heb je al een techneut in je groep nodig.
verder zijn de remailers natuurlijk snel bekend, net als tor servers.
het feit dat je ermee verbindt is dus al een risico.

iemand nog een idee hoe ongemerkt boodschappen over te brengen?
valt niet mee.
03-05-2011, 15:07 door ej__
Pgp/gpg is nooit bedoeld geweest om te anonimiseren. Wel om te bewijzen dat je de afzender bent die je zegt te zijn, en om je bericht te versleutelen en/of om aan te tonen dat je bericht authentiek is.

Jij zoekt meer naar anonymous remailers, maar helaas, daarbij ben je afhankelijk van de betrouwbaarheid van de aanbieder... Zoals je al zegt, je moet door een tunnel naar een ander land. En dan eerst zeker zijn dat de tunnel die je gebruikt ook daadwerkelijk het endpoint is die je denkt dat het is.

Anoniem zijn op het internet is eigenlijk een onmogelijkheid.
03-05-2011, 15:26 door Securitate
het wordt altijd geprezen vanwege mensen in onderdrukte landen.
als je wat verder nadenkt blijkt dat een farce.
het spoort mensen aan tot nemen van hoog risico.
03-05-2011, 16:17 door Anoniem
Je zou een world of warcraft account kunnen nemen, en daar codetaal gebruiken.
Voor de buitenwereld is het allemaal onderdeel van het spelen van WoW, maar een aanval op Ironforge kan bijvoorbeeld New York betekenen.

Lijkt mij nog heel lastig voor de inlichtingendiensten. Zeker geautomatiseerd! En zoveel mensen spelen WoW dat je er moeilijk mensen op kan zetten om alles in de gaten te houden.
Is ook al een boek over geschreven hoorde ik laatst. Fictie natuurlijk (nog).
03-05-2011, 16:24 door Syzygy
Door ej__: Pgp/gpg is nooit bedoeld geweest om te anonimiseren. Wel om te bewijzen dat je de afzender bent die je zegt te zijn, en om je bericht te versleutelen en/of om aan te tonen dat je bericht authentiek is.

Jij zoekt meer naar anonymous remailers, maar helaas, daarbij ben je afhankelijk van de betrouwbaarheid van de aanbieder... Zoals je al zegt, je moet door een tunnel naar een ander land. En dan eerst zeker zijn dat de tunnel die je gebruikt ook daadwerkelijk het endpoint is die je denkt dat het is.

Anoniem zijn op het internet is eigenlijk een onmogelijkheid.

Ligt aan jouw definitie van anoniem.

Voorbeeld:

Je hebt een Public IP adres.

Wil je dat de andere kant dat IP adres niet kent (via Proxy/Tor o.i.d.)
of
Wil je dat jij als persoon niet te herleiden bent aan de hand van je Public IP adres (Via Internetcafé o.i.d. i.p.v. thuis)
03-05-2011, 19:03 door Anoniem
Tor: Ken jij de eigenaren van de (volgende) nodes in je communicatie keten?
Internet Cafe: traffic loggers, beveiligingscamera's, keylogger etc. Je gaat dingen doen op hardware en OS in beheer bij anderen.
Geen van beide heel erg anoniem. Absolute anonimiteit is bijna onmogelijk zonder illegaal gebruik te maken van alternatieve toegangstechnieken. Meeliften op (open)WiFi netwerken kan redelijk anoniem zijn. Zeker als de eigenaar van het access point niet al te technisch is. Maar goed, dat weet je ook pas als je de persoon zelf kent (wat weer een gevaar is, want die kan je evt. aanwijzen als persoon die iets dergelijks kan doen). Of voor het zelfde geld werkt de eigenaar bij de AIVD....
04-05-2011, 21:20 door ej__
Niks anoniem: http://panopticlick.eff.org/ Anonimiteit is een droom. Iedereen is te volgen.
04-05-2011, 22:09 door Bitwiper
Door ej__: Pgp/gpg is nooit bedoeld geweest om te anonimiseren. Wel om te bewijzen dat je de afzender bent die je zegt te zijn
Kan, maar hoeft niet.

Stel je woont in Myanmar en wilt zo anoniem mogelijk een bericht sturen naar een werkneemster van Amnesty die je kunt vertrouwen; als je het bericht met haar public key versleutelt kan alleen zij het uitpakken.

Voorwaarden zijn natuurlijk wel dat je zeker weet dat de public key daadwerkelijk van die Amnesty medewerkster is, die medewerkster uiterst zorgvuldig omspringt met haar private key, de inhoud van het bericht niet rondstrooit (in elk geval niet indien jouw naam erin voorkomt en/of het bericht naar jouw IP-adres kan worden herleid), en de gebruikte encryptie/secure hash algoritmes redelijkerwijs "onkraakbaar" zijn.
05-05-2011, 00:09 door Securitate
Door Bitwiper:
Door ej__: Pgp/gpg is nooit bedoeld geweest om te anonimiseren. Wel om te bewijzen dat je de afzender bent die je zegt te zijn
Kan, maar hoeft niet.

Stel je woont in Myanmar en wilt zo anoniem mogelijk een bericht sturen naar een werkneemster van Amnesty die je kunt vertrouwen; als je het bericht met haar public key versleutelt kan alleen zij het uitpakken.

Voorwaarden zijn natuurlijk wel dat je zeker weet dat de public key daadwerkelijk van die Amnesty medewerkster is, die medewerkster uiterst zorgvuldig omspringt met haar private key, de inhoud van het bericht niet rondstrooit (in elk geval niet indien jouw naam erin voorkomt en/of het bericht naar jouw IP-adres kan worden herleid), en de gebruikte encryptie/secure hash algoritmes redelijkerwijs "onkraakbaar" zijn.
zelfs al vertrouw je het protocol, helaas geldt dat niet voor transport.
gebruik van andermans verbinding kan, met het risico voor deze ander, als je dat wilt.
prepaid 3g zal er niet zijn.
telkens nieuwe kaart en telefoon valt ook op.
dat iets onkraakbaar is is leuk, ze slaan het er toch wel uit.
dus onbruikbaar voor berichtenuitwisseling, meer dan eenmalig dus.
zonder encryptie is bijkans nog veiliger.
shtml is niet te sniffen zou je zeggen, alleen zal dit restricted zijn voor banken en overheid, deze trigger wordt dus ook direct nagetrokken (net als vpn).
hoe zit het met satellietverbinding?
duur, heel duur, maar mogelijk zonder locale telco, betaald in buitenland.
moet je dan heel sporadisch gebruiken, korte verbinding en vanaf vele plekken.
het bezit tijdens reizen is natuurlijk al een risico.
eigenlijk zou een optie zijn versturen door iemand die zelf versleuteld verstuurd, een oliemaatschappij bv, een bank, multinational.
dit laatste lijkt me reele optie.
helaas zullen deze personen flink gevolgd worden.
valt niet mee.
05-05-2011, 10:15 door Anoniem
dat iets onkraakbaar is is leuk, ze slaan het er toch wel uit.
Weinig ruggegraat, hoe vaker we doorslaan hoe vaker dat soort tactieken worden toegepast.
Wordt tijd voor een portie westers martelaarschap.

Verder begrijp ik niet echt waar je heen wil en zou je een botnetje willen adviseren.
05-05-2011, 10:30 door ej__
Door Bitwiper:
Door ej__: Pgp/gpg is nooit bedoeld geweest om te anonimiseren. Wel om te bewijzen dat je de afzender bent die je zegt te zijn
Kan, maar hoeft niet.

Stel je woont in Myanmar en wilt zo anoniem mogelijk een bericht sturen naar een werkneemster van Amnesty die je kunt vertrouwen; als je het bericht met haar public key versleutelt kan alleen zij het uitpakken.

Voorwaarden zijn natuurlijk wel dat je zeker weet dat de public key daadwerkelijk van die Amnesty medewerkster is, die medewerkster uiterst zorgvuldig omspringt met haar private key, de inhoud van het bericht niet rondstrooit (in elk geval niet indien jouw naam erin voorkomt en/of het bericht naar jouw IP-adres kan worden herleid), en de gebruikte encryptie/secure hash algoritmes redelijkerwijs "onkraakbaar" zijn.

Bzzzzt wrong. Je gebruikt encrypted mail. Je hebt _dus_ iets te verbergen. Je wordt gearresteerd en inderdaad zoals securitate al meldt: het bericht wordt er uit geslagen... Zo werkt dat in een dictatuur.
05-05-2011, 12:31 door Anoniem
Door ej__: Bzzzzt wrong. Je gebruikt encrypted mail. Je hebt _dus_ iets te verbergen. Je wordt gearresteerd en inderdaad zoals securitate al meldt: het bericht wordt er uit geslagen... Zo werkt dat in een dictatuur.
Als je enigszins bekent bent met de werking van PGP/GPG, dan weet je dat je 'encrypt-to-self' uit kan schakelen.
Dan kunnen ze dus slaan zoveel ze willen en vertel je ze alles wat je denkt wat ze willen horen.

Nog steeds niet leuk natuurlijk, maar wat er precies in het bericht stond zullen ze nooit met zekerheid weten.
05-05-2011, 13:45 door Securitate
Door Anoniem:
dat iets onkraakbaar is is leuk, ze slaan het er toch wel uit.
Weinig ruggegraat, hoe vaker we doorslaan hoe vaker dat soort tactieken worden toegepast.
Wordt tijd voor een portie westers martelaarschap.

Verder begrijp ik niet echt waar je heen wil en zou je een botnetje willen adviseren.
vanwege het blote feit dat ze mogelijk ergens bijhoren zitten velen op guantanamo, zonder rechtsbescherming, met hun kop onder water, en dat door inwoners van gods own country, het democratieparadijs, onze vrienden.

ik wil niet ergens heen, zoek hooguit een werkbare oplossing.
niet voor mezelf, niet voor wie ik ken, slechts voor de kennis van de materie.
06-05-2011, 09:27 door ej__
Door Anoniem:
Door ej__: Bzzzzt wrong. Je gebruikt encrypted mail. Je hebt _dus_ iets te verbergen. Je wordt gearresteerd en inderdaad zoals securitate al meldt: het bericht wordt er uit geslagen... Zo werkt dat in een dictatuur.
Als je enigszins bekent bent met de werking van PGP/GPG, dan weet je dat je 'encrypt-to-self' uit kan schakelen.
Dan kunnen ze dus slaan zoveel ze willen en vertel je ze alles wat je denkt wat ze willen horen.

Nog steeds niet leuk natuurlijk, maar wat er precies in het bericht stond zullen ze nooit met zekerheid weten.
Je hebt echt geen idee wat een dictatuur inhoudt he?
06-05-2011, 13:38 door Anoniem
Door ej__: Je hebt echt geen idee wat een dictatuur inhoudt he?
Gelukkig niet! Maar daar gaat het hier niet over. De vraag was of de encryptie van pgp je bericht aan Amnesty kan beschermen tegen rubber hose cryptography. En dat kan het.

Rubber hose cryptography gaat over het achterhalen van wachtwoorden op de computer van het slachtoffer.
Verder is je 'Bzzzzt' reactie erg infantiel. Wel zijn toch volwassenen onder elkaar hier, jij, ik en Bitwiper?
06-05-2011, 15:25 door Anoniem
@Anoniem 13:38 - Als je jargon gebruikt, dan moet je dat wel goed doen.
'Rubber hose cryptography' gaat NIET over het leegtrekken van een computer.

Het gaat over het leegtrekken van een persoon, door die met gummiknuppels (rubber hoses) te slaan.
Het is natuurlijk niet letterlijk cryptografie, maar wel een aanduiding/herinnering dat in sommige situaties de aanvaller niet beperkt is tot cryptografische analyse om informatie te achterhalen.
Zoals EJ__ terecht aangeeft, in een situatie waar het betrapt worden (of : verdacht worden) op gebruik van cryptografie genoeg is om aan het ergste schuldig geacht te worden, zijn er geen technische oplossingen.
Dat er wellicht geen technische zekerheid te krijgen is (noch te geven, door de ondervraagde) over wat de exacte inhoud van het verzonden bericht was doet er vrij weinig toe in een model met "schuldig tenzij" .
Het is ook niet het type situatie waar 'plausible deniability' van verstopte truecrypt volumes en gigabytes aan 100% random ruis op je HD 'omdat ik dat leuk vind' heel erg veel helpt.

GPG geeft je een aantal mogelijkheden:
Bericht gecodeerd, en daardoor beschermd tegen derden die niet de secret key (of passphrase als je gewoon symmetrisch encrypt) hebben.
Signatures die bewijzen dat het bericht (al dan niet gecodeerd) onveranderd is en ondertekend door de bezitter van een bepaalde key.
'Web of trust' waarmee 'bewezen' wordt (afhankelijk van de betrouwbaarheid van de signers) dat een bepaalde key bij een bepaalde persoon (op naam, of pseudoniem) hoort.

Strikt genomen hoeft een key geen persoonsnaam te bevatten om toch te signen; De signer staat ervoor in dat die key bij die 'identiteit' hoort.
Een uitgever zou prima een key van een artiesten naam kunnen signen, als dat 'de enige echte' is.
(diverse schrijvers, 'Lady Gaga', etc).

Als je alleen communiceert met mensen die je toch al kent, is web of trust verder niet nodig, je kunt gewoon 1:1 de keys verifieeren. Of een passphrase afspreken en symmetrische encryptie gebruiken.

De vraag van securitate naar niet-traceerbaar afzenden is een ander soort probleem.
In situaties waar wel nodig is dat bij de ontvanger bekend raakt wie de afzender is, is het in elk geval NIET nodig om een natuurlijke naam te gebruiken bij keys en ondertekening, als de ontvanger al op een andere manier weet dat key 0x1234 'agent_007' inderdaad van 'onze man undercover' is. Het hele web of trust is dan niet nodig.
06-05-2011, 16:18 door Securitate
ik bedenk me dat ik eigenlijk op zoek ben naar de holy grail van inlichtingendiensten.
niet traceerbaar berichten overbrengen.
zijn leuke bvd filmpjes van hoe dat vroegah ging.
tegenwoordig hebben ze natuurlijk eigen satellietkanalen met heel veel bits encrypty.
hoewel, zwakke punt blijft praatgrage mens natuurlijk.
iedereen heb zijn eigen triggertje.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.