TLS des tages

Na, glaubt hier noch jemand an sicherheit, weil ein kleines schlösschen im webbrauser angezeigt wird? TLS-verschlüsselung wird jeden tag ein bisschen bullschittiger und überflüssiger:

Die Internet Engineering Task Force (IETF) sieht sich von einem Entwurf für eine Spezifikation herausgefordert, die nicht weniger als „vertrauenswürdige Middleboxen“ definiert: Sie sollen ganz legitim in TLS-verschlüsselten Verkehr hineinsehen können.

Middleboxen sind transparent, also für den Nutzer unsichtbar agierende Netzwerkgeräte, mittels denen zum Beispiel Netzbetreiber den IP-Verkehr lenken, indem sie Optionen aus dem IP-Header stillschweigend löschen oder ändern

Auch weiterhin viel spaß beim festen glauben an die kinderleichte sicherheit und verschlüsselung durch kwasiautomatismen, die kind- und analfabetengerecht durch irgendwelche piktogramme angezeigt wird! Müsst ihr dran glauben, der onkel jornalist hats euch erzählt, also ists ganz was tolles! Kommt, glaubt schon! Sind nur richtig tolle CAs im brauser vorkonfiguriert, denen jeder immer stets vertrauen kann. Und weil diese ganze scheiße noch nicht reicht, wird jetzt einfach die hintertür in der TLS-verschlüsselung als internetzstandard spezifiziert. Damit der ganze aufwand mit TLS so richtig richtig sinnlos und die kryptografie zur krüpplografie wird.

Advertisements

Eine Antwort zu “TLS des tages

  1. […]Snowden und die IETF

    heise online: Was haben die Snowden-Enthüllungen für die IETF bedeutet?

    Als solche nichts, würde ich sagen. Vertraulichkeit und Sicherheit waren schon immer Thema in der IETF, das hat sich in der Raven-Debatte deutlich gezeigt.

    heise online: Damals hatten US-Behörden anscheinend verlangt, Überwachungsschnittstellen in Standards vorzusehen.

    So direkt haben sie das nie gesagt. Viele Länder haben Auflagen für solche Schnittstellen. In den USA gab es Calea. Demnach mussten Telefonanbieter Schnittstellen für berechtigte Anfragen von Strafverfolgern vorhalten.
    […]

    […]
    <b<Drittens sollten die Leute Ende-zu-Ende-Verschlüsselung benutzen und das hätte die Ausleitungsschnittstellen letztlich nutzlos gemacht. Das alles wurde in einem RFC geschrieben.[…]

    https://www.heise.de/newsticker/meldung/Interview-mit-Scott-Bradner-Die-IETF-war-immer-schon-politisch-3276808.html

    Ach. End-Zu-End-Verschlüsselung wäre also demnach kontraproduktiv für die Überwachung und deshalb muss man diese Middleboxen jetzt standardisieren.

    Weiterhin:

    […]Wir wussten, wie Daten gesammelt werden können, wir kannten Echelon. Was wir nicht wussten, war, dass die NSA versucht hat, den Standardisierungsprozess zu unterwandern, um Verschlüsselung schwächer zu machen.[…]

    Das Unterwandern haben sie nun also geschafft. Die IETF kann man getrost als verbrannt ansehen.

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s