Geknackt

Einer der verschlüsselten briefe des zodiac-massenmörders ist jetzt offenbar entschlüsselt. Der entschlüsselte inhalt wirkt im kontext auch völlig plausibel (also total durchgescheppert), und das angewendete verfahren kann auch jemand beim verschlüsseln von hand anwenden. Dieses kryptografische rätsel, das vor allem wegen des geringen textumfangs schwierig war, dürfte damit gelöst sein.

Mein werter mitmensch scheißjornalist!

Statt medienverstärkt-druckerschwarz darüber zu flennen, dass demnächst alle kryptografie irgendwelche hintertüren für staat, geheimdienste, polizei, hackkinder und mafia haben soll [dieser hirnkwirl ist bewusst nicht verlinkt], fang lieber mal an, neben deiner kontaktmäjhladresse einen link auf deinen public key und einen fingerprint für diesen key zu setzen, damit ich dir auch eine GPG-verschlüsselte mäjhl schreiben kann. Nein, wanzäpp ist für mich keine alternative, ich benutze keine wanzofone und keine dienste vom fratzenbuch, du hirni!

Ach, du willst gar nicht verschlüsselt kommunizieren? Dann halt dein stinkendes, dummes, heuchlerisches scheißmaul, du vollidjot! Du wärst mit deinem erbärmlich in den darmwinden der politischen klasse flatternden fähnchen auch in der DDR was geworden, du kompetenzfreies kackfass!

So schade, dass dieses „pressesterben“ so langsam geht…

Immer das gleiche

Auf den Terroranschlag folgt EU-Verschlüsselungsverbot

Im EU-Ministerrat wurde binnen fünf Tagen eine Resolution beschlussfertig gemacht, die Plattformbetreiber wie WhatsApp, Signal und Co. künftig dazu verpflichtet, Generalschlüssel zur Überwachbarkeit von E2E-verschlüsselten Chats und Messages anzulegen

Spätestens jetzt ist es zeit, mit der verschlüsselung jeder nichtöffentlichen kommunikazjon anzufangen. Und nein, nicht in ihrer „nutzerfreundlichen“ form, die sofort in krüpplografie mit hintertüren für geheimdienste umgewandelt werden kann, sondern in richtiger form. Ist auch gar nicht so schwierig, wie euch euer feind, der verlogene, staatsfromme, manipulative scheißjornalist, euch bei jeder gelegenheit zu erzählen versucht…

-----BEGIN PGP MESSAGE-----
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=q8Jf
-----END PGP MESSAGE-----

Heise hat da auch einen text anzubieten, ebenso Hadmut Danisch und Fefe natürlich auch. Oh, und natürlich netzpolitik.

Sinnsuchbild des tages

Das Prinzip der „Sicherheit durch Verschlüsselung“ und der „Sicherheit trotz Verschlüsselung“ müsse komplett aufrechterhalten werden, meint die Bundesregierung

Wer in diesem indirekt von heise zitierten gemeinten unserer bummsregierung den sinn findet, möge ihn bitte sofort abgeben. Er wird schmerzlich vermisst.

Warum es keine alternative zur ende-zu-ende-verschlüsselung gibt

Laut einem Urteil des Amtsgerichts Itzehoe muss der E-Mail-Anbieter Tutanota Ermittlern künftig die Möglichkeit einräumen, nach Eingang der Gerichtsanordnung unverschlüsselt auf die E-Mails von Verdächtigen zuzugreifen. Das Hannover Unternehmen war einer erstmaligen Aufforderung vom Oktober 2018 nicht nachgekommen

Also verlasst euch nicht auf irgendwelche zusagen irgendwelcher dritter, dass sie den „weltweit sichersten mäjhldienst“ anbieten, sondern nehmt PGP (das kostet euch keinen cent) und verwendet die mäjhladressen, die ihr verwenden wollt.

💩 GAU des tages: magenta TV 🛑

„Magenta TV“ von den deutschen telekomikern. Da kriegste die hand nicht mehr aus dem gesicht! 🤦

Der ganze zwitscherchen-strang ist eine fundgrube des schrotts, der unfähigkeit und der unternehmerischen kriminalität gegenüber den eigenen kunden. Hier nur die gleißenden goldstückchen für alle, die keinen bock auf einen klick zum zwitscherchen haben:

Tweet von @nurtext von 2:02 nachm. · 4. Nov. 2019 -- Kommen wir zum spannenden Teil, den Zertifikaten: Falls da draußen jemand auf Private Keys von  @Huawei_Germany sitzt und das Kennwort nicht kennt, aber gerne eigene Zertifikate in derren Namen erstellen möchte: Versucht es mal mit: Huawei123 #DieBestenDerBestenDerBestenSir

Diese schmerzen! 💊

Tweet von @nurtext von 2:06 nachm. · 4. Nov. 2019 -- Zertifikate Teil 2: Selbst-signierte Root- und Server-Zertifikate, u.a. für localhost, ausgestellt auf die Telekom und mit höchsten Trust-Level im Schlüsselbund von macOS hinterlegt, gern geschehen - ihre Telekom.

Was zur erekzjon des heilandes am kreuze! Hl. hölle! Das würde ich als kriminellen eingriff in die integrität meines kompjuters betrachten, und ich sehe gute schangsen, dass ein richter das genau so sieht, wenn man ihm ein paar dinge erklärt.

Wenn ihr glotzen wollt, nehmt eine glotze, aber keinen derartigen scheißdreck von der deutschen telekom — die übrigens als früheres staatsunternehmen eine gehörige regierungsnähe haben wird. Vielleicht handelt es sich hier um einen vorsätzlichen, von verfassungsfeinden wie BRD-innenministern und BRD-geheimdiensten „angeforderten“ versuch, künstlich sicherheitslöcher zu schaffen, um MITM-attacken auf TLS-verschlüsselte verbindungen durchführen zu können. Aber wisst ja: wer so etwas für möglich hält, ist ein so genannter „verschwörungsteoretiker“, ganz pfui und vermutlich nazi. Immer schön weiter dran glauben, dass in der scheiß-BRD alles in bester ordnung ist!

An fahrlässigkeit glaube ich jedenfalls nicht. Und irgendwelchen kohd von der deutschen telekom würde ich niemals an einen kompjuter lassen, nachdem ich

ÖPNV-nulltarif des tages

In manchester, großbritannjen, hat der örtliche nahverkehrsbetreiber eine tolle äpp machen lassen, um fahrkarten mit dem händi kaufen zu können — und seinen private key gleich mit reingelegt, damit das auch funkzjoniert, wenn man seine fahrkarte onlein kauft und sie später offlein aktiviert, um seine fahrt zu starten [der link geht auf einen englischsprachigen text]:

Die private keys für RSA, mit denen der QR-kohd signiert wurde, lagen als PEM-dateien im APK.

🤦🤣🔐

Wer interesse daran hat und sich einen torbrauser installieren kann oder wer eine äpp daraus bauen möchte: die gesamte ticket-erzeugungs-ruhtine ist in javascript veröffentlicht. So als p’litische stellungnahme zum derzeit überteuerten, privatisierten nahverkehr… 😉

Und irgendwelchen unternehmen (insbesondere auch banken) wünsche ich auch weiterhin viel spaß dabei, sich schnell eine äpp für diese wischofone von irgendeiner klitsche zusammenstöpseln zu lassen, weil jetzt ja jeder eine äpp für diese wischofone braucht.

Ganz besonderes elektronisches anwaltspostfach des tages

Kryptografie scheint sehr schwierig zu sein, krüpplografie um so einfacher, auch bei den signaturen von ZIP-archiven im besonderen elektronischen anwaltspostfach:

Das beA lädt die Nachricht als ZIP-Datei herunter, begleitet von einer abgesetzten PKCS#7-Signaturdatei (Public-Key Cryptography Standard # 7). Diese Datei ist jedoch fehlerhaft. Prüfprogramme finden darin keinerlei Signatur und die Prüfung auf Echtheit versagt. Dies ist dem ersten Anschein nach bei allen bisher exportierten Nachrichten so […] Prüfen lässt sich nur die Signatur der PDF-Datei, was ohne weiteres gelingt, nicht jedoch die Containersignatur, die eine Echtheit des Exports nachweisen soll

Weia, haben die das verkackt! Und auf elementare funkzjonstests (zum beispiel, ob die signatur funkzjoniert) wurde vollständig verzichtet. 🤦

Hej, anwälte, wo bleibt eigentlich eure klagefreude?! :mrgreen:

Vereinfachte krüpplografie des tages

Seit den 90ern lassen sich E-Mails mit GPG verschlüsseln, doch nur wenige nutzen das System täglich. Zu kompliziert sagen Kritiker

Mit verlaub: bei leuten, die zu doof sind, sich klicki-klicki ein addon für ihre mäjhlsoftwäjhr zu installieren und es ebenso klicki-klicki schnell zu konfigurieren, und die dermaßen entschlossen sind, für immer doof zu bleiben, dass sie nichtmal dieses internetz durchsuchen und vielleicht mal fünf minuten lesen wollen, fehlt mir jedes mitleid. Viel spaß im kommenden faschismus, ihr hirnlosen idjoten! Der ist auch viel „benutzerfreundlicher“ als diese freiheit und selbstverantwortung und vielfalt!

Und für genau diese schul- und medienopfer gibt es jetzt also voll die vereinfachung. Und, wie viel einfacher macht die vereinfachung das eh schon einfache?

Als ich vor einigen Monaten das erste Mal eine verschlüsselte Mail von einem Freund bekam, in deren Betreff schlicht „p≡p“ stand, schwante mir bereits Böses. Der Freund hatte seinen Computer platt gemacht, dabei Thunderbird und Enigmail neu installiert und seine GPG-Schlüssel händisch über Enigmail wieder eingespielt. Da war es allerdings bereits zu spät: Enigmail lief im Junior-Modus und übernahm mit Pep die Kontrolle. Für die eingerichteten E-Mail-Konten wurden völlig automatisiert und ohne jegliche Nachfrage GPG-Schlüssel generiert – ohne Passwort, ohne Ablaufdatum, ohne alles. Nach dem Import des ursprünglichen und selbstgenerierten Schlüssels verwendete Enigmail einfach weiter den Pep-Schlüssel – und brachte den genannten Freund pretty easy zur Verzweiflung

Weia!

Und, ist es wenigstens sicherer?

Pep übernimmt auch das komplette Schlüsselmanagement. In einem Test konnte ich Pep beliebige Schlüssel unterjubeln […] Ich generiere GPG-Schlüssel für verschiedene E-Mail-Adressen mit unterschiedlichen Domainendungen und sende sie als E-Mail-Anhang an eine Thunderbird-Installation mit Enigmail im Junior-Modus. Dort öffne ich die E-Mails und sehe – nichts. Thunderbird zeigt mir ungewöhnlicherweise nicht einmal an, dass die E-Mails einen Anhang enthalten. Die Schlüssel werden förmlich vor dem Nutzer versteckt, tauchen aber anschließend – vollautomatisch – in der Schlüsselverwaltung von Enigmail und im Schlüsselspeicher von GPG auf

Also sicherer wird die trivialisierte sicherheit für vollidjoten auch nicht.

Tja, wie schon gesagt: das mitleid fehlt mir da einfach. Schade für euch, dass es gehirn nicht bei guhgell pläjh gibt, aber das kann man auch nicht ändern. Wenn euch verschlüsselte und vertrauenswürdige mäjhl zu kompliziert ist, solltet ihr mal etwas einfacheres machen. Bierdeckel sammeln zum beispiel. Oder wixen.

Security und krüpplografie des tages

Das ist ein digital signiertes PDF-dokument, das kann niemand manipuliert haben [archivversjon].

21 von 22 PDF-Readern merkten nicht, dass das Dokument verändert worden war […] Selbst der PDF-Pionier Adobe fiel den Forschern zufolge mit seinem Acrobat Reader durch. Das Programm erkannte die Veränderungen nicht

Kurz gesagt: wenn es um die implementazjon von kryptografischen sicherheitsfunkzjonen geht, schlampen alle. Wer braucht im zeitalter der internetzkriminalität schon eine gewissheit darüber, dass ein dokument unverändert ist?

Kryptografie des tages

Heise vermeldet heute in seinem bullschitt-ressor, dass die USA unter annahme von annahmen aller art in einer studie ausgerechnet haben, dass das US-amerikanische kryptografieverfahren AES einen „wirtschaftlichen mehrwert“ von 250 gigadollar gebracht hat. Ich hoffe, ihr habt angesichts dieser meldung alle gespürt, wie eure geldbeutel spontan angeschwollen sind.

Natürlich geht diese abgeschriebene PResseerklärung damit weiter, dass man immer AES einsetzen soll, wenn man kann, denn AES wird, wie führende kristallkugeln berichten, noch jahrelang unknackbar sein. Als ich das gelesen habe, habe ich meine ohren fest an das gras gepresst und mich spontan gefragt, ob die NSA wohl inzwischen ein verfahren kennt, AES mit vertretbarem aufwand zu knacken. Das ist sehr schwierig, denn AES ist ein relativ einfacher algoritmus, der leicht formalisierbar und analysierbar ist und dennoch zwei jahrzehnte lang von den kryptanalytikern dieser welt nicht so geknackt wurde, dass die alarmsirenen aufheulen mussten… wenn auch ein paar bits komplexität durch gute analyse weggehobelt werden konnten.

Was heise verschweigt ist diese lustige anekdote, die ich viel lieber in erinnerung bringen möchte: als AES zum nachfolger von DES gemacht wurde — die verfügbare rechenleistung wurde inzwischen so gut, dass man alle DES-schlüssel durchprobieren konnte — gab es eine konferenz, auf der verschiedene potenzjelle nachfolger vorgestellt wurden. Unter anderem haben dort auch die deutschen telekomiker ihren deutsche-telekom-kwalitätsalgoritmus MAGENTA mit werbeträchtiger benamsung vorgestellt. Ich zitiere aus der wicked pedia:

Die Kryptologen Adi Shamir und Ross Anderson fanden bereits während der 20-minütigen Präsentation des Algorithmus theoretische Angriffsmöglichkeiten. Kurze Zeit später bewiesen sie, dass dieser Angriff auch praktisch möglich und das Kryptosystem somit leicht zu brechen ist

Nur, falls jemand glaubt, vor zwanzig jahren sah es hier besser aus.