
Thunderbird 36.0 Beta 1 veröffentlicht
-
graba -
17. Februar 2015 um 20:09 -
Geschlossen -
Erledigt
-
-
Die gute Nachricht dabei: Ich weiß nicht, ob es wirklich Einfluss hatte, aber unser Voting war offenbar erfolgreich:
Zitat
Thunderbird will no longer use SHA-1 to sign messages (bug 1018259)Dazu off topic eine Frage an Peter. TB benutzt derzeit immer noch SHA-1 beim Signieren. Das heißt nach meinem Verständnis allerdings nur, dass der Hash des E-Mail-Inhaltes auf diese Art generiert wird, also der Schritt vor dem eigentlichen Signieren. Ist das korrekt?
Anders ausgedrückt. Der Ablauf beim Signieren ist meines Wissens so:
- TB berechnet eine mittels SHA-1 einen Hash der Nachricht.
- Dieser Hash wird als Teil der digitalen Signatur mit dem privaten Schlüssel verschlüsselt.
- Der Empfänger entschlüsselt den Hash mit Hilfe des öffentlichen Schlüssels.
- Der Empfänger kann nun anhand des Hashwertes prüfen, ob die Nachricht verändert wurde.
Das würde bedeuten, dass selbst dann, wenn es einem Angreifer per Kollision gelingen würde, eine Nachricht zu erzeugen, die denselben Hash-Wert hat, dies sofort auffallen würde. Der gefälschte Text würde keinen Sinn mehr ergeben und wäre nur noch eine Aneinanderreihung von Buchstaben.
Mit anderen Worten: Es ist natürlich sehr erfreulich und überfällig, dass der TB sich an dieser Stelle dem Stand der Zeit anpasst, aber in Bezug auf die digitale Signatur per S/MIME ist SHA-1 nach wie vor sehr sicher. Zumal die erforderliche Rechenzeit für einen Kollisionsangriff auf SHA-1 auch mit heutigen Rechnern noch bei mehreren Millionen Jahren liegt und selbst dann das Ergebnis nur sinnloses Gestammel wäre.
Gruß
Susanne
-
Hallo Susanne,
ja, ich habe mich auch sehr gefreut, dass nun auch endlich im TB ein moderner Signaturalgorithmus implementiert wird. Es wurde einfach Zeit dafür! Und vlt. hat da das Voting auch was ausgemacht.
Schon vor etlichen Jahren hat auf einer entsprechenden Tagung das BSI vor der Verwendung von SHA1 gewarnt - auch wenn es da natürlich nicht um "Pillepalle-E-Mails" ging.
Jetzt muss nur noch der symmetrische Algorithmus auf AES256 angepasst werden. Kurioserweise kann der TB schon seit einigen Jahren derartig verschlüsselte Mails problemlos lesen. Nur wenn er selber versendet, nutzt er immer noch das veraltete 3DES. Einfach unverständlich!
(Ich gehe jede Wette ein, dass ich schon einmal gesehen habe, dass der TB auf eine vom Smartphone+DJIGZO mit AES256 verschlüsselte ebenfalls mit AES geantwortet hat. Heute kann er AES lesen und er antwortet mit 3DES.)Zu deiner [OT]-Frage (ich denke mal, der graba wird uns deswegen nicht gleich mit der roten Karte beglücken
Sag, hast du etwa heimlich den Kurs am Hasso-Plattner-Institut mitgemacht?
100% richtig!
Ja, es ist so, dass eine bewusst herbeigeführte Kollision das Erzeugen einer Datei ist, welche einen vorgegebenen Hashwert (den irgend einer Nachricht) aufweist.
Ja, eine derartige Datei dürfte aus einer größeren Menge völlig sinnlosen binären Mülls bestehen. Auf jeden Fall würde diesen niemand als Nachricht anerkennen.
Ja, während die Erzeugung des Hashwertes einer beliebigen Datei (je nach Größe dieser Datei) von ein paar ms bis zu einigen Sekunden oder Minuten dauert, so dauert das Erzeugen einer Datei mit einem vorgegebenen Hash eine "sehr lange Zeit". Ob es heutzutage "nur ein paar Jahre" oder "Millionen Jahre" dauert, weiß ich nicht. Ich habe zwar gelesen, dass es vor gefühlten 10 Jahren Chinesischen Forschern gelungen ist, den Algorithmus zur Erzeugung dieser Kollision um den Faktor 10 zu reduzieren (bedeutet in der Kryptologie, dass ein Verfahren als "gebrochen" gilt, weil ein ausbaufähiger Ansatz da ist), aber ich habe noch nie gehört, dass jemand wirklich bis zu einem erfolgreichen Ende gekommen ist. Aber weiß manns ...Deshalb ist für mich der Signaturalgorithmus an dieser Stelle auch nicht die allererste Priorität. Diese hat IMHO eindeutig der symmetrische Algorithmus inne. Auch wenn in 3DES bis heute (und damit wohl für immer, denn 3DES schaut sich keiner mehr an) noch keine mathematische Schwachstelle erkannt wurde (= 3DES wurde noch nie kryptologisch gebrochen!), so sehe ich einzig und allein durch die stetig wachsende Rechenleistung bei sehr begrenzter Schlüssellänge immer größere Chancen, dass irgendwann einmal 3DES durch Brute Force innerhalb zumutbarer Zeiträume gebrochen werden kann. Zumutbar heißt, dass zum einen eine massenhafte Entschlüsselung durch "Dritte" möglich sein wird (es soll ja heutzutage schon "Firmen" geben, die über ein nahezu unbegrenztes Budget und damit nahezu unbegrenzte Rechenleistung verfügen) und vor allem, dass die entschlüsselten Informationen zu einem Zeitpunkt vorliegen, wo sie noch interessant sind, und nicht schon 5 Jahre vorher in der B***-Zeitung standen.
Und weil alle mir bekannten "erwähnenswerten" MUA schon lange AES beherrschen, kann ich einfach nicht verstehen, warum sich da beim TB nichts tut!MfG Peter
-
[OT]
ich denke mal, der graba wird uns deswegen nicht gleich mit der roten Karte beglücken
Ich lasse mich nicht so einfach provozieren.
[/OT]
-
Und weil alle mir bekannten "erwähnenswerten" MUA schon lange AES beherrschen, kann ich einfach nicht verstehen, warum sich da beim TB nichts tut!
Einen Aspekt finde ich sogar sehr verständlich, nämlich den der Ressourcen. Jede Verbesserung benötigt jemanden, der sie implementiert. Steht eine Verbesserung nicht in den Zielen, die ein Entwickler zur Umsetzung erhält, dann muss es zumindest ein persönliches Interesse geben, dass jemand seine Freizeit dafür nutzt. Und seit es keine bezahlten Thunderbird-Entwickler mehr gibt, was ja nun auch schon ziemlich lange der Fall ist, bleibt nur noch die zweite Option, nämlich jemand, der seine Freizeit dafür opfert. Aber im Prinzip ist es ganz einfach: die Antwort, wieso sich in einer Sache nichts tut, hat meistens mit Ressourcen zu tun. Auch wenn ich jetzt in Richtung Thunderbird 38 schiele, es gibt ein paar freiwillige Helfer, aber die sind ausgelastet, noch mehr ist denen wirklich nicht zuzumuten, die sind mit wichtigerer Arbeit beschäftigt und haben davon genug, schon gar nicht in Anbetracht dessen, dass das alles ehrenamtliche Arbeit ist, kann denen mehr zugemutet werden. Ich bin mir sicher, dass niemand dem Steine in den Weg legen würde, wenn jemand ankommen würde, der genau das umsetzen möchte, was hier gewünscht ist. Aber wer soll diese eine Person sein?
-
Hallo,
Sag, hast du etwa heimlich den Kurs am Hasso-Plattner-Institut mitgemacht?
Nein, dafür fehlt mir leider die Zeit. Wir haben ja gerade Faschingsferien und so wunderbares Wetter. Deshalb habe ich mir Urlaub genommen und verbringe die Tage mit den Kindern auf der Piste. "Zwoa Brettl, a gführiger Schnee, juche, des is halt mei höchste Idee"*
Nein, in diesem Fall war es (fast) reine Frauenlogik. Da SHA, der Name sagt es ja schon, ein Hashalgorithmus ist, also nur eine Prüfsumme berechnet, erschließt es sich, dass SHA mit dem Teil der Signatur, der zur Überprüfung der Identität und zur Verschlüsselung derselben dient, nichts zu tun haben sollte.
Aber wer soll diese eine Person sein?
Meiner Meinung nach ein bezahlter Entwickler von Mozilla.
Gruß
Susanne
* Aus "Der Winter, der is mir net zwider" von Otto Sirl
-
Du hattest es doch so schön und vor allem richtig erklärt.
- mit einem Signaturalgorithmus (meinetwegen dem "guten alten" SHA1) wird die Prüfsumme, also der Hashwert der eigentlichen Nachricht berechnet.
- diesen Hashwert verschlüsselt der Absender mit seinem privaten Schlüssel und sendet diesen verschlüsselten Hashwert mit der Nachricht zum Empfänger
- dieser entschlüsselt mit dem öffentlichen Schlüssel des Absenders => Bestätigung der Authentizität des Absenders
- und er vergleicht den entschlüsselten Hashwert mit dem, den sein Client vom vorliegenden Dokument gemacht hat => Bestätigung der Integrität des Dokumentes.
Fazit: SHA & Co. haben schon was mit der Signatur zu tun, aber zur Ver- und Entschlüsselung der Sig. werden der private/öffentliche Schlüssel des Signaturerstellers (Absenders) benutzt.
Und um die Verwirrung komplett zu machen:
Signiert werden nicht nur el. Dokumente, sondern auch Schlüssel. Das herausgebende TrustCenter signiert mit seinem private Key den öffentlichen Schlüssel+Zertifikatsdaten und erzeugt somit das Zertifikat des Antragstellers. Dito ist es bei GnuPG. Nur hier ist es erst einmal der Nutzer selber und dann evtl. noch Mailpartner usw. (WoT). Ergebnis: das herausgebende TrustCenter oder bei GnuPG der Antragsteller selbst und "das WoT" bestätigen mit ihrer Signatur die Authentizität des Zertifikatsinhabers und auch die Integrität der Daten im Zertifikat.OK?
@Sören:
Richtig gute Antwort ... . Hätte fast von mir kommen können(Ich kann mich daran erinnern, dass ich identische Antworten schon gegeben habe.)
Nur "leider" habe ich mich nach dem Studium (sehr lange her ...) entschlossen, meine Arbeitskraft der IT-Sicherheit und nicht der Entwicklung von Software zu widmen. Einen Entschluss, den ich nie bereut habe. Meine rudimentären Programmierkenntnisse aus dem Studium (PASCAL, KOBOL, FORTRAN usw.) habe ich nicht weiter gepflegt. Und damit bin ich leider nicht derjenige, der da infrage kommt. Du kannst sicher sein, dass ich das Thema sonst schon angegangen hätte.Was ich hier immer wieder kritisiere ist, dass Mozilla uns hat "fallen lassen" (so ein Projekt wie den TB "in die Hände der Community" zu legen ist für mich "fallen lassen"! Ohne zentrale Führung und finanzielle Unterstützung geht das auf Dauer nicht gut!)
Und der zweite Kritikpunkt ist, wenn schon nur wenige Ressourcen vorhanden sind, die Priorisierung der selben. Vom Funktionsumfang her betrachte ich den TB schon seit einigen Jahren als "ausentwickelt". Alles was da an Neuigkeiten noch kommt ist IMHO für einen MUA nicht unbedingt erforderlich. Was ich als erforerlich halte, ist (selbstverständlich neben der immer erforderlichen Softwarepflege) zum einen ein "vernünftiges" Adressbuch (aber bitte nicht festgebunden an irgend einen Provider) und eine Weiterentwicklung der eingebauten Kryptologie. Ja, vlt. auch noch eine eingebaute DAV-Fähigkeit.
Ich bin mir natürlich bewusst, dass jetzt die "Generation Facebook" kommt und sagt, "ich habe ja nichts zu verbergen".MfG Peter
-
Hallo Peter,
OK?
Ähm, ja, natürlich. Weshalb sollte es nicht so sein? Ich hatte keine Frage mehr. Ich hatte es
es doch so schön und vor allem richtig erklärt.
Gruß
Susanne
-
Was ich hier immer wieder kritisiere ist, dass Mozilla uns hat "fallen lassen" (so ein Projekt wie den TB "in die Hände der Community" zu legen ist für mich "fallen lassen"! Ohne zentrale Führung und finanzielle Unterstützung geht das auf Dauer nicht gut!)
Ich kann eines nur immer wieder betonen: ohne Mozillas Unterstützung würde es Thunderbird längst nicht mehr geben. Ja, Thunderbird bräuchte mehr Ressourcen, dennoch: Thunderbird spielt für Mozilla keine wichtige Rolle mehr, vermutlich jede andere Firma hätte das Produkt eingestellt und das hätte auch Thunderbird erwarten können. Stattdessen erhält Thunderbird Unterstützung in Form von Infrastruktur etc., das bringt Mozilla überhaupt nichts und dennoch tun sie es. Diesen Punkt darf man nicht unterschlagen.
Nur damit wir uns richtig verstehen: auch finde es schade um Thunderbird, weil ich noch sehr viel mehr Potentiel sehe, wofür es mindestens eine Hand voll bezahlter Entwickler bräuchte, die Vollzeit nur an Thunderbird arbeiten. Ich bin aber auch kein Freund davon, die postiven Aspekte zu unterschlagen, auch wenn es vielleicht nur sowas wie ein "Trostpreis" ist.
-
Community-Bot
3. September 2024 um 20:20 Hat das Thema geschlossen.