[archimedes] Re: Browse

  • From: Thomas Milius <Thomas-Milius@xxxxxxxxxxx>
  • To: archimedes@xxxxxxxxxxxxx
  • Date: Sun, 25 Nov 2018 21:17:10 +0100

In message <1675013512.436963.1543168226614@xxxxxxxxxxxxxxxxxxxxxx>
          Steffen Huber <steffen@xxxxxxxxxxxx> wrote:

Thomas Milius <Thomas-Milius@xxxxxxxxxxx> hat am 25. November 2018 um 15:56 
geschrieben:

In message <3b9c7c5c57.Alex@xxxxxxxxxx>
          Alexander Ausserstorfer <bavariasound@xxxxxxxxxxxxxxx> wrote:

Was ich noch zum PGP schreiben wollte: Es ist erst dann geknackt, wenn
sich rein aus der Theorie ein Vorgehen herleiten lässt, es zu knacken.
Alles andere sind Work-Arounds auf Grund von Schlamperei oder
mangelhafter technischer Umsetzung oder in die Software eingebauter
Hintertürchen.

Ich muß vorweg schicken, daß PGP nicht gleich PGP ist. Es hat im Laufe
der Jahre verschiedene Versionen gegeben, nicht zletzt, weil eine nach
der anderen geknackt wurde. Der aktuelle Stand ist mir unbekannt.

Welche wurde geknackt? Es gab mal eine "Export"-Version mit
begrenzter Schlüssellänge, die war natürlich in endlicher Zeit mit
ausreichend CPU-Ressourcen per brute force knackbar. Aber ansonsten
wäre mir jetzt nicht bekannt, dass da jemals was geknackt wurde.

Da habe ich mehrfach anderes gehört.


Ein besonders krasser Fall ist mir nach der Iyonix-Einführung
erinnerlich, als Castle BCF-Crypto von George Food dem Iyonix gratis mit
beilegte und Nat Queen darauf gegen George Food und John Balance wg.
"Snake oil" lospöpelte.

"Lospöbelte"? Es gab eine recht sachliche Auseinandersetzung zu
diesem Thema, und Nat Queen neben allen anderen RISC OS-Usern, die
wenigstens ein wenig Erfahrung mit Crypto-Zeugs hatten, waren sich
durchgängig einig, dass man dem BCF-Cryptosystem nicht über den
Weg trauen sollte. Dafür gab es viele gute Gründe, die allesamt
einfach nachvollziehbar waren und sind.

John hat damals Nat und George gebeten, die Diskussion in anderen Foren
weiter zu führen. Nat sich nicht daran gehalten. Er hat Castle beschuldigt,
sich an der Verbreitung von so einem Snake Oil (so seine Ansicht), zu
beteiligen. John hat sich meiner Meinung nach vollkommen korrekt verhalten
und gesagt, sie werden das Teil mit ausliefern, jeder müsse selbst
entscheiden, ob er das einsetzt oder nicht, und beide Seiten ermuntert, den
fachlichen Disput auf anderen Kanälen weiter zu führen. Nat war das
anscheinend nicht genug, so daß John ihm schlichtweg mit dem Rauswurf aus dem
Forum drohen mußte.


Das heißt nicht, dass das BCF-Dingens notwendigerweise untauglich
war. Es war vielleicht das allerbeste System seiner Zeit. Aber
es gab eben keinen glaubwürdigen Nachweis dafür, und keine
Möglichkeit, für einen Außenstehenden diesen Nachweis zu führen.


Das ist grundsätzlich richtig. Allerdings wollte er auch außerhalb von RISC
OS Geld damit verdienen. Wenn Du alles offenlegst, wird es schnell kopiert
und Du hast den Aufwand und die anderen den Nutzen.
 
"Foot" hieß der Mensch übrigens nach meiner Erinnerung. Die
Aussagen von George Foot zur Sicherheit seines eigenen Systems
sind ungefähr so gewichtig wie wenn Microsoft sagt "Windows ist
sicher".

Das mit Foot ist gut möglich. Es ist mehr als zehn Jahre her.

Auch hier habe ich nicht gesagt, daß BCF Crypto sicher war. Ich habe es offen
gelassen, denn ich weiß es nicht (bis heute). Weißt Du es mittlerweile?

Allerdings kenne ich das Selbstlob auch von Open Source Entwicklungen in dem
Sektor und da war empirisch auch jede Menge Müll mit dabei. Die Argumentation
mit dem Open Source hat übrigens einen entscheidenden Fehler. Wenn man
beweisen könnte, daß es funktioniert, hätte man das schon lange getan.
Positivbeweise sind aber in der Branche meines Wissens nach leider
Mangelware, das gilt für die eien wie für die andere Seite. Und damit bin ich
als Konsument genauso schlau wie vorher :-(.


Nachdem John wiederholt, Nat aufgefordert hatte, die Diskussion
mit George in einem anderen Forum fortzuführen und Nat immer weiter
pöpelte, setzte John den entscheidenden Treffer. Ich gebe das mal so aus
dem Gedächntnis wieder:

Nat, Du bist ein großer Fan von Open Source wg. Nachvollziehbarkeit etc..
Dann wirst Du auch wissen, daß unlängst rausgekommen ist, daß es der
NSA/CIA (?) gelungen ist, in PGP eine von allen diskutierten und für gut
befundene Änderung zu platzieren, die die Verschlüsselung vollkommen
unwirksam machte. 4 Jahre lang blieb das unentdeckt, bis es jemanden
auffiel, obwohl der Coder jedermann frei zugänglich war. Nachforschungen
bzgl. der Person, die die Änderung damals einbrachte, ergaben, daß es
sich um eine fiktive, dem aktuellen Recherchestand nach wohl seitens der
US -Geheimdienste erfundene Person handelte.

Danach war Ruhe. Nat sagte nichts mehr dazu.

Ich erinnere mich nicht an die Details, aber wenn das so abgelaufen
ist, kann man danach die Diskussion tatsächlich einstellen, denn
der Diskussionspartner hat nachhaltig unter Beweis gestellt, dass
er gar nichts verstanden hat. Irgendwann muss auch der Wohlmeinendste
einsehen, dass seine Aufklärungsbemühungen auf taube Ohren stoßen.

Nat hatte auch nachweislich nicht immer recht. Ich schätze sein Engagement in
dem Sektor und nutze auch eine Software von ihm für einen bestimmten Fall,
ohne allzu große Illusionen über den Schutz gegen über Profis in dem Sektor,
teile aber ausdrücklich nicht alle seiner Aussagen über sein Produkt. Ich
sehe aber auch nicht, wo die Meinungsunterschiede bei mir zum Tragen kommen
sollten.


Übrigens ist die PGP-Backdoor-Geschichte meines Wissens zudem
ein klassischer Internet-Hoax. Jedenfalls konnte damals niemand
den Nachweis erbringen, welche Änderung um Sourcecode wann genau
dieses Backdoor wie eingebracht hat.

Du hast oben gesagt, PGP sei bis auf die Schlüssellängen immer sicher
gewesen, streitest aber anscheinend die Existenz der Backdoor nicht ab (Die
PGP Befürworter versuchten sich damals meiner Erinnerung nach, wenn auch
etwas kleinlaut, damit rauszureden, daß das ohne OpenSoure ja nie aufgefallen
wäre) . Das paßt nicht zusammen. Soweit mir bekannt, ist der Code von PGP
mehrfach geändert worden und es gab auch Leute, die die Entschlüsselung alter
Dateien vorführen konnten.


Meinen persönlichen Recherchen nach, war George Food so nett RISC OS ins
Gebiet einer damals hochaktuellen Kryptographieforschung mit zu nehmen.

Im Prinzip basierte das BCF-Dingens auf OTP-Technik. Alles Mögliche,
aber nicht neu. Und da die CD ds OTP darstellte (das war zumindest
die Behauptung - nachprüfen konnte man das ja in Ermangelung des
Source-Codes nicht), war dieses doch erschreckend klein. Als OTP
eher untauglich.

Die dahinterliegende Technik wurde damals, soweit ich das mitbekommen habe
sehr intensiv diskutiert, das hatte nichts mit RISC OS zu tun. OTP ist ein
alter Hut. Die Frage, um die es ging war vielmehr, wenn ich das richtig
verstanden habe: Wieviele wie auch immer geartete Daten braucht man, um
sich ein One Time Pad selbst zu stricken, ohne daß ein Gegner, der die
Basisdaten kennt (und letztlich auch den Algorithmus, da er diesen im
Maschinencode von RISC OS jederzeit hätte nachverfolgen können), aber nicht
ein recht langes zwischen zwei Kommunikationspartnern ausgehandeltes Paßwort,
die mit dem daraus generierten OTP verschlüsselten Daten mitlesen kann.
OTP ist definitv die einzige mir bislang bekannte bewiesene Methode, die
nicht zu knacken ist, sofern man das OTP nicht kennt. Der Reiz bestand ja
darin, die Basisdaten öffentlich zu verschicken und daraus sich dynamisch
einen OTP zu generieren. Die Diskussion unter den sog. Fachleuten ging
übrigens weit auseinander, ob das möglich sei und wie. Ich bin da heute
genauso dumm oder schlau wie damals.

George wird uns wenn dann wahrscheinlich nicht mit dem Maschinencode des
Programms angeschmiert haben. Viel interessanter dürfte der Inhalt der
öffentlich bekannten Basisdaten gewesen sein. Das Thema erscheint mir derart
komplex, daß er uns einen vom Pferd hätte erzählen können, und trotzdem was
verstecken hätte können, was das Ding vollkommen unbrauchbar gemacht hätte.
Eine mögliche Lösung hätte aber auch sein können:

Ich kann nicht beweisen, daß meine Basisdaten sicher sind, aber ich kann
nach derzeitigem Kenntnisstand davon ausgehen, daß ihr sie nicht geknackt
kriegt, solange ich Euch nicht sage, wie ich sie zusammengebaut habe.

Die Kryptografie hat da viele interessante Aspekte. Ich kenne mich da nicht
aus, maße mir aber auch nicht an, von vorne herein zu sagen "Das ist gut
oder schlecht". Es scheint in dem Sektor so zu sein, daß sich wenig beweisen
läßt, so daß der Gegenbeweis in vielen Fällen, das einzige ist, was taugt.
Dieser wird aber auch nicht immer zeitnah, sondern häufig erst nach Jahren
langer Überlegung gefunden. Somit erscheinen aus meiner Sicht unangenehme
überraschungen bei allem Programmen alles andere als unwahrscheinlich.

In meinen Augen ist die Frage, wie ich mir z.B. selbst eine sichere OTP
generieren kann, nach wie vor interessant. Ich vermute, daß wenn man z.B.
bekannte Quellen, wie Bibel oder Koran, Sherlock Holmes, einen Film (gerne
beliebige Werbung inklusive) oder ein Musikstück nimmt, die NSA solche
Ansätze innerhalb von Tagen, wenn nicht Sekunden brechen kann, weil sie
geschickt mögliche OTPs auf Verdacht durchprobiert.

Sowas wie BCF Crypto wäre für mich nach wie vor interessant, wenn es denn
funktionieren würde, da man den Schlüssel unverschlüsselt auf der Platte
ablegen könnte, die anderen Dateien aber mit einem nur einem selbst bekannten
Paßwort ver- und entschlüsseln könnte.

Thomas Milius

Other related posts: