• 15.06.2024, 10:25
  • Registrieren
  • Anmelden
  • Sie sind nicht angemeldet.

 

Lieber Besucher, herzlich willkommen bei: Aqua Computer Forum. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.

Email Sicherheit - wer kann alles ohne Verschlüsselung mitlesen?

Donnerstag, 5. Mai 2011, 22:02

Hallo,

ich lese immer wieder, dass der unverschlüsselte Versand von Emails quasi mit dem Versand von Postkarten vergleichen werden kann.

Wie muß ich mir das vorstellen, wenn A dem B eine Email schickt?
Alle Admins jener "hops", die zwischen A und B liegen (via via traceroute ersichtlich), könnten die Email theoretisch mitlesen?

Und was genau hilft SSL/TLS bei POP- und SMTP-Servern? Die Email an sich ist ja nach wie vor unverschlüsselt, was also wird genau verschlüsselt?

danke!

RE: Email Sicherheit - wer kann alles ohne Verschlüsselung mitlesen?

Donnerstag, 5. Mai 2011, 22:22

Hallo,


Wie muß ich mir das vorstellen, wenn A dem B eine Email schickt?
Alle Admins jener "hops", die zwischen A und B liegen (via via traceroute ersichtlich), könnten die Email theoretisch mitlesen?

Exakt!


Und was genau hilft SSL/TLS bei POP- und SMTP-Servern? Die Email an sich ist ja nach wie vor unverschlüsselt, was also wird genau verschlüsselt?

Du verschickst die Mail verschlüsselt an deinen Mailserver (zB den von web.de). Dort wird die Mail dann allerdings unverschlüsselt an den Zielmailserver (eben den Mailserver deiner Zieladresse, zB gmx.de) weitergeschickt.

Beim Abrufen ists eben genau andersherum. Die Mail wird unverschlüsselt von deinem Mailserver empfangen. Du rufst die Mails allerdings verschlüsselt von dem Mailserver ab.

Die Verschlüsselung hat in diesen Fällen vor allem den Sinn, dass dein Passwort nicht im Klartext übertragen wird. Dein Passwort kann also in diesen Fällen nicht mitgelesen werden.


Wenn also wirklich sensible Daten übertragen werden sollen hilft nur eine Ende-zu-Ende Verschlüsselung.
Cu hurra

RE: RE: Email Sicherheit - wer kann alles ohne Verschlüsselung mitlesen?

Donnerstag, 5. Mai 2011, 23:24

Zitat

Exakt!
nicht sehr beruhigend. Gilt das eigentlich auch für alles andere, was ich an Reintext übers Netz schick? Zum Beispiel für das hier Getippte? Bzw. für alles, was ich bei anderen Foren oder im IRC oder ICQ oder oder oder schreib?

Zitat

Dort wird die Mail dann allerdings unverschlüsselt an den Zielmailserver (eben den Mailserver deiner Zieladresse, zB gmx.de) weitergeschickt.
das heißt aber, dass jeder Punkt dazwischen mitlesen kann? In Thunderbird gibt es verschlüsseltes Passwort und Verbindungssicherheit zwei verschiedene Einstellungen im Email-Konto. Es muß mit dieser SSL-Verschlüsselung also was anderes auf sich haben als "Passwort"-Verschlüsselung?

Inwiefern hilt es, via TOR zu versenden? Heißt das lediglich, dass der Sender hinreichend anonymisiert wurde, aber alles weiter unverschlüsselt über (noch mehr) Hops rauscht?

RE: RE: RE: Email Sicherheit - wer kann alles ohne Verschlüsselung mitlesen?

Freitag, 6. Mai 2011, 07:43

Zitat

Exakt!
Inwiefern hilt es, via TOR zu versenden? Heißt das lediglich, dass der Sender hinreichend anonymisiert wurde, aber alles weiter unverschlüsselt über (noch mehr) Hops rauscht?


So siehts aus...
Wenn du eMail Verkehr in sicher haben willst, musst du erstmal deine Kontakte dazu überreden PGP (bzw GnuPG, OpenPGP) einzurichten.

Fürs ICQ Protokoll gibt es auch verschlüsselungs Lösungen, das kommt dann denke ich mal auf den verwendeten Client an. Für Pidgin benutze ich das OTR-Plugin. Obs sowas auch Clientübergreifend gibt ka. Aber auch hier ist erstmal Überredungskunst gefragt.

Freitag, 6. Mai 2011, 08:07

ok, aber wenn zb. Behörden Emails knackten, haben die sich wohl einfach an die Mailserver-Admins gewandt? Also anden Provider oder GMX oder wen auch immer. Da half TOR genau nix ohne PGP-Verschlüsselung? Hab ich das in etwa richtig verstanden?

Freitag, 6. Mai 2011, 08:57

Wenn du eMails in Fremdem namen verschicken willst, bringt tor schon etwas.... Wenn du aber ne eMail von dir an jemanden anders schicken willst... Ich weiß ja nicht was dir ne anonyme IP bringen soll, wenn die Leute schon mal deine Mail-Adresse haben. Da fehlt wiedermal völlig der Sinn.

Freitag, 6. Mai 2011, 09:05

Alles was du im Internet schreibst (Facebook, Foren ...) wird im Klartext verschickt. Es sei denn du surft über eine SSL gesicherte Verbindung.
Dh. an allen stellen der Route vom deinem PC bis zum endgültigen Server/Empfänger können ohne SSL alle Daten mitgelesen werden.
Bei Mail ist es nur sicher bei einer Ende zu Ende Verschlüsselung.
Anonym ist das Internet nur wenn man dafür sorgt - sonst hat das alles eher Postkartencharakter.

Freitag, 6. Mai 2011, 09:08

Was auch immer du an Daten ins Internet hinein "bläst", ist immer unverschlüsselt und kann mitgetraced / gelesen werden, solange es nicht SSL verschlüsselt ist. Um einen Eindruck dessen zu bekommen, kannst du dir einmal Wireshark laden (ist kostenlos) und laufen lassen, Filter auf "http or SSL" stellen und schon siehst du, was andere im Zweifelsfall auch sehen, wenn sie eine sogenannte "Man-in-the-Middle" Attacke durchführen (an einem beliebigen Punkt der Netzwerkinfrastruktur deinen Traffic durch ein Hub führen und an einem beliebigen Port dieses Hubs Traffic mitschneiden) . Konkret bedeutet dies, jedes Forenposting und jeder URL Aufruf ist im Klartext sichtbar, da bringt es wenig, deine IP Adresse zu anonymisieren.

Samstag, 7. Mai 2011, 06:04

Wenn du eMails in Fremdem namen verschicken willst, bringt tor schon etwas.... Wenn du aber ne eMail von dir an jemanden anders schicken willst... Ich weiß ja nicht was dir ne anonyme IP bringen soll, wenn die Leute schon mal deine Mail-Adresse haben. Da fehlt wiedermal völlig der Sinn.
ja, sobald quasi eine Identität zweifelsfrei einer Emailadresse zugeordnet werden kann, bringt TOR quasi überhaupt nix. Oder?

Zitat


Alles was du im Internet schreibst (Facebook, Foren ...) wird im Klartext verschickt. Es sei denn du surft über eine SSL gesicherte Verbindung.
wie genau stellt man eine SSL-gesicherte Verbindung her? Zumindest bei so Websites von Banken etc. ist doch immer so ein Bügelschloss im Browser zu sehen. Das was ich dort eingeb muß doch dann auch irgendwie end-to-end verschlüsselt sein, oder nicht?

Zitat

da bringt es wenig, deine IP Adresse zu anonymisieren.
kommt drauf an. Der, bei dem der Text ankommt, hat ja keine Identität vom Poster. Der hat nur eine IP. Da hilft TOR etc. schon eine Menge, bzw. reicht vielleicht sogar schon ein simpler Proxy-Server, um den Aufwand, eine Identität herauszufinden sehr hoch zu machen. Oder?

Wenn man allerdings eine Identität hat und quasi deren Internetverkehr als Behörde überwachen will - dann sind alle Tore offen.

So habe ich das bisher verstanden. Liege ich falsch?

Samstag, 7. Mai 2011, 06:31

Wenn du eMails in Fremdem namen verschicken willst, bringt tor schon etwas.... Wenn du aber ne eMail von dir an jemanden anders schicken willst... Ich weiß ja nicht was dir ne anonyme IP bringen soll, wenn die Leute schon mal deine Mail-Adresse haben. Da fehlt wiedermal völlig der Sinn.
ja, sobald quasi eine Identität zweifelsfrei einer Emailadresse zugeordnet werden kann, bringt TOR quasi überhaupt nix. Oder?

Joa hat ja etwa den selben Character wie wenn ich einen Brief extra in einer anderen Stadt in Briefkasten werfe, weil ich verhindern will, dass jemand herausfindet aus welcher Stadt ich komme, aber gleichzeitig meinen Absender dick und fett drauf schreibe.



Zitat

Alles was du im Internet schreibst (Facebook, Foren ...) wird im Klartext verschickt. Es sei denn du surft über eine SSL gesicherte Verbindung.
wie genau stellt man eine SSL-gesicherte Verbindung her? Zumindest bei so Websites von Banken etc. ist doch immer so ein Bügelschloss im Browser zu sehen. Das was ich dort eingeb muß doch dann auch irgendwie end-to-end verschlüsselt sein, oder nicht?

Wenn du beim OnlinePanking und gedöhns als Protokoll https benutzt, surfst du über einen ssl verschlüsselte Leitung, wie das genau abläuft kannste bei wiki nachlesen.

Dazu auch RSA

Samstag, 7. Mai 2011, 06:39

und wie verschlüssel ich sämtliches gedöns mit ssl? Zum Beispiel das erwähnte Facebook?

Samstag, 7. Mai 2011, 07:00

Wenn der Betreiber der Homepage kein SSL anbietet geht das nicht...

Facebook bietet das aber an.. https://www.facebook.com

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »palme|kex`« (7. Mai 2011, 07:02)

Samstag, 7. Mai 2011, 07:06

verstehe, danke. Noch eine Frage: Angenommen ich betreibe auf meiner Homepage ein Gästebuch und bekäme dort wüste Morddrohungen. Absender zum Beispiel Proxy der Telekom, also NICHT tor oder so. Wie würden meine Chancen stehen, die tatsächliche IP hinter dem Proxy rauszubekommen?

Samstag, 7. Mai 2011, 09:34

da gabs irgendwann vor 1 oder 2 jahren mal wieder son urteil, ich glaube das maximum was die anbieter zur zeit dürfen sind 7 tage. dementsprechend also irgendwas zwischen garnicht zurück verfolgbar und 7 tagen :P
in jedem fall müsste man aber nen anwalt beauftragen der sich dahinter klemmt, denn selbst 7 tage schafft die polizei alleine wohl kaum :D

Samstag, 7. Mai 2011, 21:27

ok, zwei Sachen:

1) das heißt bei der Vorratsdatenspeicherung gehts darum, aus 7 Tagen 6 Monate zu machen?

2) von Proxy-IP und Zugriffszeit auf ECHTE IP zu schließen ist aber technisch möglich? Der Proxy der Telekom loggt selbst die Zugriffe und weiß, von welcher IP zu welcher Zeit auf meine Seite zugegriffen wurde?

Samstag, 7. Mai 2011, 23:08

Bezüglich der Vorratsdatenspeicherung - ja, was die Zuordnung dynamischer IP-Adressen zu Nutzerkennungen anbelangt, ist das so. Allerdings wurden bei Vorratsdatsdatenspeicherung auch Telefon-Verbindungsdaten gespeichert, was momentan noch deutlich eingeschränkter ist...

Bezüglich Proxy - naja. Technisch ist das möglich, klar. Aber juristisch ist das Auswerten von Logdateien IMHO schon eine andere Nummer (nämlich eine Verkehrsdatenauskunft, die einen Gerichtsbeschluss erfordert) als eine einfache IP-Nutzer-Anfrage, die jede Strafverfolgungsbehörde stellen kann. Und dann ist Proxy auch nicht gleich Proxy - es soll da welche geben, die nicht in Deutschland stehen, sondern in Ländern mit völlig anderen Gesetzen...

Uuuund - der Proxy des Providers loggt üblicherweise mit, welche Seiten *du* aus dem Internet geladen hast. Wer auf Deine Homepage zugegriffen hat, loggt vielleicht der Homepage-Server, aber mit Proxy hat das normalerweise wenig zu tun...

Sonntag, 8. Mai 2011, 01:03

ja, aber als Betreiber der Homepage ist alles was ich von so einem Gast mit Proxy habe ja die Proxy-IP und Zugriffszeit.

Sonntag, 8. Mai 2011, 22:23

Ach, so meinst Du das. Ja, das wäre technisch möglich. Wenn nun aber der Gast über ein Anonymisierungs-Netzwerk auf deine Seite zugreift und der letzte Proxy steht auf Palau oder was weiß ich, wo die Gesetzgebung diesbezüglich besonders tolerant ist, dann nützt diese technische Möglichkeit eben nix. Internationale Zusammenarbeit bei der Strafverfolgung ist ein problematisches Spielfeld...

Da passt also der mittlere Absatz meiner Antwort oben.

Montag, 9. Mai 2011, 00:32

auch wenn der Proxy bei der Telekom in Deutschland steht, dürfte das Herausfinden der tatsächlichen IP mit 7 Tagen Frist ein Ding der Unmöglichkeit sein, oder?

Montag, 9. Mai 2011, 01:54

Jetzt hör doch mal mit den 7 Tagen und dem Proxy auf, die haben üblicherweise nix miteinander zu tun...

Die 7-Tage-Frist greift, wenn eine Strafverfolgungsbehörde den Nutzer einer gegebenen dynamischen IP-Adresse zu einem bestimmten Zeitpunkt beim Provider erfragt. Punkt. Nix Proxy. Nach der Begründung des Bundesverfassungsgerichts-Entscheids vom März 2020, mit dem dieses die Vorratsdatenspeicherung gekippt hat, fällt dieser Zusammenhang zwischen dyn. IP-Adresse und Nutzerkennung nicht unter das Fernmeldegeheimnis, obwohl es sich technisch um Verkehrsdaten handelt. Daher sind solche Abfragen auch ohne Gerichtsbeschluss möglich. Ob der Polizist, an den man als Gästebuchbetreiber mit einer Morddrohung am Hals gerät, die Anfrage innerhalb von 7 Tagen hinbekommt, dürfte individuell verschieden sein - ob das Einschalten eines Anwalts dabei hilft, ist ebenso fraglich. Der eine oder andere Trittbrettfahrer, der meinte, mit einer Amoklaufdrohung ein paar schulfreie Tage herauszukitzeln, ist jedenfalls hochgenommen worden - also, das funktioniert schon bisweilen...

Wo der Betreiber einer Seite, eines Forums o.dgl. die IP-Adresse, deren Nutzer er wissen will, überhaupt herhat, ist ein ganz anderes Paar Schuhe. Dein Webserver hat da eine IP-Adresse bekommen, an die er die angefragten Daten hinschicken soll. Die kann zu einem direkt am (DSL-)Modem hängenden PC gehören, dann wäre ein rechtzeitig abgesandten Auskunftsersuchen der Strafverfolger erfolgreich. Die IP-Adresse kann auch zu einem Router im Privathaushalt gehören, dahinter befinden sich u.U. mehrere PCs. Da wäre der Nutzer der Kennung und ggf. der Anschluss identifizierbar, aber der tatsächliche PC-Nutzer schon nicht mehr auf Anhieb. Oder es hängt ein größerer (Firmen-)Router an dieser IP-Adresse, dann wird's noch schwieriger. Oder ein öffentliches Internet-Terminal. Oder an der IP-Adresse hängt ein Anonymisierungs-Proxy.

Die zunehmende Verschleierung des individuellen Nutzers geschieht hier primär über NAT. Und der Telekom-Proxy puffert zwar oft abgerufene Webseiten, macht aber IIRC kein NAT, sondern leitet den Internet-Verkehr adress-transparent durch - deshalb hat der in diesem Thema nix zu suchen.

Ob man als Foren- Gästebuch- oder sonstwas-Betreiber die IP-Adressen der Nutzer überhaupt speichern darf, ist juristisch schon umstritten - die aktuelle Tendenz geht IIRC aus Datenschutz-Gründen eher in Richtung "Nein". Wozu sollte man das dürfen - bei kostenlosen Angeboten braucht man's nicht für irgendwelche Abrechnungs-Diskussionen, eine Einverständniserklärung der Nutzer wird man meist auch nicht haben. Ohne die IP-Adresse eines Bedrohers gespeichert zu haben, ist das Spiel aber schon vor dem Anpfiff vorbei...

Worum geht's denn jetzt konkret? Hast du eine Drohung bekommen? Dann geh' zu Polizei, und zwar pronto. Wenn Du erst fünf Tage in Foren herumfragst und am sechsten zur Polizei gehst, dann wird's innerhalb von 7 Tagen wohl nix. Oder willst Du selber jemanden ärgern? Dafür gibt's keine Tipps, nur den Hinweis, dass manche Anonymisierer auch mit unseren Strafverfolgern kooperieren - bei Straftaten ist dann möglicherweise Schluss mit der Anonymität.

Ähnliche Themen