Folge 4 des GnuLinuxNews-Podcast, aufgenommen am 27. Oktober 2020.
Wir sprechen über die Verschlüsselung von E-Mails, das Internet-Services frei sein sollen, ein freies Betriebssystem auf dem Smartphone und führen ein Interview mit Bonnie Mehring darüber, wie man Public Money - Public Code in die Organisationen trägt.
Shownotes
E-Mail Verschlüsselung
-
Ziel: Authentizität (wer bin ich), Integrität (Inhalt unverändert) (durch Signatur) und Vertraulichkeit (durch Verschlüsselung) sicherstellen
-
Anwendungsformen bei Email: Transportkanal und e2ee
-
Transportkanal stellt nur den eigentlichen Übertragungsweg sicher, ähnlich wie bei HTTPS wird zum Beispiel bei IMAP TLS / SSL genutzt. Die Daten selbst sind dadurch weder verschlüsselt noch signiert
-
e2ee: eine echte Verschlüsselung ist möglich, Integrität durch Signaturen. Gut zu verwenden mit Transport-level encryption als zusätzlicher Schutz (Zwiebelprinzip)
-
-
Ende-zu-Ende Verschlüsselung bedeutet Sender-Software zu Empfänger-Software, jedoch nicht Sender-zu-Empfänger, also Brain-to-Brain (Beispiel: Keylogger)
-
Beispiel für E2E-Client-basierte Signatur und Verschlüsselung:
-
Die Verschlüsselung und Signatur der Nachricht übernimmt der E-Mail-Client von Alice. Zur Verschlüsselung wird der öffentliche Schlüssel von Bob verwendet. Die Signatur erfolgt mit dem privaten Schlüssel von Alice.
-
Die Entschlüsselung und Signaturprüfung der Nachricht übernimmt der E-Mail-Client von Bob. Die Entschlüsselung erfolgt mit dem privaten Schlüssel von Bob. Die Prüfung der Signatur erfolgt mit dem öffentlichen Schlüssel von Alice.
-
-
Schlüssel erzeugen: 'gpg --full-generate-key' erzeugt neuen private und public key
-
Schlüsselstärke: default ist RSA-3072, besser RSA-4096 wählen
-
RSA ist ein asymmetrisches kryptographisches Verfahren, basierend auf Primzahl-Faktorisierung (Diffie/Hellman und Rivest, Shamir, Adleman). RSA-4096 ist nicht gebrochen und wird noch ein paar Jahre halten.
-
Die Schlüssel bestehen aus zwei Dateien, mit 4096-ASCII Zeichen, 20 Zeichen Fingerabdruck, 16 Zeichen Schlüsselkennung
-
-
Anwendungsbereich Webmail: Manchmal kann es notwendig sein, verschlüsselte Mails unterwegs via Webmail abzurufen. Dort ist eine Integration mittels https://www.mailvelope.com möglich. GMX unterstützt dies standardmässig und es ist gut integriert.
-
Alternative S/MIME: S/MIME ist im Grundsatz einfacher zu nutzen und in nahezu allen Email Clients bereits integriert. Die Ausstellung der Zertifikate (Pub/Private) erfolgt durch eine Zertifizierungsstelle. Bei guten Zertifizierungsstellen wird das Zertifikat im Browser des Benutzers erzeugt, was leider nur bei ganz wenigen der Fall ist (z.B. Comodo). Signaturen sind ebenfalls möglich. Mozilla plant einen Public Service ala Let's Encrypt für S/MIME.
-
Verwendung
-
Im E-Mail-Client muss die Schlüsselkennung eingetragen werden und, ob Signieren und Verschlüsseln als Default verwendet werden sollen.
-
Jede Person, die mit mir signiert/verschlüsselt kommunizieren möchte, braucht meinen Public Key. Verteilen: Privat über anderen sicheren Kanal und/oder keys.openpgp.org und/oder private Webseite.
-
Bei Key-Signing Parties wird die Echtheit einer Person geprüft (Ausweis / Pass / ID) und der Pubkey durch andere signiert.
-
-
Akzeptanz und Vorschau
-
Kommunikationsanforderungen: Text, Ton, Bild, Video, Anhänge, sicher und föderiert
-
Email ist nicht mehr zeitgemäss, weil es nur einen Bruchteil der Kom-Anforderungen abdeckt und die Verschlüsselung zu kompliziert ist.
-
Die Zukunft liegt bei sicheren und föderierten Kom-Systemen, die alle Anforderungen abdecken, z.B. Matrix
-
Hoffnung: https://www.pep.security
-
Freedom as a Service
In der heutigen Zeit nutzen viele Menschen fast nur noch SaaS (Software as a Service) Produkte. Prominente Beispiele wären Email/Collaboration wie GSuite, Slack etc oder auch Office Online und Streaming von Musik. Dabei verliert man nicht nur die Kontrolle über seine eigene Daten, sondern hat auch keinerlei Einblick in das System. Was genau passiert mit meinen Daten, wo werden sie gespeichert, wie ist der Zustand der Server/Infrastruktur? Kommt dort Freie Software zum Einsatz oder nicht?
-
Alternative Self-Hosting
-
Gemeinschaftsangebote wie Hostsharing oder social.coop (https://framagit.org/librehosters/awesome-librehosters für mehr)
-
Politisch aktiv werden, Transparenzgesetz, Eigentumsrecht an den eigenen Daten DSGVO
GNU/LInux auf Smartphones
Hardware-Geschichte:
-
2007 ff.: OpenMoko/FIC Neo 1973 und Neo FreeRunner
-
Ralf über OpenMoko: https://www.rum3ber.ch/index.php/projekte/47-das-erste-freie-handy
-
-
2009: Nokia N900
-
2011: Nokia N9
-
2017: Purism Librem 5: Crowdfunding
-
2019/2020: PinePhone
-
Allwinner A64 SoC: Quadcore ARM Cortex A53, ARM Mali 400 MP2 GPU; 2 bzw. 3 GB RAM, 16 bzw. 32 GB eMMC, microSD-Kartenslot,
-
Braveheart-Edition (v1.1, Ende 2019/Anfang 2020), UBports CE (v1.2, Auslieferung Juni 2020), postmarketOS CE (v1.2a, Auslieferung ab August/September), Manjaro CE (v1.2b*, Auslieferung ab Ende Oktober/Anfang November).
-
Grafische Oberflächen:
Neben verschiedenen Projekten, die aus teils historischen Gründen ihre eigenen graphischen Interfaces und Apps entwickeln (Maemo Leste, Nemo Mobile, Lune OS, Sailfish OS etc.), gibt es zwei GUIs, die sich von mehreren Distributionen auf dem PinePhone angeboten werden:
-
Purism's GNOME on Mobile mit Phosh-Window Manager und per "Libhandy" anpassbar gemachten GNOME Apps und
-
Plasma Mobile (https://www.plasma-mobile.org/).
Status:
Verschiedene Distributionen haben verschiedene Bugs, dem Fazit des Golem-Tests (https://www.golem.de/news/pinephone-im-test-das-etwas-pineliche-linux-phone-fuer-bastler-2010-151515.html) ist zuzustimmen: Als primäres Telefon ist noch nicht wirklich gut einsetzbar. Aber: Als Software-Bastelgerät macht es sehr viel Spaß!
Mehr: https://linmob.net/ oder https://linmobapps.frama.io/
Interview - Ralf mit Bonnie Mehring (FSFE):
-
Public Money, Public Code - Wie spreche ich Behörden und Organisationen an?