Cornucopia?

2013-06-11 11:31

Kryptering av e-post: Nya S/MIME-certifikat installerade

Med anledning av PRISMgate, så har jag nu uppdaterat mina S/MIME-certifikat från CA Cert.


Detta gör det nu relativt enkelt för er som inte orkar använda min PGP/GPG-nyckel att utföra end-to-end-kryptering av e-post till mig. S/MIME stöds t ex av OSX Mail eller iOS, såväl som e-postprogram i Android eller för den delen Microsoft Exchange. Genom att kryptera på avsändande dator och avkryptera på mottagande dator - ej hos en webmailtjänst - så kan man inte läsa innehållet i mailen ens när man som med PRISM har tillgång till servern där mailen lagras.

Nu behöver ni visserligen installera CA Certs root-certifikat och acceptera dessa, då de inte följer med t ex OSX eller iOS från början. Vill ni få krypterade svar från mig behöver ni också skaffa egna S/MIME-certifikat. CA Cert har rätt höga krav på t ex lösenord, men är iaf mitt val.

Ett S/MIME-signerat mail, som tyvärr ofta klassas som spam eller fångas av virusprogramvaror på grund av mystisk bifogad fil, innehåller avsändarens publika nyckel och om man lägger in den nyckeln i sin digitala nyckelknippa kan man därefter skicka krypterad e-post tillbaka. Så vill ni ha min S/MIME-nyckel, skicka ett mail först, så skickar jag ett signerat svar.
Skickande av brev i OSX Mountain Lion.
Krypteringsmöjlighet dyker upp om man
har installerat ett certifikat för mottagaren.
Signeringsmöjlighet finns alltid.

Samtidigt kan man av självklara1. tekniska skäl aldrig kryptera avsändande eller mottagande e-postaddress, utan bara själva innehållet. Inte ens e-brevets rubrik blir krypterad, så den bör vara intetsägande. Kom också ihåg att man aldrig ska diskutera innehållet i krypterade mail i okrypterad form och inte heller använda sin normala e-postsignatur etc, så detta öppnar för sk cribs vid angreppsförsök - vet någon vad som skrevs kan man åtminstone i teorin betydligt enklare knäcka hela kryptonyckeln och rulla upp all tidigare kryptering.
Mottaget och dekrypterat brev.
Som synes är det signerat av
CAcert WoT User

Än så länge kallas jag CAcert WoT User, vilket kvarstår till man masar sig till en certifierad intygare (eng assurer) och legitimerar sig, varefter man kan få sitt namn på certifikatet också. Om man besöker tillräckligt många intygare kan man rent av själv bli en intygare.
Detta är vad NSA och FRA, samt
FRA:s "kunder" kan se från exemplets
e-brev. Jag har raderat mitt IP-nr
för att göra det bökigare för de
läsare som direkt ger sig på min
brandvägg om de får numret.
Innehållet i mailtexten skriver jag
förstås inte ut för att inte öppna
för en crib.

Det är omständigt med kryptering, men S/MIME:s integration med moderna e-postklienter gör systemet relativt bekvämt.

Jag kommer ha kvar min e-post hos Google Apps, men alla som anser sig ha något att dölja för NSA och deras utbyte med svenska FRA (Jakob Schlyter på säkerhetsfirman Kirei, som för övrigt var följare exakt #2000 på Twitter och belönades med att jag därmed själv följer Kirei på Twitter - dessutom kan man ju bara gilla en firma som har samma Sun Tzu-citat på sin hemsida som jag inleder Midvintermörker med) ska använda krypterad e-post och dessutom inte använda en avsändaradress som identifierar dem som [email protected]

Generellt bör man förstås börja använda krypterad e-post även för vardagliga ting för att dölja vad som verkligen behöver krypteras. Så begär gärna ett S/MIME-signerat svar från mig och börja skicka krypterat. Men kom ihåg att mina signerade svar kan landa i ert virus- eller spamfilter.

Den som nu inte läst kryptoteknik på universitet, men vill skaffa sig en bra grundläggande, om än med några år på nacken, allmänbildning i ämnet kan läsa Simon Singhs The Code Book (Adlibris 75:-, Bokia 79:-), eller för den delen den skönlitterära och oerhört underhållande Cryptonomicon av Neal Stephenson (Adlibris 116:-, Bokia 145:-).

Den som tror att krypton kan avkrypteras av NSA:s eller FRA:s superdatorkluster ska nog tänka igen. Klustren används främst för sökningar. Krypton är assymetriska. I det triviala gammaldagsfallet med textnycklar så tar det, med svenska tecken, 28x så lång tid att knäcka en kod med en nyckel om tio tecken, som en nyckel med nio tecken men går lika snabbt att avkryptera för mottagaren som en nio tecken lång nyckel. När 90-talets 40-bitars krypton höjdes till 56-bitars innebar det att den som ville knäcka ett krypto att det krävdes 2^16=65536 gånger så mycket datorkraft som tidigare. Sedan släpptes 128-bitars krypton fritt av USA och då krävdes det ytterligare 2^72=4.722x10^21 så mycket datorkraft att knäcka men är i princip lika banalt att avkoda för korrekt mottagare.

Att PRISM tillkommit för att läsa e-posten där den inte är krypterad på servern, nu när alla krypterar själva kommunikationen, men inte innehållet, är fullt logiskt för man kan aldrig hålla tempo med kryptonycklarnas storlek.

Vad gäller publika och privata nycklar, så kan man se den publika nyckeln som ett hänglås, dvs det kan låsas av vem som helst genom att knäppa ihop det. Men det kan bara låsas upp av den som har nyckeln, dvs den privata nyckeln. Publik nyckel är hänglåset, privat nyckel är hänglåsets nyckel.

1. Åtminstone självklart för oss som kan prata SMTP manuellt.
Nedanstående kommentarer är inte en del av det redaktionella innehållet och användare ansvarar själva för sina kommentarer. Se även kommentarsreglerna, inklusive listan med kommentatorer som automatiskt kommer raderas på grund av brott mot dessa. Genom att kommentera samtycker du till att din kommentar, tidsstämpel och pseudonym sparas av Googles Blogger-system.

34 kommentarer:

  1. Och det är viktigt att så många som möjligt krypterar för som en före detta FRA-anknuten sade: vill man vara säker på att bli kollad skall man börja skicka krypterat.

    Dessutom gynnar vi BNP genom att hålla anställningarna på FRA under armarna.

    SvaraRadera
  2. Telia fick ju kritik av Mozilla för att de lämnat ut certen till myndigheter i diktaturer.

    Vad är det som säger att certifikatutgivarna inte måste lämna ut allt till NSA enligt "gällande lagar".

    SvaraRadera
    Svar
    1. Hittar inga referenser till att CA Cert i något sammanhang lämnar ut några certifikat, inte ens nationell säkerhet eller "by law". Värre är det antagligen med kommersiella utfärdare, speciellt amerikanska - CA Cert är från Australien.

      Radera
    2. Därmed är inte sagt att man inte kan räda deras lokaler, men man kan nog förmoda att de har krypterade diskar.

      Radera
    3. @mrlowrisk

      Man bör då fundera på konsekvensen av ett sådant förfarande. NSA kan då utge sig för att vara Telia och intyga att NSA's servrar minsann är microsoft's hotmailserver. Eftersom folk litar på telia så litar man då på att man kommunicerar med hotmailservern när i själva verket NSA gått in som man in the middle.

      Det innebär alltså att NSA isf skulle kunna avlyssna krypterad kommunikation, men eftersom de enligt uppgift alltså kan läsa din mail direkt på servern så behöver de inte fånga upp din kommunikation med servern.

      Är man verkligen angelägen om att NSA eller någon annan inte skall kunna avlyssna din kommunikation så bör man ju först och främst undvika att meddelandet dyker upp okrypterat hos tredjepart, men man bör också se till att man inte använder vanlig SMTP som alltså överför själva mailet okrypterat. Dvs meddelandet skall vara krypterat hela vägen från sändare till mottagare. Om man kör med certifikat för att sätta upp krypterade kanalen så gäller det ju även att man kan lita på den som faktiskt utfärdat certifikatet och därmed krävs det att man avstår från tredje part även där.

      Vill man vara hemlig så får man se till att vara hemlig och låta bli att vara naiv.

      Radera
    4. @Cornu, Australien har väl utbyte med USA på samma sätt som FRA med NSA?

      @Anonym, Jo jag börjar också luta åt att självsignerat kanske är säkrare ur krypteringssynpunkt även om man inte då verifierar vem man är via tredje part.

      Radera
  3. Jävligt omständigt att alla dina mottagare också måste använda krypteringsteknik. Och då fångas du upp på en särskild lista över de som använder kryptering(riskfolk). Din identitet blir särskilt uppmärksammad.

    Bättre att stämma i källan(plaintiff):

    http://www.scribd.com/doc/146930457/PRISM-Class

    SvaraRadera
    Svar
    1. Kan tänka mig att svara, "ja", "nej" eller "tack" okrypterat.

      Radera
  4. Vi ska alltså läsa kryptoteknik på universitet för att i fortsättningen låtsas vara fria människor. Hej å hå.

    SvaraRadera
    Svar
    1. Vi lärde oss att göra atombomber på gymnasiet.

      Radera
    2. Att kunna bygga enklare kärnvapen är en del av en god allmänbildning.

      Radera
  5. Börja även att söka med något som inte sparar allt! Det finns alternativ till Google

    https://duckduckgo.com/

    SvaraRadera
    Svar
    1. Den fungerade faktiskt. Sedan google för någon månad sedan ändrade något hittar jag knappt något skrivet av privatpersoner eller på fora längre.

      Radera
    2. Jag har blivit tipsad om https://startpage.com/ . Jag vet inte alls om den håller vad den utlovar.

      Radera
  6. Krypteringsalgoritmer gjorda av företag innehåller väl bakdörrar om dessa är programmerade eller finns verksamma i USA. Det är väl vad man började kräva redan för 2-3 år sedan om inte än längre tillbaka? Det var väl dessutom exportförbud på vissa krypteringsalgoritmer ett tag har jag för mig, men släpptes helt plötsligt...

    SvaraRadera
    Svar
    1. Såvitt jag vet är algoritmerna för diverse public-key-kryptosystem säkra, det gäller bara att man har försäkrat sig om att dessa algoritmer används utan bakdörrar. Detta innebär bland annat att man skaffar mjukvara från säker källa (t.ex. open source).

      Vill man vara extra säker så kör man utan public key genom att t.ex. se till att ingen annan än motparten har vare sig ena eller andra nyckeln.

      Radera
    2. Algoritmerna är nog säkra, men _i praktiken_ så är det svårt att göra allting rätt. Om du är en terrorist så finns risken att du blir väldigt närgånget granskad. Om du inte har kontakter med diverse nazist / islamist / trotskist / -organisationer så klarar du dig kanske med kryptering, även om du gör lite misstag.

      Radera
    3. @Cosmokitten

      I praktiken skall det väl inte vara svårt att få till en kryptering som håller måttet och då skall det till rätt mycket för att de skall bemöda sig med att leta upp andra hål som de kan skaka fram informationen ur. De måste ta till metoder då som de av praktiska skäl inte kan ta till på bred front, de måste alltså ha ganska stort intresse av vad du skickar för meddelanden.

      Radera
  7. DN/Svd behövde 1 dag på sig för att reagera på den digitala ledar-sidan. Och de gjorde det bägge två genom en loj kritik av Obama som vi alla redan vet. Han har gått längre än Bush. Varför inte sikta in sig på orsaken, dvs USA´s långvariga utrikespolitik(petro-dollar och krigföring t.ex)kombinerat med maktkorruptionen i Washington som nu lett till s.k negativ feedback loop mot ett potentiellt kommande slut som världens no 1. Givetvis kommer man använda alla till buds stående medel(unconstitutionally)för att förhindra att man kommer att förlora sin tätposition till Asien etc.

    SvaraRadera
  8. Är det bara jag som har lite känsla av att såna här insatser är delvis meningslösa?

    Visst, kryptona är det inget fel på, de är säkert oknäckbara, och man förhindrar till viss del automatisk katalogisering av information,
    men Dick, jane och harrys datorer har ändå femhundra bakdörrar om nån verkligen vill få tag på den krypterade infon.

    Finns det inte där från början injicerar "the powers that be" bara nåt via windows update eller liknande om man är intressant nog. Det jag vill få fram är att det måste vara väldigt statiska apparater med ett säkert och transparent operativsystem som används för att sekretessen verkligen ska bli hög.

    Tips på säker kryptering som är ganska lätt att förstå för övrigt: 7-Zip.
    Välj en lång lösenfras för kommunikationen och kommunicera den i person till berörda mottagare, t.ex. i början av ett projekt. Programmet använder AES256 med keystretching.

    SvaraRadera
  9. Mycket FUD i tråden, att man får ögonen på sig om man krypterar, att det är meningslöst etc. Struntprat. Gör som militären, hemligstämpla friskt så ingen vet vad som egentligen är viktigt.

    Allt som försvårar är bra.

    SvaraRadera
    Svar
    1. Okey, jag köper det. Visst är det alltid bra att försvåra. "Meningslöst" kanske var dumt ordval av mig. Men övertro på att man sitter säkert i båten pga kryptering bör man hålla sig ifrån.

      Radera
    2. Fyllnadsmeddelanden!

      Radera
    3. Kan tilläggas att kryptera just av den anledningen är till hjälp för andras integritet. Om alla kör krypterat så vet ingen vem som är viktig - vet de vem som skall avlyssnas så blir det avsevärt mycket svårare att värja sig.

      Radera
    4. @Cornu; Det du pratar om är fortfarande bara yta. Människors verklighet handlar inte bara om vad som skrivs utan också vad som sägs i telefonen och vad du gör ute i verkligheten, dvs vilka du träffar. Faran utgörs av vad du gör och inte bara vad du skrivit. Vill man "sätta åt dig" från myndighetssidan/konkurrenter(med kontakter) så finns det mängder av andra spår/"bevis" att gå på.

      Så frågan som kvarstår! Vad vill du skydda? Affärshemligheter från konkurrenter eller att du planerar en statskupp? Du kommer aldrig att kunna gömma dig oavsett teknik.

      Radera
    5. Jag vill skydda integriteten hos de som skickar mig uppgifter och tips för bloggen.

      Radera
    6. @cornu; Bra så men bortsett från ren brottslig verksamhet ute i IT-djungeln så måste det vara en primär uppgift att skydda allas integritet med hjälp av lagstiftarna. Inte tvärt om. Den vanliga brottsligheten är mest en funktion av barnsjukdomar i teknik som grundar sig på att ny teknik accepteras/tillåts för fort ute i samhället. Snart är bankkunden skyldig för att hans dator kan kapas. Då har banken och lagstiftaren gått för långt. Om banken flyttar in i min dator har de ansvaret hela vägen rent principiellt. Och det måste gälla även beträffande e-mail precis som förr gällande vanliga brev. Vem skulle förr i väst tillåta att någon öppnar dina brev på posten eller att de lämnar över dem tillfälligt till en myndighet för kopiering? Kan man hacka NASA etc så kan någon givetvis även hacka NSA. Var skall det sluta? Säkerheten kommer alltid att komma efter kommersiell framgångspotential.

      (ps! Jag menar inte att det inte finns skäl att ibland kryptera. Jag syftar på den generella utvecklingen och den enskildes situation)

      Radera
  10. Positiv sidoeffekt av PRISMgate. Antalet e-brev om dagen till mig har halverats.

    SvaraRadera
  11. Den när sista liknelsen med hänglås och nyckel var det bästa jag läst på länge. Den liknelsen kommer jag sno när jag ska förklara public/private nyckelstrukturer nästa gång :)

    SvaraRadera
    Svar
    1. Man kan skriva mer, t ex att man låser en kista med hänglåset, som bara kan öppnas av den som har nyckeln.

      Radera
    2. Sen när det gäller det omvända så haltar analogin lite - bägge nycklarna är varandras motpart. Har man krypterat med publika nyckeln kan bara den som har den privata låsa upp och omvänt, men har man dragit resonemanget på ena hållet kanske det är lätt att nämna att det hela gäller på andra hållet.

      Radera
  12. @cornu
    Vad har du för storlek på ditt krypto?

    Om du inte vill säga det, vilket jag respekterar, så hoppas jag för hemlighetens skull, att det är större än 128 bitar. Redan på 90-talet fick man ju veta att det var förbjudet med större krypton än 128 bitar vid RSA-kryptering. NSA ville redan på den tiden ha möjlighet att kunna dechiffrera 128-bitars krypterad information.

    SvaraRadera
    Svar
    1. Enligt vilken lag då? Jag för att svara på den frågan letar upp någon amerikansk lag, men som bekant skall väl inte amerikanska lagar gälla i sverige.

      För övrigt är väl en sådan lag ganska tandlös ifall man tillåter kryptering med upp till 128-bitars nyckel - man kan väl inte med mindre än att man knäcker nyckeln bevisa att det rör sig om en 128+bitarsnyckel. Det är ju inte så att själva algoritmerna för kryptering är speciellt hemliga.

      Radera
    2. @Anonym 07:35
      Min minnesbild:
      Jag tror inte det fanns någon lag på den tiden. Om den fanns, så vet jag inte namnet på den. Men på den tiden släppte man inte ut större krypton än 128 bitars till den e-postande allmänheten, via diverse företag. Det var uppenbarligen en uppgörelse. Som sagt, NSA förbehöll sig rätten att åtminstone kunna ha möjligheten, med prioriterad datorkraft, att kunna dechiffrera krypterade meddelanden. Med 128 bitarskrypton gick det. Med 256 bitarskrypton fanns inte den möjligheten för NSA vid RSA-kryptering under 1990-talet.

      En riktig digital karl med datorkraft och djävlar anamma tar självfallet fram sitt eget 256 bitarskrypto. Ska något göras ordentligt får man göra det själv!

      Radera