Den krönenden Abschluss hat heute für mich @qbi gemacht. Danke! In seinem Vortrag „25 Jahre später verschlüsselt Johnny immer noch nicht” geht er auf die vielfältigen Probleme der Emailverschlüsselung ein. Er kommt zur einfachen, aber sicher auch traurigen Schlussfolgerung: „Email ist irreparabel kaputt für Verschlüsselung, nutzt @signalapp“ #clt2025 #encryption #pgp
"Nutzt Signal!"
Außer, wenn man kein Google Android/Apple iOS hat/haben will.
Außer, wenn man nicht Amazon AWS nutzen/finanzieren will oder befürchtet, DJT könnte jederzeit den Zugang sperren.
Außer, wenn man seine Telefonnummer nicht als Chat-Id verwenden will.
Email vs. Signal ist eine falsche Dichotomie. Es gibt freie, föderierte Alternativen mit Clients für die meisten Betriebssysteme und ohne Telefonnummernzwang.
@qbi @debacle @Gerbsen
AES-GCM hat kein Key Commitment und erlaubt (deshalb) Invisible Salamanders. Damit ist es möglich, in OMEMO Gruppenchats unterschiedlichen Empfängern unterschiedliche Nachrichten zu senden, ohne, dass dies für irgendjemand erkennbar ist. Ob das ein Problem oder ein Feature ist, hängt vom Einsatzzweck ab.
@qbi @debacle @Gerbsen Vielleicht als Hintergrundinformationen dazu: Der Name Invisible Salamanders stammt aus einem Paper zu einer Lücke in der Reporting-Funktion von Facebook Messenger. Der nutzte für den verschlüsselten Versand von Dateien auch AES-GCM. Durch die Lücke war es möglich, eine Datei so zu senden, dass sie für den Empfänger anders aussah als für Facebook, sodass im Falle eines Reports, der Facebook-Mitarbeiter eine andere Datei sieht.
@qbi @debacle @Gerbsen
Facebook würde dann eine sperrwürdige Datei fälschlicherweise als unbedenklich einstufen und damit die ganze Funktion ad absurdum führen.
Eine vergleichbare Funktion gibt es bei OMEMO schlicht nicht, der Ausdruck lässt sich also auf OMEMO eigentlich gar nicht anwenden. Das hindert aber natürlich nicht Leute daran AES-GCM schlecht zu reden. Wie gesagt, es kommt, wie so oft bei Kryptographischen Algorithmen, immer auf den Einsatzzweck an.