>b's weblog

News. Journal. Whatever.

If the attacker can run binary code on your desktop, you're lost any way – this is neither a Mailvelope problem nor Mozilla's faultBigBrotherAwards – Preisträger droht Digitalcourage mit Klage

Wenn ein Angreifer Binärcode auf Deinem Desktop ausführen kann, dann hast Du auf alle Fälle verloren – das ist weder ein Problem von Mailvelope noch Mozillas Schuld

TLDR: Sobald ein Angreifer beliebigen Code auf Deinem Desktop ausführen kann, kann er an Deine geheimen Schlüssel kommen. Oder, falls Du einen Hardware-Keystore nutzt, wird er sie nicht mehr benötigen. Verlierst Du die Kontrolle über Deinen Desktop, verlierst Du sie total.

In der aktuellen, von Cure53 und Posteo in Deutschland angefachten Diskussion scheinen die meisten Leute sich dieser Tatsachen nicht bewusst zu sein. Deshalb hier eine kleine FAQ:

  1. Kann ein Angreifer an meinen geheimen Schlüssel kommen, wenn er beliebigen Code auf meinem Desktop ausführen kann?

    Ja, kann er.

  2. Aber ich hab eine Passphrase auf dem Schlüssel! Trotzdem?

    Ja, trotzdem. Wenn Du das nicht glauben magst, probier einfach selbst diesen kleinen Keylogger aus, der auf GnuPG's Passphrase-Fenster spezialisiert ist. Dasselbe lässt sich für ausnahmslos alle Software-Keystores machen. GnuPG ist nicht weniger sicher als alles andere.

  3. Ich hab ein Hardware-Keystore. Bin ich nun sicher?

    Nein. Du führst doch Deine Verschlüsselungssoftware auf Deinem Desktop aus, oder? Dann kann der Angreifer dieselbe manipulieren, statt zu versuchen, an Deine Schlüssel zu kommen – und Deine Passphrase und ggf. Deine PIN-Eingabe für seine Angriffe nutzen.

  4. Hoppla – Gibt's denn keinen Ausweg?

    Nicht mit Deinem Desktop. Freilich gibt es Möglichkeiten, Teilverbesserungen anzubringen: beispielsweise würde es auf Windows helfen, eine andere WindowStation für das Passphrase-Eingabefenster zu nutzen, und Krypto-Software in privilegierten Prozessen auszuführen. Damit würde eine Privilege Elevation notwendig für einen erfolgreichen Angriff. Du kannst auch versuchen, den Angreifer zu sandboxen – viel Glück dabei! Falls der Angreifer Dein System eingenommen hat, bist Du verloren.

  5. OK, und jetzt?

    Willkommen beim Problem des Sicheren Terminals! Sobald Du eins findest, wird die Sache anders ausschauen – aber nicht vorher. Und besser vergiss das mit dem “sicheren Smartphone” ganz schnell wieder…

P.S.: Ja, ich verstehe durchaus, dass Cure53 und Posteo auf den Umstand hinweisen wollen, dass Firefox immer noch Binärplugins unterstützt. Das ändert nichts an den o.a. Tatsachen.