Abo
  • Services:
Anzeige
PEP will die Verschlüsselung von Nachrichten einfacher machen.
PEP will die Verschlüsselung von Nachrichten einfacher machen. (Bild: PEP)

Verschlüsselung: PEP will Nachrichtenverschlüsselung einfacher machen

PEP will die Verschlüsselung von Nachrichten einfacher machen.
PEP will die Verschlüsselung von Nachrichten einfacher machen. (Bild: PEP)

Das Projekt Pretty Easy Privacy will die Verschlüsselung von Nachrichten einfacher machen. Dabei erfindet PEP die Verschlüsselung nicht neu, sondern setzt auf bestehende Systeme wie PGP und Gnunet.

Anzeige

Bei den Datenspuren in Dresden, einer Veranstaltung des dortigen Chaos Computer Clubs, wurde am Wochenende das Projekt PEP vorgestellt. PEP steht für Pretty Easy Privacy und ist ein Versuch, Verschlüsselung für die breite Masse verfügbar zu machen.

PEP entstand im Umfeld des Chaos Computer Clubs Zürich und wird zurzeit federführend von Volker Birk entwickelt. Das Problem sei im Wesentlichen, so Birk, dass die bestehenden Verschlüsselungssysteme für viele Anwender zu kompliziert sind. An sein Publikum gerichtet, erläuterte Birk, dass die Anwesenden vermutlich in der Lage sind, herauszufinden, ob ihr Kommunikationspartner einen PGP-Schlüssel besitzt und auch wissen, wie sie dessen Echtheit prüfen und ihn anschließend nutzen können. Birks Ansatz ist, diese Vorgehensweise zu automatisieren.

Plugin für Outlook verfügbar

Als erstes Testobjekt wurde ein Plugin für Microsoft Outlook entwickelt. Wenn ein Nutzer nun eine E-Mail mit Outlook schreibt, so versucht PEP im Hintergrund, eine Möglichkeit zur verschlüsselten Kommunikation zu finden. Wenn der Empfänger bereits einen PGP-Key hat, wird dieser genutzt. Ebenso kann S/MIME genutzt werden. In der Standardeinstellung wird die Verbindung als "gelb" angezeigt. Das bedeutet, dass zwar Verschlüsselung genutzt wird, die Echtheit des Schlüssels aber nicht überprüft wurde.

Um die Echtheit zu prüfen, können sich die Kommunikationsteilnehmer Wörter gegenseitig vorlesen. Die Wörter repräsentieren die Fingerprints der genutzten kryptographischen Schlüssel. Das Überprüfen von Fingerprints wird bei PGP schon lange genutzt, doch statt Wörtern werden bislang üblicherweise hexadezimale Zahlenfolgen genutzt. Das sei, so Birk, für viele Anwender abschreckend. Die von PEP verwendeten Fingerprints sind lediglich ein Mapping der bestehenden Hexadezimalzeichen auf gewöhnliche Wörter.

Unterstützung für alle gängigen Nachrichtensysteme geplant

Das Outlook-Plugin soll nur der Anfang sein. Geplant ist, für sämtliche gängigen Nachrichtensysteme PEP-Erweiterungen zu schreiben. Birk will sich dabei an dem orientieren, was von der Masse der Anwender genutzt wird. So sollen auch Whatsapp- und Facebook-Nachrichten unterstützt werden. Auch Webmail-Anwendungen sollen mittels Browserplugins verschlüsselt werden. Bei mobilen Apps sind üblicherweise keine Plugin-Schnittstellen vorgesehen, daher müsse man hier auf eigene Apps ausweichen. Birk hofft, durch zusätzliche Features Nutzer von Whatsapp und ähnlichen Diensten trotzdem zum Umstieg bewegen zu können. Die offene Groupware Kolab hat bereits angekündigt, PEP in ihrer nächsten Version zu unterstützen.

Wenn beide Anwender PEP nutzen, ist geplant, dass die Nachricht nicht mehr über das bisher verwendete Kommunikationssystem verschickt wird. Stattdessen kommt hier Gnunet zum Einsatz, ein dezentrales Netzwerk, welches die Identität seiner Teilnehmer verschleiert. Gnunet gewährleistet somit auch einen Schutz der Metadaten. Die Idee dabei: Wenn irgendwann immer mehr Menschen PEP nutzen, könnte es sich irgendwann als neuer Kommunikationsstandard durchsetzen und bestehende Systeme ablösen. Birk plant, sämtliche verwendeten Technologien als RFC bei der IETF einzureichen, um sie zu standardisieren.

PEP ist freie Software

PEP ist freie Software und steht unter der GPL. Geplant ist auch eine Enterprise-Version für Firmenkunden. Diese soll sich jedoch technisch nicht von der freien Version unterscheiden. Der Grund hierfür ist laut Birk, dass große Firmen oft lieber ein Paket aus Software und Supportverträgen einkaufen möchten. Um den Anforderungen aus der Businesswelt zu entsprechen, will Birk auch umstrittene Features einbauen. So wollen Firmen meist eine Möglichkeit des Key Escrow: Eine zentrale Stelle soll in der Lage sein, bei Bedarf den Schlüssel eines Mitarbeiters zu rekonstruieren, beispielsweise falls dieser die Firma verlässt.

Um die Kunden in der Business-Welt anzusprechen, kooperiert Birk mit Leon Schumacher. Schumacher hat früher für Novartis und Arcelormittal gearbeitet. Laut Birk habe man für die Testphase drei große Firmen angefragt, ob sie an der Nutzung von PEP Interesse hätten und alle drei hätten zugesagt. Die Mischung ist sicher eine ungewöhnliche: Einerseits will PEP neben Privatanwendern Großkonzerne als Nutzer ansprechen, andererseits beruft sich das Projekt explizit auf das Cypherpunk-Manifest als Motivation für die Entwicklung.

Um die Entwicklung zu unterstützen, hat PEP eine Kampagne auf der Crowdfunding-Plattform Indiegogo gestartet. Nach zwei Tagen sind bereits etwa 14.000 Dollar an Unterstützung zugesagt worden.

Fazit

PEP ist ein sehr ambitioniertes Projekt. Durch die Verwendung bestehender, bewährter Technologien dürfte in Sachen Kryptographie erst einmal nicht viel schiefgehen. PEP verwendet für die Verschlüsselung im Regelfall GnuPG, gravierende Sicherheitslücken darin wären eine Überraschung. Allerdings: Vieles ist bislang nur eine Ankündigung. Die Unterstützung von praktisch allen gängigen Nachrichtensystemen wird sicher eine große Herausforderung und es bleibt abzuwarten, ob das PEP-Projekt diese meistern kann.

Eine Unschönheit ist uns aufgefallen: Die Webseite von PEP ist bislang nicht via HTTPS erreichbar. Das wirkt für ein Projekt, das die Kryptographie revolutionieren will, nicht angemessen.


eye home zur Startseite
fdik 18. Sep 2014

Hallo, da gehen unsere Ansichten wohl völlig auseinander. Ich halte das kommerzielle CA...

derKlaus 17. Sep 2014

In einem Unternehmen liegen die Mails ja in erster Linie auf einem Mailserver und nicht...

hannob (golem.de) 16. Sep 2014

Sorry, ärgerlicher Fehler, ist korrigiert.



Anzeige

Stellenmarkt
  1. AVL List GmbH, Graz (Österreich)
  2. Bosch Software Innovations GmbH, Berlin
  3. Fresenius Kabi Deutschland GmbH, Oberursel
  4. ARRK ENGINEERING, München


Anzeige
Hardware-Angebote
  1. ab 649,90€
  2. 629€ + 5,99€ Versand

Folgen Sie uns
       


  1. Bundestagswahl 2017

    Union und SPD verlieren, Jamaika-Koalition rückt näher

  2. IFR

    Zahl der verkauften Haushaltsroboter steigt stark an

  3. FTTH

    CDU für Verkauf der Telekom-Aktien

  4. Konkurrenz

    Unitymedia gegen Bürgerprämie für Glasfaser

  5. Arduino MKR GSM und WAN

    Mikrocontroller-Boards überbrücken weite Funkstrecken

  6. Fahrdienst

    London stoppt Uber, Protest wächst

  7. Facebook

    Mark Zuckerberg lenkt im Streit mit Investoren ein

  8. Merged-Reality-Headset

    Intel stellt Project Alloy ein

  9. Teardown

    Glasrückseite des iPhone 8 kann zum Problem werden

  10. E-Mail

    Adobe veröffentlicht versehentlich privaten PGP-Key im Blog



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Anki Cozmo im Test: Katze gegen Roboter
Anki Cozmo im Test
Katze gegen Roboter
  1. Die Woche im Video Apple, Autos und ein grinsender Affe

Edge Computing: Randerscheinung mit zentraler Bedeutung
Edge Computing
Randerscheinung mit zentraler Bedeutung
  1. Security Nest stellt komplette Alarmanlage vor
  2. Software AG Cumulocity IoT bringt das Internet der Dinge für Einsteiger
  3. DDoS 30.000 Telnet-Zugänge für IoT-Geräte veröffentlicht

Kein App Store mehr: iOS-Nutzer sollten das neue iTunes nicht installieren
Kein App Store mehr
iOS-Nutzer sollten das neue iTunes nicht installieren
  1. Apple iOS 11 Wer WLAN und Bluetooth abschaltet, benutzt es weiter
  2. Drei Netzanbieter warnt vor Upgrade auf iOS 11
  3. Betriebssystem Apple veröffentlicht Goldmaster für iOS, tvOS und WatchOS

  1. Re: Jamaika wird nicht halten

    Neratiel | 04:29

  2. Re: Selbstgemachtes Problem

    bombinho | 03:12

  3. Re: Endlich Reißleine ziehen.

    bombinho | 03:09

  4. Re: Dagegen! [solution inside]

    bombinho | 03:02

  5. Re: Wieso hat die PARTEI keine absolute Mehrheit?

    mnementh | 02:05


  1. 19:04

  2. 15:18

  3. 13:34

  4. 12:03

  5. 10:56

  6. 15:37

  7. 15:08

  8. 14:28


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel