LDN 261: eGovernment - Identity management und Verschluesselung (in NL)

Guten morgen,
ich lebe selber in den Niederlanden, genauer gesagt gerade in Nijmegen, da ich dort seit April an der Radboud Universität arbeite.
Ich arbeite selber an dem Encryption 4 All Projekt (Interdisciplinary consortium launched to make Encryption 4 All - Faculty of Science) mit, welches als Ziel hat Software zu entwickeln womit der Durchschnittsbürger sicher aber auch benutzerfreundlich digital kommunizieren kann mit dem Hausarzt, mit dem Professor, mit dem Beamten, … basierend auf Identity-Based Encryption (IBE) Technologie.
Viele hier kennen wahrscheinlich die Probleme mit heutigen Technologien, z.B. OpenPGP, da dies für die meisten Menschen zu schwierig ist um es richtig an zu wenden.
Im Moment entwickeln wir ein Thunderbird und Outlook addon um Emails zu verschlüsseln.
Wir sprechen auch mit Partnern aus dem Gesundheitswesen, dem Government, und Education.

Unser Projekt benutzt u.a. die IRMA Platform (irma.app/), womit Menschen beweisen können, dass sie im Besitz einer Identität sind um z.B. eine email zu entschlüsseln.
Die IRMA app ist vom Konzept her vergleichbar mit der ID Wallet app, da man seine persönlichen Identitäten in diese App laden kann, und man selber in Kontrolle ist welchen Teil seiner Identität man frei gibt.
Im Gegensatz zur ID Wallet wird bei IRMA keine Blockchain benutzt, und wird Transparenz und Offenheit gross geschrieben.

Ich könnte mir vorstellen mit euch über Identity management, IRMA und unser Projekt zu sprechen, falls Interesse besteht.

1 „Gefällt mir“

Da wünsche ich Euch viel Erfolg, ganz ehrlich, denn bisher sind so ziemlich alle Versuche, Ende-zu-Ende Verschlüsselung in der Breite einzuführen, leider gescheitert.

Es gibt Whatsapp. Die Meta-Daten gehen an Facebook und alle Werbepartner. Aber die Kommunikation ist wahrscheinlich verschlüsselt.

Was sich noch nicht durchgesetzt hat, aber eigentlich den Ansprüchen genügen könnte, wenn das mehr Leute machen: Signal

An sich müsste es auch möglich sein, Signal als deutscher Staat zu forken und selbst zu betreiben, sowohl clients als auch server von Signal sind Open Source:

@DanielOst, du scheinst aber ja deutlich mehr zu wollen als nur Ende-zu-Ende Verschlüsselung. Ich würde mich über ein Interview mit dir auch freuen.

Beide Verfahren funktionieren gar nicht bis schlecht, wenn man dem gegenüber der Kommunikation noch nicht vertrauen kann.Ja, man kann meist einen Hash-Wert kontrollieren, der sein Gegenüber identifiziert, aber welcher Laie kann bzw versteht das schon

Guter Punkt. WhatsApp benutzt selber das Signal Protokoll, und ist somit Ende-Zu-Ende verschuesselt (gibt aber auch wohl Schlupfloecher fuers WhatsApp / FB selber, kenne aber die Details gerade nicht gut genueg).
Aber um einen WhatsApp chat starten zu koennen, muss ich den Gegenueber natuerlich schon in meinem Adressbuch abgespeichert haben. Die Identiaet besteht in dem Fall also nur aus der mobilen Nummer.

Unser Priorität ist ad-hoc Kommunikation wie z.B. email sicherer zu machen u.a. durch diese in-transit ende-zu-ende zu verschluesseln (confidentiality), aber auch Unterschriften hin zu zu fuegen (integrity).

Auch habe ich mir schon ueberlegt, dass Signal Protokoll genauer zu analysieren um zu schauen ob es moeglich waere den key exchange zu ersetzen durch z.B. Identity Based Authenticated Key Exchange, sodass ein verschluesselter (Video)Chat gestartet wird, sobald beide (oder auch mehr) Parteien sich via IRMA identifiziert haben, z.B., dass der Patient / die Patientin beweisen muss, dass er bzw. sie einen bestimmten Vornamen, Nachnamen und Geb. Datum hat, und der Arzt beweisen muss, dass er auch wirklich ein Arzt ist.

Bei Signal kann man das Überprüfen der Schlüssel durch das Abscannen eines QR-Codes beim anderen machen. Das ist schon ziemlich einfach.
Der springende Punkt ist eher, dass niemand weiß, dass man das machen sollte, wenn man wirklich Sorge hat, abgehört zu werden.
Und wenn wir ehrlich sind, sind diese Messenger ein Riesenfortschritt gegen vorherige Internet-Kommunikation. Sie sind vielleicht sehr auf der Seite der Usability im Vergleich zur Sicherheit, aber dafür werden sie auch benutzt, was anscheinend sicher genug ist, dass Geheimdienste und Polizeien auf der ganzen Welt darüber stöhnen.

Ja, das ist schon gut, nur weiss ich meist, wenn mir jemand seinen Schlüssel zum Scannen rüber reicht, wer er ist. Spannend wird es eben wenn man das nicht tun kann.

Aber ich stimme schon zu die modernen Messenger sind deutlich weiter gekommen als wir es jemals mit den herkömmlichen E-Mail Methoden (PGP, SMime) geschafft haben. Das hat eben auch Gründe, sie verzichten eben meist auf die Identifikation der Gegenstelle.

Hallo @DanielOst,

freut mich zu hören, dass es Richtung OpenPGP bzw. PGP immer noch Forschung und Entwicklung gibt. Denn an sich find ich den PGP-Ansatz schon ziemlich gut. Die Erstellung der Crypto-Keys (privater und öffentlicher) auf dem eigenen Rechner hat ja auch schon ein bisschen was von selbsterstellten Identitäten.

Das man bei dem Ansatz einer vermutlich staatlichen Stelle voll vertrauen muss ist natürlich nicht so schön wie richtiges PGP WENN man die Schlüsselübergabe richtig hinbekäme und auch das Problem mit dem Zurückziehen von Schlüsseln gelöst wäre. Aber das ist ja auch ein ziemlich großes Wenn.

Ich bin mal gespannt was aus dem Projekt wird. Eine ordentlich Ende zu Ende verschlüsselte Kommunikation bei der ich zumindest keiner Firma sondern „nur“ einer staatlichen Institution trauen muss wäre als paralleles Angebot zu Whatsapp usw. jedenfalls nicht schlecht.

Mfg
Matder

Einerseits stimmt das, andererseits ist die einzige bisherige Art der online Identitäten zwecks ad-hoc Kommunikation, die mir bekannt ist, das „web-of-trust“, also das hochladen von öffentlichen schlüsseln, die von Leuten signiert werden können, die sich hoffentlich überzeugt haben, dass das wirklich mein schlüssel ist. Ein Verfahren, das wohl auch nicht für nicht-nerds geeignet ist.

Signal hat den schwachpunkt, dass die einzige art, die sicherheit der verbindung zu prüfen, darin besteht, den menschen persönlich mit smartphone zu besuchen. Ich denke, hier gibt es ein spannungsfeld zwischen vertrauen und privatspähre: die schlüsselserver haben den nachteil, dass dann jeder weiß, was meine mailadresse ist. Das möchte man bei der telefonnummer wohl noch weniger.

Ich bin sehr gespannt, was da noch kommt, aber wenn ich keinen Denkfehler habe, wird es darauf hinauslaufen müssen, dass ich die Identitäten entweder selbst prüfe oder jemand anderem vertrauen muss, dass die Identität geprüft wurde.

Ich stimme zu, dass das „web-of-trust“ Verfahren leider in der Breite nicht genug angewendet wird. Es besteht ja auch schon einige Jahre, und man sieht dort auch aus der Community raus keinen Fortschritt. Wissenschaftliche Publikationen zeigen ganz klar, dass usability auch dort das groesste Problem ist.

Am Ende muss man, wie du auch richtig sagst, entweder selber Identitaeten pruefen oder jemanden vertrauen der die Identiaeten prueft.
Ich denke, es wird auf letzteres hinauslaufen, da dies auch vom Usability Aspekt eher von Menschen angenommen wird, da dies einfach zeitsparender ist.
Der Staat muss regeln, wie genau dies rechtlich abgesichert wird, und kann natuerlich auch selber Stellen anbieten, wo man Identiaeten pruefen lassen kann.

Bei IRMA ist es im Moment so, dass jeder der möchte, einen Server zum identiaeten pruefen (verifier) aufsetzen kann (z.B. der Online laden der Pruefen will, ob jemand ueber 18 ist, oder staatliche Stellen den Namen und das Geb. datum zum eindeutigen identifizieren), und Benutzer dann selber in der App verifizieren müssen, ob sie diesem Server vertrauen, an dem sie die Daten preis geben.
Ein neues Feature ist, dass man sich als Verifier registrieren kann, und dies in der App kenntlich gemacht wird.

Um ehrlich zu sein, klingt das sehr nach den Zertifikaten und Root-Zertifikaten, mit denen TLS abgesichert wird.
Bei diesem System habe ich den Eindruck, dass schlussendlich jeder allen vertraut oder zumindest nicht ernsthaft prüfen kann, wem man vertrauen sollte, weil das Einspielen von neuen Root-Zertifikaten von jemand anderem, sei es dem Browser- oder Betriebssystemhersteller gemacht wird.

Mir wäre wohler, wenn es eine überschaubare Anzahl an Zertifizierern gäbe, die auch damit in der Öffentlichkeit stehen, in der Hoffnung, dass zumindest mehr Leuten klar ist, was da im Hintergrund geschieht. Das bringt wahrscheinlich seine eigenen Probleme mit.

Bisher haben wir in meinen Augen keine Lösung gefunden, die dem mittleren User ermöglicht, zu verstehen, wieso er wem vertraut und gleichzeitig so angenehm zu benutzen ist, dass Leute das auch wirklich machen.

Vielleicht ist das aber auch nicht so schlimm. Es gibt ja auch in der Vor-Internetwelt Betrüger und es reicht wahrscheinlich, wenn es anstrengend ist, zu betrügen und das System muss die letzten 1% nicht garantieren. Diesen Trade-Off richtig zu machen, ist aber wohl auch schwierig. Ich bin gespannt, was aus euren Forschungsprojekt rauskommt!

Sehe ich das dann richtig, dass ich in der Praxis sowohl dem Staat als auch einer Firma trauen muss, wenn ich das System benutzen möchte? Eine Ende-zu-Ende Verschlüsselung, bei der ich nur dem Staat allein trauen müsste wäre ja als Alternative zu Signal, Whatsapp usw. nicht schlecht. In Deutschland würden da wahrscheinlich auch schnell Sicherheitsbehörden mitlesen aber wenn man zum Beispiel Whistleblower bei Facebook ist, wäre das ja schon mal besser als der Whatsapp-Messenger.

Mfg
Matder

Also wir sind noch am untersuchen, ob wir die Option anbieten bei dem Encryption 4 all Projekt, dass Organisationen selber einen key generator server hosten koennen, und dies via einen DNS entry dem Versender bekannt machen, da z.B. eine Uni oder Krankenhaus keiner anderen Stelle vertrauen wollen.
Der default server soll auf jeden Fall von einer unabhängigen Organisation oder vom Staat selber betrieben werden.