From stefan at mail.swiftos.de Tue Jun 5 11:22:40 2007 From: stefan at mail.swiftos.de (Stefan Grote) Date: Tue, 05 Jun 2007 11:22:40 +0200 Subject: Scdaemon Unerwartetes IPC Kommando Message-ID: <46652B60.7020601@mail.swiftos.de> Hallo *, ich habe gpg agent mit Smartcard und Openssh Support installiert, und moechte nun mich via SSH an einem entfernten Rechner anmelden, dabei soll der Key von der Smartcard genutzt werden. Hier meine config Files: .gnupg/gpg-agent.conf pinentry-programm /usr/bin/pinentry-qt enable-ssh-support scdaemon-program /usr/bin/scdaemon default cache-ttl-ssh 7200 default-cache-ttl 7200 max-cache-ttl-ssh 7200 max-cache-ttl 7200 default-cache-ttl 200 allow-preset-passphrase no-grab .gnupg/scdaemon.conf verbose debug 2048 log-file /home/stefan/scdaemon.log ssh-add -l und ssh-add -L geben den Korrekten Fingerprint und Public Key der Karte aus, versuche ich nun mich via SSH anzumelden bekomme ich folgende Fehlermeldung: Agent admitted failure to sign using the key. aus fruheren postings weiß ich das dies meist etwas mit dem Pinentry bzw mit dem PIN callback. tail -f scdaemon.log: scdaemon[2171] DBG: asking for PIN 'PIN' scdaemon[2171] PIN callback returned error: Unerwartetes IPC Kommando scdaemon[2171] operation auth result: Unerwartetes IPC Kommando scdaemon[2171] app_auth_sign failed: Unterwartetes IPC Kommando Das Pinentry Programm erscheint auch nicht. Wenn ich pinentry eingebe erscheint es allerdings. Jemand eine idee woran das liegen kann? Danke! Stefan From wk at gnupg.org Wed Jun 6 14:09:00 2007 From: wk at gnupg.org (Werner Koch) Date: Wed, 06 Jun 2007 14:09:00 +0200 Subject: Scdaemon Unerwartetes IPC Kommando In-Reply-To: <46652B60.7020601@mail.swiftos.de> (Stefan Grote's message of "Tue, 05 Jun 2007 11:22:40 +0200") References: <46652B60.7020601@mail.swiftos.de> Message-ID: <87y7ixnv37.fsf@wheatstone.g10code.de> On Tue, 5 Jun 2007 11:22, stefan at mail.swiftos.de said: > ich habe gpg agent mit Smartcard und Openssh Support installiert, und Welche Version? > .gnupg/scdaemon.conf > > verbose > debug 2048 > log-file /home/stefan/scdaemon.log Füge bitte mal debug 1024 hinzu. Shalom-Salam, Werner From newsms at gmx.de Sat Jun 16 11:12:29 2007 From: newsms at gmx.de (Michael Strauss) Date: Sat, 16 Jun 2007 11:12:29 +0200 Subject: Erhebung von Verbindungsdaten durch =?ISO-8859-15?Q?PGP-Verschl=FC?= =?ISO-8859-15?Q?sselung=3F?= Message-ID: Hallo, Alice, Bob, James und Dean beschließen den Empfänger einer Mail zu verschleiern, indem Sie beschließen alle Mails sich gegenseitig zuzuschicken und nicht entschlüsselbare zu löschen. Dean erhält nun eine nicht entschlüsselbare Mail von Alice, kann er herausfinden ob die Nachricht an Bob oder James, (oder beide) ging? Dean erhält nun eine weitere Mail von Alice, kann er herausfinden ob die Nachricht den selben Empfänger hatte, wie die erste Mail? Mit freundlichen Grüßen, Michael Strauß From telegraph at gmx.net Sat Jun 16 19:32:20 2007 From: telegraph at gmx.net (Gregor Zattler) Date: Sat, 16 Jun 2007 19:32:20 +0200 Subject: Erhebung von =?iso-8859-1?Q?Verbindung?= =?iso-8859-1?Q?sdaten_durch_PGP-Verschl=FCsselung=3F?= In-Reply-To: References: Message-ID: <20070616173220.GB11719@pit.ID-43118.user.dfncis.de> Hi Michael, * Michael Strauss [16. Jun. 2007]: > Hallo, > > Alice, Bob, James und Dean beschließen den Empfänger einer Mail zu > verschleiern, indem Sie beschließen alle Mails sich gegenseitig > zuzuschicken und nicht entschlüsselbare zu löschen. > > Dean erhält nun eine nicht entschlüsselbare Mail von Alice, kann er > herausfinden ob die Nachricht an Bob oder James, (oder beide) ging? > Das folgende verschlüsselt die Datei Katz an Werner Koch und David Shaw, deren geheime Schlüssel ich beide nicht besitze: gpg --recipient 5B0358A2 --recipient 99242560 --encrypt katz Nun kriege ich die Datei katz.gpg und prüpfe ganz unvoreingenommen, worum es sich handelt: gpg -v katz.gpg gpg: public key is C3680A6E gpg: public key is 1643B926 gpg: using subkey 1643B926 instead of primary key 99242560 gpg: encrypted with 2048-bit ELG-E key, ID 1643B926, created 2002-01-28 "David M. Shaw " gpg: using subkey C3680A6E instead of primary key 5B0358A2 gpg: encrypted with 2048-bit RSA key, ID C3680A6E, created 2006-01-01 "Werner Koch " gpg: decryption failed: secret key not available D. h. die Key-Ids die "Nummern" der Schlüssel sind klar lesbar, weil ich die entsprechenden öffentlichen Schl+üssel auch in meinem Schlüsselring habe, kann gpg sogar die dazugehörigen Benutzer-Ids ausgeben. Alice, Bob, James und Dean können freilich beschließen, beim Verschlüsseln die Option --throw-keyids beim Verschlüsseln mit anzugeben. Dann werden die Key-Ids nicht gespeichert und beim Entschlüsseln werden alle vorhanden secret keys durchprobiert: gpg -v katz.gpg gpg: public key is 00000000 gpg: anonymous recipient; trying secret key ADB90229 ... [...] gpg: encrypted with ELG-E key, ID 00000000 gpg: encrypted with RSA key, ID 00000000 gpg: decryption failed: secret key not available keiner meiner geheimen Schlüssel passt, also weiß ich nicht, an wen die Datei verschlüsselt wurde. Dies funktionietrt aber nur mit GnupG, nicht mit PGP und allfallsige Spuren in den Headern der E-Mails habe ich hier nicht behandelt, sondern nur von einer gpg-verschlüsselten Datei gesprochen. HTH, Gregor Ciao, Gregor -- -... --- .-. . -.. ..--.. ...-.- From hweidner-lists at gmx.net Sat Jun 16 19:08:05 2007 From: hweidner-lists at gmx.net (Harald Weidner) Date: 16 Jun 2007 17:08:05 GMT Subject: Erhebung von Verbindungsdaten durch =?ISO-8859-15?Q?PGP-Verschl=FC?= =?ISO-8859-15?Q?sselung=3F?= In-Reply-To: <70d09e5e833b@hweidner.de> Message-ID: Hallo, Michael Strauss : >Alice, Bob, James und Dean beschließen den Empfänger einer Mail zu >verschleiern, indem Sie beschließen alle Mails sich gegenseitig >zuzuschicken und nicht entschlüsselbare zu löschen. Also kennt jeder die Public Keys der anderen. >Dean erhält nun eine nicht entschlüsselbare Mail von Alice, kann er >herausfinden ob die Nachricht an Bob oder James, (oder beide) ging? Ja, denn die verschlüsselte Nachricht enthält die Key-IDs der Empfänger. >Dean erhält nun eine weitere Mail von Alice, kann er herausfinden ob >die Nachricht den selben Empfänger hatte, wie die erste Mail? Ebenfalls anhand der Key-ID. Anders sieht es aus, wenn symmetrische Verschlüsselung verwendet wird. Wenn jeder Teilnehmer bilateral mit jedem anderen einen geheimen Schlüssel vereinbart hat, sind beide Fragen mit nein zu beantworten. Allerdings benötigt man dann bei n Teilnehmern O(n^2) Schlüssel. Gruß, Harald From wk at gnupg.org Mon Jun 18 12:43:43 2007 From: wk at gnupg.org (Werner Koch) Date: Mon, 18 Jun 2007 12:43:43 +0200 Subject: Erhebung von Verbindungsdaten durch =?utf-8?Q?PGP-Verschl?= =?utf-8?Q?=C3=BCsselung=3F?= In-Reply-To: <20070616173220.GB11719@pit.ID-43118.user.dfncis.de> (Gregor Zattler's message of "Sat, 16 Jun 2007 19:32:20 +0200") References: <20070616173220.GB11719@pit.ID-43118.user.dfncis.de> Message-ID: <87645l1r1c.fsf@wheatstone.g10code.de> On Sat, 16 Jun 2007 19:32, telegraph at gmx.net said: [throw-keyid] > Dies funktionietrt aber nur mit GnupG, nicht mit PGP und allfallsige Diese Wildcard KeyIDs sind allerdings in OpenPGP spezifiziert und sind demnach kein besonderes Feature von GnuPG: An implementation MAY accept or use a Key ID of zero as a "wild card" or "speculative" Key ID. In this case, the receiving implementation would try all available private keys, checking for a valid decrypted session key. This format helps reduce traffic analysis of messages. Salam-Shalom, Werner