www.mikrocontroller.net

Forum: Offtopic Verschlüsselung seiner eigenen Telefongespräche - erlaubt?


Autor: Garry Weber (garryweber)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hallo Leute,

mein erstes Topic!

Nun ja. Ist es rechtlich überhaupt in unserem späteren Überwachungsstaat 
erlaubt, eine Box anzubieten, die eine analoge Telefonleitung nach dem 
AES-Algorithmus verschlüsselt?

Will das ding für Telefonkonferezen anbieten, wo geheime Gespräche 
zwischen zwei Firmen oder so stattfinden sollen.

Ich habe nur wenig erfahrung mit Elektronik. Habe aber vor, das Tutorial 
über den AVR auf dieser Page durchzulesen. Reicht ein AVR? Reichen dann 
meine Kenntnisse?

Garry

Autor: Random ... (thorstendb) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
> die eine analoge Telefonleitung nach dem AES-Algorithmus verschlüsselt?

willst also digital über die leitung gehen? Da würde sich eine 
controller <--> modem lösung sicherlich anbieten.
Warum nicht gleich mit isdn?

> Ich habe nur wenig erfahrung mit Elektronik. Habe aber vor, das Tutorial über 
den AVR auf dieser Page durchzulesen. Reicht ein AVR? Reichen dann meine 
Kenntnisse?

Hmmm ...
[ot]
Ich habe mir ein Tutorial durchgelesen, wie ich mein Auto reparieren 
kann. Kann ich jetzt eins bauen?
[/ot]
g

Nein, sicherlich musst du dich step by step in die materie einarbeiten. 
Auch verschlüsselungsalgorithmen (und kompression brauchste auch, ganz 
zu schweigen von der AD-Wandlung (filter, abtastung etc)) sind sehr 
komplex.

Ein AVR wird da sicher nicht reichen, ich empfehle einen ARM g, z.B. 
einen SAM7 von Atmel, oder einen LPC von NXP (ehemals Philips).


Greetz,
/r.

Autor: Stefan B. (stefan) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
@ Garry

Kennst du die Geschichte von Tron und seinem Cryptron?

http://www.burks.de/burksblog/tron-tod-eines-hackers
http://www.tronland.net

Autor: martin (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
AVR ganz sicher nicht
wenn du fachfremder bist, dann sehe ich sehr viel (lern)aufwand
vor dir. Die idee an sich ist nicht schlecht. das beste glaube
ich was du machen kannst, paar gescheite leute ins boot holen.

grüsse

Autor: Garry Weber (garryweber)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
hmm....ich denke schon, dass es da leute gibt, die was gegen hätte, dass 
leute ihre telefonleitungen verschlüsseln!...

Autor: Garry Weber (garryweber)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
naja, ich fang mal ganz klein an ;)

Autor: Aufsicht (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hmm... dann kann der Schäuble ja gar nicht mithören? Das ist bestimmt 
nicht erlaubt.

Aber warum so kompliziert, Du könntest das doch per VoIP sicherlich 
einfacher lösen.

Autor: Kai G. (runtimeterror)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Jetzt mal von Aufwand und Machbarkeit abgesehen... warum sollte das 
verboten sein?

In den USA gibt's/gab's ein Limit für die Schlüssellänge - hierzulande 
ist mir das nicht bekannt.

Ich darf ja auch meine E-Mails oder WLAN-Verbindungen verschlüsseln, SSL 
ist auch erlaubt. Was sollte an einem Telefonat anders sein?

da fällt mir ein: http://www.german-bash.org/158029

Autor: Stefan (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Warum sollte das verboten sein? Schließlich verschlüsseln ja auch viele 
Leute ihre EMails. Benutzt du kein GnuPG?
Und die Zeiten, in denen PGP in den USA als Kriegswaffe behandelt wurde 
und somit nicht von jedermann exportiert werden durfte sind auch schon 
lange vorbei.

Autor: Condi (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Ich will dich nicht entmutigen, aber das wird die keiner abkaufen. 
Firmen die sowas benötigen haben sowas schon bzw. die haben kein analog.

Wir haben Crypto Handys. Da wird bei jedes Telefonat als Datenanruf 
behandelt. Die Benutzung ist relativ einfach, benutzt wird es fast nie.

Wenn man mit einer anderen Firma was vertrauliches bereden will, 
entweder vor Ort oder über gesicherte VOIP Leitungen.

Wie bei allen derartigen Lösungen gilt, beide müssen das System haben 
und das ist selten....

Autor: Stephan (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Das gibts schon... VOIP über SSH/VPN über ne Modem-Verbindung.
Mit nem AVR oder anderen 8-bittern wird das nicht mal ansatzweise was.

Vielleicht ein Projekt für nen versierten Entwickler mit großer 
Langeweile (und entsprechend viel Zeit). Als Anfängerprojekt ohne 
Aussicht auf Erfolg.

Für einen einzelnen Entwickler mit entsprechend beschränkten Mitteln für 
Studien, Prüfungen, etc. ohne Marktchance.

Autor: Garry Weber (garryweber)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Aber warum so kompliziert, Du könntest das doch per VoIP sicherlich
einfacher lösen.
weils zu einfach ist?

hmm...vielleicht habt ihr recht. so viel zeit habe ich wegen meinem abi 
denn nun auch wieder nicht :(

Gruß, Garry

Autor: Michael Haberler (mah)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Recherche hilft: http://zfoneproject.com/

-mah

Autor: Der freundliche Bastler von Nebenan (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Leute ins Boot holen...
Versuchs mal hier -> www.das-labor.org :)

Autor: Michael G. (linuxgeek) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Garry Weber wrote:
> Hallo Leute,
>
> mein erstes Topic!
>
> Nun ja. Ist es rechtlich überhaupt in unserem späteren Überwachungsstaat
> erlaubt, eine Box anzubieten, die eine analoge Telefonleitung nach dem
> AES-Algorithmus verschlüsselt?

Du stellst fragen, da koennte einem ja Angst werden ;)
Weisst Du, was ein Polynomring ueber einem endlichen Koerper der 
Charakteristik 2 ist?

Autor: Wegstaben Verbuchsler (wegstabenverbuchsler)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
> Weisst Du, was ein Polynomring ueber einem endlichen Koerper
> der Charakteristik 2 ist?

Sowas ähnliches wie die Wurzel aus einer Unbekannten zu ziehen? ;-)

Sowas macht man gewöhnlich am Wochenende, hat aber nur bedingt was mit 
höherer Mathematik zu tum

Autor: 6640 (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Du solltest Skype verwenden. Das ist schon verschluesselt, kostet nichts 
und existiert bereits.

Autor: Alexander Schmidt (esko) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Wirklich abhörsicher würde ich das aber nicht bezeichnen. Das 
Signalisierungsprotokoll läuft komplett über die Skype-Server und ob die 
was von der Kommunikation abzapfen lässt sich nur schwer feststellen.

Autor: Garry Weber (garryweber)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
also ich denke, dass es einfach ist, das ding auf der softwareebene zu 
realisieren....hmm...aber danke für die info. die diplomarbeit von thron 
über die verschlüsselung von ISDN Signal werde ich mir mal 
durchlesen....ist interessant

Garry

Autor: Michael G. (linuxgeek) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Wegstaben Verbuchsler wrote:
>> Weisst Du, was ein Polynomring ueber einem endlichen Koerper
>> der Charakteristik 2 ist?
>
> Sowas ähnliches wie die Wurzel aus einer Unbekannten zu ziehen? ;-)
>
> Sowas macht man gewöhnlich am Wochenende, hat aber nur bedingt was mit
> höherer Mathematik zu tum

Naja wenn man AES implementieren willst solltes man sowas besser wissen 
;)

Autor: Andreas Schwarz (andreas) (Admin) Benutzerseite Flattr this
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Für AES gibt es fertigen Code, den kann man als Black Box betrachten. 
Wie man mit dieser Black Box ein sicheres System baut ist für dieses 
Projekt wichtiger als wie AES intern funktioniert. Schau mal in Applied 
Cryptography rein (ISBN 0471117099 bzw. ISBN 3827372283), ist recht 
einfach zu lesen.

Autor: Random ... (thorstendb) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
>> Weisst Du, was ein Polynomring ueber einem endlichen Koerper
>> der Charakteristik 2 ist?

>Sowas ähnliches wie die Wurzel aus einer Unbekannten zu ziehen? ;-)

Wie wärs mit der Wurzel aus der Unendlichkeit. Bekomm ich dann ein 
Wurmloch?


VG,
/r.


PS: Wie war das noch mit den epileptischen Kurven? ;-)

Autor: Herbert von Caravan (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Wenn sich ein Schwabe und ein Vogtländer als Simultandolmetscher an den
Telefonen befinden, braucht es kein Verschlüsselung mehr. Dieser Code 
ist
praktisch unknackbar. ;-))

Hochachtungsvoll
Herbert von Caravan

Autor: nachtlicht (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
In Frankreich war jedwede elektronische Verschlüsselung von 1990 bis 
1996 per Gesetz praktisch verboten. In einigen Diktaturen ist noch immer 
so, bzw. muss es genehmigt werden. (z.b. durch preisgabe des Schlüssels)

Autor: ha (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
> Du solltest Skype verwenden. Das ist schon verschluesselt, kostet nichts
> und existiert bereits.

LOL
Dann kann ich mir ja gleich Spyware incl. Bundestrojaner installieren. 
Software (dazu gehört natürlich auch das Betriebssystem), deren 
Quellcode nicht offen ist, ist aus Prinzip nicht vertrauenswürdig, da 
nicht nachvollziehbar ist, was wirklich im Hintergrund passiert. skype 
liest auf linux z.b. /etc/passwd und die mozilla settings und vielleicht 
noch andere Dinge. Auch wenn sie mit /etc/passwd auf einem shadow-system 
nichts anfangen können.

http://de.wikipedia.org/wiki/Skype#Kritik
http://www.heise.de/security/Trojaner-klaut-Skype-...
http://www.dockblog.de/2006/10/12/warum-skype-nich...
http://www.heise.de/newsticker/meldung/71094
http://www.heise.de/security/news/foren/S-Linux-Sk...

Autor: Michael G. (linuxgeek) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Andreas Schwarz wrote:
> Für AES gibt es fertigen Code, den kann man als Black Box betrachten.

Oder man nimmt nen ATxMega ;p
Naja aber Sicherheitssysteme zu entwickeln ohne wirklich zu wissen was 
man tut.... das is wohl nicht so das wahre. Man sollten den Algorithmus 
zumindest weitgehend verstanden haben, man kann dann ja auch fertige und 
erprobte Loesungen nehmen.

Autor: Andreas Schwarz (andreas) (Admin) Benutzerseite Flattr this
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Blockverschlüsselungen gibt es viele die einfach austauschbar sind; 
schaden kann es sicher nicht zu wissen wie die im Prinzip funktionieren, 
aber der Sinn an standardisierten Algorithmen ist ja gerade dass man 
sich nicht um die Innereien kümmern muss, sondern das anderen überlassen 
kann die sich darauf spezialisiert haben. Bei Schlüsselaustausch, 
Initialisierung usw. kann man noch genug falsch machen, darauf würde ich 
mich deshalb eher konzentrieren.

Der XMEGA wäre sicher eine gute Wahl (wenn er denn mal lieferbar sein 
sollte). 375 Taktzyklen für einen AES-Block ist nicht schlecht.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail, Yahoo oder Facebook? Keine Anmeldung erforderlich!
Mit Google-Account einloggen | Mit Yahoo-Account einloggen | Mit Facebook-Account einloggen
Noch kein Account? Hier anmelden.