mikrocontroller.net

Forum: Offtopic Kommunikationssicherheit von Datenübertragungen in Handis und smartfones


Announcement: there is an English version of this forum on EmbDev.net. Posts you create there will be displayed on Mikrocontroller.net and EmbDev.net.
von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Bewertung
-3 lesenswert
nicht lesenswert
Zitat von prx
——————-

Winfried J. schrieb:
> Wer als Informatiker über den Quellcode des
> Verschlüsselungsalgorithmusses verfügt und das nicht hinbekommen will

Worum geht es: Um das Verschlüsselungsverfahren selbst, oder um den
Umgang damit?

Wenn jemand, der Verschlüsselung durchführt, einen sicheren (als sicher
geltenden) Algorithmus verwendet und diesen nicht modifiziert, dann
hilft einem Schnüffler die Kenntnis des Quellcodes allein nicht
weiter. Da muss er schon noch mehr wissen oder in Erfahrung bringen.

Dies gilt aber nur für das Verfahren selbst, nicht für den praktischen
Umgang damit. Wird ein Gerät modifiziert, mit oder ohne Kenntnis des
Inhabers, vor Ort oder anderweitig, gilt dies u.U. nicht mehr.

> genügt eine Simple Modfikation, Weglassung im Algorithmus, diese vor
> Zerstörung zu bewahren.

Man kann Verschlüsselung so konstruieren oder modifizieren, dass sie bei
entsprechender Kenntnis auch ohne Kenntnis des Schlüssels
entschlüsselbar ist. Man kann also den Anschein erwecken, dass man
sicher verschlüsselt, in Wahrheit aber bescheissen.

Der allmächtige Staat kann also ein Verfahren vorschreiben oder
empfehlen, von dem er die Lücken kennt, oder sie eigens da
reingeschrieben hat. Da Verschlüsselungsverfahren oft von
Zufallszahlengeneratoren abhängen, gilt dafür das gleiche - und genau
das hat es bereits gegeben.

Und neben der ganzen Verschlüsselung kann man natürlich auch vorher
ansetzen. Also ein Handy oder einen PC so "anpassen", dass die Daten
zwar sicher verschlüsselt werden, Schlüssel oder unverschlüsselte Daten
aber nebenbei vorsorglich an Big Brother gesendet oder für ihn
aufbewahrt werden. Deshalb gibts ja der ganzen Zirkus um den
Staatstrojaner.
———————————
Soweit die Erläuterungen von prx

Die ich für Wert befinde nicht zu entsorgen sondern solange als möglich 
zu bewahren.

von Ben B. (Firma: Funkenflug Industries) (stromkraft)


Bewertung
0 lesenswert
nicht lesenswert
Hä?

Und das kannst Du nicht auf der heimischen Festplatte sichern?

Übrigens schreiben Nachrichtendienste wie die NSA den Anbietern von 
Verschlüsselungssoftware einfach vor, daß sie eine NSA-Hintertür 
einzubauen haben und fertig.

von Vn N. (wefwef_s)


Bewertung
2 lesenswert
nicht lesenswert
Ben B. schrieb:
> Übrigens schreiben Nachrichtendienste wie die NSA den Anbietern von
> Verschlüsselungssoftware einfach vor, daß sie eine NSA-Hintertür
> einzubauen haben und fertig.

Sie sind mit diesen Versuchen eigentlich jedes mal ziemlich schnell 
aufgeflogen.
Übrigend nicht nur die Amis:
https://bigbrotherawards.de/2019/technik-etsi-cyber-committee

: Bearbeitet durch User
von Ben B. (Firma: Funkenflug Industries) (stromkraft)


Bewertung
1 lesenswert
nicht lesenswert
> Sie sind mit diesen Versuchen eigentlich
> jedes mal ziemlich schnell aufgeflogen.
Sicher, daß sie mit allem aufgeflogen sind? Ich nicht.

> Übrigend nicht nur die Amis
Natürlich nicht.

https://de.wikipedia.org/wiki/Operation_Rubikon

von Vn N. (wefwef_s)


Bewertung
0 lesenswert
nicht lesenswert
Ben B. schrieb:
>> Sie sind mit diesen Versuchen eigentlich
>> jedes mal ziemlich schnell aufgeflogen.
> Sicher, daß sie mit allem aufgeflogen sind? Ich nicht.

Sämtliche relevanten Verschlüsselungsalgorithmen sind offengelegt und 
die weltbesten Kryptologen finden keine Schwachstellen. Also ja, 
ziemlich sicher, so sicher wie man halt sein kann.

Ist auch gar nicht unbedingt notwendig, unsichere Algorithmen in 
irgendwelche Standards einzuschleusen, wenn man an der Implementierung 
ansetzen kann, indem z.B. US-Geheimdienste direkten Zugang zu Ciscos 
Produktion haben. Und in Zeiten immer stärker ansteigender Datenvolumen 
sind Metadaten eh oft viel interessanter als der eigentliche Inhalt, den 
eh keiner mehr filtern kann.

von Matthias L. (limbachnet)


Bewertung
0 lesenswert
nicht lesenswert
Der Abzweig ist interessant - ursprünglich ging's aber gar nicht um 
Verschlüsselung, sondern um Anonymisierung.

Dass dabei wohl u.a. auch Verfahren aus der Verschlüsselung zum Einsatz 
kommen, egalisiert den grundsätzlichen Unterschied nicht:

Bei einer ordentlich implementierten Verschlüsselung kann man (nur) mit 
Kenntnis des Schlüssels die Daten wieder vollständig lesbar machen.

Bei einer ordentlich implementierten Anonymisierung kann man auch mit 
Kenntnis aller Schlüssel die Daten NICHT wieder vollständig lesbar 
machen.

Postuliert man einen allmächtigen Staat, der Zugriff auf alle Rohdaten 
hat, dann ist beides uninteressant - in diesem Fall hat der Staat auch 
alle Schlüssel und braucht gar keine anonymisierten Daten zu 
deanonymisieren, weil er ja eh Zugriff auf die Basisdaten hat. Nur - 
diesen allmächtigen, pöhsen Überwachungsstaat haben wir derzeit in D 
eben nicht. Die Verbindungs- und Standortdaten der Handys liegen eben 
NICHT dem Staat in Gänze vor, sondern sind bei den drei Netzbetreibern 
verteilt.

Winfried J. zitierte A.K. im Beitrag #6188369:
> Und neben der ganzen Verschlüsselung kann man natürlich auch vorher
> ansetzen. Also ein Handy oder einen PC so "anpassen", dass die Daten
> zwar sicher verschlüsselt werden, Schlüssel oder unverschlüsselte Daten
> aber nebenbei vorsorglich an Big Brother gesendet oder für ihn
> aufbewahrt werden. Deshalb gibts ja der ganzen Zirkus um den
> Staatstrojaner.

Ja, die Quellen-TKÜ. Richtig. Ist möglich. Aber - flächendeckend, als 
pöhser Überwachungsstaat müssten alle ausgelieferten Handys vorab mit 
dem "Staatstrojaner" infiziert werden. Denkbar, klar, aber gibt' 
irgendwelche Anzeichen dafür oder gar Belege?

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Bewertung
-3 lesenswert
nicht lesenswert
Matthias L. schrieb:
> Denkbar, klar, aber gibt'
> irgendwelche Anzeichen dafür oder gar Belege?


ich weiß nicht was es gibt und nicht welche beweise aber ich wüsste was 
der Herr der Schlüssle machte(sowohl Konjunktiv, als Präteritum egal, 
somit erwartbar)

"Der Herr der Schlüssel sperrt sich aber nicht selbst aus." sagte darauf
das kleine Gespenst. Das kleine Gespenst besitzt 12 Schlüssel  an
seinem Bund und es kennt den Richtigen für jedes Schloss...

Namaste

damit bin ich durch mit diesem Fork

sorry ich wollte beunruhigen und muss erkennen, dass die Meinungen fest 
sitzen.

Aber die Jugend hat bereits erkannt und somit ist alles Makulatur was 
wir hier diskutieren. Die CDU hat sich soeben zerstört und folgt der 
SPD.

Nichts wird mehr sein wie es war.


"Das Ende Ist nah schrieben sie. Aber es war nur ihr Ende nicht das der 
Menschheit"

Namaste

: Bearbeitet durch User
von Uhu U. (uhu)


Bewertung
3 lesenswert
nicht lesenswert
Deinen Warnruf i.S. Corona-Maßnahmen habe ich wohl vernommen und halte 
ihn für bedenkenswert.

Nur mit deinen uferlosen Behauptungen im Bereich Datentechnik hast du 
dir in der Debatte selbst ein Bein gestellt und dafür gesorgt, dass man 
dich nicht mehr ernst nimmt.

Das ist sehr schade. Bleib also nächstes mal auf dem Teppich, wenn du 
eine gute Idee hast…

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail, Yahoo oder Facebook? Keine Anmeldung erforderlich!
Mit Google-Account einloggen | Mit Facebook-Account einloggen
Noch kein Account? Hier anmelden.