NSA kooperiert mit Herstellern: Absichtliche Hintertüren bei Verschlüsselung

Dieses Thema NSA kooperiert mit Herstellern: Absichtliche Hintertüren bei Verschlüsselung im Forum "Privatsphäre" wurde erstellt von the ubm, 6. Sep. 2013.

Thema: NSA kooperiert mit Herstellern: Absichtliche Hintertüren bei Verschlüsselung http://www.heise.de/newsticker/meldung/NSA-und-GCHQ-Grossangriff-auf-Verschluesselung-im-Internet-1950935.html...

  1. http://www.heise.de/newsticker/meld...auf-Verschluesselung-im-Internet-1950935.html

    Deswegen gilt nur OpenSource-Software kann sicher sein. Bei kommerzieller Software existiert immer die Gefahr einer Sicherheitslücke.
     
  2. Archlinux, LVM-Verschlüsselte HDD, mein home zusätzlich in einen Versteckten Truecrypt-Container.

    Und mit den ganzen OpenSource-Kram bin ich mehr als zufrieden. Mein Linux kann alles das, was Windows auch kann. Und das schneller und sicherer als wie Windows es je schaffen wird. :winken:


    [Offtopic Anteil gelöscht]
     
    Zuletzt von einem Moderator bearbeitet: 6. Sep. 2013
  3. Da wäre interessant welche Backdoors betroffen sind bei Hardware geschichten. Router zum beispiel wäre ja perfekt. Firewall und VPN ... ja.. super wenn dort eine backdoor vorhanden ist.

    [Eigener Offtopic anteil gelöscht]

    Gruß Lemmy
     
    Zuletzt bearbeitet: 6. Sep. 2013
  4. [Modbox]Offtopic gelöscht.
    Beschwerde gegen die Löschung bitte per PN an mich.

    Vielen Dank für die Aufmerksamkeit [/Modbox]
     
  5. Eigentlich muss man ja sagen, dass das positive Nachrichten sind, denn man weiß ja bei den Verschlüsselungstechniken in der Regel nicht, ob diese wirklich sicher sind.

    Man geht ja nur davon aus, dass das der Fall ist, weil niemand einen entsprechenden Algorithmus veröffentlicht und damit das Gegenteil bewiesen hat.

    Bei Wissenschaftlern kann man ja vielleicht noch davon ausgehen, dass diese ihren Algorithmus stolz den Kollegen verkünden. Andere Personen würden das wohl eher nicht tun.

    Prinzipiell kann man davon ausgehen, dass es deutlich lukrativer, evt. aber auch gefährlicher sein dürfte, sich mit so einem Algorithmus an die "richtigen" Stellen zu wenden.


    Dass aber die NSA solche Anstrengungen unternimmt, backdoors einzubauen, spricht dafür, dass die aktuellen Verschlüsselungstechniken eben doch noch sicher sind.
    Kann aber natürlich auch eine Finte sein.

    Vielleicht ist auch die ganze Snowden-Geschichte ein abgekartetes Spiel.
    Wer weiß das schon?
     
  6. Passend dazu:

    http://blog.fefe.de/?ts=acd45af3
     
  7. :sratch: * http://www.golem.de/news/snowden-archiv-nsa-hat-zugang-zu-ios-und-android-1309-101453.html

    ...sicher ist gar nichts. Außer dass die NSA überall ihre Finger mit im Spiel haben.

    Nachtrag:

    http://www.onlinekosten.de/news/art...e-im-Interview-Gegen-NSA-kaum-Schutz-moeglich

    ....
     
    Zuletzt bearbeitet: 7. Sep. 2013
  8. Kopiert von: http://blog.fefe.de/?ts=acd52294


    Liebe Leute, bitte beruhigt euch. Kryptographie an sich ist nicht kaputt. Ihr
    müsst euch jetzt nicht als Einsiedler in den Wald zurückziehen. Im Moment
    kursiert eine Menge Halbwissen, mit dem Menschen sich da bedrohliche Szenarien
    ausmalen. Ich will da mal dagegenhalten.

    Erstens: "Known Plaintext" heißt die Angriffsart, bei der der Angreifer sowohl
    den Klartext als auch die verschlüsselten Daten hat und daraus den Schlüssel
    errechnen will. Intuitiv würde man denken, dass das total einfach sein muss,
    dann den Schlüssel zu errechnen. Bei antiken Verfahren ist das auch so, bei
    modernen nicht. Die von Truecrypt verwendeten Verfahren haben allesamt die
    Eigenschaft, dass bei ihrem Design darauf geachtet wurde, dass das nicht
    signifikant leichter geht, als mögliche Schlüssel durchzuprobieren.

    Dann: Durchprobieren. Die Kryptographie geht schon immer davon aus, dass der
    Gegenüber über unbegrenzte Geld- und Material-Möglichkeiten verfügt und über das
    beste Know-How, das es auf der Welt gibt. Überspitzt gesagt, ist das Modell des
    Gegenübers, vor dem wir uns mit Kryptographie schützen wollen, die NSA. Schon
    immer. Unter der Annahme, dass sie Roswell-Technologie reverse engineered und im
    Einsatz haben. Verfahren werden grundsätzlich mit so großen Sicherheits-Margen
    versehen, dass selbst unter pessimistischsten Annahmen (und Kryptographien sind
    ausgesprochen pessimistisch, wenn es um die NSA geht) noch genug Raum für ein
    paar Jahrzehnte stetig schneller werdende Hardware drin ist. Die NSA hat über
    die Jahre mehrere Anläufe genommen, um Krypto-Standards mitzudefinieren. Weil
    allen anderen Beteiligten völlig klar ist, was die Kernaufgabe der NSA ist,
    traut denen grundsätzlich genau niemand über den Weg. Man lässt die dann ihren
    Standard machen, aber niemand benutzt ihn. Die Angriffe, über die man beim
    Diskutieren von Verfahren redet, sind daher nicht in der Liga "das wäre aber
    sehr teuer" sondern in der Liga" das würde so lange dauern, dass die Erde vorher
    in die Sonne stürzen wird. Hier rechnet das mal jemand für 256-Bit-Schlüssel aus
    http://en.wikipedia.org/wiki/Brute-force_attack#Theoretical_limits

    Es hat sich daher aus meiner Sicht nichts geändert bei der Kryptographie. Wo
    sich etwas geändert hat, ist bei der Frage, wo man seine Krypto-Software
    eigentlich her hat, und ob man dem trauen kann. Aus meiner Sicht ist es jetzt an
    der Zeit, dass sich mal die Hacker der Welt zusammen tun, und in aller Ruhe und
    mit größter Sorgfalt die ganze Krypto-Software da draußen auditieren. Eine
    wirklich gute Hintertür sieht man bei einem Audit auch nicht notwendigerweise,
    aber es wann soll man sowas denn bitte in Angriff nehmen wenn nicht jetzt? Ich
    für meinen Teil habe mir ja seit einigen Jahren vorgenommen, mal eine
    SSL-Library zu schreiben. Einen X.509-Parser habe ich schon, aber die ganzen
    Cipher und so noch nicht. So viel Arbeit ist das nicht, aber ich bin halt Hacker
    und kein professioneller Kryptograph und mache mir da natürlich Sorgen, einen
    subtilen Fehler zu machen, der dann meine Benutzer kompromittieren würde. Das
    (und die Komplexität der Sache) hat mich bisher davon abgehalten, das mal
    "einfach zu machen".

    Übrigens, falls jemand mal sehen will, wie so NSA-Einflussnahme in der Praxis
    ausschaut: Dieser Thread hier scheint
    http://www.mail-archive.com/cryptography@metzdowd.com/msg12325.html
    in der Hinsicht zu liefern http://www.mail-archive.com/cryptography@metzdowd.com/msg12212.html.

    Die Sache mit IPsec ist seit Jahren bekannt, das Paper von Bruce Schneier ist von 2003
    https://www.schneier.com/paper-ipsec.html

    Übrigens, der von der NSA unterwanderte Krypto-Standard, der in der New York
    Times erwähnt wird, ist wohl Dual EC DRBG
    http://de.wikipedia.org/wiki/Dual_EC_DRBG

    *Update*: Übrigens forschen auch seit Jahren schon Leute daran, wie man weiter
    Daten verschlüsseln kann, wenn Quantencomputing eine Realität wird
    http://en.wikipedia.org/wiki/Post-quantum_cryptography
     
  9. Warum Brieftauben?

    Was passiert konkret, wenn jemand meine Email mitliest?

    Ich kann gar nicht sagen ob das der Fall ist oder nicht.
    Woran merke ich das denn?
     
Die Seite wird geladen...

NSA kooperiert mit Herstellern: Absichtliche Hintertüren bei Verschlüsselung - Ähnliche Themen

Forum Datum
Objektive für DSLR kompatibel zwischen Herstellern Audio/HIFI-, Video- & digitale Fototechnik 4. Jan. 2010
RAM Bausteine von unterschiedlichen Herstellern? Hardware Forum 20. Okt. 2007
Wlan-Netzwerk – Wer hat Erfahrungen u.a. mit Herstellern und online Shops? Netzwerke Forum 13. März 2006
Bittorrent kooperiert mit der Filmindustrie Filesharing & One-Click-Hoster 24. Nov. 2005
gibts ne seite mit den herstellern von cds? Software Forum 23. Jan. 2004