Pages:
Author

Topic: Netzwerksicherheit (Read 3436 times)

sr. member
Activity: 406
Merit: 250
July 14, 2013, 01:09:25 AM
#49
@fronti: Ja, kenne ich. Und das ist genau das, was ich auch sagen will: Gegen SOLCHE Methoden hat man nie eine Chance. Da ist es VÖLLIG egal, ob man digital verschlüsselt, einen Schatz verbuddelt oder sogar das ganze Wissen in seinem Kopf behält. Bevor man sein Leben verliert, erzählen die meisten alles. Aber darum geht es hier nicht, wieso wird das Thema immer wieder dahin gelenkt?

Um recht zu behalten.
sr. member
Activity: 388
Merit: 250
July 13, 2013, 05:09:20 AM
#48
@fronti: Ja, kenne ich. Und das ist genau das, was ich auch sagen will: Gegen SOLCHE Methoden hat man nie eine Chance. Da ist es VÖLLIG egal, ob man digital verschlüsselt, einen Schatz verbuddelt oder sogar das ganze Wissen in seinem Kopf behält. Bevor man sein Leben verliert, erzählen die meisten alles. Aber darum geht es hier nicht, wieso wird das Thema immer wieder dahin gelenkt?
legendary
Activity: 2909
Merit: 1307
July 12, 2013, 07:49:54 AM
#47
Die Idee ist nicht schlecht. Allerdings bringt dir das gar nichts, wenn du z. B. überfallen wirst.

Da find ich KeePass immer noch besser (AES-256).

Bzgl. AES-256 Sicherheit: https://www.schneier.com/blog/archives/2012/03/can_the_nsa_bre.html
Passwort knacken
http://xkcd.com/538/
legendary
Activity: 1245
Merit: 1004
July 11, 2013, 09:12:14 AM
#46
Die Sicherheit ist geringer als man denkt. Dafür gibt es heute einfach zuviel technische Möglichkeiten.

... die man nicht alle zwangsläufig kennt. Von diesem Wissensvorsprung lebt die Branche.
Es gibt sicherlich unknackbare Verschlüsselungen, mathematisch beweisbar sicher. Der Trick ist es, die Leute mit Schlangenöl abzufüttern. Das sie Verfahren verwenden, wo dein Autonavi "sofort! anhalten! und! wenden!" sagen würde.


Mich läßt da der Kinofilm "Enigma" nicht los, das war ein kommerzielles Verfahren was Leute gekauft haben, die damit dann Schiffbruch erlitten (was auch ganz gut war, so im Rückblick)
Aber genau wegen dieser Geschichte machen die Briten immer noch Echelon/Tempest/Prism/etc./pp. weil das früher halt mal sehr wichtig war, einem ganzen Land den Arsch gerettet hatte. Jetzt eher nicht mehr so. Ich schätze es wird vor der Geschichte keine Möglichkeit geben, die davon jetzt zu überzeugen, aufzuhören.

Im Gegenteil, diese Gewohnheit mit den großen Ohren scheint hochgradig ansteckend. Wir nähern uns der totalüberwachten Gesellschaft.
legendary
Activity: 1882
Merit: 1108
July 11, 2013, 04:26:40 AM
#45
Das Netzwerk MUSS nicht sicher sein, der Mensch muss VOR den gefahren des Netzwerkes sicher sein.

Aus dem Startpost lese ich immer nur vom Schutz des Menschen, also der Daten gegen Verlust. Das ich deine Wallet.dat kopiere ist erstmal kein Schaden und schon garkein Schaden für den PC oder das Netzwerk. Es ist NUR für den Mensch ein Schaden, wenn ich die Coins vor ihm ausgebe.

Darum gings im Thread und das vor dem Hintergrund das NSA Abhörung keine paranoia ist sonderen realität. Weder das Netzwerk noch mein PC hat einen Schaden weil ich belauscht werde.

Also was genau willst du mir sagen, wenn du mir erklärst, das DU nur die Netzwerkseite betrachten willst? Der Schaden entsteht so oder so, egal ob deine Technik Hochsicher oder mit 12345 als Passwort ist. Also hör einfach auf, mich weiterhin verbal runter zu putzen, nur weil du dich in etwas verrannt hast und nun versuchst deine lausige Argumentation dahingehend einzuschränken, das du überhaupt nicht von Datensicherheit gesprochen hast. Nur um Datensicherheit ging es hier. Und die ist nur sehr wenig von der Technik abhängig, sondern vom menschlichen Verhalten.

Schreib nun von mir aus was du willst, ich bin raus hier.

@Curiosity81
Diese Methode wurde irgendwann in den 90er schonmal praktiziert, allerdings damals weil einfach die Rechnerleistung und die Verschlüsselungen noch nicht so ausgereift waren. Ich fand es umständlich, weil einfach die Genauigkeit in der Maskenherstellung gefehlt hat. Grundsätzlich entspringt das ganze den Verschlüsselungsmethoden aus dem 2. Weltkrieg. Dort wurde mit solchen Tabellen gearbeitet. Man hat einen nichtssagenden Text verschickt und auf einem 2. Weg die Maske. Legte man die Maske auf den Text konnte man die Buchstaben des verschlüsselten Textes sehen. Die Gefahr das beide Kuriere abgefangen werden ist sehr gering. 

Ich fand es nicht wirklich alltagstauglich, vorallem weil man heute sowas auch sehr leicht abfotografieren könnte, bzw via Bildbearbeitung Maske und Ausdruck zusammenfügen ohne eines davon zu besitzen. Die Sicherheit ist geringer als man denkt. Dafür gibt es heute einfach zuviel technische Möglichkeiten.
legendary
Activity: 1778
Merit: 1070
July 11, 2013, 03:27:44 AM
#44
Sonderlich bequem ist deine Methode aber nicht, denn man muss a) noch einiges im Kopf haben und b) muss Kram mit sich herum tragen und c) kann nicht copy/pasten Wink

Im Reallife habe ich die Methode auch noch nicht ausprobiert. Werde mir aber am WE ein Laminiergeraet zulegen und dann mal schauen wie praktikabel das Ganze ist ...
sr. member
Activity: 388
Merit: 250
July 11, 2013, 03:12:33 AM
#43
@Chefin:
Ein letztes mal: Es geht hier um Netzwerksicherheit, nicht um Menschensicherheit. Niemals würde ich auf die bescheuerte Idee kommen und eine email verfassen, dessen Inhalt mich in den Knast bringen könnte. Und erst recht würde ich diese mail keiner Person schicken Wink

@curiosity81:
Das ist richtig. (Also von Folter sprechen wir hier eh nicht, das ist ja eine ganz andere Dimension.)

Bei deiner Methode hat der Dieb aber zumindest eine Auswahl an Passwörtern, die er nur noch ausprobieren muss. Das dauert nicht soo lange. Sonderlich bequem ist deine Methode aber nicht, denn man muss a) noch einiges im Kopf haben und b) muss Kram mit sich herum tragen und c) kann nicht copy/pasten Wink

Bei der KeePass-Methode hat der Dieb Passwörter UND das Wissen welches wofür gilt. Aber er kommt schwieriger dran, wenn man ein gutes Passwort gewählt hat. Dafür ist die Methode extrem bequem, man muss sich nichts merken außer das Master-Passwort, braucht nichts mit sich herumtragen (owncloud lässt grüßen) und kann copy/pasten.

Und den einen Nachteil der KeePass-Methode (Masterpasswort geknackt/erspäht) kann man sogar noch weitgehend eliminieren:
Einen Code überlegen, der für alle Passwörter gilt. Beispiel: Jedes Passwort hat als erstes Zeichen noch ein zusätzliches Sonderzeichen, dieses steht aber nicht in der Datenbank.
legendary
Activity: 1778
Merit: 1070
July 10, 2013, 03:50:20 PM
#42
Die Idee ist nicht schlecht. Allerdings bringt dir das gar nichts, wenn du z. B. überfallen wirst.

Wohl wahr, wohl wahr. Dazu aber nur eine Anmerkung:

Wenn man ueberfallen wird, dann merkt man das spaetestens WENN man wieder aufwacht. Im Gegensatz zu einem gehackten Computer. Ausserdem sollte man auf den Schablonen auch nicht angeben wofuer das entsprechende Passwort gut ist. Dann muss vom Dieb schon wieder mehr Zeit und Energie investiert werden. Es ist auch keine Vorraussetzung, dass man Beides mit sich rumtraegt, geht es hier ja nur um eine Gedaechtnisstuetze. Wird man gefoltert ist es fuer die meisten eh zu spaet.
legendary
Activity: 1882
Merit: 1108
July 10, 2013, 03:38:57 PM
#41
@Mixmaster
du denkst viel zu technisch. ich habe nicht gesagt, das jedes Passwort knackbar ist. Ich sagte, das man fast jedes Passwort bekommen kann. Und vorallem PGP-Passwörter. Du kannst da Technik reinstopfen was du willst. Und das hat auch nichts mit Mathematik zu tun.

PGP heist doch: du bekommst einen Public-key und schreibst einen Text. Den verschlüsselst du und schickst ihn an Jemanden. Dieser Jemand ist der einzige der es entschlüsseln kann(technisch gesehen, da 4096bit RSA wohl als Unknackbar angesehen werden muss). Aber du bist derjenige der den Nachteil hätte, WENN der Text an Falsche gerät. Wie loyal hälst du nun diesen jemand und wo wäre seine Schmerzgrenze, wo er das Passwort verrät? Bedenke, das du dann wohl im Knast landest und er vieleicht sogar die Chance angeboten bekommt straffrei zu bleiben.

Und dagegen ist kein Kraut gewachsen. Was bisher der NSA gefehlt hat, war rauszufinden WER dieser jemand den ist. Das können sie ja nun, so wie es aussieht. Sie MÜSSEN alsso garnichts knacken. Sie müssen nur wissen, wo die Schwachstelle ist. Aber du denkst auch nur an die Technik, wie unfehlbar diese ist usw.

Halte mich nicht für Blöd, ich weis welche Keys knackbar sind und wo vieleicht absehbar eine Lösung gefunden wird bzw wo es physikalisch bereits unmöglich geworden ist. AES256bit absolut random(so das Wörterbuchattacken nicht funktionieren) ist weit über dem Punkt, den wir jemals knacken können. Selbst wenn jedes Atom unseres Planeten eine Recheneinheit wäre und wir mit Lichtgeschwindigkeit(bzw mit der Frequenz des Lichtes) rechnen würden, reicht die restliche Lebensdauer der Sonne nicht aus, AES256 zu knacken. RSA ist prinzipiell deutlich schwächer, aber bei 4096Bit dürfte auch das wieder ausgebügelt sein.

Aber all diese super Technologie hilft dir nur deine Selbstgespräche zu schützen. Sobald du mit einem anderen menschen redest, hat man schon eine 50% Chance den Inhalt zu entschlüsseln. Absolut loyale Menschen findest du kaum noch. Nenn mir einen der für dich sterben würde. Bedingungslos auch wenn er unschuldig ist und weis das du Bockmist gebaut hast. Nur dieser Mensch wird deine Verschlüsselung unknackbar machen. Oder du redest nur mit Menschen die Alzheimer haben und sich kein Passwort länger als 1 Minute merken können geschweige den dran erinnern was du gesagt hast.

Egal...du glaubst ja doch nur an die unfehlbare Technik und vergisst den Mensch der zu der Technik gehört.
sr. member
Activity: 388
Merit: 250
July 10, 2013, 02:26:14 PM
#40
Die Idee ist nicht schlecht. Allerdings bringt dir das gar nichts, wenn du z. B. überfallen wirst.

Da find ich KeePass immer noch besser (AES-256).

Bzgl. AES-256 Sicherheit: https://www.schneier.com/blog/archives/2012/03/can_the_nsa_bre.html
legendary
Activity: 1778
Merit: 1070
July 10, 2013, 11:38:52 AM
#39
Hallo Leute,

vllt koennt auch ihr damit was anfangen. Dieser Thread hat mich zum nachdenken angeregt. Ich habe inzwischen relativ viele lange und bunte Passwoerter. Die moechte ich nicht digital rumliegen haben, ist mir zu unsicher und merken kann ich mir die auch nur schlecht, einfach weil staendig neue dazu kommen. Ich habe mir folgendes ueberlegt. Warum sich kein Cardan-Gitter (https://de.wikipedia.org/wiki/Cardan-Gitter) fuer die Hosentasche zu legen?

Ich stelle mir das wie folgt vor, man erzeugt einen grossen zufaelligen Text und versteckt dort die Passwoerter drin. Zusaetzlich erstellt man die entsprechenden Gitter bzw Schablone. Ein Text kann prinzipiell mehrere Passwoerter enthalten und eine Schablone mehrere Passwoerter dekodieren. Die Idee ist nun, dass man die Schablonen - am besten aus Pape oder Plastik - im Geldbeutel hat, aehnlich wie diese kleinen Kalender oder Kreditkarten. Den Text traegt man am Schluesselbund. Man muss schon Beides verlieren damit die Passwoerter in falsche Haende geraten koennen.

Ich habe mir jetzt ein kleines Java-Programm zusammengehackt, welches mir die Arbeit der Erzeugung des Textes aus den Passwoertern und der dazugehoerigen Schablonen abnimmt (siehe ganz unten). Der Code ist vollkommen frei, macht damit was ihr wollt. Jedoch uebernehme ich keine Verantwortung falls er Bugs enthaelt und die Passwoerter nicht korrekt entschluesselt werden. Ein Bsp.-Resultat fuer drei Passwoerter sieht dann wie folgt aus (siehe unten). Ihr koennt ja mal versuchen die Schluessel rauszubekommen, die Zahlen rechts von den Schablonen markieren die Positionen der Buchstaben im Passwort (falls Mist rauskommt, dann hat sich noch nen Fehler eingeschlichen, der Code ist aber ziemlich simpel und deshalb leicht zu korrigieren ...). Auf den ausgedruckten Schablonen liessen sich die Loecher mit Linien verbinden um die Reihenfolge anzugeben. Eine Mehrfachschablone liesse sich durch "uebereinanderlegen" mehrer Einerschablonen erzeugen, verschiedene Passwoerter waeren durch getrennte Verbindungslininen markiert, gerne auch mehrfarbig:

Edit: Mist, die Dekodierung der Schluessel geht ja in O(1)  Wink, naja, wenigstens koennt ihr so den Algo ueberpruefen.

Code:
+------------------------------------------+
|_VLfNs^@`*uej4jL6fFt;V*g$pBQJ==4LuM2k3=W,J|
|9vB%E)LFKiBw:gry}U7%.?BoWqx,v'!ZGc@e5h({IU|
|p9tpme;&ck=`8xax(#B7a93oe:!,3Vnc4LB0b60Sjn|
|4BM=)i6-PePSs[y;6:8J&E[*LqTBDLghJxf(i8%m=_|
|^9%*T9TkMZTeVC66&"3s.=*9d?Tu*W]/rH?v'umWSP|
|+e^V3\'mYX=!0(fF.XSM%l7k4n]V;pOut/OsR.U][^|
|.3x03lK$/>T`O_QPy_JNu8^}A51jpr_vK*BTlhotoa|
|R"zk^-\U<(TU'DgCrKN*1U-:L=2ym_0GKu7`|}i},z|
|pO"pe)&o'7#`|usgN1Q=QrJUHtwHA].2]|j|,9F)#(|
|^sLAT"b}tisQJ/xi-+P4Fb>Mt:e9#MCaK4D[\H2?6s|
|;e\L.EkGI*,c"8k6}M]@_Rb`=[zbOn"#e"A"a*g4+h|
|zDbe^Q0t[[.sC|&NQ#=:fWy(u/Jgd*Rv6n`rneSN:B|
|huR}*Ymz{POtl.xoU|lB>Oze-Q1zVfb?j|E}\($j:t|
|sTrk|rN,"iT4\ENd(G85|'o$&i2lhlNuol*@[;]kZ\AH{8Gh{C04")bz(EA3w25|
|p`kX7Z#FqIv?>Slj{e(334t?]7e8OIH#pR,q;X(iNF|
|^o#e3ZYs^6v2)T]+2I#SH-YX011sf#esD*XEN%43{t|
|yG.4Cw&{dY@A:O#7LD{,qV9PC\3b3t{Fp^S}qG1z4Z|
|/Y-]TT)`q0Ih!0Kkd-+c4HRHRu`d:cr?)6;CpL_?[;|
|M/FgL|f|sL,4Y#hrG]es|X(WK5/JSZyi5$T-8/5h6l9U,FY0uxo*@[h{itg\*^k|
|'BuhYzQ^7CO,\v28`w2QCO`azyy#}N6ld9h5h)Y,ju|
|Fbj!Bt)o5!{T{Y>gnte.HL{*SPU)`Z_g(puIk;ancF|
|aVJF_^00AebR%5>p0r1&qo5;z,3YTyH):jyZ5EX^,u|
|!5CGu0F4Z1A9Ji8N{vumEfCRS|
+------------------------------------------+

+------------------------------------------+
|     *                                    | 15
|                                   *      | 13
|        *                                 | 9
|                                          |
|           *                              | 1
|                                          |
|                             *            | 6
|                                          |
|                                          |
|                        *                *| 4 14
|                                          |
|                                   *      | 2
|                                          |
|                                          |
|      *   * *                             | 17 12 11
|                                          |
|   *                           *          | 5 3
|                                  *       | 8
|                                      *   | 7
|                  *                       | 16
|                                 *        | 10
|                                          |
|                                          |
|                                          |
|                                          |
+------------------------------------------+

+------------------------------------------+
|           *                              | 17
|                                          |
|                                          |
|         *                                | 14
|                                     *    | 13
|                     *                    | 12
|                 *                        | 8
|                                          |
|                                          |
| *                                        | 16
|                                          |
|   *   *                                  | 3 5
|*                                         | 11
|     *                                    | 7
|                                  *       | 1
|                                          |
|                                          |
|                                          |
|                             *            | 10
|        *                                 | 15
|          *                               | 4
|                 *             *          | 2 18
|                  *                       | 6
|                                          |
|                                         *| 9
+------------------------------------------+

+------------------------------------------+
|                                          |
|                                          |
|     *                                    | 6
|                                          |
|                                *         | 7
|                                          |
|                                          |
|                                          |
|                                          |
|         *                                | 3
|           *                    *        *| 10 14 11
|                                          |
|            *                             | 18
|*              *                          | 15 1
|                                          |
|              *                           | 12
|                           *             *| 16 5
|                             *            | 4
|                         *    *           | 13 2
|                                          |
|                                          |
|                                          |
|                        *                 | 9
|    *    *                                | 8 17
|                                          |
+------------------------------------------+

Der Code:
Code:
import java.util.*;

public class Main {
private Random rand;

/**
* @param args
*/
public static void main(String[] args) {
// main method
Random rand = new Random();

// size of text array
int n = 25; //new Integer(args[0]);
int m = 42; //new Integer(args[1]);

// keys to encrypt
//String[] keys = new String[args.length - 2];
//for (int i = 0; i < args.length - 2; i++)
// keys[i] = args[i + 2];
String[] keys = new String[]{"erster_Schluessel", "zweiter_Schluessel", "dritter_Schluessel"};

// as many grilles as keys
char[][][] grilles = new char[keys.length][n][m];
// as many lists for character number as keys
int[][][] lists = new int[keys.length][n][m];

// array for text
char[][] text = new char[n][m];
// array for already used cells of array
boolean[][] set = new boolean[n][m];

// fill array with random text
for (int j = 0; j < m; j++){
for (int i = 0; i < n; i++){
int r = rand.nextInt(93) + 33;
text[i][j] = (char)r;
}
}

// encrypt keys
for (int k = 0; k < keys.length; k++){
// create empty grille
for (int j = 0; j < m; j++)
for (int i = 0; i < n; i++)
grilles[k][i][j] = ' ';

// key to be encrypted
String key = keys[k];
// encrypt key
insertText(key, text, grilles[k], set, lists[k], rand);
}

// print text
printArray(text, null);
// print grilles
for (int k = 0; k < keys.length; k++)
printArray(grilles[k], lists[k]);
}

public static void insertText(String key, char[][] text, char[][] grille, boolean[][] set, int[][] list, Random rand){
// encodes key in text and marks grille, set and list with the corresponding character
int n = text.length; // vertical size of text
int m = text[0].length; // horizontal size of text

// encrypt key
for (int j = 0; j < key.length(); j++){
// sample some cell of text array
int ri = rand.nextInt(n);
int rj = rand.nextInt(m);
// make sure that it is not already used
while (set[ri][rj]){
ri = rand.nextInt(n);
rj = rand.nextInt(m);
}

list[ri][rj] = j + 1; // save character number of key
text[ri][rj] = key.charAt(j); // put character into text
grille[ri][rj] = '*'; // mark hole of current grille
set[ri][rj] = true; // mark cell as being used
}
}

public static void printArray(char[][] array, int[][] list){
// prints text and grilles on the screen

// print horizontal boarder on the top
System.out.print("+");
for (int j = 0; j < array[0].length; j++)
System.out.print("-");
System.out.println("+");

// print text and left and right boarder as well as character number
for (int i = 0; i < array.length; i++){
System.out.print("|");
for (int j = 0; j < array[0].length; j++)
System.out.print(array[i][j]);
System.out.print("| ");

// print character numbers in the current line
if (list != null)
for (int j = 0; j < list[0].length; j++)
if (list[i][j] != 0)
System.out.print(list[i][j] + " ");
System.out.println();
}

// print horizontal boarder on the bottom
System.out.print("+");
for (int j = 0; j < array[0].length; j++)
System.out.print("-");
System.out.println("+");
System.out.println();
}
}
full member
Activity: 224
Merit: 100
Ƶ = µBTC
July 10, 2013, 08:14:19 AM
#38
Ich hab's in einem anderen Thread schon gesagt, aber ich wiederhole mich gerne:
Leute, nutzt Bitmessage statt Email und Freenet statt WWW!

Die breite Masse wird dererlei wohl nie benutzen. Trotz der Enthüllungen (die für Kenner der Materie keineswegs überraschend sind) fehlt es weiten Teilen der Bevölkerung an grundlegendem Verständnis, welche menschenrechtsrelevante Bedeutung Datenschutz hat.
Ja, leider. Cry

Diese Technologien müssen eben massentauglich werden. Und selbst dann verbreiten sie sich nur wenig: Es gibt soviele Leute, die sagen: "Ich hab' doch nichts zu verbergen."  Cheesy Cry Es ist zum Lachen und zum Weinen...


Wenn ich mir anschaue, wie sich der Thread so entwickelt hat, dann sehe ich:
Zusätzlich zu den völlig naiven "Ich hab' doch nichts zu verbergen"-Menschen, gibt es auch solche, die bereits resigniert haben und meinen: "Es ist eh alles unsicher, da braucht man sich um Sicherheit gar nicht bemühen."

Das ist dann nicht mehr zum Lachen, sondern nur noch zum Weinen. Cry


Naja, zurück zum Thema:

http://prism-break.org bietet eine schöne Übersicht, wie man seine Netzwerksicherheit erhöhen kann.

Natürlich kann keine Technologie den gesunden Menschenverstand ersetzen - aber ein Mensch mit Verstand wird die eine oder andere Technologie einsetzen.
sr. member
Activity: 388
Merit: 250
July 10, 2013, 06:28:10 AM
#37
Chefin, du kommst völlig vom Thema ab. Du sprichst davon, dass Menschen, bevor sie Verbrecher werden, unbefangen Daten produzieren. Ich will eben, dass auch die Nicht-Verbrecher das nicht tun, sondern ihre Daten verschlüsseln, wenn sie nicht explizit wollen, dass sie öffentlich einsehbar sind.

Du sagst, jede Technik ist knackbar. Technik? Wir reden hier von Verschlüselung, das ist Mathematik. Und wie man an deiner Behauptung sieht, fehlt dir das Fachwissen, um zu begreifen, dass deine Behauptung zwar denkbar ist, aber nicht stimmen muss. Ich würde nicht sagen: Technik XY (=Verschlüselung XY) ist unknackbar, da das bisher nicht bewiesen wurde. In der Mathematik gibt es aber genügend Beispiele, wo bewiesen wurde, dass bestimmte Dinge NICHT möglich sind. Ich gehe hier jetzt nicht näher drauf ein, befass dich halt selbst mit der Mathematik, die hinter Verschlüsselung steckt. Tu mir nur bitte den Gefallen und unterlasse solange solche Behauptungen. Nur weil du dir das nicht vorstellen kannst, heißt das noch lange nicht, dass es unmöglich ist (unknackbare Verschlüsselungen).

Auch ging es hier nie um Loyalität von Freunden. Menschen sind die eigentliche Schwachstelle, wie curiosity81 sagt. Hätte ich Pläne, für die sich die NSA interessieren würde, darf ich sie meinem "Freund" genau so wenig Face-to-Face erzählen wie verschlüsselt per mail. Du kommst hier ständig vom Thema ab. Wenn jemand ernsthaft Angriffsziel der NSA wird, dann bringt ihm aus einem anderen Grund die beste Verschlüsselung der Welt nichts: Sie werden es schaffen, dass er/sie das Passwort verrät. Aber von diesem Extremfall reden wir nicht, begreif es doch endlich mal. Für solche Verdachtsfälle gibt es Geheimdienste. So wie die Polizei auch Wohnungen durchsuchen darf und soll, wenn es einen auf Tatsachen begründeten Verdacht gibt. Trotzdem machen sichere Haustüren Sinn!

So, das war meine letzte Antwort hier. Die Diskussion mit dir führt leider nicht ans Ziel. Aber vielleicht ist die Unterhaltung bis zu dieser Stelle für andere interessant.
legendary
Activity: 1778
Merit: 1070
July 09, 2013, 01:48:32 PM
#36
Das hat doch nichts mit Technikglaeubigkeit zu tun. Wer technikglaeubig ist hat nichts verstanden. Wie du richtig bemerkst, die groesste Schwaeche stellt immer noch der Mensch dar. Aber "Verrat" geht auch in die andere Richtungen (siehe Snowden).
legendary
Activity: 1882
Merit: 1108
July 09, 2013, 12:17:09 PM
#35
Genau das sage ich doch: Es wird zwar alles gespeichert, aber nur das Verarbeitet, was dann nötig ist.

Kein Mensch wird als Verbrecher geboren. Er entscheidet sich irgendwann dafür. Bis dahin hat er aber viel Daten produziert. Und das unbefangen.

In diesem Thread ging es ums Thema Technikgläubigkeit. Das jemand der Meinung ist man muss nur ausreichend Technologie aufbauen um sicher zu sein. Und gegen diese Hörigkeit wehre ich mich. Weil diese Menschen sich dann sicher fühlen und Risiken eingehen. Jede Technik ist knackbar. Es ist immer nur die Frage des Aufwandes und der Motivation derjenigen die es rausfinden wollen.

Natürlich ist Speicherkapazität nicht alles, aber wenn ich alles gespeichert habe, muss ich doch garnichts mehr in Echtzeit analysieren, sondern kann mit deutlich weniger Rechenleistung die relevanten Dinge untersuchen. Und was Verschlüsselung angeht: AES256 ist nicht mehr per Bruteforce knackbar, wenn überhaupt dann per Wörterbuchattack. Ebenso sieht es mit 2048bitRSA Keys aus. Nur scheint keinem von euch Technikgläubigen auszufallen das DU die komprimittierenden Texte schreibst, aber eine andere Person den Schlüssel zum entschlüsseln hat. Also was nützt dir da der beste Key und das absolutunknackbare Verfahren, wenn man nur bei jemanden an die Türe klopfen muss und ihm ein Angebot macht das er nicht ablehnen kann.

Wo enden die Loyalität deiner Freunde?

Und das hat nichts mit AES, RSA, Unix, Linux, Windows, Android oder C64 zu tun. Man muss dazu nur wissen WEN man fragen muss. Und dafür muss man nichts entschlüsseln. Ihr denkt alle viel zu eindimensional, betrachtet es wirklich mal so, als wolltet ihr MICH austricksen und überführen. Dann wisst ihr was die NSA wirklich braucht.

Snowden ist kein dummer Mensch, was meint ihr welche Kapazitäten noch alles bei der NSA arbeiten.

Kleine Andekdote am Rande: einigen dürfte vieleicht l0pht und ihre Erfindung: Jack the Ripper(ein Crackprogramm) noch ein Begriff sein. Das sind Jungs die hatten die ganze Welt der Kryptografen an der Nase rumgeführt. Bis man sie erwischt hat. Keiner von denen sitzt der sass im Knast, von 2 weis ich sicher das sie bei der NSA arbeiten...noch heute...und einen den ich persönlich kenne, war zeitweise bei einer Firma die irgendwie viel für NSA aber auch an anderern Projekten aus der Sicherheitsbranche dran war. Aber auch ich hätte vor 6 Monaten so wie du geredet und abgestritten, das die NSA die mittel und den politischen Rückhalt hat, solche Überwachung aufzubauen. Inzwiscchen wo ich einige Details der Anlage kenne, die sie haben, schaut die Sache anders aus.

Vertraut der Technik oder lasst es, letztendlich ist es mir egal. Ich habe nichts zu verbergen, was die NSA interessieren würde, bzw ich werde sowas dann sicherlich nicht über Internet kommunizieren.
legendary
Activity: 1778
Merit: 1070
July 09, 2013, 11:44:37 AM
#34
Und wenn die NSA Zetabyte pro 1% Mensch zur Verfuegung haette. Die laufen in genau die gleichen Probleme wie die Genomforscher. Was bringen dir die Genome aller Menschen (oder aller Zellen aller Menschen (oder aller Zellen aller Lebewesen)) wenn du (noch) nicht das Handwerkszeug hast diese zu analysieren. In der Beziehung sollte man das Knowhow eher google zu sprechen.

Das stand doch schon irgendwo beschrieben, dass die Top-Down-Analysen machen. Erst die Metadaten abgreifen, wer kommuniziert mit wem. Dann die interessanten Individuen rausgreifen, dann eine genauere Analyse vornehmen. Sicherlich koennen die in zehn Jahren auch noch die Daten von heute von einer Person abgreifen, aber ob die dann wirklich alles mitgeschnitten haben bezweifel ich so dass verschluesseslte Information auch dann noch verschluesselt bleibt.
sr. member
Activity: 388
Merit: 250
July 09, 2013, 11:29:41 AM
#33
Vorweg eine bisschen persönliches Feedback: Es ist ein bisschen arrogant zu behaupten, dass wir die Möglichkeiten der heutigen Netzwerktechnik nicht ansatzweise begreifen, die meisten nicht wissen was Petabytes sind oder uns zu unterstellen, dass wir glauben, die NSA interessiere sich für unsere Bitcoins oder anderen belanglosen Kram.

Zum Thema:
Ja, die NSA hat eine ziemlich große Speicherkapazität. Diese Tatsache hat mit der Sicherheit von Verschlüsselung aber absolut nichts zu tun.

Und wenn ich einen Menschen nicht genug kenne, um am Telefon sichergehen zu können, dass es sich wirklich um die Person handelt, die ich sprechen wollte, dann muss ich natürlich ein persönliches Treffen vereinbaren. Gesunder Menschenverstand ist halt immer hilfreich.

Du scheinst aber irgendwie "praxisrelevanten Umgang mit Verschlüsselung" mit "theoretisch denkbaren Angriffsmöglichkeiten" zu verwechseln. Oder bist du ernsthaft davon überzeugt, dass ein Otto-Normal-Bürger von der NSA so viel Aufmerksamkeit bekommt, dass diese seine Telefonanrufe abfangen und sich als der Empfänger ausgeben, um möglicherweise die Überprüfung des fingerprints zu kompromittieren?

Was ich sagen will:
Ein Geheimdienst hat begrenzte Resourcen. Wenn es um das Abfangen von Telefonanrufen geht, wo viel Wissen über den gefakten Empfänger vorhanden sein muss etc., reichen keine Algorithmen - dazu braucht man echte Menschen. Das wird auch noch lange so bleiben...
ALSO: Wenn der Großteil der Menschen verschlüsselte E-Mails senden würde, müssten sich die Geheimdienste zwangsläufig wieder auf ihre eigentlich Aufgabe besinnen: VERDÄCHTIGE Personen überwachen, nicht verdachtslos alle.

Ich hoffe, das war jetzt verständlich genug.
legendary
Activity: 1882
Merit: 1108
July 09, 2013, 10:01:49 AM
#32
Ihr habt eure Vorstellung von Netzwerken und ich meine. Und welche Möglichkeiten heutige Netzwerktechnik bietet, könnt ihr nichtmal ansatzweise begreifen.

Nur mal als Beispiel:

CERN in Genf ist nicht gerade ein Noname Technikbolide. Dort kommt nur das Allerfeinste zum Einsatz. Vorallem die Datenspeichertechnologie ist dort Highlight jedes Technikvortrages.

"Wir können xyz Petabytes an Daten speichern, die meisten Menschen wissen nicht mal was Petabytes sind"

Und dann hört man von NSA und Utah und 2 TB pro Mensch auf dieser Welt. 7 Milliarden Menschen, oder ums Computerisch zu sagen: 7 GB Menschen und jeder Mensch hat dort 2TB Datenspeicherplatz. Das bedeutet das 2PB(Petabyte) gerade mal für 1000 Menschen reichen. Wir reden also nicht mal mehr von Exabyte(das nächste nach Peta) sondern schon von Zettabyte.

Und wir reden nicht mehr von 1 oder 2 sondern von 14 Zettabyte. CERN könnte dort nebenbei ein Backup seiner Daten machen ohne das dieses System ins Schwitzen kommt.

Versucht euch mal in die Gedanken der NSA einzuarbeiten. Was will die NSA?
Alle Menschen lückenlos anhören um Falschparker und Fremdgeher zu erwischen und ein paar Steuersünder die 500Euro im Jahr hinterziehen schnappen? Sicher nicht. Sie wollen die großen Fische. Wer ist Großer Fisch, wie finde ich die raus.

Du merkst doch selbst auch schon, das viele Mechanismen kleine Schwachstellen haben. Selbst wenn ihr euch gegenseitig anruft und hashwerte austauscht am Telefon, bist du sicher das die richtige Person am anderen Ende der Leitung ist? Und auch wenn du jede Verschlüsselung absolut sicher machst, dann wird man die Daten vor dem Verschlüsseln abgreifen. Kein Virenscanner wird auf die Trojaner der NSA anspringen. Man kann also deinen Rechner infiltrieren.

Stell dir dabei nicht vor, das es um deine paar Bitcoins geht. Sondern das es um etwas geht, wo diese Menschen denken das ihre nationale Sicherheit dran hängt. Das sie vieleicht mal die Helden sind, die den tot von Tausenden von Menschen verhindert haben. Und es sind Computerspezialisten, gegen die bin ich ein kleines Licht neben einem Flutlichtstrahler. Geld...spielt keine Rolle. Knowhow...wird gekauft. Zusammenarbeit...wird erzwungen per Gericht.

Je eher du begreifst, das dir die Technik nicht ermöglicht sicher zu kommunizieren, desdo schneller begreifst du auch, welche Dinge die NSA garnicht interessieren und welche du besser anderweitig kommunizierst. Weswegen erwischen die keine Attentäter? Weil die Attentäter auch wissen, was los ist und ganz konventionell Face to Face kommunizieren.

Tja...ich weis nicht, was du nun noch dagegen bringen wirst(ich bin mir aber sicher, das du Dinge nicht nicht so ganz glauben kannst die ich hier so von mir gebe), letztendlich habe ich soweit die Fakten rüber gebracht und den Rest musst du entscheiden. Technik nutzen, ja, sich drauf verlassen, nein. Paranoia...ein bischen, aber frag dich auch: ist das wirklich interessant für die NSA oder BND? Ist es strafbar? Dann sei dir sicher, das du nicht ohne Risiko Technik einsetzen kannst.
sr. member
Activity: 388
Merit: 250
July 09, 2013, 08:11:48 AM
#31
Das ist technisch möglich. Der Aufwand ist aber zu hoch, um die gesamte Kommunikation aller Bürger auf diese Weise zu kompromittieren.

Und Niemand, ich betone Niemand, würde weltweit diesen zu hohen Aufwand betreiben, um die gesamte Kommunikation aller Bürger auf diese Weise zu kompromittieren.  Cool Roll Eyes

Aber jetzt mal offtoppic: Wer bezahlt den den ganzen Scheiß? Etwa die Bürger, von ihren Steuergeldern? Und muss dann womöglich an Kindertagesplätzen oder gar der Gesundheitsvorsorge gespart werden?

Falls das ein ironischer Hinweis mit der Botschaft "klar, wird das gemacht" sein soll:
Selbst wenn sie es tun würden (und somit noch mal deutlich mehr Resourcen als jetzt investieren müssten) - es kann jeder sehr einfach prüfen, ob er von dieser "man in the middle" Attacke betroffen ist. Wie gesagt: Einfach den fingerprint gegenseitig am Telefon vorlesen.

Und falls jetzt noch jemand daher kommt und sagt: "Ach alles Unsinn. Auch Verschlüsselung bringt nichts! Die haben immer stärkere Rechner, die alles knacken können."
Bitte lesen: http://en.wikipedia.org/wiki/Brute-force_attack#Theoretical_limits

Kurz zusammen gefasst: Es gibt PHYSIKALISCHE Grenzen für die Entschlüsselbarkeit in einer bestimmten Zeit. Diese Grenzen werden bestimmt von der Energie, die einem zur Verfügung steht.
legendary
Activity: 1245
Merit: 1004
July 09, 2013, 07:52:32 AM
#30
Das ist technisch möglich. Der Aufwand ist aber zu hoch, um die gesamte Kommunikation aller Bürger auf diese Weise zu kompromittieren.

Und Niemand, ich betone Niemand, würde weltweit diesen zu hohen Aufwand betreiben, um die gesamte Kommunikation aller Bürger auf diese Weise zu kompromittieren.  Cool Roll Eyes

Aber jetzt mal offtoppic: Wer bezahlt den den ganzen Scheiß? Etwa die Bürger, von ihren Steuergeldern? Und muss dann womöglich an Kindertagesplätzen oder gar der Gesundheitsvorsorge gespart werden?
Pages:
Jump to: