PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Verschlüsselung überhaupt sinnvoll?



-Sensemann-
29.07.02, 16:50
hi,

emails kann man verschlüsseln, codieren usw um den Inhalt vor anderen Augen zu schützen.

dazu gehört ja PGP usw...oder die standart sachen von web.de

so und nun zum paranoiden teil :D

die geheimdienste haben doch alle den key zu solchen emails..den alle-mails-öffner key

wozu denn noch verschlüsseln wenn es um richtig wichtige sachen geht?

zu windows gibts doch auch solche zugänge da kann man doch ohne weiteres betriebsspionage machen?


gibt es einen key der nicht durch andere keys geöffnet werden kann?

ChengFU
29.07.02, 16:51
GnuPG ist bisher auf jeden Fall sicher. Der Sourcecode ist öffentlich, es steht dir also frei das zu überprüfen.

masterblaster
29.07.02, 21:03
das ist generell das Problem mit Verschlüsselungssystemen, man kann nie sagen ob irgendjemand einen Weg gefunden hat das System zu knacken, d.h deine Nachricht auch ohne richtigen KEY/Passwort zu entschluessen, aber es gibt einige Verfahren bei denen die Wahrscheinlichkeit extrem klein (nahe null) ist, dass sie mit momentanen Rechnern geknackt werden koennen. Ich kenn das/die Verschluessengelungssysteme hinter GnuPG/PGP (ich glaube es ist unter anderem RSA) nicht, ich denke aber dass es nicht so verbreitet, beziehungsweise so anerkannt wäre, wenn es unsicher ist,zumindest ist bei GnuPGP die Möglichkeit der Fehlerhaften Implementierung so gut wie ausgeschlossen, da der Source Code verfügbar ist !!

eigentlich sollte GnuPG sicher sein (zu fast 100%)

corresponder
29.07.02, 21:49
das is eher andersrum aufzuziehen....:
warum wird noch soviel unverschlüsselt versendet....die naivität der leute is schon süss.....

:cool:

makrostyle
29.07.02, 22:50
man muss ja auch kucken was man so verschluesseln soll oder nich,
mir ist naemlich ziemlich egal ob jemand liest wenn ich mich fuer
mittags mensa verabred;)
bei wichtigeren sachen, geschaeftlich,... verschluessel ich.
es ist zwar theoretisch nicht "unmoeglich" eine mit rsa verschluesselte
nachricht zu entschluesseln allerdings ist die faktorisierung von grossen
zahlen ( ich mein die mit den 60+ stellen ) auf heutigen pcs nicht zu schaffen, zumindest nicht in befriedigender zeit. allerdings soll die nsa wenn sie mit geballter rechenpower an ne verschluesselte mail geht die in so ca 6-7 wochen entschluesselt
haben ;) (128bit verschluesselung, ist aber vielleicht auch nur ein geruecht)
und wenn sie es schaffen sollten dann ist es ja fraglich ob eine "geheime" nachricht dann noch wichtig ist. sinnvolle entschluesselung sollt da schon ein bisschen schneller gehen.
tja wir sind aufgeschmissen nichts is sicher:D
cheers tim

masterblaster
30.07.02, 01:06
jaja immer diese nsa Gerüchte :D

die Kamera unter meinem Bett hab ich auch schon gefunden :) ätsch

ne ach was, wichtige sachen sollten immer verschlüsselt werden, das sollte überhaupt kein Thema sein, speziell wenn man sie über ein Netzwerk verschickt !


nochmal zu nsa/bgs etc. : die haben mit ihren Grossrechnern bestimmt was besseres zu tun als meine Emails 6 wochen lang durch zu rechnen nur um mit zu bekommen dass ich heute nicht um 12 an der Uni sein kann :D :D

-Sensemann-
30.07.02, 01:13
noef noef die brauchen keine 6 wochen

weil es zu den codes einen allgemeinen schlüssel gibt....

und dann mail empfangen öffnen lesen fertich....

Han
30.07.02, 06:56
128bit verschluesselung, ist aber vielleicht auch nur ein geruecht

128 Bit sind eher Schlüssellängen von synchronen Verschlüsselungsverfahren (wie z.B. DES), die Schlüssellängen von asynchronen wie RSA, Diffie Hellmann oder El-Gamal sind prinzipbedingt wesentlich höher, 1024 Bit aufwärts ist da schon notwendig.

Ich denke nicht, das die Geheimdienste zu quelloffenen implementierten Verschlüsselungsverfahren einen Generalschlüssel haben. Aber Beispielsweise bei PGP größer Version 6.5.8. kann man sich da nicht sicher sein, denn nach dieser Version wurden die Sourcen nicht mehr mit veröffentlicht.

Wirklich sicher kann man sich generell natürlich nie sein, denn man weiß nicht, was schon alles möglich ist zu entschlüsseln.

Durch Verschlüsselung wird aber auch die Privatsphäre jenseits der NSA, CIA und was es sonst noch so alles gibt, geschützt. Beispielsweise vor der Protokollierung eurer Mails durch euren Cheff, es schützt einen aber auch vor einem neugierigen Netzwerkadmin, der mit einem Netzwerk-Sniffer eure Mails mitliest (Kann auch bei einem Provider sitzen).

Ergo: Durch Verschlüsselung hat man nur Vorteile, und wenn man nur den Admin in der Firma davon abhält private Sachen mitzulesen.

Morris
30.07.02, 07:53
Hallo Leute!


128 Bit sind eher Schlüssellängen von synchronen Verschlüsselungsverfahren (wie z.B. DES), die Schlüssellängen von asynchronen wie RSA, Diffie Hellmann oder El-Gamal sind prinzipbedingt wesentlich höher, 1024 Bit aufwärts ist da schon notwendig.

IMHO wird das asynchrone Verfahren aber nur verwendet, um einen für jede mail neu generierten synchronen Schlüssel zu chiffrieren und mitzuschicken (aus Geschwindigkeitsgründen). Wie lang diese synchronen Schlüssel sind, weiß ich nicht. Wenn jetzt jemand nur eine mail entschlüsseln will und nicht den privaten Schlüssel ermitteln, dann kann er sich auch an dem symmetrischen Schlüssel versuchen.


Durch Verschlüsselung wird aber auch die Privatsphäre jenseits der NSA, CIA und was es sonst noch so alles gibt, geschützt. Beispielsweise vor der Protokollierung eurer Mails durch euren Cheff, es schützt einen aber auch vor einem neugierigen Netzwerkadmin, der mit einem Netzwerk-Sniffer eure Mails mitliest (Kann auch bei einem Provider sitzen).

Solche Dinge sind auch meiner Meinung nach der wichtigere Grund für eine Verschlüsselung, als eine brute-force-Attacke der NSA abzuwehren. Da ich kein Experte für Computersicherheit bin, wäre es für die NSA vermutlich sowieso einfacher, in meinen Rechner einzudringen.
Aber es gibt auch einen "NSA-Grund" zum Verschlüsseln. Dadurch wird nämlich verhindert, daß der gesamte email-Verkehr nach Schlüsselwörtern oder wonach auch immer durchsucht wird. Meine mails sind wohl kaum so wichtig, daß jemand wochenlang seine Supercomputer daransetzt, aber ein paar winzige Sekundenbruchteile vielleicht schon. Ich möchte aber auch "Osama bin Ladin" in meine mail schreiben können, ohne daß sich die Geheimdienste auf einmal für meine mails interessieren.

Gruß Morris

makrostyle
30.07.02, 08:30
@-Sensemann-
vergiss es, beschaeftig dich ein wenig mir kryptografie, dann wirst du merken dass es keinen "masterschluessel" gibt (zumindest nicht bei offenen standards)

@Han

128 Bit sind eher Schlüssellängen von synchronen Verschlüsselungsverfahren (wie z.B. DES), die Schlüssellängen von asynchronen wie RSA, Diffie Hellmann oder El-Gamal sind prinzipbedingt wesentlich höher, 1024 Bit aufwärts ist da schon notwendig.
kommt auch wieder drauf an, wenn es um anwendungen geht, die verschluesselt miteinander kommunizieren dann sind die schluessel meist nicht so gross, da groessere schluessel performanceverluste darstellen. 128bit ist schon verdammt
viel, 1024 bit ist auch nicht unbedingt notwendig. man muss immer beachten,
dass die zeit ja nachrichten uninteressant macht,...

Han
30.07.02, 08:33
Original geschrieben von Morris
IMHO wird das asynchrone Verfahren aber nur verwendet, um einen für jede mail neu generierten synchronen Schlüssel zu chiffrieren und mitzuschicken (aus Geschwindigkeitsgründen). Wie lang diese synchronen Schlüssel sind, weiß ich nicht. Wenn jetzt jemand nur eine mail entschlüsseln will und nicht den privaten Schlüssel ermitteln, dann kann er sich auch an dem symmetrischen Schlüssel versuchen.

Jup, daran hatte ich nicht gedacht. :ugly:

Ansonsten stimme ich dir zu. Zu sagen: Ich bin kein Terrorist, also verschlüssele ich meine Mails nicht ist in etwa so wie zu sagen: He Jungs, wieso wollt ihr nicht ein bißchen mein Telefon abhören und erfahren was ich so mit meiner Freundin / Frau / Geliebten bespreche?

Wo wir beim Thema Geliebten bei der Erpressbarkeit wären. Mit dieser Information könnte man bei den meisten einiges erpressen: Informationen, Geld, Aufträge, usw... Vor solchen unangenehmen Überraschungen kann man sich durch Verschlüsselung ebenfalls schützen. Und sagt mir nicht, das ihr nicht irgendwie Dreck am Stecken habt: Raubkopien, Drogenerfahrungen in der Jugend, usw... Damit dürfte man nahezu jedem eins auswischen können.

bernie
30.07.02, 10:30
Hi,

Also einen Masterschüssel gibt es sicher nicht. Da bin ich mir recht sicher. Es kommt zwar auf den Algorithmus an, aber ich bezweifel, dass es z.B bei AES (Rijndael) einen allgemeinen Schlüssel gibt. Der Algorithmus ist ja genau dafür ausgelegt worden die Daten zu schützen :)

Anders schauts aus wenn man in die Mathematik geht. Die einzige Aussage die wir treffen können ist zu sagen, dass mit den mathematischen Mitteln die wir kennen es nicht so leicht möglich ist einen Schlüssel zu knacken. Findet jetzt jemand einen Weg diesen Schlüssel leichter zu berechnen so kann ich den Algorithmus weghauen. Vielleicht hat die NSA diesen Anti-Algorithmus schon gefunden? Dann brauchen sie auf einmal nur 1 Std um so eine Mail zu knacken. Naja, kann man nicht wissen.

Und noch was gefährliches: Quantencomputer. Diese Maschinen sind in der Lage Schlüssel in einem Bruchteil der Zeit zu entschlüsseln. nehmen wir einen 8Bit Schlüssel, so braucht man zur Zeit 2hoch8 Versuche (256) den zu knacken ein Quantencomputer braucht nur 2*8 Versuche (16). Ich hoffe ich verzapfe da keinen Schwachsinn. Das hab ich mal gelesen, und bin mir nicht mehr ganz sicher wie das mathematisch war.

Ciao, Bernie

Flightbase
10.10.02, 09:39
also nen masterkey gibt es mit ziemlicher sicherheit nicht ...
was schon öfters befürchtet wurde war, dass ein z.b. 128er in wirklichkeit nur ein 64 oder ähnliches ist. das würde rechenpower ersparen. dazu kommt, dass in den sourcen bestimmt nichtdrinsteht "hier ham wir den keyless access eingebaut" oder sonen kram.

man sollte nicht vergessen, dass Algorithmen meist von geheimdiensten kommen/freigegeben werden.
die verschlüsselung basiert auf höherer mathematik .... und es werden tabellen benutzt. somit wäre es möglich ein backdoor einzubauen welcher sich nicht finden läßt - selbst wenn man den source hat. also mathematische möglichkeiten gibt es.


am sichersten isses immernoch brisante daten nicht per mail zu verschicken ^^


greets, Nik

avuton
10.10.02, 12:14
das problem bei der sache ist ja auch, dass du dir theoretisch einen algorithmus selber schreiben kannst, den selbst die geheimdienste mit ihrem masterkey nicht entschlüsseln könnten(ist vielleicht ein bisschen utopisch), aber dann würden die amis deinen schlüssel verbieten, weil jeder algorithmus verboten ist, den amerika nicht entschlüsseln kann.

Flightbase
10.10.02, 12:20
weit gefehlt bis griff ins klo .... kurz: schwachsinn

du kannst dir so viele alogarithmen bauen wie du lustig bist - kannst dir sogar nen patent drauf holen. würde das nicht gehen oder verboten sein wäre ich arbeitslos ;P

greets, Nik

corresponder
10.10.02, 12:30
es geht doch gar nicht darum, seine mails verschlüsselt zu versenden, sondern viel eher um die geschichte mit dem briefumschlag, den ja auch jeder nutzt und die staatsschützer kommen trozdem dran....
wenn du massenhaft illegales verschlüsselt sendest und die dann wissen wollen, was drinsteht, kommst du in beugehaft und ich denk mal da werden dann mal 90% der user einsehen, dass sie ihr 1024bit passwd rausrücken oder halt sitzen......:D

Flightbase
10.10.02, 12:56
also in deutschland kannst du mal davon ausgehen, dass du nicht wegen nem wagen verdacht sofort in den bau maschierst.
die frage is ja auch mit wem du mail verkehr hast.
wenn die mails zwischen firmen hin und her gehen, dann glaub ich kaum dass die dich in kanst drücken ;)
wenn du allerdings mails an lolita@preteen.org oder sonen müll schickst, sieht das schon anders aus. <== und das is auch gut so....

im grunde kann man sich etwas "schützen" bzw. den aufwand für die geheimdienste unlinear steigen lassen, indem man einfach jede noch so billige mail crypted. ich mache das seit ewigkeiten und je mehr leute nurnoch pgp oder ähnliches nehmen desto unüberschaulicher wird der ganze krempel. schneeball-prinzip.

also unsere firmenrechner sind nicht online und die brisanten daten liegen mit 4096bit verschlüsselt auf ner eigenen HDD
cryptographen können gern mal nachrechnen wie lange man mit sagen wir 10 ghz brauchen würde bis man mit nem bruteforce erfolg hat. ... wobei dazu kommt dass man ja erstmal an die platte rankommen muß.
kürzlich ist es ja gelungen eine 64bit verschlüsselte partition zu knacken (AES geschützt) - nur wie lange der bruteforcer daran geknabbert hat steht leider nicht dabei.

ich schlag mich gerade damit rum auf meinem laptop ne AES256 partition einzurichten - nur leider bekomm ich des nit hin *g*
auf diese partition sollen dann mein pgp krams und einwahldaten etc. - nicht nötig aber auch nicht überflüssig.

greets, Nik

corresponder
10.10.02, 13:08
ich kenn da aber andere beispiele.....
von wegen ein latex-buch im rucksack und dann wegen dem eine hausdurchsuchung bekommen, weil das ja ein porno-buch ist....lol


:D

pudding
10.10.02, 13:48
Original geschrieben von makrostyle
man muss ja auch kucken was man so verschluesseln soll oder nich,
mir ist naemlich ziemlich egal ob jemand liest wenn ich mich fuer
mittags mensa verabred;)
bei wichtigeren sachen, geschaeftlich,... verschluessel ich.


besser (vorallem wenn deine geschäflichen sachen wichtig sind) wäre _alles_ zu verschlüsseln, dann ist es schwerer für Eve aus deinem (reden wir von mail?) z.b. mailaufkommen die relevanten sachen rauszufinden.

pudding

Jinto
10.10.02, 14:26
bzgl Masterschlüssel/Drittschlüssel:
AFAIR gab es in der iX mal einen Artikel dazu. Auf die schnelle brachte google das hier:
http://www-ivs.cs.uni-magdeburg.de/bs/lehre/wise0102/progb/vortraege/ngoedecke/ngoedeck_gvp.html

hier die komplette Ergebnisliste:
http://www.google.com/search?hl=en&lr=&ie=UTF-8&oe=utf-8&q=pgp+drittschl%C3%BCssel&btnG=Google+Search

HTH

e2e4
12.10.02, 08:54
Nach 4 (!) Jahren ist der RC5 64 Bit-Schlüssel geknackt worden:

http://www.computer-security.de/modules.php?op=modload&name=News&file=article&sid=85

Grüße, e2e4

Flightbase
15.10.02, 09:18
4 jahre mit 300 000 usern....
na denn mal viel spaß .....

also hier inner fimra hab ich auf meiner inet wks ne aes256 .... das sollte also nen bisschen dauern bis die geknachkt is ;)

Jinto
15.10.02, 14:04
Dazu sollte man folgendes Anmerken:
1. Die Computer wurden schneller
2. es wurden 83% des kompletten Suchraumes durchforstet
3. nicht alle Rechner waren damit dauerbeschäftigt
4. nur wenige waren von anfang bis Ende dabei (meine These)

Flightbase
15.10.02, 14:09
wir können uns aber trotzdem darauf einigen, dass es schon mindestens nen jahr dauert, selbst wenn etliche user helfen, nen 256er aes zu forcen ?

dann gibt es ja immernoch die möglichkeit diesen diphie hellman kram (oder wie auch immer der heißt) zu nehmen..... das wären dann 4096 ...... nun ja .... für die mathematiker unter uns .... angenommen ich force mit 20ghz rechenleistung.... wie lange würde ich wohl brauchen ?????

Jinto
15.10.02, 14:15
Ich wollte damit nur anmerken, dass trrotz dieser Zahlen (4 Jahre und 300.000 User) und großer Interprationsspielraum gegeben ist.

Das einfachst mittel zur Erhöhung der Sicherheit ist ja derzeit auch die Erhöhung der Schlüssellänge. Apropos AES, ich hab da neulich mal was von einer (theoretischen) Designschwäche gehört.

Han
15.10.02, 17:29
Der Artikel stand in der aktuellen c't (21/2002) auf Seite 30... :cool:

Jinto
16.10.02, 15:14
Tja man sollte die Zeitschriften, die man kauft auch lesen. Der Artikel mit der Designschwäche steht auf Seite 38 (habe lange dafür gebraucht um das zu merken :D)

Han
16.10.02, 18:50
Ach verflixt :D Die 0 sollte eine 8 werden....

Da will man sich einmal profilieren, und dann sowas :ugly:

;)

Harry
16.10.02, 21:31
Die Designschwäche dieses speziellen AES-Algorithmus bezieht sich auf die lockere Berechenbarkeit des Schlüssels mit nur ca. 1*2^100 Berechnungen :D

Weiß es nicht mehr ganz genau aber wenn ich mich recht erinnere, dann stand dort auch die Annahme, wenn man diese 1*2^100 Berechnungen mit einem P4-Cluster berechnen wollte, der dies innerhalb eines Jahres schafft, dann benötigt man mehr Energie, als die Weltjahresenergieproduktion derzeit zu erzeugen imstande ist.

Ich war ja schon lange der Meinung: Unsere aktuellen Prozessoren verbrauchen einfach zu viel Strom :D

Harry