Abo
  1. Foren
  2. Kommentare
  3. Applikationen
  4. Alle Kommentare zum Artikel
  5. › Smartphone-Verschlüsselung…

wirklich so sicher?

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. wirklich so sicher?

    Autor: muh3 16.01.13 - 12:41

    "Es gibt keine Hintertüren für irgendeine Person, Organisation oder Regierung in unserer Verschlüsselung"

    das diffie-hellman-verfahren zum Austausch des Schlüssels ist anfällig für man-in-the-middle Attacken. Eine falsche route in der HOSTS datei oder ein router, der falsch routet wenn er erkennt das zu "Silent Phone" verbunden und das wars.

    was ist jetzt sicherer:
    - normales Netz nutzen, sich aber nicht auffällig verhalten und hoffentlich in Ruhe gelassen werden
    - Silent Phone benutzten, womit sofort auffällt das man was zu verbergen

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: wirklich so sicher?

    Autor: c3rl 16.01.13 - 12:48

    Du hast wohl nicht nie was von Zertifikaten gehört, die normalerweiße vor so einem wichtigen DH-Verfahren beiderseitig geprüft werden, oder?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: wirklich so sicher?

    Autor: zettifour 16.01.13 - 13:09

    Es wird nur der öffentliche Schlüssel übertragen, nicht der private.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: wirklich so sicher?

    Autor: c3rl 16.01.13 - 13:13

    zettifour schrieb:
    --------------------------------------------------------------------------------
    > Es wird nur der öffentliche Schlüssel übertragen, nicht der private.

    Das bringt genau was gegen einen Man-in-the-middle?
    Auch wenn Alice und Bob "nur" ihre öffentlichen Schlüssel tauschen, kann Charlie trtzodem zwischendrin die Kommunikation abfangen und seine Schlüssel statt den korrekten weiterleiten und somit die komplette Kommunikation mithören.



    1 mal bearbeitet, zuletzt am 16.01.13 13:14 durch c3rl.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: wirklich so sicher?

    Autor: b1nary 16.01.13 - 13:31

    Genau und die verschlüsselten Daten werden dann einfach mit einem X beliebigen Schlüssel entschlüsselt. Oder hab ich deine Aussage jetzt Falsch verstanden?

    > was ist jetzt sicherer:
    > - normales Netz nutzen, sich aber nicht auffällig verhalten und hoffentlich
    > in Ruhe gelassen werden
    > - Silent Phone benutzten, womit sofort auffällt das man was zu verbergen

    Ich denk mal da ist bewusst eine gewisse Ironie darin, aber trotzdem. Natürlich ist Punkt 2 potentiell viel sicherer, dar niemand mitlesen kann. Besser wäre natürlich selbst die keys auszutauschen und nicht noch mit Mittelsmann arbeiten.



    1 mal bearbeitet, zuletzt am 16.01.13 13:31 durch b1nary.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: wirklich so sicher?

    Autor: HerrMannelig 16.01.13 - 13:46

    kann er das bei einer Zertifikatsprüfung?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: wirklich so sicher?

    Autor: der kleine boss 16.01.13 - 13:46

    was genau hat ein normaler mensch zu verbergen, dass man solche maßnahmen benötigt?...

    Benutzer wird von Ihnen ignoriert. Anzeigen

  8. Re: wirklich so sicher?

    Autor: zettifour 16.01.13 - 13:47

    c3rl schrieb:
    --------------------------------------------------------------------------------
    > zettifour schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Es wird nur der öffentliche Schlüssel übertragen, nicht der private.
    >
    > Das bringt genau was gegen einen Man-in-the-middle?
    > Auch wenn Alice und Bob "nur" ihre öffentlichen Schlüssel tauschen, kann
    > Charlie trtzodem zwischendrin die Kommunikation abfangen und seine
    > Schlüssel statt den korrekten weiterleiten und somit die komplette
    > Kommunikation mithören.

    Dafür gibt es ja Zertifikate die sicherstellen (sollten!), daß der Schlüssel auch zur Identität paßt.

    Aber ja, am Besten ist natürlich, du packst deinen öffentlichen Schlüssel auf einen Stick und gibst ihn händisch den Leuten, mit denen du in Zukunft sicher kommunizieren möchtest.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  9. Re: wirklich so sicher?

    Autor: zettifour 16.01.13 - 13:47

    der kleine boss schrieb:
    --------------------------------------------------------------------------------
    > was genau hat ein normaler mensch zu verbergen, dass man solche maßnahmen
    > benötigt?...

    Kochrezepte ;-)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  10. Re: wirklich so sicher?

    Autor: redwolf 16.01.13 - 13:48

    Politischer Aktivismus in Ländern, wo man für die falsche Meinungsäußerung umgebracht wird?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  11. Re: wirklich so sicher?

    Autor: kendobaronQ 16.01.13 - 13:57

    Das sagt sich immer so leicht. Auch bei RFID Chips. Bis dann zB aus Spaß mal ein Galileo Mitarbeiter vor dir steht und dir zeigen will was er so alles weis was du machst.

    Das Problem ist ja einfach. Einmal Informationen Preis gegeben und sie sind weg. gibt keine Rückgängig machen taste :)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  12. Re: wirklich so sicher?

    Autor: hyperlord 16.01.13 - 14:07

    der kleine boss schrieb:
    --------------------------------------------------------------------------------
    > was genau hat ein normaler mensch zu verbergen, dass man solche maßnahmen
    > benötigt?...

    Die eigene Privatsphäre z.B.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  13. Re: wirklich so sicher?

    Autor: Himmerlarschundzwirn 16.01.13 - 14:07

    Vielleicht wirst du ja mal prominent.

    Dann wär's doch doof, wenn jemand Informationen über dich hätte, die dir vorher nicht schützenswert erschienen, im Nachhinein aber doch ein schlechtes Licht auf dich werfen ;-)

    Und zack, landest du im Dschungelcamp :-P

    Benutzer wird von Ihnen ignoriert. Anzeigen

  14. Re: wirklich so sicher?

    Autor: jayrworthington 16.01.13 - 14:07

    c3rl schrieb:
    --------------------------------------------------------------------------------
    > Das bringt genau was gegen einen Man-in-the-middle?
    > Auch wenn Alice und Bob "nur" ihre öffentlichen Schlüssel tauschen, kann
    > Charlie trtzodem zwischendrin die Kommunikation abfangen und seine
    > Schlüssel statt den korrekten weiterleiten und somit die komplette
    > Kommunikation mithören.

    Ja, Phil hat keine Ahnung von solchen Dingen, der hat sicher nicht daran gedacht
    /sarkasmus

    Lies doch einfach mal wie ZRTP funktioniert. Es gibt dort den SAS (Short Authentication String) der beim telefonieren angezeigt wird. Stimmt er einmal ueberein, ist die verbindung sicher, wenn dann in zukunft sich jemand dazwischen MITM't gibts sofort Alarm.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  15. Re: wirklich so sicher?

    Autor: MatthiasDasbinich 16.01.13 - 14:34

    zettifour schrieb:

    > Kochrezepte ;-)

    zuviel tom clancy gelesen, oder ? ;)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  16. Soso

    Autor: dabbes 16.01.13 - 15:37

    sicher?

    Wenn man es schaft die Route umzubiegen, einen Midm durchzuführen und das ganze dann noch an einen, der in letzter Zeit öfters gehackten Zertifikatsanbieter umleitetet, ist garnichts sicher.
    Das zu bewerkstelligen ist natürlich ein immenser Aufwand den wohl nur Geheimdienste finanzieren können ;-)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  17. Re: wirklich so sicher?

    Autor: dabbes 16.01.13 - 15:37

    Ob die 20 Dollar im Monat übrig haben ?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  18. Re: wirklich so sicher?

    Autor: Benjamin_L 16.01.13 - 15:38

    der kleine boss schrieb:
    --------------------------------------------------------------------------------
    > was genau hat ein normaler mensch zu verbergen, dass man solche maßnahmen
    > benötigt?...

    Dann poste doch mal den Links zu den Webcams in deiner Wohnung. hast ja schließlich nichts zu verbergen. Kannst ja auch gleich noch dein Adressbuch und die Telefonnummern dazu veröffentlichen, hast ja nix zu verbergen. Schreibste mir auch gleich noch ein Protokoll für alle Gespräche, die du führst und postest die online auf deiner Homepage, hast ja nix zu verbergen. Los zack, ich warte.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  19. Re: Soso

    Autor: jayrworthington 16.01.13 - 15:45

    dabbes schrieb:
    --------------------------------------------------------------------------------
    > sicher?
    >
    > Wenn man es schaft die Route umzubiegen, einen Midm durchzuführen und das

    MänInDäMiddäl?

    > ganze dann noch an einen, der in letzter Zeit öfters gehackten
    > Zertifikatsanbieter umleitetet, ist garnichts sicher.

    ARGH. LIES ES NACH. ZRTP benutzt keine Zertifikate die man "hacken" koennte.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  20. Re: Soso

    Autor: Wary 16.01.13 - 16:18

    jayrworthington schrieb:
    --------------------------------------------------------------------------------
    > dabbes schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > sicher?
    > >
    > > Wenn man es schaft die Route umzubiegen, einen Midm durchzuführen und
    > das
    >
    > MänInDäMiddäl?

    Mann in der Mitte!

    Das ist Deutschland hier!!!!111

    Wobei es natürlich MidM geschrieben wird!

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. Wanzl Metallwarenfabrik GmbH, Leipheim
  2. Goodyear Dunlop Tires Germany GmbH, Fulda, Hanau
  3. Vodafone GmbH, Düsseldorf
  4. über Robert Half Technology, München


Anzeige
Spiele-Angebote
  1. 59,99€/69,99€ (Vorbesteller-Preisgarantie)
  2. 134,99€
  3. 209,99€/219,99€ (Vorbesteller-Preisgarantie)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Xiaomi Mi Band 2 im Hands on: Fitness-Preisbrecher mit Hack-App
Xiaomi Mi Band 2 im Hands on
Fitness-Preisbrecher mit Hack-App
  1. Xiaomi Hugo Barra verkündet Premium-Smartphone
  2. Redmi 3S Xiaomis neues Smartphone kostet umgerechnet 95 Euro
  3. Mi Band 2 Xiaomis neues Fitness-Armband mit Pulsmesser kostet 20 Euro

Schwachstellen aufgedeckt: Der leichtfertige Umgang mit kritischen Infrastrukturen
Schwachstellen aufgedeckt
Der leichtfertige Umgang mit kritischen Infrastrukturen
  1. Pilotprojekt EU will Open Source sicherer machen
  2. Vodafone EasyBox 804 Angeblich Hochladen von Schadsoftware möglich
  3. Cyber Grand Challenge Finale US-Militär lässt Computer als Hacker aufeinander los

Core i7-6820HK: Das bringt CPU-Overclocking im Notebook
Core i7-6820HK
Das bringt CPU-Overclocking im Notebook
  1. Stresstest Futuremarks 3DMark testet Hardware auf Throttling

  1. SSD: Crucial erweitert MX300-Serie um 275, 525 und 1.050 GByte
    SSD
    Crucial erweitert MX300-Serie um 275, 525 und 1.050 GByte

    Bisher war sie nur mit 750 GByte Kapazität erhältlich: Crucial hat die MX300-SSD mit 275 und 525 GByte sowie mit 1 TByte Speicherplatz im 2,5-Zoll-Formfaktor vorgestellt; die M.2-Varianten folgen.

  2. Shroud of the Avatar: Neustart der Ultima-ähnlichen Fantasywelt
    Shroud of the Avatar
    Neustart der Ultima-ähnlichen Fantasywelt

    Lord British drückt in den nächsten Tagen den Reset-Knopf: Dem Rollenspiel Shroud of the Avatar steht ein Neubeginn bevor. Anschließend soll das MMORPG eine dauerhaft laufende Fantasywelt bieten.

  3. Spielekonsole: In Nintendos NX stecken Nvidias Tegra und Cartridges
    Spielekonsole
    In Nintendos NX stecken Nvidias Tegra und Cartridges

    Mehrere Entwicklerstudios haben bestätigt, dass in den Dev-Kits des Nintendo NX ein Tegra-X1-Chip von Nvidia rechnet. Der NX soll ein Handheld mit abnehmbaren Controllern und Cartridge-Modulen sein, der sich angedockt in eine stationäre Konsole verwandelt.


  1. 18:13

  2. 18:06

  3. 17:37

  4. 16:54

  5. 16:28

  6. 15:52

  7. 15:37

  8. 15:28