1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Ransomware: Datenkidnapping nach AES…

Crypto-API

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Crypto-API

    Autor: x2k 01.02.13 - 17:14

    Ist es nicht möglich die Crypto-API abzuschalten oder für fremde software zu blockieren? Oder kann man nicht ein Tool entwickeln das den daten Verkehr auf übrtragene schlüssel untersucht und diese dann speichert.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Crypto-API

    Autor: zilti 01.02.13 - 17:40

    Da die Verschlüsselung asymmetrisch ist, würde das Speichern des Keys nichts nützen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Crypto-API

    Autor: AlexanderSchäfer 01.02.13 - 18:02

    zilti schrieb:
    --------------------------------------------------------------------------------
    > Da die Verschlüsselung asymmetrisch ist, würde das Speichern des Keys
    > nichts nützen.


    Soweit ich das verstanden habe, werden die Daten symmetrisch mit AES verschlüsselt und nur auf den dazu verwendeten Key wird RSA angewendet.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Crypto-API

    Autor: Flying Circus 01.02.13 - 20:26

    Das wird aus Geschwindigkeitsgründen fast immer so gemacht.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Crypto-API

    Autor: VBEntwickler 01.02.13 - 20:26

    Richtig, die Daten sind symmetrisch verschlüsselt. Mit einem asymmetrischen Verfahren ist es viel schwerer, riesige Datenmengen zu verschlüsseln bzw. dauert dies in der Regel auch wesentlich länger.

    So wie ich es verstanden habe, wird ein symmetrischer Schlüssel erzeugt, welcher mit dem Public Key des Angreifers verschlüsselt übertragen wird (Standardverfahren). D.h. der übertragene Datenstrom ist kodiert, der nützt dir also gar nichts. Die Crypto-API in Windows wird für sehr viele Dienste mit benutzt - nagel mich nicht drauf fest, aber selbst bei SSL-Verbindungen könnten Teile verwendet werden. Abschalten dürfte da leider schwierig werden.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Test Civilization Beyond Earth: Die Zukunftsrunde mit der Schuldenfalle
Test Civilization Beyond Earth
Die Zukunftsrunde mit der Schuldenfalle
  1. Civ Beyond Earth Benchmark Schneller, ohne Mikroruckler und geringere Latenz mit Mantle
  2. Take 2 34 Millionen GTA 5 ausgeliefert

Aquabook 3: Das wassergekühlte Gaming-Notebook
Aquabook 3
Das wassergekühlte Gaming-Notebook
  1. Nepton 120XL und 240M Cooler Master macht Wasserkühlungen leiser
  2. DCMM 2014 Wenn PC-Gehäuse zu Kunstwerken werden

Test Sunset Overdrive: System-Seller am Rande der Apokalypse
Test Sunset Overdrive
System-Seller am Rande der Apokalypse
  1. Test Dreamfall Chapters Book One Neue Episode von The Longest Journey
  2. Test Transocean Ports of Call für Nachwuchs-Reeder
  3. Test Rules Gehirntraining für Fortgeschrittene

  1. HDMI-Handshake: Firmware 2.0 lässt manche Playstation 4 verstummen
    HDMI-Handshake
    Firmware 2.0 lässt manche Playstation 4 verstummen

    Sonys Update auf die Firmware 2.0 für die PS4 sorgt bei manchen Geräten für fehlerhafte Einstellungen bei Bild und Ton. Der Sound ist manchmal ganz abgeschaltet, dafür haben aber die Nutzer schon selbst eine Lösung gefunden, die man nur genau befolgen muss.

  2. Motorola: Lenovo übernimmt Googles Smartphone-Sparte
    Motorola
    Lenovo übernimmt Googles Smartphone-Sparte

    Lenovo hat den Kauf von Motorola Mobility abgeschlossen. Damit gehört der ehemalige Handy-Pionier und Googles frühere Smartphone-Sparte jetzt zu Lenovo. Vor allem mit der Marke Motorola will Lenovo im Smartphone-Markt weiter zulegen.

  3. Osquery: Systemüberwachung per SQL von Facebook
    Osquery
    Systemüberwachung per SQL von Facebook

    Mit Osquery stellt Facebook ein Open-Source-Framework zur Systemüberwachung bereit, das SQL-basierte Suchanfragen erlaubt. Die Tabellen repräsentieren dabei Systemressourcen und die Technik läuft auf Linux und Mac OS X.


  1. 15:03

  2. 14:56

  3. 14:31

  4. 13:25

  5. 13:15

  6. 12:40

  7. 12:08

  8. 12:03