1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Ransomware: Datenkidnapping nach AES…

Crypto-API

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Crypto-API

    Autor: x2k 01.02.13 - 17:14

    Ist es nicht möglich die Crypto-API abzuschalten oder für fremde software zu blockieren? Oder kann man nicht ein Tool entwickeln das den daten Verkehr auf übrtragene schlüssel untersucht und diese dann speichert.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Crypto-API

    Autor: zilti 01.02.13 - 17:40

    Da die Verschlüsselung asymmetrisch ist, würde das Speichern des Keys nichts nützen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Crypto-API

    Autor: AlexanderSchäfer 01.02.13 - 18:02

    zilti schrieb:
    --------------------------------------------------------------------------------
    > Da die Verschlüsselung asymmetrisch ist, würde das Speichern des Keys
    > nichts nützen.


    Soweit ich das verstanden habe, werden die Daten symmetrisch mit AES verschlüsselt und nur auf den dazu verwendeten Key wird RSA angewendet.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Crypto-API

    Autor: Flying Circus 01.02.13 - 20:26

    Das wird aus Geschwindigkeitsgründen fast immer so gemacht.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Crypto-API

    Autor: VBEntwickler 01.02.13 - 20:26

    Richtig, die Daten sind symmetrisch verschlüsselt. Mit einem asymmetrischen Verfahren ist es viel schwerer, riesige Datenmengen zu verschlüsseln bzw. dauert dies in der Regel auch wesentlich länger.

    So wie ich es verstanden habe, wird ein symmetrischer Schlüssel erzeugt, welcher mit dem Public Key des Angreifers verschlüsselt übertragen wird (Standardverfahren). D.h. der übertragene Datenstrom ist kodiert, der nützt dir also gar nichts. Die Crypto-API in Windows wird für sehr viele Dienste mit benutzt - nagel mich nicht drauf fest, aber selbst bei SSL-Verbindungen könnten Teile verwendet werden. Abschalten dürfte da leider schwierig werden.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen

The Ocean Cleanup: Ein Müllfänger für die Meere
The Ocean Cleanup
Ein Müllfänger für die Meere
  1. Vorbild Tintenfisch Tarnmaterial ändert seine Farbe
  2. Keine Science-Fiction Mit dem Laser gegen Weltraumschrott
  3. Maglev Magnetschwebebahn erreicht in Japan 590 km/h

GTA 5 im Technik-Test: So sieht eine famose PC-Umsetzung aus
GTA 5 im Technik-Test
So sieht eine famose PC-Umsetzung aus
  1. GTA 5 auf dem PC Erst beschränkter Zugriff, dann mehr Freiheit
  2. GTA 5 PC Rockstar Games gibt Systemanforderungen für Ultra-HD bekannt
  3. GTA 5 PC angespielt Los Santos ohne Staubschleier

Hello Firefox OS: Einfacher Einstieg in die App-Entwicklung mit Firefox OS
Hello Firefox OS
Einfacher Einstieg in die App-Entwicklung mit Firefox OS
  1. Biicode Abhängigkeitsverwaltung für C/C++ ist Open Source
  2. Freie Bürosoftware Libreoffice liegt im Rennen gegen Openoffice weit vorne
  3. ARM-SoC Allwinner verschleiert Lizenzverletzungen noch weiter

  1. Force Touch: Apples Trackpad könnte künftig verschiedene Oberflächen simulieren
    Force Touch
    Apples Trackpad könnte künftig verschiedene Oberflächen simulieren

    Apple hat in den USA einen Patentantrag eingereicht, der eine verfeinerte Version des aktuellen Force Touch Trackpads beschreibt. Mit einem Wärme- und Kälteelement ausgerüstet, könnte es unterschiedliche Oberflächen simulieren.

  2. Bodyprint: Yahoo-Software verwandelt Touchscreen in Ohr-Scanner
    Bodyprint
    Yahoo-Software verwandelt Touchscreen in Ohr-Scanner

    Forscher von Yahoo Labs haben eine preisgünstige Alternative zu aufwändigen Fingerabdrucksensoren für Smartphones entwickelt. Sie verwenden bei ihrem System Bodyprint lediglich kapazitative Touchscreens, können dabei aber nur ganze Körperteile wie Ohren identifizieren.

  3. BKA: Ab Herbst 2015 soll der Bundestrojaner einsetzbar sein
    BKA
    Ab Herbst 2015 soll der Bundestrojaner einsetzbar sein

    Der Bundestrojaner - eine Software zur Überwachung der Telekommunikation Verdächtiger - soll im Herbst 2015 zum Einsatz bereit sein. Das kündigte Holger Münch, Präsident des Bundeskriminalamtes (BKA) an. Damit soll die Kommunikation noch vor einer eventuellen Verschlüsselung angezapft werden.


  1. 10:05

  2. 09:50

  3. 09:34

  4. 09:01

  5. 18:41

  6. 16:27

  7. 16:04

  8. 15:06