1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Ransomware: Datenkidnapping nach AES…

Crypto-API

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Crypto-API

    Autor: x2k 01.02.13 - 17:14

    Ist es nicht möglich die Crypto-API abzuschalten oder für fremde software zu blockieren? Oder kann man nicht ein Tool entwickeln das den daten Verkehr auf übrtragene schlüssel untersucht und diese dann speichert.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Crypto-API

    Autor: zilti 01.02.13 - 17:40

    Da die Verschlüsselung asymmetrisch ist, würde das Speichern des Keys nichts nützen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Crypto-API

    Autor: AlexanderSchäfer 01.02.13 - 18:02

    zilti schrieb:
    --------------------------------------------------------------------------------
    > Da die Verschlüsselung asymmetrisch ist, würde das Speichern des Keys
    > nichts nützen.


    Soweit ich das verstanden habe, werden die Daten symmetrisch mit AES verschlüsselt und nur auf den dazu verwendeten Key wird RSA angewendet.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Crypto-API

    Autor: Flying Circus 01.02.13 - 20:26

    Das wird aus Geschwindigkeitsgründen fast immer so gemacht.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Crypto-API

    Autor: VBEntwickler 01.02.13 - 20:26

    Richtig, die Daten sind symmetrisch verschlüsselt. Mit einem asymmetrischen Verfahren ist es viel schwerer, riesige Datenmengen zu verschlüsseln bzw. dauert dies in der Regel auch wesentlich länger.

    So wie ich es verstanden habe, wird ein symmetrischer Schlüssel erzeugt, welcher mit dem Public Key des Angreifers verschlüsselt übertragen wird (Standardverfahren). D.h. der übertragene Datenstrom ist kodiert, der nützt dir also gar nichts. Die Crypto-API in Windows wird für sehr viele Dienste mit benutzt - nagel mich nicht drauf fest, aber selbst bei SSL-Verbindungen könnten Teile verwendet werden. Abschalten dürfte da leider schwierig werden.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Test Far Cry 4: Action und Abenteuer auf hohem Niveau
Test Far Cry 4
Action und Abenteuer auf hohem Niveau

Yoga Tablet 2 Pro im Test: Das Tablet mit dem eingebauten Kino
Yoga Tablet 2 Pro im Test
Das Tablet mit dem eingebauten Kino
  1. Lenovos Yoga Tablet 2 im Test Das Tablet mit dem Aufhänger
  2. Motorola Lenovo übernimmt Googles Smartphone-Sparte
  3. Yoga Tablet 2 Pro Lenovos 13-Zoll-Tablet mit Projektor und Subwoofer

Yoga 3 Pro Convertible im Test: Flach, leicht, hochauflösend, kurzatmig
Yoga 3 Pro Convertible im Test
Flach, leicht, hochauflösend, kurzatmig
  1. Benchmark Apple und Nvidia schlagen manchmal Intels Core M
  2. Weniger Consumer-Notebooks Toshiba baut 900 Arbeitsplätze in der PC-Sparte ab
  3. Asus Zenbook UX305 Das flachste Ultrabook mit QHD-Display

  1. Streaming: Watchever bei beliebter US-Serie vor Netflix
    Streaming
    Watchever bei beliebter US-Serie vor Netflix

    Watchever ist angeschlagen, bringt aber angesagte US-Serien bis Jahresende ins Streamingangebot. Dabei kann sich die Vivendi-Tochter sogar vor den Flatrate-Konkurrenten Netflix setzen.

  2. Derp: Angeblich PSN, 2K Games und Windows Live gehackt
    Derp
    Angeblich PSN, 2K Games und Windows Live gehackt

    Zugriff auf persönliche Daten und Kreditkartendaten hat sich angeblich eine Hackergruppe verschafft. Sie will damit gegen unsichere Systeme protestieren - und maßgeblich an einigen der größten Hacks- und DDoS-Angriffen der letzten Zeit beteiligt sein.

  3. Detekt: Software spürt Staatstrojaner auf
    Detekt
    Software spürt Staatstrojaner auf

    Das Geschäft mit Überwachungssoftware floriert. Das wollen Datenschützer ändern: Mit dem Tool Detekt sollen Nutzer herausfinden können, ob ihre Rechner infiziert sind.


  1. 11:28

  2. 10:59

  3. 10:38

  4. 09:54

  5. 08:41

  6. 08:28

  7. 08:00

  8. 07:40