1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Verschlüsselung: Kampf dem Klartext

Nicht-Klar text hat auch recht viele Nachteile.

  1. Thema

Neues Thema Ansicht wechseln


  1. Nicht-Klar text hat auch recht viele Nachteile.

    Autor: GaliMali 09.09.15 - 17:00

    Sowas wie einen Proxy-Server kann man hierbei nicht mehr verwenden. Er macht einfach keinen Sinn mehr, da verschlüsselte Daten nicht gecached werden können. Ausser man nimmt vielleicht zwischendurch alles auseinander. Was natürlich definitiv nicht sein soll. (Aber einige Antivirenlösungen gerne machen - ganz böse)

  2. Re: Nicht-Klar text hat auch recht viele Nachteile.

    Autor: andy01123 09.09.15 - 17:18

    Ich weiß leider ob ich mich ausreichend mit der Thematik auskenne, aber Cachen/Proxies sollte auch mit verschlüsselten Daten funktionieren, nur in "abgeschwächter" Form. Du brauchst nicht wissen, was für Daten oder Bits du vor die hast um erkennen zu können, dass diese oft angefragt werden.Du kannst dann natürlich "nicht sofort" erkennen, dass Datei X oft angefordert wird, aber du kannst in einem Netzwerk erkennen, ob ein bestimmter, verschlüsselter Haufen von Bits oft angefordert wird. Es geht folglich, aber nur "nicht so gut" wie die aktuelle Möglichkeit.

  3. Re: Nicht-Klar text hat auch recht viele Nachteile.

    Autor: Nocta 09.09.15 - 18:26

    Aber die verschlüsselten Daten sind doch für jeden Nutzer mit einem anderen Schlüssel verschlüsselt? Es geht doch um den verschlüsselten Transport, so dass die Daten, die gesendet werden, nur für die beiden Kommunikationspartner einsehbar sind.
    Wenn du die Daten von Kommunikation A speicherst, bringen sie nichts für Kommunikation B, weil die Daten komplett neu (mit dem passenden Schlüssel zu Kommunikation B) verschlüsselt sind.

    Man müsste also dort, wo man die Ende-Zu-Ende-Verschlüsselung terminiert, die Daten cachen. Wie der Name Ende-Zu-Ende-Verschlüsselung andeutet, geht dazwischen auf dem Weg nicht mehr allzu viel.

    Und genau das meint GaliMali wohl damit, wenn er bemängelt, dass es Proxys gibt, die die Daten dann trotzdem noch mal auspacken. Dann lässt man die Verschlüsselung am Proxy Server terminieren und schickt es von dort noch mal verschlüsselt an die eigentliche Endstation weiter. Das zerstört aber irgendwie das ganze Prinzip der Ende-Zu-Ende-Verschlüsselung, denn jetzt musst du dem Proxy vollkommen vertrauen. Du würdest jetzt nur noch das Zertifikat vom Proxy sehen und könntest die Webseiten nicht mehr selbst überprüfen.

    Im Endeffekt ist das kein Problem, wenn du dem Proxy wirklich vertraust. Irgendwem musst du immer vertrauen, was bei der PKI sowieso eine heikle Sache ist. Aber nun musst du eben _zusätzlich_ noch dem Proxy komplett vertrauen. Der ja auch Fehlerhaft sein kann. Das ist gleichzeitig noch ein Single Point of Failure für das gesamte Netz, das den Proxy benutzt. Wenn dein eigener Rechner unzuverlässig ist, dann beeinträchtigt das (erst mal) nur deine verschlüsselte Kommunikation. Wenn es ein Proxy ist, über den mehrere Rechner zugreifen, sind direkt alle geschmiert.

  4. Re: Nicht-Klar text hat auch recht viele Nachteile.

    Autor: Wallbreaker 09.09.15 - 23:08

    GaliMali schrieb:
    --------------------------------------------------------------------------------
    > Sowas wie einen Proxy-Server kann man hierbei nicht mehr verwenden. Er
    > macht einfach keinen Sinn mehr, da verschlüsselte Daten nicht gecached
    > werden können. Ausser man nimmt vielleicht zwischendurch alles auseinander.
    > Was natürlich definitiv nicht sein soll. (Aber einige Antivirenlösungen
    > gerne machen - ganz böse)

    Es kommt immer darauf an welche Art Proxy zum einsatz kommt, zu mal es hier nur um sie Transportverschlüsselung geht. Die eigentlichen Daten der E-Mail sind nach wie vor verschlüsselt, woran auch ein Proxy nichts ändern kann. PGP/GPG wurde definitiv nicht von unfähigen Leuten entwickelt, es funktioniert, dass was Du da anführst beeinträchtigt die Sicherheit der Daten nicht. Daten wären nur gefährdet wenn der einzige Schutz SSL/TLS ist.
    Man kann dies auch problemlos via VPN nutzen, was in dem Sinne auch Proxys sind.
    Und diese unsäglichen Antivirenlösungen sind ohnehin pure Zeitverschwendung, da Sie nur deshalb existieren um Unmengen an unsäglichen Nutzern, unter Ihrem ebenso mangelhaften OS wenigstens minimal besser zu schützen.



    1 mal bearbeitet, zuletzt am 09.09.15 23:10 durch Wallbreaker.

  5. Re: Nicht-Klar text hat auch recht viele Nachteile.

    Autor: Iruwen 09.09.15 - 23:53

    andy01123 schrieb:
    --------------------------------------------------------------------------------
    > Ich weiß leider ob ich mich ausreichend mit der Thematik auskenne, aber
    > Cachen/Proxies sollte auch mit verschlüsselten Daten funktionieren, nur in
    > "abgeschwächter" Form. Du brauchst nicht wissen, was für Daten oder Bits du
    > vor die hast um erkennen zu können, dass diese oft angefragt werden.Du
    > kannst dann natürlich "nicht sofort" erkennen, dass Datei X oft angefordert
    > wird, aber du kannst in einem Netzwerk erkennen, ob ein bestimmter,
    > verschlüsselter Haufen von Bits oft angefordert wird. Es geht folglich,
    > aber nur "nicht so gut" wie die aktuelle Möglichkeit.

    Nope, so funktioniert das nicht. Das wäre ganz schlecht. Aber nehmen wir mal ein Land mit langsamer Anbindung: dann sind die Lösung lokale CDNs und Mirror für relevante Inhalte unter unabhängiger Kontrolle. "Keine Verschlüsselung" ist in solchen Ländern eine schlechte Antwort, denn in der Regel sind das auch nicht gerade Länder die als besonders demokratisch bekannt sind. Da kommt bestenfalls nicht der Wikipedia-Artikel unverändert an den man abrufen wollte, schlimmstenfalls erlebt man den nächsten Geburtstag nicht. Eine Sorge, die ja gerade auch viele Homosexuelle in islamischen Staaten nach dem Ashley-Madison-Hack umtreibt.

  6. Re: Nicht-Klar text hat auch recht viele Nachteile.

    Autor: EifX 10.09.15 - 00:35

    Je nach dem was für eine Verschlüsselung angewandt wird, sollte cachen immer noch funktionieren. Bei PGP stimme ich dir da zu: Da isses sicherlich nur noch sehr schwer möglich, da sich die Schlüsselkombinationen hinreichend oft ändern. Da kann die ein und die selbe Datei immer wieder in neuer Gestalt auftreten, weil A die Datei nicht mehr an B sondern an C schickt. Da könnte man nur noch cachen, wenn A die Datei schon wieder an B sendet.

    Bei SSL/TLS würde ich behaupten, isses einfacher. Da hier vor allem die Header-Informationen lesbar sind, kann man statische Daten schon sehr gut identifizieren. Da sich die Schlüssel ja auch nicht ändern, bleibt es beim gleichen Zeichensalat. Daher lassen sich diese Inhalte auch sinnvoll cachen. Hab das selbst lange Zeit privat machen müssen. Langsame Internet-Leitung (DSL 386 kbit) und im Netz ein Squid-Proxy am laufen. Der hat alles Statische gecached, auch von verschlüsselten Seiten (ohne die Verschlüsselung zu umgehen ;) ). War dann immer ein netter "Boost" fürs Internet :D

  7. Re: Nicht-Klar text hat auch recht viele Nachteile.

    Autor: Wallbreaker 10.09.15 - 02:17

    EifX schrieb:
    --------------------------------------------------------------------------------
    > Da sich die Schlüssel ja auch nicht ändern, bleibt es beim
    > gleichen Zeichensalat.

    Kleine Korrektur:
    Es wäre fatal wenn mit gleichem Passwort bzw. Schlüssel immer dasselbe herauskommen würde an Zeichensalat. Dies ist nicht so, da Du Daten vielfach mit ein und demselben Passwort oder auch Schlüssel verschlüsseln kannst, während sich das Endprodukt immer verändern wird. Wäre es statisch könnte man bei gewissen Datenansammlungen relativ einfach herausfinden, was daran verschlüsselt und was Klartext ist. Hier könnte man als Beispiel die Caesar Verschlüsselung (ROT-13) anführen oder die Enigma, die bei gleichem Schlüssel immer Dasselbe ausgeben.

  8. Re: Nicht-Klar text hat auch recht viele Nachteile.

    Autor: EifX 10.09.15 - 03:30

    Oh... stimmt, hast recht. Man sollte so spät keine Posts in Foren schreiben ;)

  9. Re: Nicht-Klar text hat auch recht viele Nachteile.

    Autor: SoniX 10.09.15 - 07:11

    Da gibts auch noch mehr:

    Beim verschlüsselten Abholen von emails ist unser emailfilter wirkungslos. Der sortiert sonst Spammails und mails mit Malwareanhang zuverlässig aus.

    Wie bei den Virenscanner gäbe es die Möglichkeit mit einem zusätzlichen Zertifikat, was aber wieder die Sicherheit einreisst und neue Hardware durch stärkeren Ressourcenverbrauch mitbringen würde.

    Unser Contentfilter fürs Netz ist bei verschlüsselten Seiten wirkungslos. Der filtert sonst wirkungsvoll bekannte Malware, Werbeserver, etc aus.

    Diese beiden Dinge laufen bei uns auf dem Router. Dort sind sie wirkungsvoller und effektiver als direkt am Client.

    Die Werbeindustrie hat auch ein Problem mit verschlüsselten Seiten. Seiten wie zB Golem liefern deswegen nicht verschlüsselt, weil die Werbeserver extern eingebunden werden und das mit Verschlüsselung nichtmehr klappen würde.

    Videostreams welche man mit einem Medienplayer ansieht können auch nicht verschlüsselt werden, da die meisten Medienplayer mit einem verschlüsseltem Stream nichts anfangen können. Ich habe zB ein NAS welches mir meine Videos streamt. Da könnte ich ganz einfach Verschlüsselung einschalten, aber dann kann ich nichtmehr gucken.

    Zertifikate bieten viele und vielfältige Fehlerquellen. Es gibt soviele Anwendungen welche nicht einfach mal alles fressen was sie vorgesetzt bekommen, was zwar einerseits gut ist, aber andererseits Probleme verursacht. zB synchronisiere ich meine Kontakte mit meinem Server. Die zugehörige App fürs Handy frisst aber das Zertifikat nicht. Da gibts es viele Apps und vielleicht würde eine andere das Zertifikat annehmen, aber nachdem ich einige Apps durchprobiert habe war meine jetzige die einzige die auch zuverlässig funktioniert.

  10. Re: Nicht-Klar text hat auch recht viele Nachteile.

    Autor: M.P. 10.09.15 - 08:22

    GPG geht da einen anderen Weg soweit ich weiß.
    Der Nachrichtenkörper wird mit einem dynamisch generierten einmal genutzten symmetrischen Schlüssel versandt.

    Für jeden Empfänger wird dieser symmetrische Schlüssel mit seinem eigenen öffentlichen Schlüssel verschlüsselt.

    Nur die Empfänger können mit ihren privaten Schlüsseln zuerst den symmetrischen Schlüssel auspacken, und dann mit dem entschlüsseten symmetrischen Schlüssel die Nachricht.

  11. Re: Nicht-Klar text hat auch recht viele Nachteile.

    Autor: Iruwen 10.09.15 - 12:23

    EifX schrieb:
    --------------------------------------------------------------------------------
    > Bei SSL/TLS würde ich behaupten, isses einfacher. Da hier vor allem die
    > Header-Informationen lesbar sind, kann man statische Daten schon sehr gut
    > identifizieren. Da sich die Schlüssel ja auch nicht ändern, bleibt es beim
    > gleichen Zeichensalat. Daher lassen sich diese Inhalte auch sinnvoll
    > cachen.

    Die Header sind nicht lesbar, nur der Hostname (damit SNI funktioniert). Und die Schlüssel ändern sich auch ständig. Wäre es so wie du beschreibst, wäre die Verschlüsselung beinahe komplett wertlos.
    Stell dir das doch mal vor, ein Angreifer schneidet z.B. die Kommunikation mit deinem Online-Banking Server mit. Da in deinem Szenario der Datenstream immer gleich aussieht, weiß er genau wann du dich auf der Loginseite befindest, wie ein POST aussieht und dass dann deine Login-Daten kommen.
    Inhalte werden a) auf dem Client gecachet, oder b) indem ein transparenter Proxy sich in die Verschlüsselung einklinkt (was unbemerkt nur möglich ist, wenn er ein gültiges Zertifikat verwendet).

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Concordia Versicherungsgesellschaft a.G., Hannover
  2. Hays AG, Mannheim
  3. ORLEN Deutschland GmbH, Elmshorn
  4. Allianz Deutschland AG, Stuttgart

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Mobile-Angebote
  1. (u. a. Apple iPhone 11 Pro Max 256GB 6,5 Zoll Super Retina XDR OLED für 929,98€)
  2. 159,99€ (mit Rabattcode "POWERFRIDAY20" - Bestpreis!)
  3. 699€ (mit Rabattcode "POWERFRIDAY20" - Bestpreis!)


Haben wir etwas übersehen?

E-Mail an news@golem.de


iPhone 12 Pro Max im Test: Das Display macht den Hauptunterschied
iPhone 12 Pro Max im Test
Das Display macht den Hauptunterschied

Das iPhone 12 Pro Max ist größer als das 12 Pro und hat eine etwas bessere Kamera - grundsätzlich liegen die beiden Topmodelle von Apple aber nah beieinander, wie unser Test zeigt. Käufer des iPhone 12 Pro müssen keine Angst haben, etwas zu verpassen.
Ein Test von Tobias Költzsch

  1. Displayprobleme Grünstich beim iPhone 12 aufgetaucht
  2. Entsperren erschwert iPhone 12 Mini macht Probleme mit dem Touchscreen
  3. Kabelloses Laden Magsafe entfaltet beim iPhone 12 Mini sein Potenzial nicht

Zenbook Flip UX371E im Test: Asus steht sich selbst im Weg
Zenbook Flip UX371E im Test
Asus steht sich selbst im Weg

Das Asus Zenbook Flip UX371E verbindet eines der besten OLED-Displays mit exzellenter Tastatur-Trackpad-Kombination. Wäre da nicht ein Aber.
Ein Test von Oliver Nickel

  1. Vivobook S14 S433 und S15 S513 Asus bringt Tiger-Lake-Notebooks ab 700 Euro
  2. Asus Expertbook P1 350-Euro-Notebook tauscht gutes Display gegen gesteckten RAM
  3. Asus Zenfone 7 kommt mit Dreifach-Klappkamera

Demon's Souls im Test: Düsternis auf Basis von 10,5 Tflops
Demon's Souls im Test
Düsternis auf Basis von 10,5 Tflops

Das Remake von Demon's Souls ist das einzige PS5-Spiel von Sony, das nicht für die PS4 erscheint - und ein toller Einstieg in die Serie!
Von Peter Steinlechner