Abo
  1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › US-Experten im Bundestag: Gegen…

Sichere Kommunikation und Datensicherheit allg. bleibt privates Privileg

  1. Beitrag
  1. Thema

Sichere Kommunikation und Datensicherheit allg. bleibt privates Privileg

Autor: itse 09.09.16 - 12:27

Sichere kommunikation bedeutet:
Alle üblichen populären Verschlüsselungstechniken des Datenaustausches über das Internet können als kompromitiert eingestuft werden, d. h. VPN mittels IPSec, OpenVPN und SSL sind den Geheimdiensten seit Jahrzehnten bekannt und ausreichend analysiert.
IPSec ist insb. mit Preshared-Keys und schnellem Key-Exchange angreifbar, die SSL-Varianten von VPN über schwache oder NSA-kompromittierte elliptische Kurven.
Letztendlich ist der Dealbreaker immer eine Verschlüsselung ohne FastForward-Crypto, indem per brute-force (in kombination mit nsa-elliptischen kurven) auf die Dateninhalte und Keys abgeleitet werden könne.
Wie könnte sichere Kommunikation aussehen? Ganz klar zwei in sich verschachtelte und verschlüsselte Tunnel ;)
Dabei sollte man aber nie den Fehler machen, ein niederes Protokoll (Stichwort OSI-Layer) in einem höheren zu verkapseln, weil dadurch automatisch der Tunnel umso instabiler würde, je länger geöffnet (Erklärung zu komplex^^).
Was sehr gut funktioniert ist ein VPN-Tunnel per IPsec (OSI Layer3), in welchem man zusätzlich OpenSSH (OSI-Layer 7) drüberlegt. Der SSH-Client oder -Server dient dann als Proxy bzw lokaler Tunnel-Endpoint; macht insb. nur dann Sinn, wenn die eingesetzten Anwendungen Proxy-Support haben ala Browser und Mailclient. ;)
Auf diese weise ist man durch IPSec in der Masse relativ unauffällig (bsw mit AES-256, besser Blowfish bzw twofish Algo), und wenn ein Geheimdienst mal dechyfrieren wolle: WTF, noch mehr Datenbrei und Aufgeben dank 2048bit oder gar 4096bit Schlüssellänge ^^

Und allg. Datensicherheit:
Die sichersten Daten sind welche, die man nicht verschickt, das mehrmals qua redundanz gegen Verlust etc pp. Die können dann gerne verschlüsselt sein, falls man angst vor Datenklau hat ...

Aber bevor man wirklich ernsthaft soweit geht, sollte man vllt für ein 'sauberes' System sorgen, wo jedes Programm selbst kompiliert wurde und man qua Hash weiss, dass die Quellen beim download nicht komrimittiert wurden ...
Nicht umsonst nutzt die NSA nur Linux und traut ansonsten niemandem ^^

Na dann viel Spaß beim Linux-Einstieg, kann man ggf. von der Steuer absetzen als 'Weiterbildung' ^^

MfG



1 mal bearbeitet, zuletzt am 09.09.16 12:32 durch itse.


Neues Thema Ansicht wechseln


Thema
 

Sichere Kommunikation und Datensicherheit allg. bleibt privates Privileg

itse | 09.09.16 - 12:27

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Landkreis Märkisch-Oderland, Seelow
  2. Erwin Hymer Group SE, Bad Waldsee
  3. NÜRNBERGER Versicherung, Nürnberg
  4. Universitätsmedizin Göttingen, Göttingen

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (Samsung 970 EVO PLus 1 TB für 204,90€ oder Samsung 860 EVO 1 TB für 135,90€)
  2. (reduzierte Überstände, Restposten & Co.)


Haben wir etwas übersehen?

E-Mail an news@golem.de


iPad 7 im Test: Nicht nur für Einsteiger lohnenswert
iPad 7 im Test
Nicht nur für Einsteiger lohnenswert

Auch mit der siebten Version des klassischen iPads richtet sich Apple wieder an Nutzer im Einsteigersegment. Dennoch ist das Tablet sehr leistungsfähig und kommt mit Smart-Keyboard-Unterstützung. Wer ein gutes, lange unterstütztes Tablet sucht, kann sich freuen - ärgerlich sind die Preise fürs Zubehör.
Ein Test von Tobias Költzsch

  1. iPad Einschränkungen für Apples Sidecar-Funktion
  2. Apple Microsoft Office auf neuem iPad nicht mehr kostenlos nutzbar
  3. Tablet Apple bringt die 7. Generation des iPads

Rohstoffe: Lithium aus dem heißen Untergrund
Rohstoffe
Lithium aus dem heißen Untergrund

Liefern Geothermiekraftwerke in Südwestdeutschland bald nicht nur Strom und Wärme, sondern auch einen wichtigen Rohstoff für die Akkus von Smartphones, Tablets und Elektroautos? Das Thermalwasser hat einen so hohen Gehalt an Lithium, dass sich ein Abbau lohnen könnte. Doch es gibt auch Gegner.
Ein Bericht von Werner Pluta

  1. Wasserkraft Strom aus dem Strom
  2. Energie Wie Mikroben Methan mit Windstrom produzieren
  3. Erneuerbare Energien Die Energiewende braucht Wasserstoff

Rabbids Coding angespielt: Hasenprogrammierung für Einsteiger
Rabbids Coding angespielt
Hasenprogrammierung für Einsteiger

Erst ein paar einfache Anweisungen, dann folgen Optimierungen: Mit dem kostenlos erhältlichen PC-Lernspiel Rabbids Coding von Ubisoft können Jugendliche und Erwachsene ein bisschen über Programmierung lernen und viel Spaß haben.
Von Peter Steinlechner

  1. Transport Fever 2 angespielt Wachstum ist doch nicht alles
  2. Mordhau angespielt Die mit dem Schwertknauf zuschlagen
  3. Bus Simulator angespielt Zwischen Bodenschwelle und Haltestelle

  1. Proteste in Hongkong: Hochrangige US-Politiker schreiben an Activision und Apple
    Proteste in Hongkong
    Hochrangige US-Politiker schreiben an Activision und Apple

    Alexandria Ocasio-Cortez, Marco Rubio und weitere Politiker der großen US-Parteien haben offene Briefe an die Chefs von Activision Blizzard und Apple geschrieben. Sie fordern darin, dass die Firmen nicht mehr die chinesische Regierung in deren Kampf gegen die Proteste in Hongkong unterstützen.

  2. Wing Aviation: Kommerzielle Warenlieferung per Drohne in USA gestartet
    Wing Aviation
    Kommerzielle Warenlieferung per Drohne in USA gestartet

    In den USA hat das zu Alphabet gehörende Unternehmen Wing Aviation die ersten Bestellungen per Drohne an Kunden ausgeliefert - unter anderem Schnupfenmittelchen.

  3. Office und Windows: Microsoft klagt gegen Software-Billiganbieter Lizengo
    Office und Windows
    Microsoft klagt gegen Software-Billiganbieter Lizengo

    Auffallend günstige Keys für Office 365 und Windows 10 bei Anbietern wie Edeka sind möglicherweise nicht legal. Nun geht Microsoft gegen Lizengo vor, einen der größten Anbieter solcher Software.


  1. 14:43

  2. 13:45

  3. 12:49

  4. 11:35

  5. 18:18

  6. 18:00

  7. 17:26

  8. 17:07