Moin!
Das wiederum ist vollig abwegig:
Nein, ist es nicht. Such z.B. mal nach dem Schlagwort »Buffer Overflow«, dann wirst du verstehen, was ich meine.
Buffer Overflow ist Kinderkram.
Das meine ich auch, aber im Gegensatz zu so manchem Programmierer versuche ich auch bei der Arbeit nicht zu Schludern.
Damit blockierst oder verhinderst du nur ein korrektes arbeiten des Hauptprogramms. Das kann bis zu Systemabsturz führen. Aber es löst nicht die Codierung.
Du kannst mit einem Buffer Overflow auch eigenen Code zur Ausführung bringen. Genau darauf zielte meine Bemerkung ab. Zur Erläuterung: Mit dem überlaufenden Puffer wird die Rücksprungadresse eines Unterprogramms überschrieben, d.h. wenn die Routine abgearbeitet ist, springt das Programm nicht mehr zurück, sondern zu meinem eingeschleusten Code. Wie man damit das Verschlüsselungsprogramm manipulieren kann bleibt der Fantasie des Hackers vorbehalten.
- Das Zielsystem ist doch von aussen nicht zu erreichen.
Irgendwie ja doch, woher kommen denn sonst die verschlüsselten Nachrichten? Auf einem vollkommen abgeschotteten System ist Verschlüsselung nicht notwendig, weil eh keiner daran kommt.
Lies den Text, den ich schrieb. USB-Stick...
Also ist es doch in irgendeiner Weise von außen erreichbar. Aber externe Datenträger können auch so für Spaß sorgen, wenn auf dem Zielsystem beispielsweise Windows installiert ist; kleiner Tipp: Autorun.inf
Nicht zwingend. Wie gesagt, schau dir mal an, was ein Buffer Overflow bedeutet.
Nene, lies genau nach was Buffer overflow eigentlich bedeutet.
Bitteschön:
Im Wesentlichen werden bei einem Pufferüberlauf durch Fehler im Programm zu große Datenmengen in einen dafür zu kleinen Speicherbereich geschrieben, wodurch dem Ziel-Speicherbereich nachfolgende Informationen im Speicher überschrieben werden.
Das kann zu einem Absturz des betreffenden Programms, zur Verfälschung von Anwendungsdaten oder zur Beschädigung von Datenstrukturen der Laufzeitumgebung des Programms führen. Durch letzteres kann die Rücksprungadresse eines Unterprogramms mit beliebigen Daten überschrieben werden, wodurch dann auch in von einem Angreifer übersandten Daten übermittelter Maschinencode mit den Privilegien des für den Pufferüberlauf anfälligen Prozesses ausgeführt werden kann.
Quelle: Artikel Pufferüberlauf. In: Wikipedia, Die freie Enzyklopädie. Bearbeitungsstand: 5. November 2007, 23:02 UTC.
Noch Fragen Hauser?
Man kann den Ablauf der Software so manipulieren, dass sie von sich aus entschlüsselt oder eine Backdoor mit Keylogger installieren. Im Zweifelsfall kann man auch die Software so verändern, dass keine Nachrichten mehr ver- oder entschlüsselt werden, da bereits das Stören der Komunikation zum Ziel führen kann.
Alles bei einem Inselsystem nicht machbar.
Die von mir skizzierten Angriffsvektoren haben nichts damit zutun, ob es sich um ein Inselsystem handelt oder nicht, sondern wie sorgfältig die Kryprografiesoftware programmiert wurde.
Ich würde gar kein Internet benutzen: Onlinedurchsuchung, Bundestrojaner, … alles viel zu heikel und gefährlich.
Terroristen nutzen aber das Netz, weil es oft schnell gehen muss und die Koordination der einzelnen Zellen nur so effizient erfolgen kann.
Wenn ich von jedem 0815-Geheimdienst abgehört werden kann, wenn die herausfinden können, welche Seiten ich lese, finde ich das durchaus effizient – für die Ermittlungsbehörden. Es gibt doch ganz andere Möglichkeiten zur sicheren „verschlüsselten“ Übertragung von Nachrichten: Codewörter, Kunstsprachen, Steganografie, … Es muss ja keiner wissen, dass etwas verschlüsselt ist.
Und mit einer „verdachtsunabhänigen Personenkontrolle“ oder einem „Taschendieb“ kann es das schon gewesen sein.
Die heutigen USB-Sticks sind so klein, die kannst du fast überall mitführen.(Wenn es eine Terroristin ist, gäbe es da spezielle anatomische Möglichkeiten)
Jaja, zuviel »Password Swordfish« gesehen ;-) Es gibt „verdachtsunabhängige Kontrollen“, bei denen selbst ein „USB-OB“ zwangsläufig irgendwann entdeckt würde.
Viele Grüße,
Robert