Tom: ...muss Recht bleiben, Szenario

Hello,

mich beschäftigt schon seit längerem eine Frage:

Wie können zwei ehrenhafter Bürger dieser Erde miteinander einen gesicherten Kontakt aufbauen, obwohl sie von gesetzeswidrig Handelnden dabei belauscht werden?

  • Schicke Deinen Schlüssel an XY, bei dem wir uns mal
      vor 7 Jahren getroffen haben..

oder

  • biete mir eine HTTPs-Sitzung in Deinem Forum unter meinem
      Lieblingsthema an

oder

...

Welche Angriffspunkte für Mithörer und Mitleser gibt es eigentlich, wenn sie denn schon (rechtswidrig) genügend in die Systeme eingedrungen sind?

  • Knotenpunkte
  • Accesss-Provider
  • Backbones
  • Hobs
  • Mailserver
  • Foren ( da lassen wir suns einfach was erzählen... )
  • fremde und eigene Datenbanken, in die sich die angegriffenen
      aus irgendwelchen Gründen eingetragen haben

Was fällt Euch sonst noch so ein?

Liebe Grüße aus Syburg bei Dortmund

Tom vom Berg

--
Nur selber lernen macht schlau
http://bergpost.annerschbarrich.de
    1. Wenn eine entsprechende Person wirklich das Netzwerk zwischen den User vollständig beherrscht, kann man wenig machen. Mit assynchroner Verschlüsselung kann man immerhin verhindern, dass die Nachrichten gelesen werden. Aber gegen Abfangen kann man nichts machen. Das Problem mit dem erhalten fremder Nachrichten lässt sich glaube ich nur mit One-Time-Pad vollständig sicher umgehen, wobei der Schlüssel hier offline ausgetauscht werden müsste (oder Dinge aus Vergangenheit oder so).

      Also wenn du wirklich der totale Fanatiker bist können Fremde immernoch Nachrichten von dir bzw. an dich einfach blocken.

  1. einfach pgp-schlüssel austauschen und darüber kommunizieren, da machts nix, wenn die schlüssel abgehört werden...

    http://de.wikipedia.org/wiki/Pretty_Good_Privacy

    1. Hello,

      einfach pgp-schlüssel austauschen und darüber kommunizieren, da machts nix, wenn die schlüssel abgehört werden...

      http://de.wikipedia.org/wiki/Pretty_Good_Privacy

      Und woher weiß ich, dass der gesuchte Partner der richtige ist?

      Liebe Grüße aus Syburg bei Dortmund

      Tom vom Berg

      --
      Nur selber lernen macht schlau
      http://bergpost.annerschbarrich.de
      1. Und woher weiß ich, dass der gesuchte Partner der richtige ist?

        *seufz* das weiß mancher nicht nach Jahrzehnten Partnerschaft... Oder um was geht's?

        Siechfred

        --
        Chancengleichheit bedeutet nicht, dass jeder einen Apfel pflücken kann, sondern dass der Zwerg eine Leiter bekommt.
        1. Hello,

          Und woher weiß ich, dass der gesuchte Partner der richtige ist?

          *seufz* das weiß mancher nicht nach Jahrzehnten Partnerschaft... Oder um was geht's?

          Es geht um die Vorgehensweise für eine geschützte Kontaktaufnahme mit einer Gegenstelle über öffentliche Netze und die Manipulationsmöglichkeiten.

          Liebe Grüße aus Syburg bei Dortmund

          Tom vom Berg

          --
          Nur selber lernen macht schlau
          http://bergpost.annerschbarrich.de
          1. Und woher weiß ich, dass der gesuchte Partner der richtige ist?
            *seufz* das weiß mancher nicht nach Jahrzehnten Partnerschaft... Oder um was geht's?

            *nachträglich Smilie einsetz*

            Es geht um die Vorgehensweise für eine geschützte Kontaktaufnahme

            Kondome schützen.

            mit einer Gegenstelle

            Na, das will ich hoffen, dass die vorhanden ist. Ansonsten wäre es nämlich Liebe an und für sich...

            über öffentliche Netze

            Exhibitionismus?

            und die Manipulationsmöglichkeiten.

            Derer gibt es viele, in der Tat...

            Liebe Grüße

            Ups, da habe ich doch tatsächlich im ersten Moment "Liebesgrüße" gelesen.

            Siech*wieviele Smilies hätten's denn gern?*fred

            --
            Chancengleichheit bedeutet nicht, dass jeder einen Apfel pflücken kann, sondern dass der Zwerg eine Leiter bekommt.
            1. Hello,

              ich hatte Deinen Hintgersinn schon verstanden, wollte aber nicht darauf eingehen :-) [ein Smilie]

              Liebe Grüße

              Ups, da habe ich doch tatsächlich im ersten Moment "Liebesgrüße" gelesen.

              Siech*wieviele Smilies hätten's denn gern?*fred

              Das Thema "Liebesgrüße" hatten wir doch die letzten Tage schon explizit.

              also dann eher

              Regards

              Tom

              (Sieg)friedliche Weihnachtsgrüße aus Syburg bei Dortmund

              Tom vom Berg

              --
              Nur selber lernen macht schlau
              http://bergpost.annerschbarrich.de
      2. Und woher weiß ich, dass der gesuchte Partner der richtige ist?

        Gelegentlich hilft es, sich IRL zu treffen.

        Vertrauen ist die Basis der Sicherheit - und gleichzeitig auch eine ihrer größten Schwachstellen.

        Gruß, LX

        --
        X-Self-Code: sh:( fo:) ch:~ rl:° br:> n4:& ie:% mo:) va:) de:] zu:) fl:{ ss:) ls:~ js:|
        X-Self-Code-Url: http://emmanuel.dammerer.at/selfcode.html
        X-Will-Answer-Email: Unusual
        X-Please-Search-Archive-First: Absolutely Yes
        1. Hello,

          Und woher weiß ich, dass der gesuchte Partner der richtige ist?
          Gelegentlich hilft es, sich IRL zu treffen.

          Genau, um gemeinsame Schlüsselerlebnisse zu sammeln.

          Vertrauen ist die Basis der Sicherheit - und gleichzeitig auch eine ihrer größten Schwachstellen.

          Und Gedächtnis und Verschwiegenheit können auch helfen.

          Liebe Grüße aus Syburg bei Dortmund

          Tom vom Berg

          --
          Nur selber lernen macht schlau
          http://bergpost.annerschbarrich.de
  2. Hello,

    mich beschäftigt schon seit längerem eine Frage:

    Wie können zwei ehrenhafter Bürger dieser Erde miteinander einen gesicherten Kontakt aufbauen, obwohl sie von gesetzeswidrig Handelnden dabei belauscht werden?

    Wenn sie nur belauscht werden und die Nachrichten, die sie sich gegenseitig schicken, nicht manipuliert werden können, genügt das Diffie-Hellman Verfahren. (Guck bei Wikipedia, da steht es gut und einfach erklärt)
    Falls die Angreifer aber auch manipulieren können, ist die einzige Möglichkeit, auf eine oder besser mehrere Informationen zurückzugreifen, die zwar beide Personen kennen, dem Angreifer aber unbekannt sind.

    Es können sich ja z.B. beide darauf einigen, die volle Adresse ihrer damaligen Schule mit MD5 zu verschlüsseln und den resultierenden Hash als Schlüssel für ein symmetrisches Verfahren zu verwenden. Kennt der Angreifer die Adresse nicht (auch nicht mit geringer Wahrscheinlichkeit), wäre das z.B. eine Möglichkeit. Ansonsten kann kein Austausch stattfinden, wenn man sich nicht gerade mit der Quantenmechanik behilft ;)