...muss Recht bleiben, Szenario
Tom
- recht
Hello,
mich beschäftigt schon seit längerem eine Frage:
Wie können zwei ehrenhafter Bürger dieser Erde miteinander einen gesicherten Kontakt aufbauen, obwohl sie von gesetzeswidrig Handelnden dabei belauscht werden?
oder
oder
...
Welche Angriffspunkte für Mithörer und Mitleser gibt es eigentlich, wenn sie denn schon (rechtswidrig) genügend in die Systeme eingedrungen sind?
Was fällt Euch sonst noch so ein?
Liebe Grüße aus Syburg bei Dortmund
Tom vom Berg
Moin!
The privacy workshop, 29.12. 11.30 Uhr, Saal 3
An introduction to new stream cipher designs: Turning data into line noise and back, 29.12. 14.00 Uhr Saal 3.
Empfang: http://events.ccc.de/congress/2008/wiki/Streaming
- Sven Rautenberg
Wenn eine entsprechende Person wirklich das Netzwerk zwischen den User vollständig beherrscht, kann man wenig machen. Mit assynchroner Verschlüsselung kann man immerhin verhindern, dass die Nachrichten gelesen werden. Aber gegen Abfangen kann man nichts machen. Das Problem mit dem erhalten fremder Nachrichten lässt sich glaube ich nur mit One-Time-Pad vollständig sicher umgehen, wobei der Schlüssel hier offline ausgetauscht werden müsste (oder Dinge aus Vergangenheit oder so).
Also wenn du wirklich der totale Fanatiker bist können Fremde immernoch Nachrichten von dir bzw. an dich einfach blocken.
einfach pgp-schlüssel austauschen und darüber kommunizieren, da machts nix, wenn die schlüssel abgehört werden...
http://de.wikipedia.org/wiki/Pretty_Good_Privacy
Hello,
einfach pgp-schlüssel austauschen und darüber kommunizieren, da machts nix, wenn die schlüssel abgehört werden...
http://de.wikipedia.org/wiki/Pretty_Good_Privacy
Und woher weiß ich, dass der gesuchte Partner der richtige ist?
Liebe Grüße aus Syburg bei Dortmund
Tom vom Berg
Und woher weiß ich, dass der gesuchte Partner der richtige ist?
*seufz* das weiß mancher nicht nach Jahrzehnten Partnerschaft... Oder um was geht's?
Siechfred
Hello,
Und woher weiß ich, dass der gesuchte Partner der richtige ist?
*seufz* das weiß mancher nicht nach Jahrzehnten Partnerschaft... Oder um was geht's?
Es geht um die Vorgehensweise für eine geschützte Kontaktaufnahme mit einer Gegenstelle über öffentliche Netze und die Manipulationsmöglichkeiten.
Liebe Grüße aus Syburg bei Dortmund
Tom vom Berg
Und woher weiß ich, dass der gesuchte Partner der richtige ist?
*seufz* das weiß mancher nicht nach Jahrzehnten Partnerschaft... Oder um was geht's?
*nachträglich Smilie einsetz*
Es geht um die Vorgehensweise für eine geschützte Kontaktaufnahme
Kondome schützen.
mit einer Gegenstelle
Na, das will ich hoffen, dass die vorhanden ist. Ansonsten wäre es nämlich Liebe an und für sich...
über öffentliche Netze
Exhibitionismus?
und die Manipulationsmöglichkeiten.
Derer gibt es viele, in der Tat...
Liebe Grüße
Ups, da habe ich doch tatsächlich im ersten Moment "Liebesgrüße" gelesen.
Siech*wieviele Smilies hätten's denn gern?*fred
Hello,
ich hatte Deinen Hintgersinn schon verstanden, wollte aber nicht darauf eingehen :-) [ein Smilie]
Liebe Grüße
Ups, da habe ich doch tatsächlich im ersten Moment "Liebesgrüße" gelesen.
Siech*wieviele Smilies hätten's denn gern?*fred
Das Thema "Liebesgrüße" hatten wir doch die letzten Tage schon explizit.
also dann eher
Regards
Tom
(Sieg)friedliche Weihnachtsgrüße aus Syburg bei Dortmund
Tom vom Berg
Und woher weiß ich, dass der gesuchte Partner der richtige ist?
Gelegentlich hilft es, sich IRL zu treffen.
Vertrauen ist die Basis der Sicherheit - und gleichzeitig auch eine ihrer größten Schwachstellen.
Gruß, LX
Hello,
Und woher weiß ich, dass der gesuchte Partner der richtige ist?
Gelegentlich hilft es, sich IRL zu treffen.
Genau, um gemeinsame Schlüsselerlebnisse zu sammeln.
Vertrauen ist die Basis der Sicherheit - und gleichzeitig auch eine ihrer größten Schwachstellen.
Und Gedächtnis und Verschwiegenheit können auch helfen.
Liebe Grüße aus Syburg bei Dortmund
Tom vom Berg
Hello,
mich beschäftigt schon seit längerem eine Frage:
Wie können zwei ehrenhafter Bürger dieser Erde miteinander einen gesicherten Kontakt aufbauen, obwohl sie von gesetzeswidrig Handelnden dabei belauscht werden?
Wenn sie nur belauscht werden und die Nachrichten, die sie sich gegenseitig schicken, nicht manipuliert werden können, genügt das Diffie-Hellman Verfahren. (Guck bei Wikipedia, da steht es gut und einfach erklärt)
Falls die Angreifer aber auch manipulieren können, ist die einzige Möglichkeit, auf eine oder besser mehrere Informationen zurückzugreifen, die zwar beide Personen kennen, dem Angreifer aber unbekannt sind.
Es können sich ja z.B. beide darauf einigen, die volle Adresse ihrer damaligen Schule mit MD5 zu verschlüsseln und den resultierenden Hash als Schlüssel für ein symmetrisches Verfahren zu verwenden. Kennt der Angreifer die Adresse nicht (auch nicht mit geringer Wahrscheinlichkeit), wäre das z.B. eine Möglichkeit. Ansonsten kann kein Austausch stattfinden, wenn man sich nicht gerade mit der Quantenmechanik behilft ;)