News Mega will verschlüsselten Chat- und E-Mail-Dienst starten

omaliesschen schrieb:
Ja. Ne Du. Das musst Du nochmal lernen. Du meinst wohl den Key.

Mega nutzt eine 128Bit RSA Verschlüsselung. Die Kritik daran war zum einen dass es besser geht mit 256Bit und zum anderen dass es Clientseitig verschlüsselt wird.

Ok, danke für die Info!
 
fatony schrieb:
fehlt jetzt nur noch, dass eine alternative zu whatsapp rauskommt und so ähnlich wie hoccer ist und ich gehöre ihm ^^

Alternative zu WhatsApp? Schau mal nach "Threema".
 
Timmey92 schrieb:
Das lernt jeder Informatik Student im ersten Semester!
Man nehme einen 1024bit Schlüssel (bei Clientseitiger Berechnung eh Wurscht) und es ist schon einigermaßen sicher auf Jahre gesehen. Das lohnt sich für die NSA nicht das zu entschlüsseln..

Angeblich können sie viele (?) Verschlüsselungsverfahren ohne großen Rechenaufwand "on-the-fly" entschlüsseln. Außerdem braucht man zum Verschlüsseln richtige Zufallszahlen und die meisten Zahlengeneratoren sind nicht zufällig genug. Daher relativiert sich ein 1024 bit Schlüssel sehr schnell.....

Würden sie es tatsächlich nur mit 0815 Bruteforce Methoden versuchen, dann wären die Daten relativ sicher.
 
UsarXF schrieb:
Klar... Quantencomputer... von Gremlins verwaltet, während im Nebenraum ein paar NSA-Power Ranger mit Lichtschwerten gegen die Borg kämpfen.

danke!!! für diesen tagvergoldenden satz =)
 
marcus_T schrieb:
Logisch das man bei Verschlüsselung nicht erst recht Aufmerksam wird ..... manman, ich glaub der stellt sich bewusst so blöde an.
Stimmt, wir sollten alle Verschlüsselungen abschaffen. Du Held.
 
Haldi schrieb:
Klar ist ein Gutes Verschlüsselungsschema toll, aber das Problem ist eben doch das es öffentlich ist!

Es ist kein Problem, wenn die Sicherheit wie erwähnt alleine durch die Schlüssel sichergestellt wird, nicht durch das Verfahren selbst (in dem es zum Beispiel geheim gehalten wird). Die bekannten Verfahren sind unter anderem deswegen öffentlich, damit jedermann eben gerade Schwachstellen darin finden kann. Ich verstehe deine Intention natürlich, trotzdem ist es wohl sicherer, auf ein bekanntes Verfahren (mit meinetwegen etwas größerem Schlüssel) zu setzen, als mit Grundlagenwissen selbst etwas auf die Beine stellen zu wollen.

Das größte Problem ist, dass du nie weißt, ob deine Eigenentwicklung Schwachstellen besitzt, die das ganze schon längst unbrauchbar gemacht haben und wähnst dich in falscher Sicherheit. Wenn in einem bekannten Verfahren eine Schwachstelle gefunden wird, dann besteht aber zumindest eine gewisse Chance, dass das an die Öffentlichkeit kommt, bevor die NSA sich das zu Nutze macht. Nicht umsonst gibt es jährlich mit Preisgeld dotierte Wettbewerbe.

irgendwann in der Zukunft wird die Rechenpower locker genügen um sowas innert par sekunden zu errechnen.

Im Laufe der Zeit wird man eben immer größere Schlüssel verwenden müssen, was kein Problem ist, denn die Rechenpower bei dir zuhause beim verschlüsseln steigt ja auch an. Würdest du auf ein eigenes Verfahren setzten, müsstest du deine Schlüssel im Laufe der Zeit genau so vergrößern, um nichts zu provozieren.

Timmey92 schrieb:
Das lernt jeder Informatik Student im ersten Semester!

Ich weiß, was man an Kryptografie zu hören bekommt, und es reicht sicherlich nicht aus, um selbst ein gutes, weil neues Verfahren (keinen Abkklatsch) zu entwickeln. Ob es sich für die NSA lohnt oder nicht, deine Eigenkreation unter die Lupe zu nehmen, können wir hier wohl nicht beantworten... man könnte jedoch argumentieren, dass man gerade bei exotischer Verschlüsselung eher ein Ziel wird und die Leute dort einen Anreiz bekommen, sich das ganze mal näher anzuschauen. Über deren materielle und personelle Ressourcen kann man eh nur mutmaßen.
 
Zuletzt bearbeitet:
carom schrieb:
Das größte Problem ist, dass du nie weißt, ob deine Eigenentwicklung Schwachstellen besitzt, die das ganze schon längst unbrauchbar gemacht haben und wähnst dich in falscher Sicherheit. Wenn in einem bekannten Verfahren eine Schwachstelle gefunden wird, dann besteht aber zumindest eine gewisse Chance, dass das an die Öffentlichkeit kommt, bevor die NSA sich das zu Nutze macht. Nicht umsonst gibt es jährlich mit Preisgeld dotierte Wettbewerbe.
.......
Ich weiß, was man an Kryptografie zu hören bekommt, und es reicht sicherlich nicht aus, um selbst ein gutes, weil neues Verfahren (keinen Abkklatsch) zu entwickeln. Ob es sich für die NSA lohnt oder nicht, deine Eigenkreation unter die Lupe zu nehmen, können wir hier wohl nicht beantworten... man könnte jedoch argumentieren, dass man gerade bei exotischer Verschlüsselung eher ein Ziel wird und die Leute dort einen Anreiz bekommen, sich das ganze mal näher anzuschauen. Über deren materielle und personelle Ressourcen kann man eh nur mutmaßen.

Sehr gutes Argument.
Aber wie knackt man eigentlich eine Verschlüsselung? Bruteforce oder Wordlist, man nehme eine Datenstream und versucht alle Passwörter bis etwas brauchbares dabei rauskommt. Wenn man nun weder das Original, noch die Verschlüsselung kennt, nach welcher methode geht man dann vor?
Ich hab keine ahnung wie gut die computer analystik darin ist wiederkehrende Algorithmen zu erkennen, aber jeder simple bruteforce versuch würde daran wohl scheitern.
btw, was völlig neues zu entwickeln ist ja auch nicht das Ziel, wenn man einfach einen bestehenden Algorithmus abändert, wie leicht kann so eine änderung entdeckt werden? beim Bruteforcen wohl gar nicht.
 
ich wunder mich echt immer wieder aufs neue wie leicht man manche blenden kann..
hier kommen dann so aussagen wie "der mann ist ein lebender held.

er ist mit sicherheit recht schlau und intelligent und weiß wirklich wie man in der heutigen zeit "überleben" kann aber es ist nunmall tatsache dass er ein VERBRECHER war (in meinen augen ist..). der typ hat früher mit kriminellen aktivitäten, unter anderem mit KREDITKARTENBETRUG, sein geld gemacht und jetzt wird er von manchen als held betitelt...

es ist eine sache wenn man gegen irgendwelche (sinnlosen) gesetze verstösst bei denen man niemandem absichtlich einen schaden zuführt (glaube mal gehört zu haben dass es sogar ein land gibt wo es per gesetz verboten ist salz über die schulter zu werfen.. nur um mal ein wirklich absurdes gesetz zu nennen oder wenn man bei rot über die strasse geht wenn weit und breit kein auto oder kind ist) aber es ist was anderes wenn man anderen absichtlich schaden zufügt um sich selbst zu bereichern..
 
carom schrieb:
Ich weiß, was man an Kryptografie zu hören bekommt, und es reicht sicherlich nicht aus, um selbst ein gutes, weil neues Verfahren (keinen Abkklatsch) zu entwickeln. Ob es sich für die NSA lohnt oder nicht, deine Eigenkreation unter die Lupe zu nehmen, können wir hier wohl nicht beantworten... man könnte jedoch argumentieren, dass man gerade bei exotischer Verschlüsselung eher ein Ziel wird und die Leute dort einen Anreiz bekommen, sich das ganze mal näher anzuschauen. Über deren materielle und personelle Ressourcen kann man eh nur mutmaßen.

Wollte dir eigentlich nur zustimmen und hab das rein auf den zitierten Teil bezogen (die Gründe, warum deine Aussage richtig ist, ist Grundlagenwissen bei dem Thema).
Ende-zu-Ende Verschlüsselung ist auf jeden Fall der einzige richtige Weg, jetzt noch mit einem 2-4kB großen Schlüssel und alles super.
Asymmetrische Verschlüsselungsverfahren würden sich doch für einen verschlüsselten Maildienst perfekt anbieten..
 
Radde schrieb:
Leider macht man sich erst richtig verdächtig, wenn man "geheime" oder verschlüsselte Dinge verschickt. Dazu hat heise ja schon vor den großen Prism-Skandalen einen Artikel veröffentlicht.

Dies würde sich massiv relativieren, wenn die Anzahl Benutzer steigen würde, welche verschlüsseln.
 
So weit ich das verstanden habe werden die Daten erst auf den Mega Servern verschlüsselt.
Mega kennt die Passwörter der jeweiligen Container, und wo stehen denn die Server?
Nach welchen Gesetzen müssen sich die Hoster richten?

Mega ist viel zu intransparent, und der dicke Kim ist schwer unseriös.
Der würde für Geld alles machen.
 
tgp001 schrieb:
Als wäre eine Verschlüsselung nicht zu knacken. Stichwort Quantencomputer, da wird die NSA sicher keine Ausnahme machen. ;)

Es ist aber dennoch mit mehr Aufwand verbunden. Stell dir vor, jeder würde alles verschlüsseln. Die würden ihre teuren Quantencomputer doch nicht für jede verschlüsselte Mail einsetzen um etwas zu schnüffeln. Das würde sich einfach nicht mehr lohnen.
Als Privatperson könnte man sich dadurch durchaus um einiges "sicherer" fühlen.
 
tgp001 schrieb:
Als wäre eine Verschlüsselung nicht zu knacken. Stichwort Quantencomputer, da wird die NSA sicher keine Ausnahme machen. ;)

nicht jedes Problem ist mit Quantencomputer anzugehen. Faktorisierung, im Falle von AES z.B schon, aber es gibt genug Alternativen wie Elliptische Kurven die als Ersatz gelten sofern AES Schwächen zeigt (heutige Verfahren sind so gebaut dass man das Mathematische Problem schnell ersetzen kann). Kann auch sein das jemand nen mathematischen Algo bereits hat und in kleiner Zeit eine Faktorzerlegung vornehmen kann ;) spekulieren tut man. Bekannte Ansätze sind auch weit effizienter als z.b: Probedivision, man nenne hier Pollard, oder das Quadratische Sieb...

Kann sein das AES schon längst nicht mehr sicher ist, der mathematische Ansatz aber topsecret bleibt.

Was Quantencomputer angeht wurde meines Wissens die Zahl 15 erfolgreich in die Primzahlen 3 und 5 zerlegt .. bis damit aber ein gängiger AES geknackt wird bedarf es noch etwas Entwicklungsaufwand.
 
Zuletzt bearbeitet:
ich kann carom nur beipflichten.
grundgenommen kann man bei diesem thema nur open source vertrauen schenken, bei allem anderen gibt man sich sonst an irgendeinem punkt in die hände fremder(sei es den entwicklern oder eben auch jmd der eine nette lücke gefunden hat) die sonst was damit machen können.

zu diesem thema passend:
https://www.xda-developers.com/android/heml-is-this-just-isnt-security/

threema ist sicherlich im moment die sicherste variante um whatsapp zu ersetzen und nicht all zu viel kompfort zu verlieren, dennnoch ist auch threema nicht opensource und so kann man sich da auch nicht 100% sicher sein.
 

Ähnliche Themen

Zurück
Oben