Der-Orden-Xar schrieb:
Dein Beispiel zeigt aber auch: jemand anders als die direkten Kommunikationspartner (oder bei privaten Daten: jemand andres als der Nutzer der Verschlüsslung) kann per Design direkt entschlüsseln. Ob da nun zwei für zusammenarbeiten müssen oder nicht, es ist als Fehler in der Implementierung anzusehen. Und wenn derartige Fehler bekannt werden sollte ein neues Verfahren eingesetzt werden, in diesem Fall: Nur die Kommunikationspartner / der Nutzer hat einen Schlüssel zum entschlüsseln.
Glaube ich verstehe, was du meinst. Das von mir genannte Vorgehen setzt voraus, dass der Betreiber des Dienstes sowieso Entschlüsseln kann. Wenn du das nicht gut findest, so sind wir völlig einer Meinung. Ich wollte nur zum Ausdruck bringen, dass die Implementierung des Verschlüsselungsvefahrens wie beispielsweise AES (also das "in Code gießen") dafür nichts kann und trotzdem noch sicher ist. Das Problem ist dann das Schlüsselmanagement (nämlich: Betreiber besitzt ebenfalls Schlüssel), nicht ein Fehler in der Implementierung von AES o.ä.
S.Kara schrieb:
Schön und gut, aber wer nutzt das denn bitteschön? Die die etwas verheimlichen wollen, werden doch weiterhin auf sichere Methoden wie RSA und AES setzen anstatt sich irgendetwas von Google zu holen.
Das ist soweit klar. Ich frage mich auch immer, welcher "seriöse Terrorist" jetzt nach den Snowden-Enthüllungen noch Nachrichten rumschickt, die nicht Ende-zu-Ende verschlüsselt sind.
Es ging nur um deine Aussage, dass Hacker früher oder später die Hintertüren in der Verschlüsselung finden würden und ich meinte darauf, dass es im Verschlüsselungsalgorithmus selbst keine Hintertüren geben wird, da kommt nach wie vor AES und Co. zum Einsatz. Es ist nur die Frage, wer den Schlüssel wie benutzen darf, also außer dir selbst.
Wenn sich der Wunsch der NSA (siehe News) also erfüllt, dann wird es in Zukunft bei Apple heißen: wir verschlüsseln deine Daten in unserer Cloud automatisch mit dem sehr sicheren AES, aber neben dir besitzen auch wir einen Teil des Schlüssels und geben der NSA den anderen Teil des Schlüssels ab (die mit ihrem Teil alleine nichts anfangen können und erst mal zu uns kommen müssen, wenn sie was wollen).
Dass das aus Nutzersicht schlecht ist, ist natürlich völlig klar. Aber wenn Hackern deine Cloud-Daten von Apple in die Hände fallen, dann gibt es eben keine Hintertüre, die sie finden und nutzen können, AES bleibt AES. Das wollte ich oben sagen.