News Überwachung: NSA-Chef lobt Verschlüsselung, will sie aber umgehen können

Dein Beispiel zeigt aber auch: jemand anders als die direkten Kommunikationspartner (oder bei privaten Daten: jemand andres als der Nutzer der Verschlüsslung) kann per Design direkt entschlüsseln. Ob da nun zwei für zusammenarbeiten müssen oder nicht, es ist als Fehler in der Implementierung anzusehen. Und wenn derartige Fehler bekannt werden sollte ein neues Verfahren eingesetzt werden, in diesem Fall: Nur die Kommunikationspartner / der Nutzer hat einen Schlüssel zum entschlüsseln.
 
Die Regierung ist doch verpflichtet uns vor Willkür zu schützen... egal obs jetzt vom bösen Gesindel kommt oder von der Regierung selbst... Das Volk soll sich immer mehr Freiwillig den Suchmustern und der Beurteilung von Regierungen unterwerfen und wollen uns einreden das des alles Richtig ist was die machen...... und kaum sorgt Edward Snowden mal dafür das sich das Volk ein Urteil über die Regierung (NSA von der Regierung gefördert usw.....) machen kann.... Staatsfeind Nr.1.. ehwig in Russland abhängen und so...

Jede Verschlüsselung pauschal umgehen zu können ist einfach zu viel Macht... nur um 3 Terror Hansel im Jahr zu finden...

Und Macht Korrumpiert... siehe NSA...
 
Zuletzt bearbeitet:
@ContractSlayer: Das Problem dürfte allerdings sein, wie genau stellt man denn den Zustand fest, ohne es zu beobachten? :)

Wäre das so einfach zu lösen, möchte ich wetten, die NSA wären mit die ersten mit derartigen Computern/Techniken.
 
carom schrieb:
Eine in der News verlinkte Möglichkeit ist das Secret Sharing.
Schön und gut, aber wer nutzt das denn bitteschön? Die die etwas verheimlichen wollen, werden doch weiterhin auf sichere Methoden wie RSA und AES setzen anstatt sich irgendetwas von Google zu holen.

Wenn die die Überwachung mit Terrorismus rechtfertigen, brauchen sie mit solchen Methoden garnicht erst anfangen, denn darauf lässt sich kein Terrorist ein.
 
Das ist das Pfeifen im dunklen Wald.

Ich glaube, diese Meldung sollte man nur positiv sehen: immerhin wird indirekt zugegeben, dass die mathematischen Grundlagen der Verschlüsselunsalgorithmen korrekt sind und alle Geheimdienste der Welt zusammen diese nicht umgehen oder aushebeln können, wenn sie gut implementiert werden. :-)
 
Der-Orden-Xar schrieb:
Dein Beispiel zeigt aber auch: jemand anders als die direkten Kommunikationspartner (oder bei privaten Daten: jemand andres als der Nutzer der Verschlüsslung) kann per Design direkt entschlüsseln. Ob da nun zwei für zusammenarbeiten müssen oder nicht, es ist als Fehler in der Implementierung anzusehen. Und wenn derartige Fehler bekannt werden sollte ein neues Verfahren eingesetzt werden, in diesem Fall: Nur die Kommunikationspartner / der Nutzer hat einen Schlüssel zum entschlüsseln.

Glaube ich verstehe, was du meinst. Das von mir genannte Vorgehen setzt voraus, dass der Betreiber des Dienstes sowieso Entschlüsseln kann. Wenn du das nicht gut findest, so sind wir völlig einer Meinung. Ich wollte nur zum Ausdruck bringen, dass die Implementierung des Verschlüsselungsvefahrens wie beispielsweise AES (also das "in Code gießen") dafür nichts kann und trotzdem noch sicher ist. Das Problem ist dann das Schlüsselmanagement (nämlich: Betreiber besitzt ebenfalls Schlüssel), nicht ein Fehler in der Implementierung von AES o.ä.

S.Kara schrieb:
Schön und gut, aber wer nutzt das denn bitteschön? Die die etwas verheimlichen wollen, werden doch weiterhin auf sichere Methoden wie RSA und AES setzen anstatt sich irgendetwas von Google zu holen.

Das ist soweit klar. Ich frage mich auch immer, welcher "seriöse Terrorist" jetzt nach den Snowden-Enthüllungen noch Nachrichten rumschickt, die nicht Ende-zu-Ende verschlüsselt sind.

Es ging nur um deine Aussage, dass Hacker früher oder später die Hintertüren in der Verschlüsselung finden würden und ich meinte darauf, dass es im Verschlüsselungsalgorithmus selbst keine Hintertüren geben wird, da kommt nach wie vor AES und Co. zum Einsatz. Es ist nur die Frage, wer den Schlüssel wie benutzen darf, also außer dir selbst.

Wenn sich der Wunsch der NSA (siehe News) also erfüllt, dann wird es in Zukunft bei Apple heißen: wir verschlüsseln deine Daten in unserer Cloud automatisch mit dem sehr sicheren AES, aber neben dir besitzen auch wir einen Teil des Schlüssels und geben der NSA den anderen Teil des Schlüssels ab (die mit ihrem Teil alleine nichts anfangen können und erst mal zu uns kommen müssen, wenn sie was wollen).

Dass das aus Nutzersicht schlecht ist, ist natürlich völlig klar. Aber wenn Hackern deine Cloud-Daten von Apple in die Hände fallen, dann gibt es eben keine Hintertüre, die sie finden und nutzen können, AES bleibt AES. Das wollte ich oben sagen.
 
Zuletzt bearbeitet:
Oh man. Das ist ja kaum zu fassen, was ich hier lesen muss. Was glaubt der Spinner eigentlich warum ich verschlüsseln will?

Und dann noch so eine dämliche Sache wie einen Generalschlüssel für die NSA zu fordern. Wie stellt der sich das denn vor?
Wir sehen doch das geheime Signaturschlüssel diversen Treiberherstellern oder Webseiten andauernd an die Öffentlichkeit geraten und auch bei der NSA ständig Dinge nach draußen leaken. Wie wollen sie also sicherstellen, das ihr Generalschlüssel nicht durch Snowden 2.0 oder China Hack 1.0 an die Öffentlichkeit gerät und somit weltweit die Verschlüsselung sämtlicher Daten ungültig macht. Das wäre eine Katastrophe.

Absolute Vollidioten. Mehr lässt sich dazu nicht sagen.
 
Als ob die eingebauten backdoors nicht genügen möchte man jetzt auch noch eine frontdoor haben. Na prima. Was war die Stasi doch für ein Kindergarten.
 
:D Verschluesselung ist zwecklos, wenn man in irgendein Progamm,Driver Keylogger einbaut, das ist bestimmt machbar. Kann man doch nicht alle 1000 Programme und Dienste ueberwachen. Ok, wenn man zig Jahre sein Betriebsystem studiert und loggt, dann wird man viele lustige Sachen finden. Internet wird bestens ueberwacht, man sollte sich damit abfinden:rolleyes:
 
Wenn dem so ist, DirtyOC, wozu "muss" es Hintertüren in der Verschlüsselung geben?
Und wo ist die Notwendigkeit einen Haustürschlüssel zum geistigen Eigentum bei Drittstaaten zu hinterlegen?

Was Du meinst ist eine gezielte Ermittlung per Verdacht.

Nicht alles ist zu knacken und es wird immer wieder Spezialisten geben die weit schlauer sind als es der selbsternannten Weltpolizei und deren Schnüffelpartnern lieb sein wird.

Insbesondere wenn jemand etwas verbergen will finden schlaue Köpfe stets kreative Wege der Camouflage.

So lange es Algorithmen gibt die mit aktueller Technik nachweisbar nicht zu brechen sind, und auch die werden weiterentwickelt siehe Quantenkryptographie, wird geschützt was machbar ist.
Ich halte es für fahrlässlig in Europa weiterhin blindlings NIST und MIT Normen zu übernehmen.

Statt Hintertüren nachhaltige, bilaterale Aussenpolitik auf Augenhöhe ist sinnvoller.
 
Zuletzt bearbeitet:
carom schrieb:
Ich wollte nur zum Ausdruck bringen, dass die Implementierung des Verschlüsselungsvefahrens wie beispielsweise AES (also das "in Code gießen") dafür nichts kann und trotzdem noch sicher ist[...]
Hätte ich an AES an sich gezweifelt hätte ich "Algorithmus" gesprochen ;)

DirtyOC schrieb:
:D Verschluesselung ist zwecklos,[...]
0ri0n schrieb:
Nicht alles ist zu knacken [...]
Ich halte es für fahrlässlig in Europa weiterhin blindlings NIST und MIT Normen zu übernehmen.

Welche NIST Normen meinst du gerade?
Zum rest und insbesondere DirtyOC:
Security through obscurity wie bei ENIGMA gibt es heute faktisch nicht mehr, sondern moderne Verfahren funktionieren nach dem Prinzip von Kerckhoffs:
Die Sicherheit darf nicht davon abhängen, dass der Algorithmus unbekannt ist (z.B. AES ist vollkommen offengelegt worden vor der Standardisierung und ich kann die Mathematik dahinter sogar wunderbar lesen), sondern nur die Geheimhaltung des Schlüssels ist wichtig.
zudem gibt es eine Studie, die vor ein paar Jahren zu dem Schluss kam, dass selbst mit "GNU-ähnlicher AES-Hardware" ein Supercomuter, der AES effizient knacken kann mehr Strom verbraucht als die gesamten USA im Jahr 2005, ausgehend von dem besten bekannten theoretischen Angriff, auch wenn der in der Praxis nicht durchführbar ist.
 
Die Frage ist im Bezug auf das Web - was wird nicht vom NIST definiert?

http://csrc.nist.gov/

Meinst Du der Public Key Exchange bietet die Angriffsfläche?
Was will man dagegen machen, wenn ich meine Daten
über ssh getunnelt per netcat über eine pgp-Pipe versende?
Ich bezweifle auch stark, dass es Hardware gibt die so einen Datenverkehr on-the-fly entschlüsselt.
 
Zuletzt bearbeitet: (added info)
Ich wundere mich weder über die Aussage noch kann ich mich darüber aufregen, denn man muss immer berücksichtigen wer solche Äußerungen tätigt. Aus Sicht eines Polizisten oder eines Geheimdienstes ist selbstverständlich der Gläsernde Mensch das absolute Optimum, das kann man ihnen kaum vorhalten.
Viel wichtiger ist es, wie deren Regierung mit solchen Forderungen und mit entgegengesetzten Vorderungen der Gegenseite, am Ende umgeht...
 
können sie auch. NSA verfügt über hoch entwickelte quantum-rechner, die ca. 140.000 mal schneller rechnen können als der schnellster PC. In der Entwicklung ist bereits die nächste Stuffe, die normalen Menschen werden mit I7 &Co "gefüttert". Das problem sehe ich genau in diese Entwicklung, praktisch ist NSA eine Mafia-artige Organisation, die uns jederzeit ausschalten kann, geschweige von Manipulieren.
 
Selbst wenn der Staat AllES überwacht und überall freien Zugang hat wie um Gottes Willen will man diese schiere Maße an Daten Auswerten?
Schlüssel Worte bringen doch auch nichts wenn es bei csgo schon heißt "lege die Bombe" und am ende der runde das Terror Team "allhau akbar' schreit....

Meiner Meinung nach geht das alles gegen 0
 
Zuletzt bearbeitet:
Zurück
Oben