News Markt für IT-Sicherheit profitiert von Prism-Debakel

Wenn man den Artikel ließt, kommt es einem so vor, ob der Datenschutz bislang völlig vernachlässigt wurde. Ich arbeite beruflich in vielen Mittelständischen Unternehmen und Behörden und hier ist der Datenschutz sehr hoch. Persönlich mMn schon zu hoch, weil es beim Arbeiten viel Einschränkungen gibt. Ich widerspreche der Intention des Artikels deutlich, es rückt nur in den Vordergrund, viele Menschen werden vielleicht wachgerüttelt. Das hat was gutes.
 
naja dann verkauft sich also neue IT-Sicherheit die die Schnittstellen für die NSA und Co. ja sowieso integriert hat ... also den DAU so richtig fett ausgenommen! Ist ja schliesslich nicht so das sich die NSA überall reingehackt hätten! Die nutzen ihre "Hintertür" Zugänge / Schnittstellen ...
 
Zuletzt bearbeitet:
estros schrieb:
.... Persönlich mMn schon zu hoch, weil es beim Arbeiten viel Einschränkungen gibt. ...

Kann ich bestätigen. Wobei ich da glück habe da ich idR nur Web-Apps programmiere.
 
Die Wirtschaft müsse IT-Sicherheit ganz oben auf die Agenda rücken, erklärte BITMi-Präsident Oliver Grün
Das sagt doch jeder Präsident von irgendwas zu seinen Themen. Am besten ihr empfehlt noch Programme von amerikanischen Sicherheitsfirmen. Inklusive Hintertürchen.
 
@Luxuspur
Das finde ich auch weiterhin das interessanteste Thema. Haben NSA etc. wirklich sogar Backdoors in Sicherheits- und Verschlüsselungsprogrammen bzw. Masterkeys oder ähnliches ?
Das würde ja bedeuten das jegliche Veschlüsselung sowieso egal wäre, oder direkt meine Betriebsystem / Server angegriffen würden,
wobei damit die meisten Sicherheitsmaßnahmen ad absurdum geführt werden...
 
@MajorX99: na die Nachrichten auch nicht wirklich gelesen oder ? Genau das bedeutet es ... bekannt seid Jahren ... jetzt auch dem letzen Hillibilly bewusst geworden ...


wobei damit die meisten Sicherheitsmaßnahmen ad absurdum geführt werden...

naja nicht ganz, schützen dich immerhin vor Script Kiddies Wirtschafts & Content MAFIA ... nur eben nicht vor Geheimdiensten ...
 
Zuletzt bearbeitet:
Leider nur oberflächlich. Ich wusste das der komplette Verkehr (so gut wie möglich) aufgezeichnet wird. Das jedoch auch Masterkeys für bekannte Crypto-Mechanismen(AES 512 Bit und mehr) vorhanden sind war mir noch nicht bewusst.
Gibt es dazu weiterführende Quellen oder technische Details ?
 
Kann ich z.B. von meinem Arbeitgeber nicht behaupten.
USB-Anschlüsse sind generell an jedem PC gesperrt und benötigen Adminrechte (die kaum einer hat).
Fast jede Anwendung benötigt ein Passwort, welches aus bestimmten Vorgaben zu bestehen hat, Mails werden verschlüsselt, es gibt ne riesen Hardwarefirewall und Internet ist generell erst mal gesperrt. Regelmäßige "Schulungen" gibt es auch, allerdings in etwas größeren Abständen.

Alles in allem geht hier eigentlich fast nur noch Social Engineering.
 
Zuletzt bearbeitet:
MajorX99 schrieb:
Haben NSA etc. wirklich sogar Backdoors in Sicherheits- und Verschlüsselungsprogrammen bzw. Masterkeys oder ähnliches ?

Bzgl. Backdoors kann ich nichts sagen, aber wer sich einmal mit Verschlüsselung beschäftigt hat wird zu der erkentniss kommen das es für eine gute Verschlüsselung nur eine Methode gibt:

Brute Force

Man schaue sich mal Truecrypt an dort kann man den Source Code inkl. der Algorhytmen sehen und man kann folgern das diese extrem sicher sind. Es kommt halt auf das PW an welches man wählt. Wenn es ein PW ala "BlumensindToll" sind wird das nicht lange gegen Brute Force stand halten allerdings ist das ein Fehler des Users und nicht der Verschlüsselung.

Ich linkte immer wieder gerne zu:

http://winfuture.de/news,56434.html

Das war vor 2 Jahren. Ok mittlerweile haben wir bessere CPUs aber tortzdem gilt die 256 BIT AES Verschlüsselung nach wie vor als Sicher. Kaskadiert man diese noch mit Blowfisch und Serpent so erhält man eine 768 Bit Verschlüsselung die aktuell defakto nicht knackbar ist - gutes PW vorausgesetzt.
 
MajorX99 schrieb:
@Luxuspur
Das finde ich auch weiterhin das interessanteste Thema. Haben NSA etc. wirklich sogar Backdoors in Sicherheits- und Verschlüsselungsprogrammen bzw. Masterkeys oder ähnliches ?
Das würde ja bedeuten das jegliche Veschlüsselung sowieso egal wäre, oder direkt meine Betriebsystem / Server angegriffen würden,
wobei damit die meisten Sicherheitsmaßnahmen ad absurdum geführt werden...

steht irgendwo im amerikanischen Bundesgesetz, dass amerikanische Firmen z.B. dem FBI verpflichtet sind Zugang zu Sicherheitsystemen gewährleisten zu müssen, dachte da aber früher man braucht ein Gerichtsbschluss,

außerdem hat der US President mit Notstandsgesetzen die möglichkeit Datenschutz abzuschalten und amerikanische Firmen sind verpflichtet Backdoors zu instaliren (darüber ist aber nur wenig bekannt, Windows eigene Verschlüßelung dürfte aber dazu zählen),
das ist einer der Gründe wieso Windows Vista in China verboten ist für staatlische Einrichtungen/Unternehmen,

True Crypt ist eine gute Alternative, aber gerade bei Open Source kann man leicht eigene Agenten einschleusen,
die CIA ist nach eigenen Angaben aus den 90er der Informatik/Hardware in der Welt 5 Jahre voraus und die haben schon die DDR ausgetriktst zusammen mit IBM
 
Zuletzt bearbeitet:
MajorX99 schrieb:
Das jedoch auch Masterkeys für bekannte Crypto-Mechanismen(AES 512 Bit und mehr) vorhanden sind war mir noch nicht bewusst.
Gibt es dazu weiterführende Quellen oder technische Details ?
da ist gar nix bekannt, das sind nur Verschwörungstheorien. Die NSA ist klüger als jeder forschende Kryptologe usw.



Zu raten man solle sein Betriebssystem und Virenscanner aktuell halten, wenn Daten direkt aufm Kabel abgegriffen werden, zeigt aber nicht von besonderer fachlicher Kompetenz. Man sollte eher darauf aufmerksam machen keine Daten unverschlüsselt zu übertragen.
 
@ Cooler Master
Danke für die Erklärung. Da ich das so noch aus meinem Studium in Erinnerung hatte, war ich sehr verwundert als
Aussage über die Unsicherheit der Verschlüsselungen kam.
Wenn ich da mal einen großen Autobauer in meiner Nähe denke, die
Verschlüsseln die globale Kommunikation komplett mit 2048Bit, ist zwar langsam aber sollte wohl unknackbar sein (richtiges PW setze ich natürlich vorraus ;) ).
 
Korrekt so kenne ich es auch vom Daimler 2048 Bit fürs VPN. Is zwar sau lahm aber man kommt überall an :)
 
Nightwind schrieb:
dachte da aber früher man braucht ein Gerichtsbschluss,
Wohl nicht mehr seit Unterzeichnung des PATRIOT Act. Das zuständige Gericht muss informiert werden, gleichzeitig muss der Richter dem aber so oder zustimmen und die Terror Argumentation zieht da ja überall.
 
Cool Master schrieb:
Korrekt so kenne ich es auch vom Daimler 2048 Bit fürs VPN. Is zwar sau lahm aber man kommt überall an :)

habe von einen Kolegen gehört Daimler hat fast komplet auf Windows Server umgestellt,
der hatte da durchaus Sicherheitsbedenken,

wurde STUXNET im Iran nicht auch über Windows eingeschleußt? (die Anlagen selbst dürften mit anderen BS laufen)


andere Firmen wie Siemens setzen auf eigene Glasfasernetze mit Quantenverschlüßelung zwischen Forschungskomplexen,
und der Markt wächst für solche Lösungen nicht nur wegen China
 
Zuletzt bearbeitet:
Korrekt bei Daimler lief aber schon immer Windows zu 99%. Seit letztem Jahr fahren sie nun endlich Win 7 - aber immer noch mit dem IE8.... Das liegt halt daran, da das Intranet eben komplett nur mit dem IE geht dank der Windows Server. In einigen bereichen gibt es wohl auch Linux aber die Nutzer kann man an "einer Hand zählen".
 
denke aber 2048 bit VPN für normales Abhören sicher sein müsste,
solange keiner wirklich sich vorgenomen hat an irgendwelche Daten zu kommen mit risigen aufwand
 
Aufgrund der technischen Möglichkeiten der NSA und Co, sollte es eher oberstes Gebot werden, alle Leute/Mitarbeiter für solche Themen zu sensibiliseren und nicht unbedacht vertrauliche Daten zu behandeln.
Wenn allen die Wichtigkeit mal klar wird und das für Geheimdineste ein leichtes ist, unverschlüsselte Daten abzufangen, setzt vielleicht auch ein umdenken ein und man setzt noch mehr auf Verschlüssung mit sicheren Passwörten, Salting und Co.
 
In der Kryptografie gibt es mehrere Unsicherheiten. Die Sicherheit ist zum Bsp. stark vom benutzten Zufallszahlengenerator abhängig. Diesem muss man Vertrauen das er auch wirklich Zufallszahlen generiert. Das ist ein Angriffspunkt und wird laut Bruce Schneier auch von der NSA ausgenutzt http://de.wikipedia.org/wiki/Bruce_Schneier

Auch gibt es Ungereimtheiten bei der Compilierten Truecrypt Version für Windows. Dort sind im Header "Zufallszahlen" die dort nicht notwendig sind und in der Linux-Version die per Source Code Compiliert wurde auch nicht existieren. Es wird vermutet das sich darin der Masterkey der NSA befindet. Komplette Analyse zu Truecrypt gibt es hier https://www.privacy-cd.org/downloads/truecrypt_7.0a-analysis-de.pdf
Unabhängig davon muss man auch hier den mitgelieferten Keygenerator vertrauen.

Schaut man in die Vergangenheit gab es selbst bei älteren Verschlüsselungsstandards immer wieder Ungereimtheiten und die Befürchtung das der NSA seine Hände im Spiel hat z.B. DES http://de.wikipedia.org/wiki/Data_Encryption_Standard oder PGP http://www.uni-mannheim.de/studorg/gahg/PGP/HANDBUCH/pgp.1.7.html

Ich bin immer noch der Meinung das Verschlüsselung die von der NSA nicht entschlüsselbar ist verboten wäre. Das der Aufwand dazu in den meisten Fällen aber viel zu hoch ist und dadurch nicht flächendeckend angewandt werden kann, schützt sie dann aber in gewisser Hinsicht trotzdem.
 
Zuletzt bearbeitet:
Zurück
Oben