News AES-verschlüsselte Funkperipherie von Cherry

Das ganze ist nicht wirklich neu und wird auch schon in "mechanisch" angeboten: Matias Secure Pro.

Aber das ist natürlich eine andere Preisklasse. Insgesamt zu begrüßen, Tasteneingaben unverschlüsselt zu senden ist ja auch dämlich.

Edit:
@unter mir: Ja, das hält schon noch gut. AES-256 ist sogar schwächer als 128.
 
Zuletzt bearbeitet:
Aber wie sicher ist AES nach all den Jahren eigentlich noch?

Wie sieht es denn bei AES mit Brut-Force-Attacken bei der heuten Leistung von modernen Prozessoren aus?
Braucht man immer noch ein Rechenzentrum zum Knacken einer AES Verschlüsselung (wenn man davon ausgeht, dass AES-256 und ein ordentlicher KEY benutzt wird) ?
 
Ähm die B-Unlimited AES gibts doch schon locker seit 2 Jahren?! Modellcode ist halt JD-0400DE
 
Selbst Cherry hat das doch schon eine Weile im Angebot?!? Wir nutzen jedenfalls eine B.Unlimited AES seit zeieinhalb Jahren.

Bessere Verschlüsselung und bestimmte Tasten machen jedenfalls keine neue Strategie bei Cherry erkennbar.

Gut hierbei übrigens, dass uns der Receiver des Sets kaputt gegangen ist und Cherry einen neuen kostenlos zugeschickt hat.
 
@drunken.panda: Ein Zahlenbeispiel aus dem Jahr 2010: Der SuperComputer welcher AES mit gutem Passwort spielend knacken könnte, würde wohl weit über 60 Atomreaktoren zur Stromversorgung brauchen.. so viel hat sich dann in den letzten fünf Jahren wohl doch nicht getan.
 
Na dann kann ich ja weiterhin auf AES-256 setzen ^^. Eigentlich erstaunlich wie schnell selbst große Daten, mit entsprechender AES CPU Unterstützung, verschlüsselt sind.

 
drunken.panda schrieb:
Aber wie sicher ist AES nach all den Jahren eigentlich noch?

Wie sieht es denn bei AES mit Brut-Force-Attacken bei der heuten Leistung von modernen Prozessoren aus?
Braucht man immer noch ein Rechenzentrum zum Knacken einer AES Verschlüsselung (wenn man davon ausgeht, dass AES-256 und ein ordentlicher KEY benutzt wird) ?

Ansich ist AES-256 immernoch sicher sofern anstaendige Schluessel und eine anstaendige, fehlerfreie Implementierung vorliegt.
 
homerpower schrieb:
@drunken.panda: Ein Zahlenbeispiel aus dem Jahr 2010: Der SuperComputer welcher AES mit gutem Passwort spielend knacken könnte, würde wohl weit über 60 Atomreaktoren zur Stromversorgung brauchen.. so viel hat sich dann in den letzten fünf Jahren wohl doch nicht getan.

2010 gab es auch noch keine Snowden Dokumente...
AES ist längst knackbar, auch ohne 60AKW ;)
Wenn man allerdings nicht grade Staatsfeind Nr. 1-10.000 ist wird sich die NSA nicht die mühe machen eure Tasteneingaben zu überwachen.
Allerdings ist es wirklich hochgradig leichtsinnig eine unverschlüsselte wireless Tastatur zu betreiben. Ich hatte vor etwa 15 Jahren mal so ne Logitech mit irgend ner eigenen Technik, da gabs wohl nur 10 Kanäle, das Ding lief auch noch auf PS/2. Da konnte man mittels 2. Empfänger alles mitloggen oder halt eben auf 2 Rechnern gleichzeitig tippen. Zum Glück war die Reichweite auf etwa 3m begrenzt trotz extremem Batteriehunger.
Seit damals hatte ich nie wieder eine schnurlose Tastatur im Betrieb, selbst mein Apple wireless Keyboard was beim Mac dabei war vergammelt ungenutzt in der Packung, ich nutze das wired Keyboard.
 
Witzig!
Anstatt, vor Scham im Boden zu versinken, dass ein Großteil der Produkte anscheinend unverschlüsselt arbeiten werden die paar Produkte beworben die verschlüsseln. Irgendwas läuft da doch ganz übel verkehrt*.


*Nein, das ist keine Anspielung auf Verschwörungstheorien und Überwachung sondern viel mehr auf das Problembewusstsein bei Kunden und Anbietern
 
Piktogramm schrieb:
*Nein, das ist keine Anspielung auf Verschwörungstheorien und Überwachung sondern viel mehr auf das Problembewusstsein bei Kunden und Anbietern

Exakt das ist das Problem.

Ich habe schon seit Jahren(!) eine verschlüsselte Tastatur, die so langsam den Geist aufgibt und deswegen habe ich mich nach Ersatz umgeschaut. Der Schock: In dem Bereich hat sich überhaupt GAR NICHTS getan. GAR NICHTS! Und das liegt nicht daran, dass die Hersteller nicht gerne solche Tastaturen verkaufen würden, im Gegenteil, die können sogar einen Aufpreis verlangen (und tun das auch). Aber wenn der dumme Kunde diese Modelle nicht kauft, passiert in dem Bereicht halt nichts.

Einfach nur erschreckend.
 
wazzup schrieb:
2010 gab es auch noch keine Snowden Dokumente...
AES ist längst knackbar, auch ohne 60AKW ;)
Wenn man allerdings nicht grade Staatsfeind Nr. 1-10.000 ist wird sich die NSA nicht die mühe machen eure Tasteneingaben zu überwachen.
Allerdings ist es wirklich hochgradig leichtsinnig eine unverschlüsselte wireless Tastatur zu betreiben. Ich hatte vor etwa 15 Jahren mal so ne Logitech mit irgend ner eigenen Technik, da gabs wohl nur 10 Kanäle, das Ding lief auch noch auf PS/2. Da konnte man mittels 2. Empfänger alles mitloggen oder halt eben auf 2 Rechnern gleichzeitig tippen. Zum Glück war die Reichweite auf etwa 3m begrenzt trotz extremem Batteriehunger.
Seit damals hatte ich nie wieder eine schnurlose Tastatur im Betrieb, selbst mein Apple wireless Keyboard was beim Mac dabei war vergammelt ungenutzt in der Packung, ich nutze das wired Keyboard.

hast ne quelle dafür das aes 256 geknackt wurde?
 
wazzup schrieb:
2010 gab es auch noch keine Snowden Dokumente...
AES ist längst knackbar, auch ohne 60AKW ;)
Ach das ist wirklich süß. Von Krypto und MAthematik keine Ahnung aber mal behaupten die NSA könnte AES knacken.


Stinker88 schrieb:
hast ne quelle dafür das aes 256 geknackt wurde?
hat er nicht, weil keine der AES-Varianten als gebrochen gilt. Das sind einfach Verschwörungstheorien ;)



Die Snowden-Dokumente haben belegt, dass die NSA genau gar keine Verschlüsselung brechen kann, die nicht schon als gebrochen angesehen wurde. Man hat den viel einfacheren Weg gewählt und total schwache Algorithmen für die Zufallszahlenerzeugung (braucht man um den Key zu erzeugen) als Standard zu etablieren. Dann braucht man nicht AES knacken, was hunderte Mathematiker/Kryptologen weltweit schon seit Jahren versuchen sondern einfach die "Paar" Keys ausprobieren, die der schwache Zufallszahlengenerator erzeugen kann.
Der einzige zur Zeit bekannte Angriff reduziert den Aufwand um 2 Bit, also für ein 128 Bit AES muss man nicht mehr 2^128 mögliche KEys probieren sondern 2^126, also immernoch einige Milliarden Jahre Rechenzeit.
 
Zuletzt bearbeitet:
Bogeyman schrieb:
Verschwörungstheorien? Ohne Backdoor ist AES nach wie vor nicht knackbar.
Es scheint mir doch reichlich naiv zu glauben, dass es unmöglich sei (zumal man davon ausgehen muss, dass insbesondere US-Geheimdienste heute schon Technologien zur Verfügung haben, die vielleicht erst in 15 Jahren im Elektronikmarkt landen). Wer die Resourcen und den Drang dazu hat, wird es knacken können. Der Drang besteht aber sicherlich nicht wegen ein paar Torrentfiles. Ich denke da eher an Warfare und Wirtschaftsspionage.

edit) Und selbst wenn sie es nicht knacken können, willst du dann am Verhörungstisch sitzen und auf deine Recht bestehen? Du hast zu dem Zeitpunkt leider längst keine mehr und wirst verrotten, wenn du das Kennwort nicht offenlegst.
 
Zuletzt bearbeitet:
MonteGiga schrieb:
zumal man davon ausgehen muss, dass insbesondere US-Geheimdienste heute schon Technologien zur Verfügung haben, die vielleicht erst in 15 Jahren im Elektronikmarkt landen

:lol: :lol: :lol:

Zu viele Hollywood-Filme geguckt? :D
 
Das interessante an den SnowdenDokumenten ist eigentlich, dass die Geheimdienste eben gerade nicht derart umfangreichen technischen Vorsprung haben. Die nutzen die selben Halbleiterprodukte wie wir und ihre Quantencomputerzeug ist auch noch nicht spruchreif.
 
@Toron: Weißt du nicht das die NSA letzte Woche die 60 Pm Architektur eingeführt hat :D
 
Piktogramm schrieb:
Das interessante an den SnowdenDokumenten ist eigentlich, dass die Geheimdienste eben gerade nicht derart umfangreichen technischen Vorsprung haben.

Richtig, die gehen dann die viel einfacheren Wege, wie sich z.B. direkt an die privaten Kabel von Google dranzuhängen, weil der Verkehr zwischen deren RZ nicht verschlüsselt war (ist ja ihr eigenes Kabel) usw.
 
Zurück
Oben