News AES-verschlüsselte Funkperipherie von Cherry

Gänzlich neu ist dieses Vorgehen zwar nicht, wird bei funkgestützten Eingabegeräten jedoch nur vereinzelt verwendet.

:confused_alt:

Also meine 0815 Logitech Funkt-Tastatur von 2006 konnte auch schon verschlüsseln...

Und dieses Logitech Unifying (der Nano-Reciever, den Logitech seit 2009 für alle Funkgeräte verwendet) verschlüsselt ebenfalls stadardmäßig alle Tastatureingaben: http://superuser.com/questions/4273...no-receiver-perform-keyboard-input-encryption

Und Logitech ist jetzt nicht so unbekannt, dass man da von "vereinzelt" reden kann... ;)

Edit: Die Tastatur gibt es doch schon seit Ewigkeiten: http://www.amazon.de/Cherry-JD-0400...UTF8&qid=1423588179&sr=8-2&keywords=JD-0400EU (Im Angebot von Amazon.de seit: 9. Januar 2013).

Nicht euer Tag heute, @CB-Redaktion? :D
 
Zuletzt bearbeitet:
MonteGiga schrieb:
Naja es gab auch schon in der Vergangenheit solche Technologien. Eine davon nutzt du gerade und für viele Deutsche ist sie sogar noch heute Neuland.

In den Hallen der NSA steht maximal eine Armada an Rechnern mit State-of-the-Art CPU/GPU, also nichts, was AES ins Schwitzen bringen würde.
 
homerpower schrieb:
Weißt du nicht das die NSA letzte Woche die 60 Pm Architektur eingeführt hat :D

Klar weiß ich das, am besten an der Präsentation fand ich aber die Ankündigung zum Bau des ersten Sternenzerstörers.

MonteGiga schrieb:
Naja es gab auch schon in der Vergangenheit solche Technologien.

Klar gibt es technologischen Fortschritt, aber wenn Mathematiker es nicht einmal theoretisch schaffen AES zu knacken, dann hilft dir auch Sci-Fi-Technologie nicht weiter.

Lunke schrieb:
Also meine 0815 Logitech Funkt-Tastatur von 2006 konnte auch schon verschlüsseln...

Ja, mit 56-bit Billig-Algorithmus. Das kann man mit einem Smartphone-SOC live entschlüsseln.
 
Toron schrieb:
Ja, mit 56-bit Billig-Algorithmus. Das kann man mit einem Smartphone-SOC live entschlüsseln.

Kann schon sein, aber seit 2009 nutzt Logitech wie gesagt dieses Unifying, welches 128-bit AES verschlüsselt, wie du aus dem Link aus meinem Post entnehmen kannst.
 
Ok, wusste ich nicht. Wer nice wenn sich CB dem Thema mal annimmt, einen Überblick verschafft, bei Herstellern nachfragt wie die Implementierung ausschaut usw.
 
Wär schön, wenn es dieses Bundle auch kabelgebunden gäbe. Denn das sieht doch recht ordentlich aus. Die Maus würde mich auf jeden Fall mal interssieren.
 
Viel spannender ist die Frage, wie der Schlüsselaustausch zwischen Receiver und Tastatur stattfindet. Unverschlüsselt übertragen und hoffen, dass niemand mitliest? DH-Verfahren ohne Integritätsschutz? Das stellt sich für mich als größter Schwachpunkt heraus...
 
Naja es gab auch schon in der Vergangenheit solche Technologien.
Sorry aber wie jemand schon anmerkte, von Mathematik und Verschlüsselung keine Ahnung. Ohne Backdoors geht da gar nichts.

In den Hallen der NSA steht maximal eine Armada an Rechnern mit State-of-the-Art CPU/GPU, also nichts, was AES ins Schwitzen bringen würde.
Dito. Ich mein wo sollen die neuartigen CPUs die dem was man so frei kaufen kann Jahre überlegen sind denn herkommen? Alientechnologie? Wenn es so eine Entwicklung GÄBE so bräuchte man Unmengen von Leuten mit Wissen, und die müssten auch alle schweigen. Und ganz davon abgesehen dass USA dafür warscheinlich noch mal deutlich mehr an Geld ausgeben müsste als das was sie ohnehin schon für Rüstung ausgeben. Und das dürfte dann ja ebenso keiner merken dass man da astronomische Summen an Steuergeldern abzwackt.
Zumal man selbst in 15Jahren auch nicht viel weiter wäre selbst wenn sich alle 18 Monate die Rechenleistung verdoppelt.
 
Bogeyman schrieb:
Verschwörungstheorien? Ohne Backdoor ist AES nach wie vor nicht knackbar.

Ja Verschwörungstherie. Backdoors sind eine andere Sache, das jede kommerzielle Software die in den USA Verkauft/Entwickelt wurde mind. eine Backdoor hat ist fakt, das habe ich schon vor 10 Jahren gesagt, damals hat es nur keiner geglaubt. Nun ist es bewiesener Fakt.
Wir können davon ausgehen das es bei der Hardware so oder so auch eine Backdoor gibt, aber davon abgesehen ist es reichlich naiv zu glauben AES sei "sicher". Sicher vorm Nachbar oder vor dem "Durchschnittshacker aus China" ganz bestimmt wenn der Schlüssel stark genug ist. Aber vor der NSA?
Ich bin mir sicher das es so ist, kannst mir ja gerne das Gegenteil beweisen...

Das mit den 60AKW ist aber totaler Mist, ein AKW Produziert im Schnitt zwischen 800 und 1500MW. Was war die Berechnungsgrundlage? Pentium 4 Prescott Systeme? Die US Regierung wird wohl kaum Verschlüsselung mit 0815 CPUs knacken, da wird dedizierte hocheffiziente Codebreaker Hardware vorhanden sein ähnlich wie bei dem Mining von Bitcoins.
Realistisch würde ich aber schon sagen das mind. 1 AKW abgeschaltet werden könnte ohne diese Stasi 3.0
 
Ich bin mir sicher das es so ist, kannst mir ja gerne das Gegenteil beweisen...
Das knacken nicht möglich ist kannst du dir selber ausrechnen.
Obendrein sollte man doch zwischen Backdoors und "knacken" differenzieren. Zum Knacken mittels bruteforce fehlt einfach die Leistung im Bereich von mehreren Größenordnungen

Ja Verschwörungstherie. Backdoors sind eine andere Sache, das jede kommerzielle Software die in den USA Verkauft/Entwickelt wurde mind. eine Backdoor hat ist fakt, das habe ich schon vor 10 Jahren gesagt, damals hat es nur keiner geglaubt.
Das ist was anderes. Eine Backdoor einzubauen ist deutlich trivialer als AES zu knacken.
 
Lunke schrieb:
[...]

Nicht euer Tag heute, @CB-Redaktion? :D

Nein, ist es nicht :( Wir haben sogar mit zwei Leuten vorher die Aktualität geprüft. War offenbar eine Doppeltblindstudie.
 
wazzup schrieb:
Wir können davon ausgehen das es bei der Hardware so oder so auch eine Backdoor gibt, aber davon abgesehen ist es reichlich naiv zu glauben AES sei "sicher". Sicher vorm Nachbar oder vor dem "Durchschnittshacker aus China" ganz bestimmt wenn der Schlüssel stark genug ist. Aber vor der NSA?
Ich bin mir sicher das es so ist, kannst mir ja gerne das Gegenteil beweisen...

Ich finde ja immer, dass derjenige der die Behauptung aufstellt, die Beweislast tragen muss ;)

Weißt du wie AES entwickelt wurde? Offener Wettbewerb, super Dokumentation. Der Algorithmus selbst wurde und wird häufig unabhängig überprüft.
Die NoSuchAgency kann auch nicht zaubern.

dedizierte hocheffiziente Codebreaker Hardware vorhanden sein ähnlich
Beweis? ;)

Um welche Größenordnung ist denn auf Bitcoin spezialisierte Hardware schneller als Standard-x86-Ware? Das hat bei O(2^99,5) doch keine praktische Relevanz.
"Geknackt" ist sowieso nur dann, wenn in der dazu aufzuwendenden Zeit die enthaltene Information nicht wertlos wird. (Beispiel: Firma A gibt ein verschlüsseltes Gebot ab. Firma B fängt dieses ab und hat 4 Tage Zeit bis Angebotsende. Braucht B jetzt aber x > 4 Tage zur Entschlüsselung, ist die enthaltene Info wertlos.)
 
Zuletzt bearbeitet:
War letztens bei einem bekannten Bürohandel/kette bei uns.
Wollte für ne Bekannte ne Maus+Tastatur mit USB (evetuell noch mit PS/2 Adapter) Anschluss kaufen.
Gibt es nicht mehr. Alles Funk. Musste dann zu einem naheliegenden Computer-Fachgeschäft.
Der hatte zum Glück noch beides.

Der Otto-Normalo hat doch keine Ahnung.
Selbiges bei nicht gesicherten WLAN-Routern (eventuell noch mit original Adminpasswort).
Von Firmware Updates ganz zu schweigen.
 
Zuletzt bearbeitet:
@AES ist geknackt Topic
Imho könnte es gut sein, dass das P/NP Problem gelöst ist, warum auch nicht? Es bringt den Geheimdiensten wesentlich mehr, wenn keiner weiß, dass sie es gelöst hätten. Und wissen müssen das auch nicht viele...
 
wazzup schrieb:
Ja Verschwörungstherie. Backdoors sind eine andere Sache, das jede kommerzielle Software die in den USA Verkauft/Entwickelt wurde mind. eine Backdoor hat ist fakt, das habe ich schon vor 10 Jahren gesagt, damals hat es nur keiner geglaubt. Nun ist es bewiesener Fakt.
Wir können davon ausgehen das es bei der Hardware so oder so auch eine Backdoor gibt, aber davon abgesehen ist es reichlich naiv zu glauben AES sei "sicher". Sicher vorm Nachbar oder vor dem "Durchschnittshacker aus China" ganz bestimmt wenn der Schlüssel stark genug ist. Aber vor der NSA?
Ich bin mir sicher das es so ist, kannst mir ja gerne das Gegenteil beweisen...

Das mit den 60AKW ist aber totaler Mist, ein AKW Produziert im Schnitt zwischen 800 und 1500MW. Was war die Berechnungsgrundlage? Pentium 4 Prescott Systeme? Die US Regierung wird wohl kaum Verschlüsselung mit 0815 CPUs knacken, da wird dedizierte hocheffiziente Codebreaker Hardware vorhanden sein ähnlich wie bei dem Mining von Bitcoins.
Realistisch würde ich aber schon sagen das mind. 1 AKW abgeschaltet werden könnte ohne diese Stasi 3.0

http://en.wikipedia.org/wiki/TrueCrypt#Legal_cases

he Brazilian National Institute of Criminology (INC) tried unsuccessfully for five months to obtain access to his files on the TrueCrypt-protected disks. They enlisted the help of the FBI, who used dictionary attacks against Dantas' disks for over 12 months, but were still unable to decrypt them.
 
ich würde sagen das AES sicher ist.
Ein Anhaltspunkt ist das die USA staatliche Dokumente mit höchster Geheimhaltungsstufe mit AES verschlüsseln. ;-)
 
Bruteforce Attacks vom FBI ist auch ein anderes Kaliber, als das Ziel von der NSA zu sein, das kannst du mir glauben. Bruteforce, gerade mit Dict Attacks, bringt nichts, wenn man keine "echten" Wörter benutzt.
 
Exakt diese Tastatur mit Maus habe ich seit ein paar Tagen. Absolut gute Tastatur, ja sogar ein bisschen besser als die Cherry eVolution Stream, bilde ich mir ein, vielleicht auch nur, weil meine Cherry eVolution Stream bereits 4 Jahre alt ist, aber nicht kabellos. Die Maus ist, naja, erfüllt ihren Zweck, aber wie es bei einer Maus so ist, muss man sich an die Form und dpi erstmal gewöhnen, das dauert also noch 2-3 Wochen bei mir, bis die in Fleisch und Blut übergeht oder eben nicht. Davor wäre es dumm und unfair die Maus zu bewerten, aber da die Tastatur fast mit Meiner identisch ist, ist die auf jeden Fall seit der ersten Minute der perfekte Ersatz.

Reichweite liegt bei 11 Meter Luftlinie (weil ich nicht noch weiter weg kann) und funktioniert sogar mit einer Einbauküche inkl. Wand dazwischen auf 4-5 Meter. Die Reaktionszeit ist ebenfalls absolut in Ordnung, also auch "spieletauglich" bzw. schneller oder genauso schnell wie mein 120 Hz TN Monitor. (gefühlt)

Allerdings gibt es das Ding bereits seit 2 Jahren oder so.
 
Zuletzt bearbeitet:
Naja was bisher bekannt ist, dass Aes um 2 Bit gekürzt werden koennte und oefters als Aes ist geknackt von Medien publiziert wird.

Ansonsten wenn es mies implementiert wird z. B. mit einer leicht vorhersagbaren Pseudozufallsfunktion fuer die Schüssel, braucht man AES auch nicht zu knacken, dass es unsicher ist.
 
Zuletzt bearbeitet:
Zurück
Oben