News AES-verschlüsselte Funkperipherie von Cherry

c0mpu schrieb:
Bruteforce Attacks vom FBI ist auch ein anderes Kaliber, als das Ziel von der NSA zu sein, das kannst du mir glauben. Bruteforce, gerade mit Dict Attacks, bringt nichts, wenn man keine "echten" Wörter benutzt.

Das kann ich dir also glauben ... und das weißt du woher?
Rechne uns doch mal vor, was die NSA so an Hardware auffahren muss damit sie einen Truecrypt-Container mit 30 Zeichen (Buchstaben,Zahlen,Sonderzeichen) in einer annehmbaren Zeit (sagen wir mal 2 Jahre) knackt.
 
Basolato schrieb:
Viel spannender ist die Frage, wie der Schlüsselaustausch zwischen Receiver und Tastatur stattfindet. Unverschlüsselt übertragen und hoffen, dass niemand mitliest? DH-Verfahren ohne Integritätsschutz? Das stellt sich für mich als größter Schwachpunkt heraus...
Selbst wenn sie DH nutzen, kann das immernoch genug Schwachstellen haben. Denn ich gehe mal stark davon aus, dass sie die ganze Krypto selbst implementiert haben und keine fertige Software genommen haben.

Ich könnte mir aber gut vorstellen, dass die den Schlüssel beim Pairing von Receiver und Maus unverschlüsselt austauschen, immerhin würde das aber schonmal das Angriffszenraio stark einschränken, das Pairing findet i.R. ja nur einmal statt. Ist natürlich dann unnütz wenn der Angreifer Zugriff zum Büro hat und einfach neu pairen lassen kann und dabei den Funk snifft.

wazzup schrieb:
aber davon abgesehen ist es reichlich naiv zu glauben AES sei "sicher". Sicher vorm Nachbar oder vor dem "Durchschnittshacker aus China" ganz bestimmt wenn der Schlüssel stark genug ist. Aber vor der NSA?
Ich bin mir sicher das es so ist, kannst mir ja gerne das Gegenteil beweisen...
lerne erstmal wie so ein Krypto-Algorithmus funktioniert sowie die Mathematik dahinter und posaune dann deine Meinung frei im Internet heraus. Von etwas zu reden von dem man keine Ahnung hat, führt zu keinem Ziel.

c137 schrieb:
Weißt du wie AES entwickelt wurde? Offener Wettbewerb, super Dokumentation. Der Algorithmus selbst wurde und wird häufig unabhängig überprüft.
Und es waren Algorithmen-Vorschläge von Kryptologen/Mathematikern aus der ganzen Welt, also nicht nur aus den USA. Und überprüft wurden diese Algorithmen auch wieder von Personen aus der ganzen Welt. Und von wem stammt der AES Algorithmus? Von Belgiern, nicht aus den USA.

c0mpu schrieb:
Imho könnte es gut sein, dass das P/NP Problem gelöst ist, warum auch nicht?
Garantiert nicht, das "P = NP?"-Problem ist nicht gelöst. Da bräuchte die NSA eine Horde geklonter Einsteins. Daran wird sich, wenn ich mich recht entsinne, schon seit 30 Jahren die Zähne ausgebissen.
AES fällt aber auch gar nicht in die Problemklasse von P = NP, das war RSA welches darauf aufbaut (genauer gesagt das Problem der Primfaktor-Zerlegung. Und bei derPrimfaktor-Zerlegung ist man sich noch immer nicht sicher, ob es überhaupt ein NP-Problem ist, man nimmt es einfach mal an.
 
wazzup schrieb:
2010 gab es auch noch keine Snowden Dokumente...
AES ist längst knackbar, auch ohne 60AKW ;)
Wo hast du das Her?
Kannst mir quellen nennen?

Es gibt für AES nur theoretische Angriffe die ein paar Möglichkeiten reduzieren, aber praktisch gibt es bis jetzt keinen Weg das zu knacken
(solange die Schlüssellänge ausreichend ist)
 
Wer es wirklich sicher haben will nimmt direkt ne Kabeltastatur. Da besteht garnicht erst die Chance dass irgendwer die Funksignale abgreift oder dazwischenfunkt.
Und sollte doch jemand unbefugtes dann Zugriff auf die Tastatur haben, hat man eh andere Probleme als eine Verschlüsselung des Signals ...
 
Basolato schrieb:
Viel spannender ist die Frage, wie der Schlüsselaustausch zwischen Receiver und Tastatur stattfindet. Unverschlüsselt übertragen und hoffen, dass niemand mitliest? DH-Verfahren ohne Integritätsschutz? Das stellt sich für mich als größter Schwachpunkt heraus...

Wie das bei Cherry funktioniert kann ich nicht sagen, aber bei Logitech läuft das so ab, wenn sich ein Gerät und ein Empfänger das erste Mal begegnen, dass dann irgendwelche Zufallswerte hin und her übertragen werden, aus denen sich dann beide Geräte unabhängig voneinander den Schlüssel berechnen. (beide Geräte nutzen dazu denselben Algorithmus). Die "Sicherheit" besteht darin, dass der Algorithmus geheim gehalten wird. Also "Security through Obscurity".
(Link zum Logitech-PDF)
 
Zuletzt bearbeitet:
wazzup schrieb:
Das mit den 60AKW ist aber totaler Mist, ein AKW Produziert im Schnitt zwischen 800 und 1500MW. Was war die Berechnungsgrundlage?

Die Berechnungsgrundlage ist ein Theoretischer Supercomputer aus dem Jahr 2010 Klick. Will man AES in kurzer Zeit knacken braucht man eben in kurzer Zeit extrem viel Energie. Wenn man heutige Supercomputer nimmt, braucht man vielleicht nur noch die hälfte bis ein drittel der Energie... viel weniger wird es aber nicht genügen.
 
Zuletzt bearbeitet:
c0mpu schrieb:
@AES ist geknackt Topic
Imho könnte es gut sein, dass das P/NP Problem gelöst ist, warum auch nicht? Es bringt den Geheimdiensten wesentlich mehr, wenn keiner weiß, dass sie es gelöst hätten. Und wissen müssen das auch nicht viele...

Selbst wenn das Problem gelöst wäre, so wäre es nach dem Stand der letzten Jahre wahrscheinlicher, dass die Lösung P != NP lautet als P = NP...
 
naja ich handhabe es ganz einfach: Kabel für Tastatur und für Maus. Wireless Maus wäre nicht schlimm, ist mir aber meistens zu schwer.
 
Kampfwurst Hugo schrieb:
ich würde sagen das AES sicher ist.
Ein Anhaltspunkt ist das die USA staatliche Dokumente mit höchster Geheimhaltungsstufe mit AES verschlüsseln. ;-)

Na klar. Wer ausser den USA sollte die denn auch entschlüsseln können? Ich denke sonst käme da nur Russland oder China in betracht, aber denen traue ich es nicht wirklich zu. Wenn dann eher noch Israel als Nr. 1 Verbündete der USA.

Ich würde auch jederzeit dafür garantieren das dieses knacken nicht für jeden kleinen Drogendealer der mit 500g Dope erwischt wird angewendet wird. Hier wird es ausschliesslich um die wirklich dicken Fische gehen denn genug Rechenpower um den Datenverkehr der Welt in Echtzeit zu entschlüsseln hat die NSA gottseidank noch nicht, obwohl sie ja daran arbeiten sollen.
Und nein, es gibt keinerlei Beweise für all das. Aber die Wahrscheinlichkeit ist verdammt gross. Nichts auf der Welt ist so mächtig wie die US Regierung, wenn die z.B. zu Intel gehen und sagen wir geben euch einen Geheimauftrag über 100Mrd. $ und ihr entwickelt uns exklusive Codebreakerhardware, glaubt hier einer ernsthaft Intel würde ablehnen? Chiphersteller gibt es mittlerweile genug und die Fertigung ist mittlerweile so extrem verstreut das die Mitarbeiter nichtmal wissen müssten was sie da herstellen. Es würde schlichtweg nicht auffallen.
Und ob es so ist werden wir vermutlich nie erfahren, die werden es bestimmt nicht an die grosse Glocke hängen ;)

Aber ich denke wir können beruhigt festhalten das AES für den Heimgebrauch und für jeden der nicht als Top Terrorist oder Mafia Boss gilt als sicher gelten darf.
 
wazzup schrieb:
Und nein, es gibt keinerlei Beweise für all das. Aber die Wahrscheinlichkeit ist verdammt gross.

Nein, die Indizieren nach derzeitigem Kenntnisstand sprechen überwiegend gegen die Behauptung, die NSA könnte AES mit vertretbarem Aufwand knacken. Die Universität Luxemburg hat das mal durchgespielt, und überlegt, wie so ein "AES-Cracker-Computer" aussehen könnte.
Ergebnis (gleicher Link wie bereits von anderen verlinkt):
Der Superrechner, den sich die Wissenschaftler erdacht haben, hat es in sich: Es soll ein Rechner mit dreimal zehn hoch zehn speziellen, an heutige Grafikprozessoren (GPU) angelehnte Prozessoren sein, der ebenso viele Festplatten benötigt - jede mit zehn Terabyte! Das würde nach Berechnungen vom Stand 2010 nicht nur rund eine Billion US-Dollar kosten, sondern auch auch eine hochproduktive Chip-Fabrik 83 Jahre beschäftigen. Und der Rechner würde ein ganz klein wenig Strom benötigen, nämlich geschätzte vier Terawatt - der gesamte Stromverbrauch der USA lag 2005 bei 3,4 Terawatt.

Aus den Snowden-Dokumenten geht übrigens hervor, dass die NSA zwar nach einem Supercomputer zum Knacken von Verschlüsselungen forscht, aber nicht, dass die NSA einen solchen bereits hat. (Quelle1, Quelle2)

Also wie gesagt, die Indizien sprechen eher dagegen, aber ganz ausschließen kann man es ja nie.
 
Zuletzt bearbeitet:
Die NSA baut doch das Bluffdale DatenCenter mit zugehörigem riesen-AKW genau deshalb, weil sie sich bisher an AES die Zähne ausbeißen, und hier mit einem neuen Supercomputer bis in ein paar Jahren ein paar Verbesserungen erreichen wollen.

http://www.wired.com/2012/03/ff_nsadatacenter/all/ schrieb:
“We questioned it one time,” says another source, a senior intelligence manager who was also involved with the planning. “Why were we building this NSA facility? And, boy, they rolled out all the old guys—the crypto guys.” According to the official, these experts told then-director of national intelligence Dennis Blair, “You’ve got to build this thing because we just don’t have the capability of doing the code-breaking.” It was a candid admission. In the long war between the code breakers and the code makers—the tens of thousands of cryptographers in the worldwide computer security industry—the code breakers were admitting defeat.

Das heißt, wenn Bluffdale fertiggestellt ist, dann sieht man mal weiter, wie weit sie gekommen sind... aber dass es für vernünftig implementiertes AES mit einem 25-30-stelligen Schlüssel schon ausreicht, glaube ich nicht wirklich.

Nach der Sicherheit von derzeitigen Algorithmen gefragt, waren die Krypto-Experten Tanja Lange und djb sich beim diesjährigen Chaos Communication Congress ziemlich einig, dass man auf jeden Fall die nächsten zehn Jahre mit den derzeit guten Algorithmen sicher planen könne. Darüber hinaus könne man sich nicht mehr sicher sein, wie es dann beispielsweise mit Quantencomputern aussähe, aber 10 Jahre sei realistisch.
 
öhm wie sieht es den damit aus, das damit gut Tippen kann?

Habe ne Billige SilverCrest Funk Combo die Teilweise viele aussetzt-er hat beim Schrieben und die Maus Zickt teilweise so arg -rum das es nur nervt.

Mal abgesehen von der Verschlüsslung ist das ne Gewohnte Qualität von Cherry? Und das mit Funktechnik?
Ergänzung ()

Die Tastatur ist Schrott ...Akkus können nicht extern Aufgeladen werden. Nu über USB Kabel.
 
Standard ist natürlich die Aufladung per USB. Wer es extern mag, braucht nur einen stinknormalen Kreuzschlitzschraubendreher...
Wieso man deswegen die Tastatur als Schrott bezeichnet, bleibt mir ein Rätsel.
 
@Goldi

so habe ich es gelesen das es nicht anderes geht nur über USB und das der Akku so eingebaut ist das man ihn nicht herausnehmen kann.
Von einem Batteriefach was mit einer schraube geschlossen ist ....konnte man nicht raus lesen und es liest sich so das es keine Möglichkeit gibt zum Akkuwechsels oder externen Aufladegerät.

Hast du selber die Tastatur Combo?
 
Ich hab den baugleichen Vorgänger. Dort sind sowohl bei der Maus als auch bei der Tastatur normale Akkus verbaut und in einem Akkufach, das mittels Schraube verschlossen ist. Habe ich auch bereits als Notlösung geöffnet und mit Batterien versehen.
Tippgefühl find ich übrigens gut. Durch das relativ hohe Gewicht macht sie einen sehr soliden Eindruck.
 
nun wenn es nur an einen "Schraubendreher" liegt die Akkus zu wechseln sollte das kein Problem für mich sein.

so wie ich das so gelesen habe oder anderes gesagt wie der "gute Mann" das geschrieben hat sollen die Akkus fest verbaut sein also ohne Möglichkeit Akkus zu tauschen.


Da fast meine ganzen alten PS/2 Tastaturen von Cherry sind ^^ wollte ich gerne mal ne ganz neue Tastaturen von Cherry Benutzen.
 
Zurück
Oben