News Ring: Ende-zu-Ende-Ver­schlüs­sel­ung startet in Deutschland

Frank

Chefredakteur
Teammitglied
Registriert
März 2001
Beiträge
8.737
Das ließt sich doch gut, nun muss sich das noch in der Praxis bewähren :) .
Gerade die 2FA und die Captchas sind eine gute maßnahme um die Sicherheit zu erhöhen!
 
Und ich würds mir trotzdem nicht zu Hause einbauen.
Cloud != Secure
 
  • Gefällt mir
Reaktionen: RogueSix, savuti, Weyoun und 2 andere
Die ganze Kommunikation läuft aber trotzdem über deren Server und deren proprietärer App.
Wenn dem so ist können die jederzeit das ganze aufbrechen.

Mit Ende-zu-Ende hat das nicht zu tun.
Dafür müsste ich direkt auf die Kamera über meinen Router von Außen zugreifen.
Das wird aber nicht der Fall sein.
 
  • Gefällt mir
Reaktionen: hucky1302 und FLCL
Frank schrieb:
Wird die Ende-zu-Ende-Verschlüsselung aktiviert, kann der Nutzer nur mit dem Endgerät, auf dem sie aktiviert wurde, auf die Videos zugreifen. Anderen Endgeräten, auch wenn sie dem Nutzer gehören, ist es nicht möglich, die Videos aufzurufen. Diese Einschränkung ist bei einer Ende-zu-Ende-Verschlüsselung unausweichlich.
Das stimmt nicht.

Es gibt naemlich Messenger, die laengst mit mehreren Geraeten (sogar beliebig vielen unabhaengigen) auf verschluesselte Inhalte zugreifen koennen.
Beispiel: Element

Der Clue ist hier, dass sich die Geraete dann ein Geheimnis teilen (z.B. ein explizites Passwort, oder ein implizites durch Koppeln oder aehnliches - auch private Key genannt)

Fuer WhatsApp ist es auch geplant: ComputerBase Artikel

(die Messenger koennen alle mit Videos umgehen - was fuer ein Datentyp das ist, ist aber wohl eher weniger wichtig)


leipziger1979 schrieb:
Dafür müsste ich direkt auf die Kamera über meinen Router von Außen zugreifen.
nein, wenn zwischen Kamera und Endgeraet die Daten unentschluesselbar sind, ist es Ende-zu-Ende-verschluesselt - egal wieviele Geraete dazwischen haengen
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Eldok
leipziger1979 schrieb:
Die ganze Kommunikation läuft aber trotzdem über deren Server und deren proprietärer App.
Wenn dem so ist können die jederzeit das ganze aufbrechen.

Mit Ende-zu-Ende hat das nicht zu tun.
Dafür müsste ich direkt auf die Kamera über meinen Router von Außen zugreifen.
Das wird aber nicht der Fall sein.

Du verstehst grundlegend nicht wie eine End2End Verschlüsselung funktioniert.
 
  • Gefällt mir
Reaktionen: FrAGgi und KitKat::new()
Eldok schrieb:
Du verstehst grundlegend nicht wie eine End2End Verschlüsselung funktioniert.

Na dann erleuchte mich mal.
Wenn man TLS/HTTPS knacken will dann kann man es knacken und mitlesen, man muss nur wissen wie.

Und solange der Hersteller seine proprietäre App einsetzt und die Kommunikation über deren Server läuft kann der Hersteller jederzeit mitlesen.
 
pigggy schrieb:
Und ich würds mir trotzdem nicht zu Hause einbauen.
Cloud != Secure
Ganz meine meinung, aber was wissen wir schon...
Hauptsache irgendwas was hippes mit diesem internet zu hause haben!!!
 
  • Gefällt mir
Reaktionen: FLCL
leipziger1979 schrieb:
Na dann erleuchte mich mal.
Wenn man TLS knacken will dann kann man es knacken, man muss nur wissen wie.

Und solange der Hersteller seine proprietäre App einsetzt und die Kommunikation über deren Server läuft kann der Hersteller jederzeit mitlesen.

1. Man kann auch in Lichtgeschwindigkeit fliegen, man muss nur wissen wie ...
3. Nein, ein Hersteller kann eben nicht bei einer End2End Verschlüsselung mitlesen. Auch wenn du es noch 3 mal wiederholst wird es nicht wahr
2. Ich hoffe du kannst etwas englisch als Leipziger :D

Let's define end-to-end as where the message is encrypted by the sender and decrypted by the receiver. Nobody in the middle, not even the chat provider, has the ability to decrypt it.

Compare this to a simple chat over HTTPS. The message is encrypted by the sender, just based on the fact that TLS is used. Now, while the intended recipient is another user, the TLS connection is initiated with a server (think Facebook). TLS terminates at the server, and whoever controls the server has the ability to view the messages since they are not encrypted. Then, the message may be passed on encrypted over TLS again to the recipient.
 
Zuletzt bearbeitet:
Eldok schrieb:
3. Nein, ein Hersteller kann eben nicht bei einer End2End Verschlüsselung mitlesen. Auch wenn du es noch 3 mal wiederholst wird es nicht wahr

Es ist ganz simpel:

  • Der Hersteller setzt proprietäre Software ein, sowohl auf der Kamera als auch der App, damit kann der Anwender nicht kontrollieren was die treibt.
  • Die Kommunikation beim Zugriff läuft über deren Server.
  • Jetzt braucht der Hersteller das ganze nur noch so programmieren das beim Handshake der beiden die App als auch die Kamera dem Hersteller die privaten und öffentlichen Schlüssel übermittelt.
  • Und schon hat der Hersteller alles was er braucht um mitlesen zu können.

Es ist ganz einfach.
Und so kann man auch, wenn man das richtige Equipment einsetzt, auch HTTPS/TLS knacken.
Es gibt sogar Firmen die entsprechende Technik verkaufen.

Das ist das Gleiche wie Whatsapp und Co., die erzählen einem auch gern was von End2End Verschlüsselung.
 
  • Gefällt mir
Reaktionen: Poati, hucky1302, franzerich und 2 andere
Also eine "fake" end to end encryption?
Der Herstellerserver hat trotzdem beide Schlüssel?
 
  • Gefällt mir
Reaktionen: Poati
@Eldok
Zumindest nach dem was ich gelernt hab, hast du Recht damit, dass es eine end to end encryption ist. @leipziger1979 hat aber nicht unrecht, wenn er sagt, dass diese im Grunde alles andere als perfekt ist, da der Hersteller an dieser Stelle alle Mittel hat, die Verschlüsselung aufzubrechen. Also doch, ist schon end to end, nur ist das eine schlechte Implementierung. WhatsApp ist da auch so ein populäres Beispiel. Man könnte jetzt ja auch meinen, dass man dem Hersteller da ruhig vertrauen kann, aber solange da ein Hersteller problemlos mitlesen kann, dann ist es auch schon offen für Regierungsbehörden etc.
 
  • Gefällt mir
Reaktionen: KitKat::new()
Zurück
Oben