markus1234
Banned
- Registriert
- Sep. 2006
- Beiträge
- 3.897
Ich hab dich auch lieb!
Nun back2topic, Kindergarten ist aus.
mfg,
Markus
Nun back2topic, Kindergarten ist aus.
mfg,
Markus
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
-> Hier siehst du, dass es überhaupt nicht notwendig ist, eine Backdoor zu benutzen.Do Utimaco Products have Backdoors?
Frage
Does Utimaco have backdoors to its SafeGuard products that would allow access to encrypted data in case users have forgotten their passwords?
Antwort
Utimaco security products (SafeGuard Enterprise, Easy, PrivateDisk, PrivateCrypto, PDA and LANCrypt) do not offer any backdoors whatsoever, which would allow to access encrypted data without knowledge of a proper password or certificate key.
SafeGuard products provide a number of mechanisms that allow the customers themselves to take precaution.
For example, customers can configure recovery passwords or certificates for administrators for all products except of PrivateCrypto. These passwords or certificates can be used to allow users to reset their passwords or to grant access to encrypted data.
Attention: If these recovery functions have not been configured by the customer, there is no way for the customer himself nor Utimaco to access/decrypt the data if the user password has been forgotten.
eXEC-XTX schrieb:Alles ab AES 128 ist momentan unknackbar, egal mit welchen Methoden.
Es macht überhaupt keinen Sinn etwas stärkeres, als AES-256 zu nehmen, da diese Stärke nicht genutzt werden kann
Encryption Options suche dir bei "Encryption Algorithm" einen passenden aus (Serpent, Twofish sind sicherer, AES ist schneller), man kann auch verschiedene Algorithmen kombinieren, z.B. AES-Twofish-Serpent, um die Sicherheit zu erhöhen, allerdings sinkt die Zugriffsgeschwindigkeit
Hash Algorithm SHA-512 und Whirlpool sind RIPEMD-160 vorzuziehen , die ersten beiden haben 512 Bit Hashes (läger = sicherer), RIPEMD-160 nur einen 160 Bit Hash,
Welche Algorithmen in Deutschland als geeignet für qualifizierte elektronische Signaturen
gelten, wird vom BSI festgelegt und von der Regulierungsbehörde für Telekommunikation
veröffentlicht[6]. Die Version für 2004 erachtet neben der SHA-Familie auch den
europäischen Algorithmus RIPEMD-160 als "bis Ende 2009 für die Anwendung bei
qualifizierten elektronischen Signaturen geeignet".
(das wäre ja jetzt ^^ )...
Ob SHA-256/512 aber tatsächlich die richtige Wahl für eine langfristige Perspektive sind,
bezweifeln manche Kryptanalytiker. Denn mehr Sicherheit bieten sie hauptsächlich durch
längere Hash-Werte. Da sie jedoch zur selben Familie wie SHA-1 gehören, sind sie unter
Umständen gegen dieselben Attacken anfällig. Denn bisher haben sich die Kryptanalytiker
mit ihnen viel weniger beschäftigt als mit SHA-1. Wenn sich das jetzt ändert, könnten
durchaus neue Schwächen ans Licht kommen.
Letzteres gilt auch für den europäischen Algorithmus RIPEMD-160, der sich nicht gegen
SHA-1 durchsetzen konnte. Die diesem Verfahren zu Grunde liegende Variante RIPEMD
wurde bereits 2004 geknackt. Das noch häufig eingesetzte MD5 haben die chinesischen
Forscher bereits 2004 überwunden[7].
Dass ein längerer Hash-Wert nicht automatisch mehr Sicherheit bedeutet, gilt leider auch für
das Aneinanderhängen zweier verschiedener Hash-Werte über die gleiche Nachricht, etwa
von MD5 und SHA-1. Alternativen, die Blockchiffres verwenden, sind in der Regel zu
langsam.
Ein ebenfalls in den letzten Tagen öfter angeführter Algorithmus ist Whirlpool[8]. Er erzeugt
Hash-Werte mit 512 Bit mit einer eigenen Block-Chiffre namens W und ist dabei mindestens
zweimal langsamer als SHA-1. Des Weiteren ist er kaum zwei Jahre alt und noch wenig
untersucht.
Die Frage der Thronfolger ist also längst nicht beantwortet. Vielleicht klärt sie sich ja auch
erst in einem ähnlichen Verfahren wie bei der Ablösung des in Ungnade gefallenen DES. Dort
errang der Algorithmus Rijndael bei einer Ausschreibung des NIST die Krone des Advanced
Encryption Standard (AES). (ju[9])
Wegen der Fortschritte auf dem Gebiet der Kryptoanalyse von Hashalgorithmen, insbsondere der Angriffen gegen SHA-1 und den Diskussionsergebnissen der NIST Workshops über Hashalgorithmen hatte das NIST am 2. November 2007 ähnlich wie zur Entwicklung des AES (Rijndael) die Durchführung des offenen Wettbewerbs um den Nachfolger des Hashalgorithmus SHA-1 und der SHA-2 Familie eröffnet, der den Namen "SHA-3" bekommt und für den Kryptologen bis Ende Oktober 2008 ihre Kandidaten einreichen konnten.
Der Kandidat muss wie die SHA-2 Familie Hashwerte mit den Längen 224, 256, 384 und 512 bits anbieten, während 160 bit wie bei SHA-1 und RIPEMD-160 nicht mehr vorgesehen ist, weil "der 160-bit Hashwert zu klein für die Verwendung für digitale Signaturen wird", mindestens die Sicherheitsstärke der SHA-2 Familie aufweisen und Angriffsmethoden, die möglichweise gegen die SHA-2 Familie praktikabel sind, erfolgreich widerstehen. Nach Abschluss der Prüfungen, Bewertungen und Konferenzen ist mit einer endgültigen Entscheidung nicht vor Ende 2012 zu rechnen. Aktuelle Änderungen kann man in der NIST Zeitachse zum Wettbewerb verfolgen.
Da die Entwicklung von RIPEMD-160 offener war als die von SHA-1, ist es wahrscheinlicher, dass dieser Algorithmus weniger Sicherheitslücken aufweist. Da er jedoch weniger populär ist, haben weniger Kryptologen versucht, Schwächen zu finden, was wiederum die Wahrscheinlichkeit für unentdeckte Sicherheitslücken steigen lässt.
el.com schrieb:Ich denke er sollte weiterhin noch halbwegs sicher sein, aber um noch sicherer zu sein, würde ich schon den Wechsel auf einen Algorithmus empfehlen, der einfach länger ist (z.B. SHA-512). Wikipedia sagt dazu etwas meiner Meinung nach sehr entscheidendes: