PDA

Vollständige Version anzeigen : Verschlüsseln aber wie ?



Wolf Fenrir
19.07.2013, 06:41
Nun ist es ja offiziell was man schon immer wusste es wird abgehört und im Netz bespitzelt das sich die Balken biegen.

Nun meine Frage an die Experten hier falls es sie gibt , wie kann man sein Tun im Netz verschlüsseln ?

Ich hörte von Tor , hab mit das auch mal angesehen aber bin mir nicht sicher ob ich da was installieren soll , da ich auch gelesen hab das man dann mit Einschränkungen rechnen muss das wäre bei meinen antiken und langsamen PC sicher nicht so prickelnt.

Ich hoffe nun auf verständliche und einfache Beschreibungen wie man da was tun kann.

Danke im voraus !

Hypergrover
19.07.2013, 06:44
http://www.german-privacy-fund.de/e-mails-verschlusseln-leicht-gemacht/

Shift-Work
19.07.2013, 06:50
Nun ist es ja offiziell was man schon immer wusste es wird abgehört und im Netz bespitzelt das sich die Balken biegen.

Nun meine Frage an die Experten hier falls es sie gibt , wie kann man sein Tun im Netz verschlüsseln ?

Ich hörte von Tor , hab mit das auch mal angesehen aber bin mir nicht sicher ob ich da was installieren soll , da ich auch gelesen hab das man dann mit Einschränkungen rechnen muss das wäre bei meinen antiken und langsamen PC sicher nicht so prickelnt.

Ich hoffe nun auf verständliche und einfache Beschreibungen wie man da was tun kann.

Danke im voraus !

Kauf Dir doch das Rundum-Pack von Steganos, da hast Du auch eine E-Mail-Verschlüsselung und noch viele andere wichtige Sicherheitslösungen.

http://www.steganos.com/de/produkte/datensicherheit/privacy-suite/uebersicht/

Acker
25.10.2013, 11:19
Ich verschlüssele meine emails mit wichtigerem inhalt schon seit langer zeit. mit der Outlook Email Verschlüsselung (https://www.is-fox.de/e-mail-verschluesselung.aspx) von IS-FOx.
aber ob das gegen die nsa hilft weiss ich auch nicht ;)
schätze ich bin aber auch nicht deren ziel....

Koslowski
25.10.2013, 11:27
Dialekt schreiben.

mabac
25.10.2013, 16:20
Kauf Dir doch das Rundum-Pack von Steganos, da hast Du auch eine E-Mail-Verschlüsselung und noch viele andere wichtige Sicherheitslösungen.

http://www.steganos.com/de/produkte/datensicherheit/privacy-suite/uebersicht/

Haha, Steganos! :D



Ich habe diese Software installiert, meine Privatesten Daten von 75GB die ich in den letzten 15 Jahren gesammelt habe, in den Safe gepackt und geschlossen. Diesen konnte ich dann noch dreimal öffnen, und darauf war der Safe und das Laufwerk einfach verschwunden.Und ich weiß nicht wie ich wieder an meine Daten komme.
Ich rate jeden davon ab diese Software zu kaufen.
http://www.amazon.de/product-reviews/B008UMDYPS/ref=dp_top_cm_cr_acr_txt?ie=UTF8&showViewpoints=1

Flaschengeist
25.10.2013, 16:29
Nun ist es ja offiziell was man schon immer wusste es wird abgehört und im Netz bespitzelt das sich die Balken biegen.

Nun meine Frage an die Experten hier falls es sie gibt , wie kann man sein Tun im Netz verschlüsseln ?

Ich hörte von Tor , hab mit das auch mal angesehen aber bin mir nicht sicher ob ich da was installieren soll , da ich auch gelesen hab das man dann mit Einschränkungen rechnen muss das wäre bei meinen antiken und langsamen PC sicher nicht so prickelnt.

Ich hoffe nun auf verständliche und einfache Beschreibungen wie man da was tun kann.

Danke im voraus !

Hängt davon ab, vor wem Du dich schützen willst. Vor NSA uns Co wirst Du dich nicht schützen können.
Lediglich die PGP Mailverschlüsselung konnte nicht geknackt werden. Damit lassen sich Mails verschlüsselt senden. Jedes gängige Mailprogramm kann mit kostenlosen PGP Plugins erweitert werden. Da haben sich auch die Staatsschützer die Zähne dran ausgebissen.

Alle anderen mir bekannten Verschlüsselungs-Techniken sind wohl geknackt. AES(Mobile), SSL(Web), Skype, Tor, DN usw...

Um private Lauscher fernzuhalten, taugen oben genannte Techniken recht gut.

LG

Lilly
25.10.2013, 16:44
Haha, Steganos! :D


http://www.amazon.de/product-reviews/B008UMDYPS/ref=dp_top_cm_cr_acr_txt?ie=UTF8&showViewpoints=1

Ich verwende Steganos seit 13 Jahren, mittlerweile auf drei verschiedenen Rechnern und bin sehr zufrieden damit.


Dialekt schreiben.

:dg:

mabac
25.10.2013, 17:23
Mal generell, wer hier ständig irgenwelchen "systemfeindlichen" Müll absondert, der braucht auch nicht mehr zu verschlüsseln. :D

Lilly
25.10.2013, 17:31
Mal generell, wer hier ständig irgenwelchen "systemfeindlichen" Müll absondert, der braucht auch nicht mehr zu verschlüsseln. :D

Das hat damit nichts zu tun. Wenn man einen Rechner beruflich nutzt, dann muß man wichtige Dateien auch entsprechend sichern.

Der Altdeutsche
25.10.2013, 17:35
Dialekt schreiben.



Der iss gut, wa? Versuhr moh, im rächdijen Dialeggde ze schriebn. Kannstes nohr lähsn?

Koslowski
25.10.2013, 18:54
Der iss gut, wa? Versuhr moh, im rächdijen Dialeggde ze schriebn. Kannstes nohr lähsn?

Ja, kann ich, im Gegensatz zu Algorithmen.

Der Altdeutsche
25.10.2013, 19:02
Ja, kann ich, im Gegensatz zu Algorithmen.


Gar net schlecht. Entweder du bist Nordhesse..... oder du hast mehr drauf, als du hier zeigst......

Don
25.10.2013, 19:05
Ich verschlüssele meine emails mit wichtigerem inhalt schon seit langer zeit. mit der Outlook Email Verschlüsselung (https://www.is-fox.de/e-mail-verschluesselung.aspx) von IS-FOx.
aber ob das gegen die nsa hilft weiss ich auch nicht ;)
schätze ich bin aber auch nicht deren ziel....

Nein, tut es nicht.
Es gibt ja unten in Gechäfts Emails meist so einen disclaimer über Verhalten bei emails die nicht für diesen Empfänger gedacht waren. Man füge einfach an: and last but not least, if anybody reads this, all the best to each and every NSA Employee and his or her familiy.
May you all rot in hell.

konfutse
25.10.2013, 19:33
Haha, Steganos! :D


Ich habe diese Software installiert, meine Privatesten Daten von 75GB die ich in den letzten 15 Jahren gesammelt habe, in den Safe gepackt und geschlossen. Diesen konnte ich dann noch dreimal öffnen, und darauf war der Safe und das Laufwerk einfach verschwunden.Und ich weiß nicht wie ich wieder an meine Daten komme.
Ich rate jeden davon ab diese Software zu kaufen.
http://www.amazon.de/product-reviews/B008UMDYPS/ref=dp_top_cm_cr_acr_txt?ie=UTF8&showViewpoints=1
Sicherer gehts ja wohl kaum.

Koslowski
25.10.2013, 19:37
Sicherer gehts ja wohl kaum.

Richtig. Wenn die Daten weg sind, kann sie auch niemand mehr erschnüffeln.

Pendelleuchte
26.10.2013, 10:28
Hängt davon ab, vor wem Du dich schützen willst. Vor NSA uns Co wirst Du dich nicht schützen können.
Lediglich die PGP Mailverschlüsselung konnte nicht geknackt werden. Damit lassen sich Mails verschlüsselt senden. Jedes gängige Mailprogramm kann mit kostenlosen PGP Plugins erweitert werden. Da haben sich auch die Staatsschützer die Zähne dran ausgebissen.

LG

Noch sicherer geht es mit OTP (Einmalpasswortverschlüsselung). :dg:



SicherheitDie vier Bedingungen der Schlüsselwahl stellen zusammen mit der Beschreibung des Verfahrens sicher, dass die folgenden Voraussetzungen erfüllt sind.


Es gibt genauso viele Schlüssel wie mögliche Chiffrate.
Zu jedem Klartext-Chiffrat-Paar gibt es genau einen Schlüssel, der auf den Klartext angewendet das Chiffrat ergibt.

Unter diesen Bedingungen ist das Verfahren informationstheoretisch sicher (auch perfekte Sicherheit genannt) und kann auch mit beliebig hohem Rechenaufwand nicht gebrochen werden. Allein mit Kenntnis des Schlüssels kann der Geheimtext entschlüsselt werden. Diesen zu raten ist praktisch unmöglich, da jeder mögliche Schlüssel mit der gleichen Wahrscheinlichkeit gewählt wurde. Zudem gibt es keine Möglichkeit, herauszufinden, ob ein Schlüssel richtig geraten wurde oder nicht. Bei einer anderen Schlüsselwahl, beispielsweise der Verwendung von Textpassagen, wäre diese Eigenschaft nicht gegeben.

Neu
27.10.2013, 17:57
[QUOTE=Wolf Fenrir;6425401

Nun meine Frage an die Experten hier falls es sie gibt , wie kann man sein Tun im Netz verschlüsseln ?


Danke im voraus ![/QUOTE]

Erstmal die SVCHOST - EXE löschen (Geht das? Mein KASPERSKY hat sie als "Vertrauenswürdig" eingestuft) Ja, und dann alles sperren, was der Computer sonst noch an hunderte Adressen mitteilt. Und immer nachsehen, wie viele geladene EXEN und sonstwas aktiv sind, und was die so alles machen bei Windows 7. Wären dann etwa 1000 Stunden vonnöten, das zu ergründen. Und dann einen Browser selbst schreiben, und sämtliche Adressen nicht anfordern, sondern selbst eingeben, weil der IP - Server ja mitteilt, wo man gewesen ist.

Verschlüsselungen sind sämtlich bei der CIA hinterlegt, die haben alle Schlüssel bis vielleicht auf die chinesischen oder russischen. Aber wenn man die verwendet, können russische oder chinesische Geheimdienste ...

Bleibt nur noch die alte Methode: Das Buch "Grimms Märchen", Seite 7, drittes Wort, und dann seite 9, 3. Zeile, 4. Buchstabe und so weiter. Und "anonym" surfen, d.h. das Programm zum anonymen Surfen teilt ja mit, wohin man gegangen ist, und was man gemacht hat, scheidet also auch aus.

Was bleibt?
Internet ausschalten.

Gawen
30.10.2013, 19:49
Was bleibt?
Internet ausschalten.

Mit TOR über öffentliche Netzwerke surfen! :)

Und kritische Daten nur auf vertrauenswürdigen Systemen verarbeiten.

Bei Online-Banking halte ich Openbsd für die Untergrenze.
http://www.openbsd.org/de/

Wolf Fenrir
30.10.2013, 20:15
Hängt davon ab, vor wem Du dich schützen willst. Vor NSA uns Co wirst Du dich nicht schützen können.
Lediglich die PGP Mailverschlüsselung konnte nicht geknackt werden. Damit lassen sich Mails verschlüsselt senden. Jedes gängige Mailprogramm kann mit kostenlosen PGP Plugins erweitert werden. Da haben sich auch die Staatsschützer die Zähne dran ausgebissen.

Alle anderen mir bekannten Verschlüsselungs-Techniken sind wohl geknackt. AES(Mobile), SSL(Web), Skype, Tor, DN usw...

Um private Lauscher fernzuhalten, taugen oben genannte Techniken recht gut.

LG

Dieses Thema hat sich inzwischen für mich erledigt ! Sollen diese paranoiden ihre Demokratie schützenden " Leute " doch lesen was ein kleiner " BRD Bürger " der vom Deutschen Reich träumt denkt !!!

Flaschengeist
30.10.2013, 20:38
Dieses Thema hat sich inzwischen für mich erledigt ! Sollen diese paranoiden ihre Demokratie schützenden " Leute " doch lesen was ein kleiner " BRD Bürger " der vom Deutschen Reich träumt denkt !!!

Fragezeichen

Wolf Fenrir
30.10.2013, 20:48
Fragezeichen

Warum ? Zeichen ...

Tantalit
30.10.2013, 21:00
Nun ist es ja offiziell was man schon immer wusste es wird abgehört und im Netz bespitzelt das sich die Balken biegen.

Nun meine Frage an die Experten hier falls es sie gibt , wie kann man sein Tun im Netz verschlüsseln ?

Ich hörte von Tor , hab mit das auch mal angesehen aber bin mir nicht sicher ob ich da was installieren soll , da ich auch gelesen hab das man dann mit Einschränkungen rechnen muss das wäre bei meinen antiken und langsamen PC sicher nicht so prickelnt.

Ich hoffe nun auf verständliche und einfache Beschreibungen wie man da was tun kann.

Danke im voraus !

Nimm den Thunderbird

http://www.mozilla.org/de/thunderbird/

und

http://www.gpg4win.de/

Mehr braucht man nicht oder du schaust mal ob es bei euch in der Stadt Kryptopartys gibt da wird das erklärt.

Flaschengeist
30.10.2013, 21:07
Warum ? Zeichen ...

Weil ich nix verstanden habe von deinen Worten :) Eigentlich recht ungewohnt, sonst drückst Du Dich klar aus. Aber hier fehlt mir "die Kurve"

Wolf Fenrir
30.10.2013, 21:12
Weil ich nix verstanden habe von deinen Worten :) Eigentlich recht ungewohnt, sonst drückst Du Dich klar aus. Aber hier fehlt mir "die Kurve"

Hohl mal tief Luft , und lies noch mal !

Flaschengeist
30.10.2013, 21:15
Hohl mal tief Luft , und lies noch mal !

2. Versuch...Schaun'wa mal.

Flaschengeist
30.10.2013, 21:17
Hohl mal tief Luft , und lies noch mal !


Da bin ich wieder


Dieses Thema hat sich inzwischen für mich erledigt ! Sollen diese paranoiden ihre Demokratie schützenden " Leute " doch lesen was ein kleiner " BRD Bürger " der vom Deutschen Reich träumt denkt !!!

Diesem Satz kann ich nicht ganz folgen...

Wolf Fenrir
30.10.2013, 21:18
2. Versuch...Schaun'wa mal.

Was verstehst Du daran nicht ??? = Dieses Thema hat sich inzwischen für mich erledigt ! Sollen diese paranoiden ihre Demokratie schützenden " Leute " doch lesen was ein kleiner " BRD Bürger " der vom Deutschen Reich träumt denkt !!!

Rumpelstilz
30.10.2013, 21:24
Fakt ist: jemand hat selber eine Grundahnung von Zahlentheorie und Kryptografie und macht es selber oder laesst es bleiben.

Alle frei verfuegbaren Programme Verfahren sind auch den Geheimdiensten bekannt.

Gawen
30.10.2013, 21:27
Fakt ist: jemand hat selber eine Grundahnung von Zahlentheorie und Kryptografie und macht es selber oder laesst es bleiben.

Alle frei verfuegbaren Programme Verfahren sind auch den Geheimdiensten bekannt.

Bekannt \= knackbar. Public Key encryption ist immer noch ziemlich sicher, wenn ordentlich implementiert.

Du darfst mir jetzt gerne erklären wie man eine RSA 2048 Bit Session als MITM einfach mal so aufmacht.

Quanten-Computer? Mit herkömmlicher Technik bräuchtest Du m.W. die gesamte Nordsee als Kühlung, wenn nicht gar den Atlantik insgesamt.

Rumpelstilz
30.10.2013, 21:37
Du darfst mir jetzt gerne erklären wie man eine RSA 2048 Bit Session als MITM einfach mal so aufmacht.
Ganz einfach: indem man die Rechner ausspioniert, auf denen verschluesselt und entschluesselt wurde.

Wir reden ja vom Privatanwender.

Wie man auch Meldungen von Militaer usw entschluesselt, darueber sind Buecher geschrieben worden. Einfach selber lesen oder zum Anfang mal nach Bruce Schneier im Internet suchen und an seiner unendlichen Weisheit teilhaben. Falls Du so paranoid sein solltest, etwas anzuzweifeln, dann, wie bereits erwaehnt, Zahlentheorie und Kryptografie-Studium helfen weiter.
Selbst ist der Mann oder war es zumindest einmal.

Gawen
30.10.2013, 21:40
Ganz einfach: indem man die Rechner ausspioniert, auf denen verschluesselt und entschluesselt wurde.

Wir reden ja vom Privatanwender.

Wichtiges erledigt man auf richtigen Rechnern.

Openbsd ist mein Freund! :D


Einfach selber lesen oder zum Anfang mal nach Bruce Schneier im Internet suchen und an seiner unendlichen Weisheit teilhaben.

Das meint Bruce dazu ;) :

"Assuming the hypothetical NSA breakthroughs don’t totally break public-cryptography — and that’s a very reasonable assumption — it’s pretty easy to stay a few steps ahead of the NSA by using ever-longer keys. We’re already trying to phase out 1024-bit RSA keys in favor of 2048-bit keys. Perhaps we need to jump even further ahead and consider 3072-bit keys."

Rumpelstilz
30.10.2013, 21:52
Wichtiges erledigt man auf richtigen Rechnern.

Openbsd ist mein Freund! :D
Ich hatte auch mal OpenBSD neben NetBSD und FreeBSD. Ich hatte mal ein Programm namens iplog laufen und und die logfiles analysiert. Das war vor etwa 10 Jahren. Und schon damals wurde meine IP-Adresse so etwa alle 30 sec von den verschiedensten Paketen (nicht nur TCP und UDP) aus aller Herren Laender bombadiert. Ich habe deren Absender-IP mit geoiplookup etc. analysiert.

Ich habe hier z.P auch einen WiFi-AP, der sendet alle 2 Minuten eine Meldung an seinen Hersteller. Das Problem ist, wenn Du Software hast, die von sich aus Meldungen absetzt. Da hast Du viel zu verrammeln an Ports und IP-Pakettypen. Das ist wie eine Burg, wo jemand ein Fenster aufmacht und Aktentaschen hinauswirft.

Und wenn Du alles verrammelst, dann laufen viele Programme nicht mehr. Also ist das mit viel Arbeit verbunden.

Gawen
30.10.2013, 22:06
Und wenn Du alles verrammelst, dann laufen viele Programme nicht mehr. Also ist das mit viel Arbeit verbunden.

Ich bin selbst praktizierender IT-Berufsparanoiker. So viel Arbeit ist das doch schon lange nicht mehr. Wie lange brauchst Du um eine PF mit authentifizierendem Proxy einzurichten und ausser dem alles zuzumachen?

Rumpelstilz
30.10.2013, 22:17
Habe ich noch nie gemacht. Theoretisch - und wahrscheinlich auch praktisch - kann mein Browser ueber Port 80 in schoen unauffaelliger Weise alle moegliche Info "ausser Haus" schleusen. Habe ich meinen Browser selber kompiliert, nachdem ich seinen Source-Code plus die unzaehligen Libraries studiert habe? Nein.

Ausserdem ist auf meinem Rechner nur der gleiche Unsinn, den ich auch im Klartext im Internet verbreite. Mein unterirdisches Forschungszentrum liegt etwa 30 m unterhalb der Garage, ohne elektrische Verbindung zum Wohnhaus,
:cool:

Gawen
30.10.2013, 23:11
Habe ich noch nie gemacht. Theoretisch - und wahrscheinlich auch praktisch - kann mein Browser ueber Port 80 in schoen unauffaelliger Weise alle moegliche Info "ausser Haus" schleusen.

Dass Browser als Vector verwendet werden ist Standard. Geht über 53 DNS noch eleganter, wird fast nirgendwo gefilter, siehe NSTX.

Hast Du Dich wenigstens mal selbst am LAN Port abgehört? Dass am WAN ständig Schrott anliegt ist ja schon ewig Normalität. Manchmal sehe ich sogar noch ein verirrtes SQL Slammer Paket, Echos der Vergangenheit! Ich glaube manchmal ich mache das schon zu lange.

Im Büro führen wir jetzt Opensource-Kryptophone ein. Bei Redphone geht ein Audit gerade noch von der Datenmenge her. Aber find mal jemanden der beurteilen kann ob eine Crypto-API sauber implementiert ist... :D

Rumpelstilz
30.10.2013, 23:51
Hast Du Dich wenigstens mal selbst am LAN Port abgehört? Dass am WAN ständig Schrott anliegt ist ja schon ewig Normalität. Manchmal sehe ich sogar noch ein verirrtes SQL Slammer Paket, Echos der Vergangenheit! Ich glaube manchmal ich mache das schon zu lange.

Ich denke mal, das war damals WAN, da ich noch den einzigen Rechner per Modem betrieb und recht spaet auf Breitband umgestellt habe. Der NAT-Router sollte ja alles wegwerfen, was nicht bestellt wurde, aber ich glaube nicht, dass ich das jemals am LAN verifiziert habe.

Irgendwann ging ein VoIP-Telefon nicht mehr und ich vermutete erst die Konfigurierung, aber es war Hardware. Da kann ich mich aber auch nicht mehr errinnern, dass etwas besonders auffaellig war.

Wie gesagt, ich muesste eigentlich den ausgehenden Verkehr kontrollieren. Das ist recht aufwendig.

konfutse
31.10.2013, 20:54
Mit TOR über öffentliche Netzwerke surfen! :)

Und kritische Daten nur auf vertrauenswürdigen Systemen verarbeiten.

Bei Online-Banking halte ich Openbsd für die Untergrenze.
http://www.openbsd.org/de/
Wobei TOR-Knoten von Geheimdiensten kontrolliert oder gar betrieben werden?

Gawen
31.10.2013, 20:59
Wobei TOR-Knoten von Geheimdiensten kontrolliert oder gar betrieben werden?

Tor stinkt! Und ausserdem nimmt man für so was nicht die eigene Leitung... :D

https://www.google.de/search?hl=de&gl=de&tbm=nws&authuser=0&q=tor+stinkt&oq=tor+stinkt&gs_l=

Alfred Tetzlaff
31.10.2013, 22:04
Eine relativ sichere Verschlüsselung ist der sogenannte "Buchschlüssel"! Dabei müssen alle Konversataionsteilnehmer das gleiche Buch haben. Dann wird eine bestimmte Seite und Textzeile als Anfang vereinbart und der eigene Text Buchstabe und Zahl über den Buchtext geschrieben.Dazu muss vorher eine Buchstaben- und Zahlenkombination ausgearbeitet und verteilt werden. Z. B. a über h = f usw. Bei der Entschlüsselung wird der Schlüsseltext über den Buchtext geschrieben, und durch die Kombinationstabelle erhält man den offenen Text.
Diese Schlüsselsystem ist uralt aber funzt immer noch hervorragend. Zur Sicherheit sollten gelegentlich die Bücher gewechselt werden. Die Bibel eignet sich auch sehr gut dazu.

Rumpelstilz
31.10.2013, 23:46
Zur Sicherheit sollten gelegentlich die Bücher gewechselt werden. Die Bibel eignet sich auch sehr gut dazu.
:haha:

... die Bibel eignet sich auch gut dazu ... Klar jeder Geheimdienst hat sicher auch eine Bibel in zig Ausgaben und Sprachen sogar.

Dein Verfahren scheint zwar realtiv sicher und war es vielleicht auch einmal, aber wer heutige Superrechner tage- oder wochenlang laufen laesst, dem hilft man sehr, wenn der Schluessel (in diesem Fall Deine Bibel bekannt ist.

Das Einzige, was generell als sicher gilt, ist das One-Time-Pad (OTP). Fuer den Computer ist das eine Datei, die mindestens so gross ist, wie das zu verschliuesselnde Dokument und die aus zufaelligen Zeichen besteht. Diese OTP-Datei benutzt man als Schluessel nur ein einziges Mal.

Nur wie tauscht man diese Dateien aus, wo speichert man sie? Auf welchem Rechner findet die Verschluesselung statt. Angeblich sollen Botschaften und Militaers so etwas nutzen. Da holt sich vielleicht ein Botschaftsabgehoriger mal Zehntausend OTP-Dateien per Diplomatenkoffer aus seinem Heimatland ab.

Alfred Tetzlaff
01.11.2013, 00:08
:haha:

... die Bibel eignet sich auch gut dazu ... Klar jeder Geheimdienst hat sicher auch eine Bibel in zig Ausgaben und Sprachen sogar.

Dein Verfahren scheint zwar realtiv sicher und war es vielleicht auch einmal, aber wer heutige Superrechner tage- oder wochenlang laufen laesst, dem hilft man sehr, wenn der Schluessel (in diesem Fall Deine Bibel bekannt ist.

Das Einzige, was generell als sicher gilt, ist das One-Time-Pad (OTP). Fuer den Computer ist das eine Datei, die mindestens so gross ist, wie das zu verschliuesselnde Dokument und die aus zufaelligen Zeichen besteht. Diese OTP-Datei benutzt man als Schluessel nur ein einziges Mal.

Nur wie tauscht man diese Dateien aus, wo speichert man sie? Auf welchem Rechner findet die Verschluesselung statt. Angeblich sollen Botschaften und Militaers so etwas nutzen. Da holt sich vielleicht ein Botschaftsabgehoriger mal Zehntausend OTP-Dateien per Diplomatenkoffer aus seinem Heimatland ab.

Ich will hier weiter nicht ins Detail gehen, dazu verpflichtet mich meine Schweigepflicht. War jahrelang in dieser Branche tätig. Profis, die konspirativ tätig sind, werden wohl kaum den PC benutzen. Nach wie vor werden in diesem Gewerbe traditionelle Möglichkeiten wie tote Briefkäsen usw. genutzt. Ich kann mir an dieser Stelle über die Naivität einiger Nutzer hier nur amüsieren.:D

ABAS
01.11.2013, 10:32
Ich will hier weiter nicht ins Detail gehen, dazu verpflichtet mich meine Schweigepflicht. War jahrelang in dieser Branche tätig. Profis, die konspirativ tätig sind, werden wohl kaum den PC benutzen. Nach wie vor werden in diesem Gewerbe traditionelle Möglichkeiten wie tote Briefkäsen usw. genutzt. Ich kann mir an dieser Stelle über die Naivität einiger Nutzer hier nur amüsieren.:D

Wenn sich jemand grosse Muehe mit Verschluesselung macht wird er nur
auffaellig und zieht erst Recht die Interessen und Begehrlichkeiten seitens
einschlaegiger Ueberwachungsdienst und Computerprogramme auf sich.

Haette ich etwas zu verbergen, weil ich z.B. ein terroristischer Boesewicht
oder Killer waere, verschleierte ich als Erstes meine Identitaet indem ich
mich z.B. in einer unueberschaubaren Masse harmlos als einer der "Prolls"
platziere wie z.B. die User bei eBay und Amazon.

Ich legte einen Fake Account an oder hackte bestehende Accounts und dann
tarnte ich die eMail Korrespondenz ueber " Verkaufsgespraeche " oder ueber
" Reklamationsgespraeche "! Man kann Gespraeche ueber ein Attentat oder
andere operative Aktionen leicht in normale Verkaufskorrespondenz tarnen.

Das die einschlaegigen computergestuetzen Spaehprogramme mit Wildcards
arbeiten und keine logischen Zusammenhaenge in freien Texten erkennen oder
auswerten koennen, faellt eine ueber die banale Normalitaet getarnte Mitteilung
nicht auf. Zudem treibt, falls doch Verdachtsmomente aufkommen, das jeden
Kryptiker an den Rand des Wahnsinns.

Falls es trotzdem auffliegt arbeiten sich die Dienste erst einmal uneffektiv
mit der Identitaet des Nutzers ab und ermitteln in eine falsche Richtung. Ein
derartiges konspiratives Vorgehen bezieht zwar Unschuldige mit ein denen
die Identiaet gestohlen wurde aber kriminelle Vorgehensweisen sind selten
lauter, fair oder gar ruecksichtsvoll.

Neu
01.11.2013, 12:52
Mit TOR über öffentliche Netzwerke surfen! :)

Und kritische Daten nur auf vertrauenswürdigen Systemen verarbeiten.

Bei Online-Banking halte ich Openbsd für die Untergrenze.
http://www.openbsd.org/de/

TOR ist die amerikanische Marineinfanterie. Werden wohl von den Chinesen bezahlt und haben garnichts mit den USA zu tun, und entwickeln aus lauter Langweile einen Browser. Das Entwickeln eines Browsers kostet ja auch nichts.--- Was wohl wird TOR mit den Daten machen, die sie abgreifen? Wie bei GOOGLE, oder Firefox, oder der Microsoft - Browser, es gibt keinen Browser, der nicht von den Amis geschrieben wäre. Ist eben das amerikanische MICROSOFT - SPIONAGESYSTEM, ein jeder, der mit Windows ab Version 2000 aufwärts arbeitet, liefert die Daten direkt ans Spionagezentrum. Da müsste der CHAOS - Club aktiv werden und für Linux / UNIX was sicheres programmieren lassen. Das kostet dann Geld, was ich gerne auch bezahlen würde.

Aber wie lange würde der Chaos - Club den Machenschaften der Geheimdienste, auch des deutschen Geheimdienst wohl standhalten? Es würden Gesetze gemacht, nachdem die Software so zu gestalten wäre, dass der Deutsche Geheimdienst beliefert werden müsste. Und damit hätte es auch der Ami.

Neu
01.11.2013, 12:59
Wenn sich jemand grosse Muehe mit Verschluesselung macht wird er nur
auffaellig und zieht erst Recht die Interessen und Begehrlichkeiten seitens
einschlaegiger Ueberwachungsdienst und Computerprogramme auf sich.



DAS wäre ein Rezept. Immer und überall von jedem die passenden Stichwörter einfliessen lassen. Hallo Geheimdienst, was haltet ihr von
Rohrbombe Attentat Afghanistan Sprengstoff Koks Devisen Schmuggel USA Einreise Illegal Grüne Grenze Steuerhinterziehung Stoff Dreiecksgeschäfte etc.?? Und wenn ihr das dann überall findet, sinds Millionen von Mails etc., die täglich überprüft werden müssten. Die würden zugemüllt, fertig.

Pendelleuchte
01.11.2013, 19:53
:haha:

Das Einzige, was generell als sicher gilt, ist das One-Time-Pad (OTP). Fuer den Computer ist das eine Datei, die mindestens so gross ist, wie das zu verschliuesselnde Dokument und die aus zufaelligen Zeichen besteht. Diese OTP-Datei benutzt man als Schluessel nur ein einziges Mal.



Fast richtig. Bei der Erzeugung des PAD`s mit zufälligen Zeichen ist "Vorsicht" geboten. Das ist das A & O für eine 100% sichere Verschlüsselung. Du kannst entweder einen PAD (z.b. 10 MB) generieren, den Du dann wie bei GPG/PGP sicher auf einen anderen Rechner kopiert, und diese zum entschlüsseln benutzt. Oder auch, benutzt keinen PAD (was ich bevorzuge), und als Zufallsgenerator den im Kernel vorhandenen "/dev/urandum" nutze. Für das ältere /dev/random steht ein Daemon "Haveged" ein sicherer Zufallsgenerator zur Verfügung der niedrige Entropie (Zufallsvariablen) bei gewissen Bedingungen (z.b. Serversysteme) verhindert.



Angeblich sollen Botschaften und Militaers so etwas nutzen. Da holt sich vielleicht ein Botschaftsabgehoriger mal Zehntausend OTP-Dateien per Diplomatenkoffer aus seinem Heimatland ab.

Die Benutzung von OTP ist sicherlich nicht jedermanns Sache. Wichtig ist, eine Datei richtig zu verschlüsseln und die Spuren auch hinterher zu 100% vernichtet werden. Es würde sicherlich keine Sicherheit bieten, wenn die verschlüsselte Datei, Pad,unverschlüsselte Reste, und das angepasste Tool alles auf ein Medium gespeichert ist. Wichtig auch, dass ganze muss als Source Code vorhanden sein. Werkzeuge, und auch das komplette Betriebssystem. Was nützt mir OTP auf ein MS WIndows ????
Aber mal im ernst, für eure Einkaufszettel braucht ihr sicherlich keine so mächtige Verschlüsselung wie OTP :))

Varg
01.11.2013, 22:25
Gibt`s eigentlich noch so n Einfach-Proxy wie "Hide my ass"?

Alfred Tetzlaff
01.11.2013, 23:50
Wenn sich jemand grosse Muehe mit Verschluesselung macht wird er nur
auffaellig und zieht erst Recht die Interessen und Begehrlichkeiten seitens
einschlaegiger Ueberwachungsdienst und Computerprogramme auf sich.

Haette ich etwas zu verbergen, weil ich z.B. ein terroristischer Boesewicht
oder Killer waere, verschleierte ich als Erstes meine Identitaet indem ich
mich z.B. in einer unueberschaubaren Masse harmlos als einer der "Prolls"
platziere wie z.B. die User bei eBay und Amazon.

Ich legte einen Fake Account an oder hackte bestehende Accounts und dann
tarnte ich die eMail Korrespondenz ueber " Verkaufsgespraeche " oder ueber
" Reklamationsgespraeche "! Man kann Gespraeche ueber ein Attentat oder
andere operative Aktionen leicht in normale Verkaufskorrespondenz tarnen.

Das die einschlaegigen computergestuetzen Spaehprogramme mit Wildcards
arbeiten und keine logischen Zusammenhaenge in freien Texten erkennen oder
auswerten koennen, faellt eine ueber die banale Normalitaet getarnte Mitteilung
nicht auf. Zudem treibt, falls doch Verdachtsmomente aufkommen, das jeden
Kryptiker an den Rand des Wahnsinns.

Falls es trotzdem auffliegt arbeiten sich die Dienste erst einmal uneffektiv
mit der Identitaet des Nutzers ab und ermitteln in eine falsche Richtung. Ein
derartiges konspiratives Vorgehen bezieht zwar Unschuldige mit ein denen
die Identiaet gestohlen wurde aber kriminelle Vorgehensweisen sind selten
lauter, fair oder gar ruecksichtsvoll.

Sehr gut geht es auch in Mundart. Die Amerikaner hatten im WW2 für den offenen Funksprechverkehr Indianer eingesetzt. Deren Sprache konnte von dem deutschen Abhördienst keine Sau verstehen. :D

Rumpelstilz
01.11.2013, 23:52
Sehr gut geht es auch in Mundart. Die Amerikaner hatten im WW2 für den offenen Funksprechverkehr Indianer eingesetzt. Deren Sprache konnte von dem deutschen Abhördienst keine Sau verstehen. :D
Ich dachte, diese Navajo haetten sie nur im Pazifuk eingesetzt?

Alfred Tetzlaff
02.11.2013, 00:10
Ich dachte, diese Navajo haetten sie nur im Pazifik eingesetzt?

Weiß ich nicht, ist aber gut vorstellbar, dass sie auch bei den Invasionen in Europa eingesetzt wurden. Im deutsche Funsprechdienst hätte ich Saterländer aus Ostfriesland genommen. Diesen Dialekt verstehen nur noch einige hundert Menschen.

Rumpelstilz
02.11.2013, 00:15
Diesen Dialekt verstehen nur noch einige hundert Menschen.
Das Problem bei diesen Navajo war, dass die Japaner sich wohl keinen Dolmetscher selber besorgen konnten und wohl niemand in der Lage war, selbst Navajo zu lernen, Mit so einem kleinen Buechelchen wie "Lerne Navajo in 10 Tagen" z.Bp.
:haha:

Dr.Zuckerbrot
03.11.2013, 18:42
Wichtiges erledigt man auf richtigen Rechnern.

Openbsd ist mein Freund! :D



Das meint Bruce dazu ;) :

"Assuming the hypothetical NSA breakthroughs don’t totally break public-cryptography — and that’s a very reasonable assumption — it’s pretty easy to stay a few steps ahead of the NSA by using ever-longer keys. We’re already trying to phase out 1024-bit RSA keys in favor of 2048-bit keys. Perhaps we need to jump even further ahead and consider 3072-bit keys."

Mal eine Frage dazu : Maschinelle Entschlüsselung lebt ja davon, dass der Algorithmus feststellen kann, dass der richtige Schlüssel benutzt wurde, d.h. über statistische Eigenschaften oder Schlüsselwörter. In jedem Fall werden die Redundanzen im Klartext ausgenutzt.
Es müsste also sehr viel bringen, wenn der Klartext vor der Verschlüsselung so gut wie möglich komprimiert wird (und das Wörterbuch nicht mit übertragen oder mit einem anderen Schlüssel als der Klartext verschlüsselt wird). Bei den Beschreibungen von Kryptografieverfahren, die ich kenne, kommt das aber nicht vor. Weißt Du, warum Datenkompression vor der Verschlüsselung nicht oder nur sehr selten benutzt wird?

Gawen
03.11.2013, 19:16
Weißt Du, warum Datenkompression vor der Verschlüsselung nicht oder nur sehr selten benutzt wird?

Wäre wahrscheinlich in den meisten Fällen Schlangenöl, da sich Übertragungs-Protokoll- und/oder Datei-Header oft nicht mit komprimieren lassen. Bei einfachen Texten mag das helfen, aber bei Realweltdaten eher weniger.

Pendelleuchte
03.11.2013, 20:07
Weißt Du, warum Datenkompression vor der Verschlüsselung nicht oder nur sehr selten benutzt wird?

Ist das so ? :? Ich finde auch das eine Kompression vor der Verschlüsselung besser ist.

Tantalit
08.11.2013, 11:22
Vielleicht hiermit:

http://www.deutsche-mittelstands-nachrichten.de/wp-content/uploads/2013/11/boc-300x209.jpg

Zitat
Die Enigmabox leitet Deinen gesamten Datenverkehr im Internet über andere Länder um, unabhängig von Hard- oder Software.

Zusätzlich kannst Du mit anderen Enigmabox-Benutzern abhörsicher telefonieren oder verschlüsselte E-Mails austauschen, ohne Dich um Schlüssel und Passwörter kümmern zu müssen.

Die Enigmabox benutzt zur Kommunikation cjdns, ein Protokoll für ein verschlüsseltes IPv6 Meshnetzwerk. Zitat Ende

http://enigmabox.net/

Gawen
10.11.2013, 13:40
Die Enigmabox via CJDNS ist ein interessantes Konzept, aber sind die CJDNSler inzwischen public? War bis vor kurzem noch ein Netz "nur für geladene Gäste".

Gawen
10.11.2013, 14:45
Die Enigmabox Software ist zumindest transparent aufgebaut.

http://wiki.enigmabox.net/build-your-own

P.S.: Kannst Du z.Zt. noch abhaken.

Die sind völlig offen für Sideband Angriffe bei der Struktur und das wissen sie offenkundig selbst, siehe unten. Im Prinzip müssten sie TOR hinter CJDNS schalten, weil doppelt gemoppelt die Filter der NSA besser verwirrt! ;)

http://www.deutsche-mittelstands-nachrichten.de/wp-content/uploads/2013/11/Enigmabox-600x320.jpg

"Fortan werden alle Daten, die den Computer verlassen, automatisch durch die Box verschlüsselt und über verschiedene Server in Ungarn und Frankreich geleitet. Der Nutzer kann sich dabei für einen Server entscheiden oder die Auswahl dem Zufall überlassen. Bis zu diesen Exit-Servern ist der Datenverkehr komplett verschlüsselt. Dort wird er dechiffriert und zusammen mit dem Datenfluss anderer Enigmabox-Teilnehmer ins Internet eingespeist.

„Wir entwickeln das Verfahren ständig weiter. So denken wir über zusätzliche Server in anderen Ländern nach. Auch eine weitere Ebene der Verschlüsselung unter den Exit-Servern selbst ist angedacht, denn diese sind unsere Achillesferse“, so Vogel weiter."

http://deutsche-wirtschafts-nachrichten.de/2013/11/09/enigmabox-telekommunikation-unter-dem-radar-der-nsa/

Alter Stubentiger
10.11.2013, 15:03
Kauf Dir doch das Rundum-Pack von Steganos, da hast Du auch eine E-Mail-Verschlüsselung und noch viele andere wichtige Sicherheitslösungen.

http://www.steganos.com/de/produkte/datensicherheit/privacy-suite/uebersicht/

Die Telekom schaltet in Kürze die unverschlüsselten POP Mailserver ab. Dann gibts eh nur noch SSL Verschlüsselung. Interessant daß die Ankündigung nach dem jüngsten Abhörskandal kam. Wohl ein Tritt unter dem Tisch für die NSA.

Pendelleuchte
08.02.2014, 11:18
Ich hole das mal wieder hoch. Die NSA & Co. sind inzwischen in der Lage, fast alles zu entschlüsseln. Die Frage ist nun, wie verschlüsselt ihr eure Daten ?
Das gilt jetzt nicht unbedingt für die die eh nichts haben :D, sondern für die, die ihre Daten/Dokumente wirklich geheim halten wollen, was NSA, Chinesen, KBA usw ... nicht in die Hände bekommen sollten. Was ist mit Firmen, die ihr "geistiges Eigentum" schützen wollen ?

Tantalit
08.02.2014, 11:48
Ich hole das mal wieder hoch. Die NSA & Co. sind inzwischen in der Lage, fast alles zu entschlüsseln. Die Frage ist nun, wie verschlüsselt ihr eure Daten ?
Das gilt jetzt nicht unbedingt für die die eh nichts haben :D, sondern für die, die ihre Daten/Dokumente wirklich geheim halten wollen, was NSA, Chinesen, KBA usw ... nicht in die Hände bekommen sollten. Was ist mit Firmen, die ihr "geistiges Eigentum" schützen wollen ?

Firmen die ihr geistiges Eigentum schützen möchten gehen nur mit extra dafür vorgesehenen PCs ins Internet und trennen den Rest des Intranet davon physisch ab.

Erstens kann die NSA nicht alles entschlüsseln z.B. soll PGP und True crypt immer noch sicher sein.

Um so mehr Leute verschlüsseln, um so wahrscheinlicher ist es auch das sie nicht alles entschlüsseln können einfach weil es zu lange dauert und zu viel ist.

Wenn man dich persönlich ausspionieren möchte hast du eh keine Chance außer unterzutauchen, auf eine einsame Insel zu fliehen und ein Leben wie Robinson Crusoe zu führen.

Zweitens wenn du nichts zu verbergen hast kannst du ja trotzdem verschlüsseln es schadet dir ja dann auch nicht.

Drittens möchte ich auch nicht das mir jeder durchs Fenster schaut und aus dem Grund bin ich froh das ich Rolladen habe, und nein ich bastle kein Armageddon Gerät.

Im Augenblick versuche ich meine Mitmenschen davon zu überzeugen Whatsapp gegen myEnigma oder Threema (end to end verschlüsselung, Schweizer Firmen, anstatt welche aus USRAELHELL) zu tauschen.

Nur leider sind viele Menschen stur, faul und begriffsstutzig, also genau das was sie an anderen hassen. :)

Der Kampf fürs verschlüsseln geht weiter.

Pendelleuchte
08.02.2014, 12:51
Firmen die ihr geistiges Eigentum schützen möchten gehen nur mit extra dafür vorgesehenen PCs ins Internet und trennen den Rest des Intranet davon physisch ab.

Erstens kann die NSA nicht alles entschlüsseln z.B. soll PGP und True crypt immer noch sicher sein.

Um so mehr Leute verschlüsseln, um so wahrscheinlicher ist es auch das sie nicht alles entschlüsseln können einfach weil es zu lange dauert und zu viel ist.

Wenn man dich persönlich ausspionieren möchte hast du eh keine Chance außer unterzutauchen, auf eine einsame Insel zu fliehen und ein Leben wie Robinson Crusoe zu führen.

Zweitens wenn du nichts zu verbergen hast kannst du ja trotzdem verschlüsseln es schadet dir ja dann auch nicht.

Drittens möchte ich auch nicht das mir jeder durchs Fenster schaut und aus dem Grund bin ich froh das ich Rolladen habe, und nein ich bastle kein Armageddon Gerät.

Im Augenblick versuche ich meine Mitmenschen davon zu überzeugen Whatsapp gegen myEnigma oder Threema (end to end verschlüsselung, Schweizer Firmen, anstatt welche aus USRAELHELL) zu tauschen.

Nur leider sind viele Menschen stur, faul und begriffsstutzig, also genau das was sie an anderen hassen. :)

Der Kampf fürs verschlüsseln geht weiter.

@Tantalit, über Whatsapp und ähnliches Spielereien will ich mich erst gar nicht mit befassen. Threema verschlüsselt mit RSA 2048 Bit ? :lach:
Es geht darum , wie man die eigenen Dateien / Dokumenten schützen kann. 100% Schützen! Truecrypt ist zwar Open-Source, aber mit genügend Rechen-Power sind z.B. auch AES, Twofish und Serpent zu knacken. Die US-Boys haben Zugriff auf Großrechner, und wenn man die dann auch noch bündelt, gibt es eine massive Rechenpower die man schlecht standhalten kann. Unsere deutschen Ideen müssen besser geschützt werden. Meine Idee sind nicht die fertigen Tools wie Truecrypt o.ä. sondern reine Befehle die auf Einmalpasswort-Verschlüsselung basieren. Ich würde mich echt freuen, wenn es hier Genies gibt, die mein System testen . Diese Verschlüsselung beinhalten kein Passwort, und deswegen auch keine Möglichkeit es zu knacken, weil nichts zum knacken vorhanden ist :)

Tantalit
08.02.2014, 12:54
@Tantalit, über Whatsapp und ähnliches Spielereien will ich mich erst gar nicht mit befassen. Threema verschlüsselt mit RSA 2048 Bit ? :lach:
Es geht darum , wie man die eigenen Dateien / Dokumenten schützen kann. 100% Schützen! Truecrypt ist zwar Open-Source, aber mit genügend Rechen-Power sind z.B. auch AES, Twofish und Serpent zu knacken. Die US-Boys haben Zugriff auf Großrechner, und wenn man die dann auch noch bündelt, gibt es eine massive Rechenpower die man schlecht standhalten kann. Unsere deutschen Ideen müssen besser geschützt werden. Meine Idee sind nicht die fertigen Tools wie Truecrypt o.ä. sondern reine Befehle die auf Einmalpasswort-Verschlüsselung basieren. Ich würde mich echt freuen, wenn es hier Genies gibt, die mein System testen. Diese Verschlüsselung beinhalten kein Passwort, und deswegen auch keine Möglichkeit es zu knacken, weil nichts zum Knacken vorhanden ist :)

Dann stell doch mal deine Idee vor das wir wissen was du meinst.

Ich bin bestimmt Genie genug um dir sagen zu können ob das funktioniert oder nicht.

PS: Deine Frage war wie wir verschlüsseln, das hab ich dir für meiner einer betreffend mitgeteilt. :kk:

Pendelleuchte
08.02.2014, 12:56
Dann stell doch mal deine Idee vor das wir wissen was du meinst.

Ich bin bestimmt Genie genug um dir sagen zu können ob das funktioniert oder nicht.

Hab ich doch schon ? Verschlüsseln mit ONE-TIME-PAD :? Nur eine wenig mehr verbessert

Tantalit
08.02.2014, 13:01
Hab ich doch schon ? Verschlüsseln mit ONE-TIME-PAD :? Nur eine wenig mehr verbessert

Ich will ja nicht quengeln ein link oder ein bißchen mehr Info wären wirklich hilfreich.

Wenn du aber schon weißt das One-Time-Pad funktioniert was willst du denn verbessern?

zitat
Im zweiten Weltkrieg wurde das One-Time-Pad von der englischen Entschlüsselungstruppe von Bletchley Park benutzt, um dem Premierminister die Nachrichten zu übermitteln, die von den Deutschen mit der Enigma verschlüsselt worden waren und die Engländer geknackt hatten. Bis vor wenigen Jahren sollen die Gespräche über den "heißen Draht" zwischen dem Weißen Haus und dem Kreml mit Hilfe eines One-Time-Pads verschlüsselt worden sein.

Das One-Time-Pad ist zwar bewiesen unknackbar, leider aber sehr unpraktikabel und wird selten eingesetzt. Zitat Ende

http://www.kuno-kohn.de/crypto/crypto/otp.htm

Pendelleuchte
08.02.2014, 13:02
Dann stell doch mal deine Idee vor das wir wissen was du meinst.

Ich bin bestimmt Genie genug um dir sagen zu können ob das funktioniert oder nicht.

PS: Deine Frage war wie wir verschlüsseln, das hab ich dir für meiner einer betreffend mitgeteilt. :kk:

hast schon recht. Meine Idee ist ja auch, eine bombemsichere Verschlüsselung anzusprechen. Vielleicht ja auch für die, die davon nicht soviel Ahnung haben.

Pendelleuchte
08.02.2014, 13:07
Ich will ja nicht quengeln ein link oder ein bißchen mehr Info wären wirklich hilfreich.

Wenn du aber schon weißt das One-Time-Pad funktioniert was willst du denn verbessern?

... indem keine fertigen Tools/Programme genutzt werden. Sondern rein die Verschlüsselung. Ich habe einen Tool mit Python geschrieben, der meiner Meinung recht standhaft sein sollte. Aber ich brauche noch Tester. Das ich hier keine finden werde, ist wohl sehr wahrscheinlich :lach:

Gawen
08.02.2014, 13:18
...nicht die fertigen Tools wie Truecrypt o.ä. sondern reine Befehle die auf Einmalpasswort-Verschlüsselung basieren. ... Diese Verschlüsselung beinhalten kein Passwort, und deswegen auch keine Möglichkeit es zu knacken, weil nichts zum knacken vorhanden ist :)

OTP ist auch nur ein arschlanges Passwort! :D

Pendelleuchte
08.02.2014, 13:18
Das One-Time-Pad ist zwar bewiesen unknackbar, leider aber sehr unpraktikabel und wird selten eingesetzt. Zitat Ende

http://www.kuno-kohn.de/crypto/crypto/otp.htm

Deswegen meine Idee. Fertige Festplatten verschlüsselt mit der Einmalverschlüsselung ONE-TIME-PAD, auf ein UNIX System (verschlüsselte Dateien/Dokumente per Scripte). Ich würde eine Slackware Distribution nehmen weil es noch auf das Kiss Prinzip setzt, und nicht mit fertigen Tools. Schlüssel separat auf einen USB-Stick. Was hälst du davon bzw. wo siehst du noch Mängel ?

Pendelleuchte
08.02.2014, 13:21
OTP ist auch nur ein arschlanges Passwort! :D

Ich benutze einen 100MB großes PAD. Die US-Boys können von mir aus alle Rechner der Welt bündeln, und würden trotzdem noch 1200 Jahre brauche um es zu entschlüsseln ;)

Gawen
08.02.2014, 13:28
Ich benutze einen 100MB großes PAD. Die US-Boys können von mir aus alle Rechner der Welt bündeln, und würden trotzdem noch 1200 Jahre brauche um es zu entschlüsseln ;)

Und wo speichesrt Du das Pad sicher? :D

Pendelleuchte
08.02.2014, 13:39
Und wo speichesrt Du das Pad sicher? :D

Beitrag 68 :auro:

Gawen
08.02.2014, 13:41
USB Sticks sind also sicher... Die sind auch noch nie kaputt gegangen... Und so unglaublich gut für die Dauerarchivierung geeignet! :D

Und OTP ist ja auch so unglaublich gut für online Anwendungen zu gebrauchen!

Pendelleuchte
08.02.2014, 13:52
USB Sticks sind also sicher... Die sind auch noch nie kaputt gegangen... Und so unglaublich gut für die Dauerarchivierung geeignet! :D

Und OTP ist ja auch so unglaublich gut für online Anwendungen zu gebrauchen!

Was ist das denn für ein Blödsinn was du schreibst ?
Ein Stick ist doch nur Dein Kopf. Dein Kopf kann keine zig Billionen Kombinationen an Passwörter behalten. Fertige dir doch 100 Sticks an, und verschließe sie dir ins Schließfach ein ?
Außerdem, wer wirklich sehr wichtige Daten bzw. in diesem Fall Passwörter/PAD zu speichern hat, benutzt sicherlich keine MLC Nand-Speicherchips ;)

Pendelleuchte
08.02.2014, 13:58
SLC Chips halten 30 Jahre lang die Daten sicher gespeichert. Also nicht nur billige Discounter Hardware kaufen! ;)

Gawen
08.02.2014, 13:58
Was ist das denn für ein Blödsinn was du schreibst ?

https://www.google.com/search?q=Flash+Retention

Pendelleuchte
08.02.2014, 13:59
https://www.google.com/search?q=Flash+Retention

Siehe Post 74 ....... und lass uns nicht streiten :)

Gawen
08.02.2014, 14:01
Siehe Post 74

Unbelegter Bullshit.

Pendelleuchte
08.02.2014, 14:07
Unbelegter Bullshit.

Was genau siehst Du bei der SLC Nand Speicherchips Technologie als Problem ?

Tantalit
08.02.2014, 14:11
Was ist das denn für ein Blödsinn was du schreibst ?
Ein Stick ist doch nur Dein Kopf. Dein Kopf kann keine zig Billionen Kombinationen an Passwörter behalten. Fertige dir doch 100 Sticks an, und verschließe sie dir ins Schließfach ein ?
Außerdem, wer wirklich sehr wichtige Daten bzw. in diesem Fall Passwörter/PAD zu speichern hat, benutzt sicherlich keine MLC Nand-Speicherchips ;)


Mmh, Pendel ich bin kein Krypto Fachmann nur habe ich den Eindruck das das ganze für den Laien zu kompliziert ist.

Du solltest dir mal wenn du so von deiner Idee überzeugt bist genau überlegen wie man dein System anwendet, für was es sich eignet, für was nicht und wieviel Aufwand man betreiben muß um es zu implementieren.

Wenn nur Regierungen so etwas benutzen scheint mir der Aufwand für den Laien, selbst für den interessierten Laien etwas zu hoch zu sein.

Deine Idee richtet sich entweder an Firmen die genügend men power haben das umzusetzen und zu pflegen oder an Laien die es am liebsten schnell und unkompliziert mögen.

Ich war mal auf einer Krypto Party um mir anzuhören was die zu PGP sagen und da bin ich eigentlich recht zufrieden mit der Sicherheit für etwas Aufwand.

Du darfst ja nicht vergessen die meisten verschlüsseln gar nicht, die Regierung will das auch gar nicht und duldet es eben bei den Nerds. ;)

Firmen müssen selber sehen wo sie bleiben in diesem Heimfischbecken aus Wirtschaftsspionage und Diebstahl von geistigem Eigentum und selbst

denen dämmert es nur ganz langsam das sie sich selber schützen müssen.

Falls du es schaffst das ganze einfach und bequem für den Bürger umzusetzen nimmt der das gerne.

Firmen kaufen aber auch Lösungen die zwar teuer und kompliziert sind dafür aber auch NSA sicher, du must dir halt klar werden für welche Zielgruppe du das machst.

Pendelleuchte
08.02.2014, 14:33
Mmh, Pendel ich bin kein Krypto Fachmann nur habe ich den Eindruck das das ganze für den Laien zu kompliziert ist.

Du solltest dir mal wenn du so von deiner Idee überzeugt bist genau überlegen wie man dein System anwendet, für was es sich eignet, für was nicht und wieviel Aufwand man betreiben muß um es zu implementieren.

Wenn nur Regierungen so etwas benutzen scheint mir der Aufwand für den Laien, selbst für den interessierten Laien etwas zu hoch zu sein.

Deine Idee richtet sich entweder an Firmen die genügend men power haben das umzusetzen und zu pflegen oder an Laien die es am liebsten schnell und unkompliziert mögen.

Ich war mal auf einer Krypto Party um mir anzuhören was die zu PGP sagen und da bin ich eigentlich recht zufrieden mit der Sicherheit für etwas Aufwand.

Du darfst ja nicht vergessen die meisten verschlüsseln gar nicht, die Regierung will das auch gar nicht und duldet es eben bei den Nerds. ;)

Firmen müssen selber sehen wo sie bleiben in diesem Heimfischbecken aus Wirtschaftsspionage und Diebstahl von geistigem Eigentum und selbst

denen dämmert es nur ganz langsam das sie sich selber schützen müssen.

Falls du es schaffst das ganze einfach und bequem für den Bürger umzusetzen nimmt der das gerne.

Firmen kaufen aber auch Lösungen die zwar teuer und kompliziert sind dafür aber auch NSA sicher, du must dir halt klar werden für welche Zielgruppe du das machst.

@Tantalit, ich werde heute Abend bzw. morgen was zu schreiben. gehe gleich auf ne Party :) Bis seit 2010 geschieden, und genieße mein Leben mit vollen Zügen. ;) Nur soviel, ich arbeite und tüftel seit Jahren an einer sicheren Methode. Bin sehr gerne bereit Ideen ausgeklügelt von zig Usern, vereinfacht weiterzugeben. :)

Leila
08.02.2014, 16:11
Nun ist es ja offiziell was man schon immer wusste es wird abgehört und im Netz bespitzelt das sich die Balken biegen.

Nun meine Frage an die Experten hier falls es sie gibt , wie kann man sein Tun im Netz verschlüsseln ?

Ich hörte von Tor , hab mit das auch mal angesehen aber bin mir nicht sicher ob ich da was installieren soll , da ich auch gelesen hab das man dann mit Einschränkungen rechnen muss das wäre bei meinen antiken und langsamen PC sicher nicht so prickelnt.

Ich hoffe nun auf verständliche und einfache Beschreibungen wie man da was tun kann.

Danke im voraus !

Anders als kompliziert kann ich Dir, lieber Wolf Fenrir, nicht antworten.

Die Kryptographie und Kryptologie waren schon immer meine Steckenpferde! Als Mädchen erfand ich eine Geheimschrift, die nur meine damalige beste Freundin zu lesen vermochte (ja, auch ich war einmal ein Mädchen, das kein Geheimnis für sich behalten konnte). – Anders gesagt: Die von mir erdachte Verschlüsselung wäre mir völlig nutzlos erschienen, wenn sie außer mir niemand sonst hätte entschlüsseln können. Auch möchte ich nicht unerwähnt lassen, daß ich im Verschlüsseln von Botschaften stets besser war als im Entschlüsseln.

Der beste Schutz vor der Ausplauderei ist dieser: Die Klappe zu halten!

Zur Ansicht zeige ich Dir mein damaliges Verschlüsselungsschema und einen auf ihm beruhenden Brief. Ich bin jedoch ziemlich sicher, daß diesen Brief kein Spion der „National Security Agency“ verstehen kann, da ich die Anleitung für mich behalte.

Rumpelstilz
08.02.2014, 19:17
[...]
Ich bin jedoch ziemlich sicher, daß diesen Brief kein Spion der „National Security Agency“ verstehen kann, da ich die Anleitung für mich behalte.
Das geht auch selten mit einem einzigen Dokument.

Zuerst beginnt man die Haeufigkeit bestimmter Zeichen zu erfassen und daraus Rueckschlusse zu ziehen. Komplizierter wird es, wenn das gleiche urspruengliche Zeichen durch die Art der Verschluesselung verschiedene verschluesselte Zeichen erhaelt.

Die verwendete menschliche Sprache kann ja nur vermutet werden. So wird der ganze Vorgang also sehr schnell auesserst komplex, wenn man dazu noch alle bekannten menschlichen Sprachen der Reihe nach durchprobiert.

Im Prinzip kann man so mit genuegend Dokumenten alles irgendwie entschluesseln, so wie man ausgestorbene Schriften und Sprachen wie die Keilschrift entschluesseln konnte.

Im Extremfall wird aber der Aufwand zu gross.

Leila
08.02.2014, 20:03
Das geht auch selten mit einem einzigen Dokument.

Auch wenn ich Dir mehrere Dokumente vorlegen würde, könntest Du den Sinn des Textes nicht entziffern.


Zuerst beginnt man die Haeufigkeit bestimmter Zeichen zu erfassen und daraus Rueckschlusse zu ziehen.

Geschwinder vermag selbst ich niemanden in die Irre zu führen!


Komplizierter wird es, wenn das gleiche urspruengliche Zeichen durch die Art der Verschluesselung verschiedene verschluesselte Zeichen erhaelt.

Daran dachte ich damals nicht.


Die verwendete menschliche Sprache kann ja nur vermutet werden.

„Heiß!“ würde ich Dir Suchendem jetzt zurufen.


So wird der ganze Vorgang also sehr schnell auesserst komplex, wenn man dazu noch alle bekannten menschlichen Sprachen der Reihe nach durchprobiert.

Diese Deine Feststellung ist richtig.


Im Prinzip kann man so mit genuegend Dokumenten alles irgendwie entschluesseln, so wie man ausgestorbene Schriften und Sprachen wie die Keilschrift entschluesseln konnte.

Nur ein Mensch vermochte die den obigen Brief zu lesen: meine beste Freundin Bernadette, die heute nicht mehr unter den Lebenden weilt.


Im Extremfall wird aber der Aufwand zu gross.

Zu groß würde man den Aufwand, der zur Entzifferung notwendig war, dann erachten, wenn man bloß herausfände, in wen ich damals verliebt war!

Gruß von Leila ;)

Pendelleuchte
08.02.2014, 20:38
Unbelegter Bullshit.

http://www.heise.de/foto/meldung/Unvergesslich-SD-WORM-Karten-bis-1-GByte-1031527.html

Ansonsten, wenn man einen Stick mit hochwertigem Controller benutzt und wirklich nur als Schlüssel einsetzt, sollte es auch gut und gerne 30 Jahre halten.
Finde, dass ist mehr als ausreichend.

Gawen
08.02.2014, 20:48
http://www.heise.de/foto/meldung/Unvergesslich-SD-WORM-Karten-bis-1-GByte-1031527.html

Ansonsten, wenn man einen Stick mit hochwertigem Controller benutzt und wirklich nur als Schlüssel einsetzt, sollte es auch gut und gerne 30 Jahre halten.
Finde, dass ist mehr als ausreichend.

Finde mal heraus wie lange Flash stromlos Daten hält. Viel Vergnügen! ;)

Pendelleuchte
08.02.2014, 21:06
Finde mal heraus wie lange Flash stromlos Daten hält. Viel Vergnügen! ;)

Na wenn du das sagst, muss es ja stimmen. Werde jedenfalls hinterher den Hersteller verklagen wenn der Stick nicht mind. 60-70 Jahre hält :ätsch:
Spass beiseite, hast dich mal mit der SD-Worm-Card beschäftigt ? Also, so wie ich es verstanden habe, soll die Speicherung der Daten tatsächlich auf 100 Jahre garantiert sein.



Aus analog wird digital

Die Abkürzung Worm steht für "Write Once Read Many" und stellt somit klar, dass sich das Kärtchen lediglich einmal mit Daten beschreiben lässt. Die nächste Besonderheit ist die Lebensdauer: Die Worm Card soll 100 Jahre lang halten. Mit diesen Features scheidet sie als flexibles Speichermedium für die Digitalfotografie aus. Stattdessen soll sie für professionelle Zwecke gedacht sein, bei denen die Beständigkeit der gesicherten Daten wichtig ist. Als Einsatzgebiete sieht SanDisk unter anderem Zeugenaussagen vor Gericht und polizeiliche Ermittlungen, die noch auf analogen Audio- und Videobändern untergebracht werden. Mit der Worm Card sollen die Daten nun auf den digitalen Flashspeicher wandern

Pendelleuchte
08.02.2014, 21:12
Wenn ich schreibe "in vollen Zügen", wieso will mein Tablet es in "mit vollen Zügen" ändern ? Versteh nur Bahnhof :kk:

Gawen
08.02.2014, 21:25
Na wenn du das sagst, muss es ja stimmen. Werde jedenfalls hinterher den Hersteller verklagen wenn der Stick nicht mind. 60-70 Jahre hält :ätsch:
Spass beiseite, hast dich mal mit der SD-Worm-Card beschäftigt ? Also, so wie ich es verstanden habe, soll die Speicherung der Daten tatsächlich auf 100 Jahre garantiert sein.

Preiswerter würdest Du wahrscheinlich mit Archival Gold DVDs fahren.

Die Worm Cards waren auch mal schwer zu beschaffen. Aktuelle Lage unbekannt.

Du wirst auch noch eine Entropie-Quelle als Random Source brauchen:

Preiswerter Vorschlag: https://github.com/pwarren/rtl-entropy

Ab 10,-- € http://www.ebay.de/sch/i.html?_sacat=0&_from=R40&_nkw=rtl+sdr&rt=nc&LH_PrefLoc=1

Auf die Prozessorfunktionen für Random Data würde ich mich nicht verlassen bei der Erzeugung eines OTP.

http://arstechnica.com/security/2013/12/we-cannot-trust-intel-and-vias-chip-based-crypto-freebsd-developers-say/

Pendelleuchte
08.02.2014, 21:40
Preiswerter würdest Du wahrscheinlich mit Archival Gold DVDs fahren.

Die Worm Cards waren auch mal schwer zu beschaffen. Aktuelle Lage unbekannt.

Ne ist klar, ich lauf jetzt mit ne DVD als Schlüssel rum :kk:

Aber in der Tat ein wenig kompliziert die zu beschaffen.

http://www.overstock.com/Electronics/SanDisk-1GB-WORM-SD-Memory-Card/5704312/product.html

Pendelleuchte
08.02.2014, 22:20
Mmh, Pendel ich bin kein Krypto Fachmann nur habe ich den Eindruck das das ganze für den Laien zu kompliziert ist.

Du solltest dir mal wenn du so von deiner Idee überzeugt bist genau überlegen wie man dein System anwendet, für was es sich eignet, für was nicht und wieviel Aufwand man betreiben muß um es zu implementieren.

Wenn nur Regierungen so etwas benutzen scheint mir der Aufwand für den Laien, selbst für den interessierten Laien etwas zu hoch zu sein.

Deine Idee richtet sich entweder an Firmen die genügend men power haben das umzusetzen und zu pflegen oder an Laien die es am liebsten schnell und unkompliziert mögen.

Ich war mal auf einer Krypto Party um mir anzuhören was die zu PGP sagen und da bin ich eigentlich recht zufrieden mit der Sicherheit für etwas Aufwand.

Du darfst ja nicht vergessen die meisten verschlüsseln gar nicht, die Regierung will das auch gar nicht und duldet es eben bei den Nerds. ;)

Firmen müssen selber sehen wo sie bleiben in diesem Heimfischbecken aus Wirtschaftsspionage und Diebstahl von geistigem Eigentum und selbst

denen dämmert es nur ganz langsam das sie sich selber schützen müssen.

Falls du es schaffst das ganze einfach und bequem für den Bürger umzusetzen nimmt der das gerne.

Firmen kaufen aber auch Lösungen die zwar teuer und kompliziert sind dafür aber auch NSA sicher, du must dir halt klar werden für welche Zielgruppe du das machst.

PGP bzw. GPG ist in der Tat eine sehr feine Sache. Mit der richtigen Passwortlänge bzw. Zusammensetzung sollte es auch in den nächsten Jahren sicher sein.
Aber, was sehen wir als sicher ? Truecrypt schreibt schon mal vor, dass das Passwort mind. 20 Zeichen lang sein sollte. Selbstverständlich würde ein Passwort wie "MichaelpopptMichaela" diese 20 Zeichen nicht als sicher gesehen werden können. Also muss es etwas durch querbeet gehen. Problem, wer kann sich das merken ? Ich kenne viele, die ihr Passwort auf ihr super-sicheres Android Smartphone speichern :lach: .. und andere haben es auf dem Zettel stehen, und tippen es mühselig ein. Upss .. tippen .. :hmm: Auch das ist ein Sicherheitsrisko! Wie oft werden Trojaner benutzt, um die Eingabe der Tastatur mitzuloggen / sniffen ? Aber wozu die Mühe, Frag Microsoft, die Hintertür zu nutzen und den ganzen Vorgang gleich mit Cola & Popcorn Live abzuschreiben, ist doch vieeel einfacher :D

Du hast aber recht, die allermeisten verschlüsseln gar nicht. Wenn ich denen dann ein wenig helfen bzw. beraten möchte, winken die auch gleich ab. Schließlich haben sie ja nichts zu verbergen wie sie sagen. Komisch nur, dass keiner meiner Kollegen mir mal ihre Lohnabrechnung zeigen möchte :kk:

Pendelleuchte
08.02.2014, 22:28
Auf die Prozessorfunktionen für Random Data würde ich mich nicht verlassen bei der Erzeugung eines OTP.


Die Zufallseingangsquelle ist konfigurierbar und kann auf /dev/random oder einem dedizierten Entropie-Quelle bei Bedarf eingestellt werden.
Es gibt noch ein Daemon "Haveged" der die Sache noch um vielfaches verbessert. Lässt sich problemlos unter Kernel-3.4.x compilieren.

http://www.issihosts.com/haveged/

Pendelleuchte
10.02.2014, 18:10
Wir haben das Jahr 2022. Die Welt steht vor einem Atomkrieg. 5 Generäle treffen sich, um die Startsequenz für den Raketenabschuss einzugeben. Die Codes stehen auf einer Liste, die auf das Verschlüsselungsverfahren OTP basiert. Die Liste wurde in 5 Schlüssel chiffriert, und jeder General hat ein Schlüssel. Nur wenn alle 5 Schlüssel in der richtigen Reihenfolge zusammengeführt werden, kann die Liste mit den Codes generiert werden. Was haltet ihr davon, schon mal auf sowas gestoßen ? Denke mal, dass das Militär diesen Weg in etwa nutzen.

Gawen
15.02.2014, 17:36
"Between 1962 and 1977, the code to fire devastating nuclear missiles was as simple as 00000000" :D

Pendelleuchte
16.02.2014, 12:00
Auf so was zu kommen wird wohl schwieriger werden als eine Bruteforceattacke auf einer 128bit Verschlüsselung :lach:

Aber so siehst du auch, dass (im Notfall) für einen eventuellen Abschuss der Raketen selbst ein Sonderschüler um sich 8 Nullen zu merken, ausreichend ist ;)

Werniman
30.05.2014, 09:26
Sagen wir mal so: Den Code auf 00000000 zu lassen,ist wohl einerseits blöd,andererseits aber auch clever. Wer so einen Code erraten wollte, käme mit Sicherheit nicht auf die Idee, daß die Amis tatsächlich so dämlich waren, SO einen Code zu nutzen.