Sicherheit
-
Christoph schrieb:
Ein Beispiel für ein solches Protokoll ist http://en.wikipedia.org/wiki/Diffie–Hellman_key_exchange .
Geile Idee, kannte ich bisher noch nicht
.
-
Naja Gut. Dann wäre das also einer meiner Sicherheitskonzepte, dass sich bestimmte Teilnehmer auf Wunsch vorher ein Passwort miteinander z.B. telefonisch ausmachen. Trotzdem glaube ich nicht daran dass z.B. die WPA2 Verschlüsselung vor Fehlern einfacher Computer-Nutzer schützt. Außerdem wird es die Situation wo man den anderen Teilnehmer nicht kennt, ihm also nicht vertraut, viel öfter geben, also möchte man nicht das dieser Proxy-Teilnehmer seine Verbindung mitlesen kann, dass heißt das die Verschlüsselung nach wir vor eben doch mit dem eigentlichen Ziel ausgemacht werden muss. Mit dem Ziel ein Passwort zu vereinbaren geht über den Proxy-Teilnehmer hinaus und bezieht sich auf den Nutzer des Teilnehmer Proxy absolut selbst. Also letzten Endes liegt es eben an ihm selbst wie sicher er einen Proxy nutzt. Ich kann ihm da höchsten empfehlen was er auf Jeden Fall nicht machen sollte aber wieso sollte ich ihn denn Bitte z.B. durch GUI und unveränderbare Hintergrund Programmm-Festlegungen dazu zwingen bestimmte Datenoperationen einzuhalten?!
-
anonymous
schrieb:
Ich sehe es ein wenn ein gemeinsames ausgemachtes Passwort als Ver-/Entschlüsselungsfaktor benutzt wird, keine weitere Ausmachung notwendig ist aber dennoch ist es notwendig vorher auf beiden Seiten das Passwort einzugeben, sonst funktioniert die Entschlüsselung auf einer Seite nicht.
Das ist eine falsche Vorstellung. So funktioniert das einfach nicht.
Lies dir mal http://en.wikipedia.org/wiki/Key_exchange durch.Es macht keinen Sinn dir hier irgendwas zu erklären. Dir fehlen die Grundlagen. Das ist kein Problem. Man kann sich nicht bei jedem Thema auskennen. Aber gerade wenn du hier soviel über Sicherheit postest wäre es echt gut wenn du dich damit näher auseinander setzt.
Wenn du willst kann ich dir gerne eine Linksammlung posten wo du eine Menge Lesestoff dann hast. Aber du musst dich halt auch damit befassen wollen. Ist ein furchtbar trockenes Thema...
-
anonymous
schrieb:
Naja Gut. Dann wäre das also einer meiner Sicherheitskonzepte, dass sich bestimmte Teilnehmer auf Wunsch vorher ein Passwort miteinander z.B. telefonisch ausmachen. Trotzdem glaube ich nicht daran dass z.B. die WPA2 Verschlüsselung vor Fehlern einfacher Computer-Nutzer schützt.
Was für Fehler denn?
Wenn ich das Passwort weitersage dann ist das ja prinzipiell kein Fehler von WPA2 und einen anderen Fehler kann ich als User nicht machen.Das Passwort wird bei WPA aber nie zum AccessPoint geschickt, wenn du das meinst.
-
Walli schrieb:
Christoph schrieb:
Ein Beispiel für ein solches Protokoll ist http://en.wikipedia.org/wiki/Diffie–Hellman_key_exchange .
Geile Idee, kannte ich bisher noch nicht
.
Was ich noch viel cooler finde, ist übrigens Secure multi-party computation. Als ich das zum ersten Mal gesehen hab, hab ich wirklich nicht geglaubt, dass das überhaupt irgendwie funktionieren kann.
Die Idee ist, dass man eine effizient berechenbare Funktion f hat mit n Parametern. Außerdem gibt es n Teilnehmer durchnummiert von 1 bis n, und i-te Teilnehmer kennt nur den Wert x_i. Jeder Teilnehmer möchte am Ende den Funktionswert f(x_1, x_2, ..., x_n) kennen.
Das könnte man natürlich ganz einfach ausrechnen, indem sich die Teilnehmer zusammentun, ihre x_i's untereinander austauschen und ein beliebiger (oder alle) Teilnehmer f ausrechnen. Oder indem es eine vertrauenswürdige dritte Partei gibt, die alle x_i sammelt und dann den Funktionswert öffentlich bekanntgibt. Aber jetzt kommt der Wahnsinns-Trick: Es gibt ein Verfahren, mit dem ohne vertrauenswürdige Partei am Ende der i-te Teilnehmer den Funktionswert f(x_1, x_2, ..., x_n) und sein x_i kennt, aber sonst gar nichts.
Die Teilnehmer tauschen nur untereinander Nachrichten aus, und auf scheinbar magische Weise kennen am Ende alle den Funktionswert f(x_1, ..., x_n), obwohl jeder Teilnehmer am Ende außer dem Funktionswert nur sein x_i kennt und auch im Verlauf des Protokolls keine noch so geringe Information über die anderen Eingabeparameter erhält, also nichtmal ein Bit oder verschobene Wahrscheinlichkeiten.
edit: Das klassische Beispiel ist ein f mit zwei Parametern und der Definition f(x, y) = x > y. Die Motivation dahinter ist, dass zwei Millionäre wissen möchten, wer von ihnen mehr Geld hat, aber keiner dem anderen den Wert seines Vermögens preisgeben möchte. Mit secure multi-party computation ist das tatsächlich möglich.
-
Shade Of Mine schrieb:
Wenn du willst kann ich dir gerne eine Linksammlung posten wo du eine Menge Lesestoff dann hast. Aber du musst dich halt auch damit befassen wollen. Ist ein furchtbar trockenes Thema...
Falls du zufällig einen Artikel kennst, der recht detailliert darlegt, wie man S-Boxen designt, wo Schwachstellen sein können und was z.B. an denen von DES so toll ist, wäre ich dir sehr verbunden, wenn du den posten würdest. Ich habe das bisher nie so wirklich nachvollziehen können.
-
Hier sind wir bei dem zentralen Punkt. Was bringt es wenn ich mir eine oder mehrere Verschlüsslung(en) aussuche, wenn dann z.B. die Verschlüsselung eines Account von einem Internet-Kunden, der die Verbindung zu diesem Account über einen Teilnehmer-Proxy machen möchte, individuell ist? Die Daten müssen halt einfach roh vom Ziel über den Proxy zum Start übertragen werden. Eine Verschlüsselung von Client zu Proxy ist unsinnig, da die Verschlüsselung ja dann nur bis zum Proxy ginge und nach dem Proxy zum Ziel wieder entschlüsselt ist. Zudem könnte dann der Proxy-Betreiber eh die Verbindung entschlüsselt sehen.
Sicherheit ist also nicht wirklich die Sache des Proxy-Betreiber, sondern jedem Clienten sein Bier!
-
anonymous
schrieb:
Hier sind wir bei dem zentralen Punkt. Was bringt es wenn ich mir Verschlüsslung aussuche, wenn dann z.B. die Verschlüsselung eines Account von einem Internet-Kunden, der die Verbindung zu diesem Account über einen Teilnehmer-Proxy machen möchte, individuell ist? Die Daten müssen halt einfach roh vom Ziel über den Proxy zum Start übertragen werden. Eine Verschlüsselung von Client zu Proxy ist unsinnig, da die Verschlüsselung ja dann nur bis zum Proxy ginge und nach dem Proxy zum Ziel wieder entschlüsselt ist. Zudem könnte dann der Proxy-Betreiber eh die Verbindung entschlüsselt sehen.
Sicherheit ist also nicht wirklich die Sache des Proxy-Betreiber, sondern jedem Clienten sein Bier!
Was hat das mit Proxy zu tun?
Wenn du die Daten unverschlüsselt überträgst, dann sind sie unverschlüsselt (oh schock).
Wenn du die Daten verschlüsselt überträgst, dann kannst du Proxies haben wie du lustig bist und die Daten sind immernoch verschlüsselt).Der Server kann natürlich eine Verschlüsselung erzwingen, genauso wie der Client das kann.
Ich glaube aber auch dass du nicht ganz die Idee eines Proxies verstehst. Denn der hat mit Datensicherheit erstmal garnichts zu tun.
Worauf willst du eigentlich hinaus?
-
Shade Of Mine schrieb:
anonymous
schrieb:
Hier sind wir bei dem zentralen Punkt. Was bringt es wenn ich mir Verschlüsslung aussuche, wenn dann z.B. die Verschlüsselung eines Account von einem Internet-Kunden, der die Verbindung zu diesem Account über einen Teilnehmer-Proxy machen möchte, individuell ist? Die Daten müssen halt einfach roh vom Ziel über den Proxy zum Start übertragen werden. Eine Verschlüsselung von Client zu Proxy ist unsinnig, da die Verschlüsselung ja dann nur bis zum Proxy ginge und nach dem Proxy zum Ziel wieder entschlüsselt ist. Zudem könnte dann der Proxy-Betreiber eh die Verbindung entschlüsselt sehen.
Sicherheit ist also nicht wirklich die Sache des Proxy-Betreiber, sondern jedem Clienten sein Bier!
Was hat das mit Proxy zu tun?
Wenn du die Daten unverschlüsselt überträgst, dann sind sie unverschlüsselt (oh schock).
Wenn du die Daten verschlüsselt überträgst, dann kannst du Proxies haben wie du lustig bist und die Daten sind immernoch verschlüsselt).Der Server kann natürlich eine Verschlüsselung erzwingen, genauso wie der Client das kann.
Ich glaube aber auch dass du nicht ganz die Idee eines Proxies verstehst. Denn der hat mit Datensicherheit erstmal garnichts zu tun.
Worauf willst du eigentlich hinaus?
Das ihr so vorhin tat, als ginge es bei einem Proxy um Datensicherheit und jetzt auf einmal bist Du mit mir der selben Meinung. :p
-
anonymous
: Hör auf, hier herumzutrollen. Es reicht mit deinen dummen sinnentleerten Posts.