Key-Exchange - Wie kann das sicher sein?



  • Hallo,

    Wie kann ein Key-Exchange vor einem ISP sicher sein? Ein ISP ist ja sozusagen ein beständiger Mann in der Mitte und wenn der alles bis hin zum Exchange abhört, dann kann der doch schlussendlich auch die Keys mitschneiden? Schließlich senden wir doch Informationen an den Empfänger um daraus irgendwie den Key zu berechnen; wenn der ISP also alle Informationen sammelt kann der alles mitlesen?

    Ich kanns mir mathematisch nicht vorstellen, wie sowas möglich sein soll. Also ist ein Key-Exchange doch eher nur ein Security durch Obscurity Ding und derjenige der beim Ablauschen gut aufpasst, kann mitkappen??





  • Ich nehme mal an für so was werden Public-Key-Verschlüsselungsverfahren benutzt. Jeder hat jeweils einen privaten und einen öffentlichen Schlüssel. Die Nachrichten an dich werden mit deinem öffentlichen Schlüssel, den jeder kennen darf, verschlüsselt. Entschlüsseln lassen sich die Nachrichten aber nur mit deinem privaten Schlüssel den nur du kennst. Aus dem öffentlichen Schlüssel lässt sich der private Schlüssel praktisch nicht berechnen (die Berechnung würde zu lange dauern).
    Wenn der ISP jetzt nur lauscht, dann kann er zwar den öffentlichen Schlüssel mithören aber damit kann er keine Nachrichten entschlüsseln. Allerdings könnte der ISP die Nachrichten verändern und bei der Übertragung deinen öffentlichen Schlüssel durch seinen eigenen ersetzen. Um das zu verhindern müsste man auf anderen Wegen sicherstellen, dass die öffentlichen Schüssel nicht verfälscht wurden.



  • Gruum schrieb:

    Die Nachrichten an dich werden mit deinem öffentlichen Schlüssel, den jeder kennen darf, verschlüsselt. Entschlüsseln lassen sich die Nachrichten aber nur mit deinem privaten Schlüssel den nur du kennst.

    Aber wie machen die das dann mit dem privaten Schlüssel, damit dieser einzigartig ist und nur dir gehört? Dann muss doch wiedermal eine Information ausgetauscht werden, die man abhören kann?



  • Es sei denn man generiert selbst mit einer großen zufälligen Zahl und dem public key des Servers einen eigenen Key.

    Ich glaub das ist richtig so.



  • eine möglichkeit wäre, dass alice ihren public key an bob schickt, woraufhin bob damit dann den aes-schlüssel verschlüsselt und an alice zurück sendet.
    alice muss nur noch wieder entschlüsseln und dann können die beiden über den aes kommunizieren.

    der schlüssel muss gar nicht wirklich einzigartig sein, sondern nur wirklich zufällig bzw. nicht einfach so regenerierbar, sodass man faktisch dazu gezwungen ist, alle schlüssel auszuprobieren. also wenn yo chang in peking zufälligerweise den gleichen schlüssel generiert, wie peter müller in stuttgart, dann ist das wirklich großes glück und die verschlüsselung ist trotzdem "sicher".



  • Was hat denn der private Schlüssel von dir mit dem Public von jemand anderem zu tun?
    Du hast das Verfahren nicht verstanden.
    asymmetrische verschlüsselung
    Nicht rummaulen und den schlauen spielen, sondern lesen, dann wird es klar wie ein Schlüsseltausch funktioniert, ist eigentlich ganz einfach.



  • wieso der private schlüssel von mir mit dem öffentlichen von jemand anderem?

    ich meinte, wenn jemand anders "zufälliger weise" das gleiche schlüsselpaar generiert, wie ich, dann ist das entweder "wurscht" oder "pech".


  • Mod

    Wade1234 schrieb:

    ich meinte, wenn jemand anders "zufälliger weise" das gleiche schlüsselpaar generiert, wie ich, dann ist das entweder "wurscht" oder "pech".

    Sofern das Generieren korrekt implementiert ist: Da sind andere Fehlerquellen viel wahrscheinlicher. Etwa Datenübertragungsfehler. Oder das Ende des Universums.


Log in to reply