Verschluesselung

Hallo,

was benutzt denn der Heim- und Hobbyanwender so, um vertrauliche Kommunikation ueber Netze sicherzustellen? Verfahren, die auf einem (Arbeitsplatz-)Rechner laufen sind ja zur Zeit etwas unpopulaer. Man koennte sich zB. ein externes Geraet denken, dass Sprache digitalisiert und verschluesselt und nur den verschluesselten Strom rauslaesst. Sozusagen ein IP-Telephon mit Extras. Manipulationen am Geraet sollten dann deutlich aufwendiger sein, als nur Software aufzuspielen. Wer hat's gebaut ;)?

VG hmw

--
biff4emacsen - A biff-like tool for (X)Emacs
http://www.c0t0d0s0.de/biff4emacsen/biff4emacsen.html
Flood - Your friendly network packet generator
http://www.c0t0d0s0.de/flood/flood.html
Reply to
Michael Welle
Loading thread data ...

Michael Welle sagte:

gips schon.

formatting link
und die ssl variante von SIP: SIPS
formatting link

aber srtp is denke ich nicht so verbreitet.

Reply to
Matthias Eller

Am 20.10.2011 10:16, schrieb Michael Welle:

Wieso, nur weil soetwas wie ein Bundestrojaner existiert? Den eigenen Rechner sauber zu halten dürfte da der einfachste Weg sein, egal ob nun unter Windows oder Linux. Wenn man das System komplett verschlüsselt, dann kann da auch nicht einfach so jemand in Abwesenheit was drauf spielen.

Ansonsten z.B. eine Boot-CD mit Skype o.ä. drauf. Wenn du natürlich annehmen musst, das die jemand bei einem heimlichen Einbruch verändern könnte, dann hast du gaaaaanz andere Probleme.

just my 2 cent

Thorsten

Reply to
Thorsten Just

Am 20.10.2011 10:16, schrieb Michael Welle:

Was für Kommunikation, was für Netze?

Warum sollten sie?

Kann man. Nachteile:

- Mehrkosten.

- Auf der Gegenseite ist ein gleichartiges Gerät erforderlich, je nach eingesetzter Technik sogar vom gleichen Anbieter.

- Ein Sicherheitsgewinn ist fraglich.

Im Gegenteil, da Firmware meist closed source ist, sind (serienmässige) Manipulationen sogar einfacher. Auch ist die Versorgung von Appliances mit Softwareupdates in der Regel lückenhaft, so daß sich alte Sicherheitslücken oftmals über viele Jahre halten.

Eben.

Hergen

Reply to
Hergen Lehmann

fer sure.

Die Frage zielte eher auf die hardware ab. Man muesste solche Protokolle ja auf Geraeten implementieren, die sich nicht leicht manipulieren liessen.

VG hmw

--
biff4emacsen - A biff-like tool for (X)Emacs
http://www.c0t0d0s0.de/biff4emacsen/biff4emacsen.html
Flood - Your friendly network packet generator
http://www.c0t0d0s0.de/flood/flood.html
Reply to
Michael Welle

Wie ec-Kartenterminals und Wahlcomputer?

Gruß Henning

Reply to
Henning Paul

auf wenn der Ansatz hier wegen Software off-topic wird, ist die interessante Fragestellung: wie macht man es? Alle von mir betreuten Systeme, die man durch die Gegend tragen kann, haben verschluesselte Dateisysteme. Bis auf die Bootsektoren und ggf. einen kernel und eine ram disk. Wie koennte ein System aussehen, das verhindert, dass an der Stelle angegriffen wird?

Mein Problem ist, dass ich meist gaaaanz andere Probleme habe, als die anderen Kollegen ;).

VG hmw

--
biff4emacsen - A biff-like tool for (X)Emacs
http://www.c0t0d0s0.de/biff4emacsen/biff4emacsen.html
Flood - Your friendly network packet generator
http://www.c0t0d0s0.de/flood/flood.html
Reply to
Michael Welle

Also schrieb Henning Paul:

*gröhl* Der war gut. :)

Ansgar

--
*** Musik! ***
Reply to
Ansgar Strickerschmidt

Z.B. Sprache oder Email, also analog und digital. Netze duerften wohl im wesentlichen IP-Strecken sein, die ich nicht kontrollieren kann. Aber es geht hier eher um die Endpunkte.

Weil sich offenbar APs zu leicht unbemerkt manipulieren lassen.

Jepp.

-v bitte. Oder denkst Du daran, den 'Eingabestrom' des Geraetes abzugreifen?

Ich dachte aus der Fragestellung lies sich ableiten, dass ich eben keine Technik von der Stange wollte, die diese Probleme beherbergt. Man koennte sich eine Open Source hardware und software vorstellen, die eben solches leistet. Dann muesste man nur dem Hersteller der aktiven Komponenten trauen.

VG hmw

--
biff4emacsen - A biff-like tool for (X)Emacs
http://www.c0t0d0s0.de/biff4emacsen/biff4emacsen.html
Flood - Your friendly network packet generator
http://www.c0t0d0s0.de/flood/flood.html
Reply to
Michael Welle

wie, mit denen gibt es Probleme ;)?

Wie oder wie einfach muss ein Geraet gebaut sein bzw. wie kann man Tests bauen, damit ich Veraenderungen am Geraet erkenne?

VG hmw

--
biff4emacsen - A biff-like tool for (X)Emacs
http://www.c0t0d0s0.de/biff4emacsen/biff4emacsen.html
Flood - Your friendly network packet generator
http://www.c0t0d0s0.de/flood/flood.html
Reply to
Michael Welle

Michael Welle:

Ach, das Verfahren benötigt zwei kompatible Endgeräte und ist sehr unpraktikabel bei Verbindungen zu verschiedenen Teilnehmern. Was eine schriftliche Kommunikation angeht, empfehle ich PGP und das Tor-Projekt, das ist zusammen fast unknackbar.- Du musst natürlich Deine Rechner sauber halten :-).

mfG Leo

Reply to
Leo Baumann

Michael Welle schrieb:

Mit einer Sabotageschleife. Bau ein paar Schalter so ein, dass mindestens einer betätigt wird, wenn das Gehäuse geöffnet wird.

Einfach: Ein RS-FlipFlop wechselt seinen Zustand und eine Lampe signalisiert das Öffnen des Gehäuses oder einen Stromausfall.

Mittel: Ein verkapselter und abgeschliffener MicroController fragt diese Schalter ab und merkt sich auch nach einem Stromausfall ein Sabotageereignis. Den Controller kannst du über die Netzwerkverbindung oder diskret am Gerät abfragen.

Hoch: Schraub das Gehäuse mit überstehender Falz an der Wand fest und führe die Sabotageleitung durch die Wand in den Nebenraum. Wenn auf der Leitung ständig Datenverkehr herrscht, ist es nicht möglich, die Leitung durch Kurzschließen der Adern lahmzulegen.

Unlektronisch: Besorg dir Siegelaufkleber, die sich nicht ohne Zerstörung vom Gehäuse ablösen lassen. Der Saboteur wird den ersten Sabotageversuch abbrechen, das Siegel fälschen und erneut erscheinen. Also musst du jedesmal, wenn du den Raum verlässt, ein neues Siegel mit uniquer ID aufkleben.

Gruß Christian

Reply to
Christian Müller

erzaehl' doch mal, wie man das macht.

VG hmw

--
biff4emacsen - A biff-like tool for (X)Emacs
http://www.c0t0d0s0.de/biff4emacsen/biff4emacsen.html
Flood - Your friendly network packet generator
http://www.c0t0d0s0.de/flood/flood.html
Reply to
Michael Welle

1.) Man googelt nach dem TOR-Projekt
formatting link
liest sich das durch, läd die Software kostenlos herunter und betreibt einen TOR-Server. Dann gibt man als Proxy in seinem Explorer Adresse 127.0.0.1 Port 8118 ein und surft anonym im Internet, aber etwas langsam. Darüber hinaus werden dann Deine E-Mails vollkommen anonym, nicht mit Deinem Namen oder Deiner IP-Adresse verknüpft versendet. 2.) In einem zweiten Schritt informiert man sich dann über PGP, z.B. erstmal hier:
formatting link
Dann googelt man danach und installiert das Programm und tausch mit seinen Freunden in der Welt irgendwie einen Schlüssel auf konservativem Weg aus, also nicht über das Netz.

Naja, dann hast'e ja demnächst was zu tun :-). Zumindest das TOR-Projekt erfordert "Grundkenntnisse" :-)

mfG Leo

Reply to
Leo Baumann

Die kanonische Schwachstelle ist die Komponente, die das Paßwort abfragt. Wenn dir da jemand eine modifizierte Variante unterschieben kann, dann kann er dein Paßwort abschnorcheln.

Wenn der Kernel unverschlüsselt ist, kann ein Angreifer gleich noch seine Wanze drin unterbringen.

Einen gewissen Schutz bietet ein (Host-)IDS, das die Prüfsummen der unverschlüsselten Teile auf der verschlüsselten Platte hält und bei jedem Start überprüft. Und/oder man bootet von einem Medium das man ständig am Mann trägt.

Vor einem Hardware-Keylogger schützt das aber alles nicht. Und damit sind wir ganz knapp wieder OnT :)

XL

Reply to
Axel Schwenke

[...]

noe, Dein posting veraendert mein Arbeitspensum nicht. GPG und TOR sind mir bekannt. Die Frage aber auch, wie man 'den Rechner sauber' haelt. Da helfen Deine links eher garnicht.

VG hmw

--
biff4emacsen - A biff-like tool for (X)Emacs
http://www.c0t0d0s0.de/biff4emacsen/biff4emacsen.html
Flood - Your friendly network packet generator
http://www.c0t0d0s0.de/flood/flood.html
Reply to
Michael Welle

"Michael Welle" schrieb im Newsbeitrag news: snipped-for-privacy@news.ct0d0s0.de...

Der letzte, der's versucht hat, ist tot:

formatting link

Ich bezweile allerdings, daß du wirklich Dinge hast, die so wichtig wären, daß man sie geheimhalten muß.

Wenn doch: Firmen haben dazu in der Vergangenheit Blackberrys von RIM eingesetzt, weil dann selbst fremde Staaten nicht in der Lage waren, Firmeninternas mitzuhören. Seit dem RIM aber zuerst Saudi Arabien und dann weiteren den Zugang ermöglich hat, sind Blackberrys aus Sicht der ehemals beliebig viel zahlenden Kunden nur noch Computerschrott.

Wenn es nur um eMail geht, ist PGP wohl ausreichend. Leider gibt es bis heute keinen eMail-Client mit transparent funktionierendem PGP, der also automatisch bei signiert eintreffenden eMails den Schlüssel entnimmt und spätere eMails an diesen Adressaten vollautomatisch verschlüsselt so daß der Benutzer keinen extra-Handschlag tun muß (ausser initial mal für sich selbst einen Schlüssel einzutragen). Daher verbreitet sich verschlüsselte eMail seit 20 Jahren nicht. Es ist, als ob das ganze Volk nur Postkarten schickt, weil niemand auf die Idee kommt, Briefumschläge vorzufertigen, sondern erwartet wird, daß sie sich jeder selber faltet.

Gegen echte Spionage hilft das natürlich nicht, dazu reicht schon das Geräusch der Tastatur beim Tippen, um auf die geschriebenen Passwörte zu kommen.

formatting link

--
Manfred Winterhoff, reply-to invalid, use mawin at gmx dot net
Reply to
MaWin

Die wirkungsvollste Variante dürfte Norton Internet Security sein. Das ist ziemlich unglaublich was diese Software bei mir an Angriffen auf meine Rechner so alles findet. Dieses in Verbindung mit einem Überblick und der notwendigen Vorsicht über das, was da gerade an Software auf dem Rechner läuft ist schon wirkungsvoll.

Über Norton Internet Security diskutiere ich jetzt aber nicht mit Dir. :-)

mfG Leo

Reply to
Leo Baumann

Am 20.10.2011 12:25, schrieb Leo Baumann:

Was hat Anonymität mit Verschlüsselung und Computer "sauber halten" zu tun.

So allgemein ist das falsch.

Warum?

Was soll das denn sein?

Reply to
Heiko Lechner

Anonymität verhindert die Zuordnung einer Nachricht zu dem richtigen Absender, das ist fast genauso wirkungsvoll wie Verschlüsselung.-

"Computer sauber halten"? Wenn irgendein Programm/Trojaner Deine Tastatur scannt biste eh im Arsch ...

... solange das Tor-Projekt die Verknüpfung zu Deiner IP nicht herausgibt ist das richtig.

... die Frage erübrigt sich wohl, weil sie sich von selber beantwortet wenn der Fragesteller kein Idiot ist :-)

mfG Leo

Reply to
Leo Baumann

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.