Verschluesselung

Am 20.10.2011 12:49, schrieb Leo Baumann:

Womit hast du denn verglichen?

Klingt nach Soft- Firewall. Da kann man auch einen Zufallsgenerator bimmeln lassen.

Reply to
Heiko Lechner
Loading thread data ...

eben, das ist das Problem. Und da helfen die von LB vorgeschlagenen Produkte garnicht.

So gerade ;).

VG hmw

--
biff4emacsen - A biff-like tool for (X)Emacs
http://www.c0t0d0s0.de/biff4emacsen/biff4emacsen.html
Flood - Your friendly network packet generator
http://www.c0t0d0s0.de/flood/flood.html
Reply to
Michael Welle

ich weiss nicht genau, was das Produkt alles kann, aber genau wie GPG und Co geht es voellig am Problem vorbei. Wenn NIS zugreift ist der Keks schon laengst gegessen.

VG hmw

--
biff4emacsen - A biff-like tool for (X)Emacs
http://www.c0t0d0s0.de/biff4emacsen/biff4emacsen.html
Flood - Your friendly network packet generator
http://www.c0t0d0s0.de/flood/flood.html
Reply to
Michael Welle

Bei PGP (allen asymmetrischen Verfahren) ist die Schlüsselverwaltung der kritische Teil. Man will ganz sicher nicht, daß zugeschickte oder von einem Keyserver bezogene Schlüssel automatisch importiert werden.

Ansonsten kann Enigmal (das PGP-Plugin für Thunderbird) in etwa das, was du willst. Einfach ein Häkchen an

[x] ausgehende Mail standardmäßig verschlüsseln.

Und schon wird jede Mail an einen Empfänger, für den ein Schlüssel in deinem Schlüsselbund ist, automatisch verschlüsselt.

XL

Reply to
Axel Schwenke

Am 20.10.2011 13:23, schrieb Leo Baumann:

Nein.

Wenn ich mich bei einem seriösen Mail- Server authentifiziere (der kennt ja meine Daten, weil er seriös ist) nützt mir das auch nichts. Aber warum sollte man auch anonyme Emails verschicken wollen wenn man nicht gerade ein Spamtroll ist?

Ach so, du verwurstelst gerade schon wieder Anonymität und Verschlüsselung...

Reply to
Heiko Lechner

Dann musst Du das "Unterschieben kann" eben verhindern. Ab in einen verschlossenen Bunker ...

Es gibt Leute, die nicht aufpassen, wenn nach ihre Passwords gefragt wird. Sowas zu verhindern sind doch Basics des Themas.

Sicher ist nichts, wenn jemand physikalischen Zugang zu Deinem Rechner hatte, ist jede Geheimhaltung verloren.

mfG Leo

Reply to
Leo Baumann

naja, tot ist ja auch eine Zukunftsperspektive.

Vielleicht hast Du recht. Das wuerde ich aber gerne selber entscheiden.

Jepp.

Das ist in der Tat auch ein Problem. Aber vernachlaessigbar, wenn eh keiner merkt, ob das gpg binary getauscht wurde.

VG hmw

--
biff4emacsen - A biff-like tool for (X)Emacs
http://www.c0t0d0s0.de/biff4emacsen/biff4emacsen.html
Flood - Your friendly network packet generator
http://www.c0t0d0s0.de/flood/flood.html
Reply to
Michael Welle

Michael Welle schrieb:

Wenn es zu einem Ausspähen von Daten kam, kann es trotzdem sinnvoll sein, im Nachhinein - auch dann, wenn der Zug schon gegessen - davon zu erfahren, um weiteren Schaden abzuwenden und um abschätzen zu können, was für einen Wert die erbeuteten Daten für den Dieb haben könnten. Daher halte ich eine Sabotageerkennung (wie zuvor geschrieben) für einen sehr wichtigen Weg.

Denn mit 100%iger Sicherheit verhindern kannst du eine Ausspähung nicht. Aber wenn du weißt, dass es trotz aller Vorsicht zu diesem Vorfall gekommen ist, kannst du Maßnahmen ergreifen. Je früher die Maßnahmen ergriffen werden (weil du eben schon die Sabotage und nicht erst die Auswirkungen durch den Missbrauch der erspähten Daten erkennst), desto wirkungsvoller ist deine Gegenmaßnahme.

Gruß Christian

Reply to
Christian Müller

langsam bist Du dem Problem auf der Spur ;). Wenn die Mehrzweckmaschine Computer aber nur einen verschluesselten Strom zu sehen bekommt, sieht die Sache schon anders aus.

VG hmw

--
biff4emacsen - A biff-like tool for (X)Emacs
http://www.c0t0d0s0.de/biff4emacsen/biff4emacsen.html
Flood - Your friendly network packet generator
http://www.c0t0d0s0.de/flood/flood.html
Reply to
Michael Welle

Am 20.10.2011 10:16, schrieb Michael Welle:

Ein Schlüsselaustausch muss aber trotzdem irgendwie stattfinden, sonst kannst du ja nur mit _einem_ passenden Gegenstück reden.

Wenn du so etwas baust kauf bloß keinen Blumendünger während der Bauphase ;)

Reply to
Heiko Lechner

Das Tor Projekt wird oft als "nicht seriös" eingestuft, weil die Leute Deinem Heimatland den Zugang verweigern. Ein seriöser Mail-Server ist nicht sicher, weil mit richterlicher Genehmigung Zugang zu Deinen Daten möglich ist.

Nein, wenn nur 2 Leute einen Schlüssel zum Lesen Deiner Nachrichten haben, und sichergestellt ist, dass den kein andere hat, dann haben auch professionelle staatliche Organe nichtlösbare Probleme. Wenn zusätzlich Dein Provider (Richter) nicht nachvollziehen kann, dass Du eine Nachricht versendet hast, Du also anonym warst, dann ist die Kombination aus Anonymität und Verschlüsselung eben optimal, solange kein anderer physikalischen Zugang zu Deinem Rechner hatte.

Das ist doch klar.

mfG Leo

Reply to
Leo Baumann

Wie ich weiter oben schon geschrieben habe ist das ziemlich unpraktisch, weil beide Endstellen kompatible Hardware haben müssen.- Basis meiner gesamten Überlegungen hier in diesem Thread war eigentlich es "fast" unmöglich zu machen, dass der Staat mitlesen kann. Wenn Du verschlüsselnde Hardware in Deinem Büro/zu Hause hast, dann dringen neugierige Stellen eben in Dein Büro ein (wenn Du wichtig genug bist), das ist auch unsicher ...

Ich kommuniziere weder über Telefon noch über das Internet, wenn ich SICHERSTELLEN möchte, dass die Information geheim bleiben.

mfG Leo

Reply to
Leo Baumann

Am 20.10.2011 13:51, schrieb Leo Baumann:

Das ist keine Antwort auf die Frage warum ich die Herkunft einer Email verschleiern sollte (wenn ich nicht gerade illegales im Sinn habe und darum ging es hier nicht).

Asymmetrische Verschlüsselung (PGP!) erfordert scheinbar "Grundkenntnisse", die du nicht hast.

Was willst du immer mit dem Richter und dem Staatsanwalt?

Dir scheinbar nicht.

Reply to
Heiko Lechner

das ist richtig. Aber ich rede eh nicht mit Leuten, die ich nicht kenne ;).

Uhm, haettest Du das nicht gestern sagen koennen? Ist aber auch egal, ich habe noch Zeugs zur Platinenfertigung auf Halde ;).

VG hmw

--
biff4emacsen - A biff-like tool for (X)Emacs
http://www.c0t0d0s0.de/biff4emacsen/biff4emacsen.html
Flood - Your friendly network packet generator
http://www.c0t0d0s0.de/flood/flood.html
Reply to
Michael Welle

Das sind eben die Leute in Deutschland, die die Möglichkeit haben über Deinen Provider an Deine Nachrichten zu kommen. Ich habe eben Geheimnisse vor denen ...

mfG Leo

Reply to
Leo Baumann

Am 20.10.2011 14:08, schrieb Michael Welle:

Du kennst sonst nur _einen_? Das tut mir leid ;)

Spaß beiseite- das muss ja irgendwie geregelt werden. Ein hybrides Verschlüsselungsverfahren sollte da dann schon gewählt werden. Der eigene private Schlüssel auf einer Smartcard mit PIN. Da wäre dann nur noch das "Telefon" selbst und das Vertrauen in den öffentlichen Schlüssel der Gegenstelle ein Angriffspunkt wenn ich das richtig sehe.

Also du hast Blumendünger, Entwickler, Ätzmittel und bestimmt auch einen Lötkolben zu Hause und bekundest das auch noch öffentlich?

Oh, oh ;)

Reply to
Heiko Lechner

Hallo,

Am 20.10.2011 11:56, schrieb Christian Müller:

...[...]...

Kopple die Sabotageschleife mit einem Zünder, berechne die Ladung angemessen, so dass tragende Teile des Gebäude nicht beschädigt werden und Du hast einerseits eine akkustische Warnmeldung und andererseits verhindert dass das manipulierte Gerät weiter verwendet werden kann.

MfG ... rins

Uwe - BUMM - Borchert

Reply to
Uwe Borchert

Am 20.10.2011 11:56, schrieb Christian Müller:

Das ist seit Jahrzehnten in allen ec-Kartenterminals enthalten, die enthalten eine Sicherheitsbox mit Schutzfunktion, cryptoprozessoren, die das auslesen der Programmfunktionen über "Abhören" verhindern etc. Ich kann bei Gelegenheit ein paar Fotos hochladen, die von älteren Geräten die Schutzmechanismen aufzeigen:

- Mäanderförmige zweiseitige Sabotageschleife auf Kaptonfolie

- Kaptonfolie umwickelt und verschweisst die gesamte Sicherheitselektronik

- Komplette Schirmung durch die Kaptonfolie auf Massepotential

- Tasten wirken indirekt durch die Kaptonfolie auf innenliegende Kontakte

- Unsichtbare "Tasten" in der Sabotageschleife die ein Öffnen des Gerätes ohne Beschädigung des Sicherheitskernes erkennen etc.

Das hat bekanntermassen nur teilweise Manipulationen verhindert, sie aber vermutlich deutlich erschwert. Ich kenne auch einen Fall, bei dem ein Hardwarehersteller einen größeren Schaden verhindert hat, weil er die bezogene Hardware aus Asien bei der Eingangskontrolle _gewogen_ hat und wenige Gramm Mehrgewicht feststellte. Die war nämlich schon komplett mit GSM-Modul und SIM zum "Nach-Hause-telefonieren" ausgestattet.

Bernd

Reply to
Bernd Laengerich

tja, das Leben ist einsam ;).

[...]

Schlimmer noch. Ich habe neulich bei dem Internet-Auktionsdings nach Alpha-Strahlern gesucht.

Hier steht seit 'ner Stunde so ein komisches Lieferauto rum...

VG hmw

--
biff4emacsen - A biff-like tool for (X)Emacs
http://www.c0t0d0s0.de/biff4emacsen/biff4emacsen.html
Flood - Your friendly network packet generator
http://www.c0t0d0s0.de/flood/flood.html
Reply to
Michael Welle

Uwe Borchert schrieb:

Warum? Wenn durch eine erkannte Sabotage ein weiteres Funktionieren des sendenden Geräts unterbunden wird, ist das Optimum erreicht: Es werden _keine_ Daten durch den Dieb abgegriffen UND es wurde die Sabotage erkannt. Möglicherweise kann (je nach Alarmierung) der Saboteur geschnappt werden. Frei nach Claude Zidi kann man dann den Saboteuer mit falschen Daten "entkommen" lassen.

Gruß Christian

Reply to
Christian Müller

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.