Viper780
Er ist tot, Jim!
|
Man sieht an Heart Bleed und auch an den NIST Kurven bei ECD dass dies zwar eine schöne Voraussetzung ist, aber eigentlich nix bringt.
Crypto ist sehr komplex und die Implementierungen nach zu vollziehen schaffen nur sehr wenige, sehr gut ausgebildeter Menschen. Solang es kein regelmäßiges Audit für genau den Teil des Codes von genau solchen Leuten gibt hilft das alles nichts.
|
Bogus
C64 Generation
|
#Cryptoleaks: CIA und BND steckten jahrzehntelang hinter VerschlüsselungsfirmaDie CIA und der BND haben über Jahrzehnte Hintertüren in Verschlüsselungsgeräte für Regierungen in aller Welt eingebaut. Was sie dann erfuhren, blieb geheim. Link: www.heise.de wundern wird es - zumindest hier im forum - wohl kaum jemanden. die besten geschichten schreibt halt immer noch das leben
|
Cuero
Moderator
|
|
mr.nice.
differential image maker
|
Man sieht an Heart Bleed und auch an den NIST Kurven bei ECD dass dies zwar eine schöne Voraussetzung ist, aber eigentlich nix bringt.
Crypto ist sehr komplex und die Implementierungen nach zu vollziehen schaffen nur sehr wenige, sehr gut ausgebildeter Menschen. Solang es kein regelmäßiges Audit für genau den Teil des Codes von genau solchen Leuten gibt hilft das alles nichts. Das würde ich so nicht sagen, denn die Quelloffenheit ermöglicht es Nutzerinnen und Nutzern einen Blick ins Innere zu werfen, die Wahrscheinlichkeit, dass bei einer weit verbreiteten Nutzung irgendjemandem eine backdoor auffallen würde, schätze ich als relativ hoch ein, auch wenn es einige Zeit dauern kann. Wenn es closed source ist fällt es ohne leak eher gar nicht auf.
|
Obermotz
Fünfzylindernazi
|
Crypto ist sehr komplex und die Implementierungen nach zu vollziehen schaffen nur sehr wenige, sehr gut ausgebildeter Menschen. Solang es kein regelmäßiges Audit für genau den Teil des Codes von genau solchen Leuten gibt hilft das alles nichts. Also ich finde, die Algorithmen sind zum Teil recht gut verständlich implementiert: https://github.com/FreeApophis/True...e/master/CryptoJa, bei manchen wird halt viel geshiftet, aber die Offsets kann man in Tabellen nachschlagen. Das schafft auch ein durchschnittlicher Informatiker wie ich, der mal auf der Uni eine Crypto-LV hatte. Da ein gutes Backdoor einzubauen, das keiner findet, dazu muss man schon ordentlich tricky sein. Allerdings ist vielleicht der TC-Code eine besonders gut dokumentierte Ausnahme, wer weiß.
|
Viper780
Er ist tot, Jim!
|
Da ein gutes Backdoor einzubauen, das keiner findet, dazu muss man schon ordentlich tricky sein. Oft reicht es ja schon die "zufälligkeit" zu minimieren und eine Symmetrie in die Krypto zu bauen um diese stark zu schwächen (und in endlicher Zeit zu knacken). Aber auch bei den Backdoors erwarte ich mir nichts offensichtliches wie es ein HTL Praktikant einbauen würde sondern etwas das auch Profis nur schwer auffällt. Es gibt ja Beispiele dafür. Heart Bleed ist doch das schönste Beispiel dafür, dass es auch Profis lange nicht aufgefallen ist wie man durch einen einfachen Bufferoverflow den Key auslesen kann @mr.nice. Der normale Nutzer ist dazu nicht in der Lage Code überhaupt zu verstehen. Wie man an unzähligen Beispielen sieht tun sich Informatiker schwer echte Probleme zu erkennen. Ich bin großer Fan von OpenSource und sehe es für kritische Infrastruktur als Voraussetzung an darauf aufzubauen - aber die Praxis zeigt das man Dinge nur findet wenn man danach sucht. Das tun aber die wenigsten/keiner. Meine Küche würde es mir auch ermöglichen ein Menü aus einem 4 Sterne Haubenrestaurant zu zaubern - meine Fähigkeiten aber nicht, dabei bin ich kein schlechter Koch
|
mr.nice.
differential image maker
|
Das wär doch eine spannende Herausforderung, Datenströme von VPN-Verbindungen führender Firewall und Router Hersteller zu analysieren, es würde mich wundern wenn darin nicht gewisse "Dialekte" zu finden wären.
|
schizo
Produkt der Gesellschaft
|
del
Bearbeitet von schizo am 13.02.2020, 23:43
|
mr.nice.
differential image maker
|
Danke schizo für die kompetente Rückmeldung, um meine vorherige Aussage etwas zu präzisieren, ich halte es z.B. für merkwürdig, dass bei vier verschiedenen Netzwerkausrüstern die IKEv1 IPSEC-Implementierung wohl jahrelang anfällig für einen Bleichenbacher-Angriff war.
Auch wenn ich es mangels Fachkompetenz in Kryptographie nicht beweisen kann, halte ich derartiges nur für die Spitze des Eisberges. Wenn ich mit meinen Freunden die Möglichkeit hätte große Teile des Internet-Traffics abzusaugen, würde ich auch dafür sorgen, dass ich etwas damit anfangen kann, so oder so.
|
smashIt
master of disaster
|
ist nicht vor ein paar jahren ein bericht durchs netz gegeistert dass man anhand einer zufallszahl sagen kann welcher algorythmus sie errechnet hat? das haut ja bereits in eine ähnliche kerbe...
|
Viper780
Er ist tot, Jim!
|
eine einzelne Zahl ist immer Zufällig für den Beobachter. Es gab nur bei Intel CPU (ich glaub es war sandybridge - schaut da aber selbst noch mal) eine statistische Schieflage wenn man sich sehr sehr sehr viele Zufallszahlen angeschaut hat.
Das hat die krypto dahinter geschwächt
|
mr.nice.
differential image maker
|
Mal wieder was zum Thema O'zapft is!Bei unseren Schweizer Freunden vom ZEO wird port mirroring auf Backbone-Ebene betrieben und die Daten laufen in ein riesiges Silo, zu glauben bei uns ist es anders, das wäre in meinen Augen naiv. Schweizer Geheimdienst räumt verdachtsunabhängige Massenüberwachung einIn der Schweiz sollte die geheimdienstliche Fernmeldeaufklärung die Grundrechte der Bürger besser wahren als etwa in den USA. Das gilt jetzt als widerlegt. Link: www.heise.de
|
sk/\r
i never asked for this
|
das louis de funes-meme passt halt da wieder mal perfekt.
|
hynk
Super Moderatorlike totally ambivalent
|
Die Briten machen das auch. War vor einigen Jahren ein großes Problem für einen Bekannten, der vertraglich einem Kunden eine gewissen Latenzzeit über den Teich zugesprochen hat, die er dann dank dem Mirroring nicht einhalten konnte...
|
mr.nice.
differential image maker
|
Gut möglich, dass die switching Kapazität nicht ausreichend war und deshalb die Latenz angestiegen ist, wenn die hardware ausreichend dimensioniert ist, steigt die Latenz beim port mirroring quasi gar nicht an.
Und bitte nicht falsch verstehen, ich bin nicht grundsätzlich gegen lawfull interception, bei begründetem Anfangsverdacht und unter Einsatz der gelindest möglichen Mittel befürworte ich es, dass die "Guten" den "Bösen" ein bis zwei Schritte voraus sein können.
Aber das Konzept der Vorratsdatenspeicherung von ganzen Internetprovidern, bei dem jeder Teilnehmer unter Generalverdacht gestellt wird, das erscheint mir doch unverhältnismäßig. Besonders in Anbetracht der Tatsache, dass autoritäre Machthaber solch mächtige Werkzeuge dazu missbrauchen können sich auf ihren Posten langfristig einzuzementieren.
In Zeiten von 400G ethernet ports, AI clustern zur Klassifizierung und Vorselektion , 30 TB enterprise flash disks ist es hauptsächlich eine Frage der Mittel.
Bearbeitet von mr.nice. am 11.01.2024, 08:49
|