![]() |
vielleicht ist meine wortwahl falsch... nennen wir es nicht "entschlüsseln per mausklick über den ver/entschlüsselungs algoritmus" sondern einfach "es gibt eine art backdoor", womit die ganze problematik einfach beiseite geräumt wird....
|
ein backdoor gibts sogut wie überall. ich bin der meinung mit genügend zeit kann man sogut wie alles knacken. ob das jetzt ein verschlüsselter algorithmus, ein passwort oder weiß der teufel was ist.. zumindest theoretisch ist alles knackbar. es ist nur eine frage der zeit (passwort -> siehe rainbow tables f.e.).
aber es wird kaum so einfach sein wie du es eben beschrieben hast chris. es ist auch nicht schwierig einen windows server zu hacken. du findest den patch stand heraus (und nein das erläutere ich jetzt nicht genauer ;D), suchst dir eine behebung einer sicherheitslücke raus und nutzt genau diese aus. voila da hast du deinen server. was ich damit sagen will. möglich ist (so ziemlich) alles, nur eine frage des aufwandes und ob es sich lohnt. @ wissensstand: htl wiener neustadt, edv und organisation |
Zitat:
Ja, wenn du diese eingesetzten Algorithmen dahingehend manipulierst, dass du nachher ein Hintertürchen hast. Aber bei den Algorithmen wie es sein soll, gibt es sowas nicht. Wieso hätten sonst diese Mathematiker soviel Ansehen in diesen Kreisen? Ober arbeiten alle Mathematiker und Personen, die sich mit den Algorithmen beschäftigen, für die Regierungen und sagen uns allen nicht, dass da eine Backdoor drin ist? Wie gesagt, schau dir mal den RSA an und versuch ihn zu verstehen. Am ersten Blick schaut er einfach aus, dann wieder doch nicht und im Endeffekt gehts dann locker mit ein bissl Mathematik Schulwissen :) Ist der Schlüssel groß genug, braucht man sehr viel Zeit und sehr viel Rechenleistung um vielleicht einmal irgendwann draufzukommen. Es geht nämlich darum, dass man eine Zahl hat, die aus einem Produkt von zwei Primzahlen besteht. z.B.: 21 Wenn ich das weiß, hab ich schon jeweils einen Teil das öffentlichen und privaten Schlüssels. Wenn ich weiß, dass der öffentliche Schlüssel (7,21) ist dann is ja klar, dass nur (3,21) der private Schlüssel sein kann und ich damit Entschlüsseln kann. Bei so kleinen Zahlen gehts ohne Probleme. Lustig wirds dann bei Zahlen über 200 Stellen, da hast du mit der heutigen Rechenleistung keine Chance(außer die Amis ham Quantencomputer, was ich aber bezweifle) Wenn die Leistung steigt, da kann ich mir auch größere Schlüssel ausdenken und bis die dann geknackt werden können, gibts schon 200mal größere Schlüssel...Somit frag ich mich, wie das gehn soll... |
Zitat:
Wenn der Server immer up2date ist, musst du die Lücken schon selbst suchen, um die dann anzugreifen. Sobald eine Sicherheitslücke aktuell ist und es einen Exploit dafür gibt, ist sehr sehr schnell der Patch herausen(meistens noch vor dem Exploit). Und wenn der Serveradmin immer updatet, dann hat man auch mit seinem Exploit, den man sich von irgendwo gholt hat, nicht viel Chancen. Klar, es gibt genug unsichere Server und dann wird immer alles auf MS geschoben. Aber wenn man nicht updatet, dann tja ;) Das kommt davon, wenn man jeden, der sich Informatiker schimpft, an die Serveradministration ranlässt. Da werden so triviale Dinge gerne vergessen. Und M$ is da wirklich schnell. Kann mich noch erinnern, dass Red Hat vor ein paar Jahren mal 9 Monate gebraucht hat, eine Lücke zu schließen, obwohl sie ihnen bekannt war und als sehr kritisch eingestuft wurde. Weiß nicht, wie die jetzt vorgehn, wills gar nimmer wissen :) Aja, Steve, habts ihr Penetration Testing schon gemacht? |
jedenfalls nicht via brute force... ich weiss es ja auch nicht, und wenn ichs wissen würde, wäre ich wohl über den jordan. ich hab nur gehört, dass jede software der nsa (ich wette, wenn man das wort hier im forum erwähnt, liest gleich mal jemand was ich hier schreibe *g*) vorgelegt werden muss - wie das mit internationaler software aussieht weiss ich nicht. was dort dann passiert, weiss wohl keiner so genau bzw. wird kaum jemand sagen... aber was ich gehört hab, bekommt die nsa dann "irgendwas" (ich habs nicht hinterfragt, kenn mich auf dem gebiet nicht so aus) damit sie einsicht auf verschlüsseltes material nehmen können. wenn man googled findet man in den 90ern ansätze, dass sie ein backdoor in jeder software haben wollten, was nun wirklich passiert oder passiert ist... kA, aber der von dem ich das weiss, ist eigentlich der klügste mensch den ich kenne.
hat auch in die richtung studiert und ist ein mathegenie obendrein- kennt sich mit dbanken, sicherheit etc. sehr sehr gut aus, hat so ziemlich oracle schulungen hinter sich, wird hier und da zum UN (oder wars EU?) gipfel eingladen, und kam auch schon öfter ins kreuzfeuer von so geheimdienst kack, und tauscht sich mit alten bekannten die auch auf seinem "wissensniveau" in einer kleinen gruppe jährich aus, wo sich alle gegenseitig bestimmte fachvorträge halten... wie auch immer... ich hab mir bei weitem nicht alles gemerkt, weil sehr viel fachchinesisch dabei ist etc.. wusste ja nicht, dass ich eines tages in einem forum damit angeben muss, wie toll doch bestimmte menschen sind, jedenfalls hats mich ziemlich erschrocken was er alles erzählt hat :D |
Mit dem würd ich gern mal reden ;)
Vielleicht hast du was falsch aufgefasst oder so. Das stimmt schon teilweise, Stichwort Clipper-Chip Initiative der Amerikaner(bzw hauptsächlich FBI und NSA ;) ) Damals wollte man eben mehr oder weniger solche Backdoors einbaun. 1993 war das und das hatte keinen Erfolg, wie man es auch mathematisch beweisen kann. Also wenn man die Daten sicher verschlüsselt, dann passiert da nix. Viel interessanter ist da das entschlüsseln von Telefongesprächen und SMS. DAS is wirklich einfach! |
vielleicht frag ich mal bei gelegenheit... aber nicht sofort, irgendwann mal wenns grad passt...
|
Zitat:
Ok, in ca. 2 Stunden bin ich wieder daheim, dann will ich deine detaillierte Antwort :P |
@ reini:
haben uns schon eine zeit lang damit beschäftigt, aber in diesem jahrgang kommts nochmal ganz genau. da gehts dann um serverkonfiguration, serverhacking (muss man auch können) und schutzmaßnahmen. gegen hackangriffe ist das einzig wirkungsvolle ja eh eine hardware firewall. ich behaupte mal ganz wage: alles andere IST (in absehbarer zeit etcpp) zu knacken... aber penetration testing find ich schon sehr interessant, aber ich vermute ich werd mich da eher langweilen anfangs (bzw. hab mich bei dem kurzen "ausflug" dorthin gelangweilt). der vorteil: unser lehrer ist der ÄRGSTE geek dens gibt. der betreut seit 35 jahren sap system hat fast alle mbc's und ist jährlich auf diesen hacking treffen, bei denen neue systeme auf ihre sicherheit überprüft werden. (mir fällt grad der name nicht ein... black convention, kann das sein?) was studierst du? lg |
Könnt' Ihr bitte woanders spamen !!!
Danke. :D |
Alle Zeitangaben in WEZ +1. Es ist jetzt 06:16 Uhr. |
Powered by vBulletin Version 3.5.3 (Deutsch)
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.