Zufallszahlen zum Verschlüsseln?

5 Antworten

Vom Fragesteller als hilfreich ausgezeichnet
Zufallszahlen zum Verschlüsseln?
Ein Freund C meint, dass C mit Zufallszahlen, die A mit einem Kurier an B schickt, einen Film so sicher verschlüsseln kann, dass C ihn durch das Internet an A schicken kann. Stimmt das? Warum machen das dann nicht alle so?

Klar geht das, OneTimePad.

Wenn du einen perfekten bzw. sicheren Zufall hast, solltest du einen Schlüssel solange haben wie die Daten und das ist perfekt sicher.

Das Problem ist jetzt noch, den Schlüssel zum Ziel zu bringen, ohne das es der Feind mitkriegt. Es gibt Schlüsselaustausch verfahren.

Der Nachteil am OneTimePad ist, dass du faktisch einen genau so langen Schlüssel brauchst wie die Daten lang sind.

Es gibt heutzutage andere Methoden!

Mit dem OneTimePad macht das heutzutage kein Mensch mehr. Option wäre, mit Diffe Hellmann Schlüsselaustausch einen Schlüssel auszutauschen und den Film AES verschlüsselt rüber zu schicken. Oder du nimmst was asymmetrisches und gibst deinem Menschen, der den Film ansehen soll, den private key. Mit dem public key wird verschlüsselt, den kennt jeder, nur mit dem private key kann man verschlüsseln. :D

Die neuen Methoden sind sicher genug, wenn man die richtigen nimmt. Weil es derzeit, z. B. bei AES noch nichts performantes, bzw. schnelles gibt um die Verschlüsselung zu knacken, heißt, man muss raten, was wiederum Bruteforce bedeutet.


verreisterNutzer  28.01.2021, 09:29

C meinte, dass man bei den üblichen Verfahren nicht sicher ist. Für die Zufallszahlen hat er einen USB-Stick gebastelt, der angeblich 100 Mbit/s schafft (unser Glasfaser-Anschluss hat übrigens 120Mbit/s im Upstream). Damit schreiben die jetzt erstmal die Festplatten voll. Ich wollte nur mal wissen, ob das so gehen kann, oder ob er mich verarscht.

0
franzhartwig  28.01.2021, 09:35
Oder du nimmst was asymmetrisches und gibst deinem Menschen, der den Film ansehen soll, den private key.

Nein, so bitte nicht. Der private Schlüssel ist immer ein persönliches Geheimnis, das nicht weitergegeben wird. Du bekommst vom Gegenüber den öffentlichen Schlüssel. Damit wird verschlüsselt. Dein Gegenüber hat den zugehörigen privaten Schlüssel und kann damit entschlüsseln.

1
verreisterNutzer  28.01.2021, 09:46
@Simon221585

ist sowieso egal, weil „C“ sich total an diesem „One Time Pad“ (so nennt er es jetzt auch. ich dachte, dass es seine eigene Erfindung war) festgebissen hat.

0
Von Experte PeterKremsner bestätigt

Zum Verschlüsseln benötigt man ein zuverlässiges mathematisches Verfahren. Man benötigt weiterhin einen Schlüssel. Je nach Verfahren muss dieser Schlüssel beiden Kommunikationspartnern bekannt sein. Ein Schlüssel, der nicht in kürzester Zeit gebrochen werden kann, ist ausreichend lang und ausreichend zufällig. In Deiner Frage soll der Kurier wohl den Schlüssel transportieren. In diesem Beispiel besteht die Gefahr, dass der Kurier den Schlüssel erfährt oder manipuliert. Dies muss natürlich zuverlässig verhindert werden.

Warum machen das dann nicht alle so?

Das ist ein bisschen kompliziert. Wenn Du für alles, was Du verschlüsselt übertragen möchtest, erst mal einen Kurier losschickst, ist das teuer und langwierig. Ein Schlüssel darf auch nur eine begrenzte Zeit bzw. für die Verschlüsselung einer begrenzten Datenmenge verwendet werden. Schlüssel müssen also regelmäßig ausgetauscht werden. Ansonsten leidet die Sicherheit der Verschlüsselung. Du musst also für jeden zu verschlüsselnden Film einen oder mehrere Schlüssel auf die Reise schicken.

Im wahren Leben wird deshalb anders verfahren. Es gibt standardisierte Verfahren, um Schlüssel zu vereinbaren. Diese Verfahren funktionieren sehr schnell, sehr zuverlässig, sehr sicher über eine beliebige Entfernung über ein nicht vertrauenswürdiges Medium. Wir könnten hier also einen Schlüssel, also ein nur uns bekanntes Geheimnis öffentlich aushandeln, ohne dass jemand, der hier mitliest, dieses Geheimnis in Erfahrung bringen könnte. Das Stichwort ist Diffie-Hellman.

Schlüsselvereinbarung nach Diffie-Hellman findet zum Beispiel auch statt, wenn Du eine Webseite mit HTTPS aufrufst - und das ist heutzutage üblich. Klartext-Übertragung mit HTTP findet heute so gut wie nie mehr statt.

Dasselbe Verfahren kommt zumeist auch beim Aufbau eines VPN-Tunnels oder einer SSH-Sitzung zum Einsatz.

Beim Diffie-Hellman-Verfahren spielen übrigens Zufallszahlen auch eine zentrale Rolle, allerdings werden die offen ausgetauscht.


verreisterNutzer  28.01.2021, 09:44

ok. Hört sich so an, wie bei „C“. Der meinte aber noch, dass gerade HTTPS wahrscheinlich vom Staat umgangen werden kann. Dass der Kurier etwas mit den Festplatten macht, ist wohl eher total unwahrscheinlich, weil der auch der Hauptdarsteller in dem Film ist. Also kann man es dann so machen?

0
franzhartwig  28.01.2021, 09:55
@verreisterNutzer
Der meinte aber noch, dass gerade HTTPS wahrscheinlich vom Staat umgangen werden kann.

Das ist viel Meinung, kombiniert mit "wahrscheinlich". Leider sprechen die Fakten dagegen. Was meinst Du, warum wir aktuell die ständigen Diskussionen haben bezüglich verschlüsselter Kommunikation einerseits und Strafverfolgung andererseits. Bestimmt nicht, weil der Staat sowieso in die Verschlüsselung hineinschauen kann.

In Kasachstan hat es kürzlich derartige Versuche gegeben. Da wurden zentrale TLS-Proxies aufgebaut, über die der Datenverkehr geleitet wurde. Die Benutzer werden gezwungen, das entsprechende Zertifikat zu installieren. Das ist der Weg, um "HTTPS zu umgehen". Das funktioniert aber nicht ohne Hilfe des Benutzers.

Dass der Kurier etwas mit den Festplatten macht, ist wohl eher total unwahrscheinlich, weil der auch der Hauptdarsteller in dem Film ist. Also kann man es dann so machen?

Es funktioniert, ist aber nicht praktikabel. Ein Film mit einer solchen Handlung offenbart mangelnde Kenntnisse diesbezüglich.

 Dass der Kurier etwas mit den Festplatten macht, ist wohl eher total unwahrscheinlich, weil der auch der Hauptdarsteller in dem Film ist.

Das Argument ist dünn. Der Hauptdarsteller kann auch der "Bösewicht" sein.

0
verreisterNutzer  28.01.2021, 10:05
@franzhartwig

ok. das wollte ich nur wissen. Der Kurier kann eigentlich kein Interesse daran haben, dass etwas schiefläuft, weil die ganze Arbeit dann ja umsonst war.

0
verreisterNutzer  28.01.2021, 10:09

ach so: Whatsapp, Youtube, Skype und TeamViewer sind dann wohl genau wie HTTPS? oder?

0
franzhartwig  28.01.2021, 10:13
@verreisterNutzer

Youtube nutzt HTTPS. HTTPS ist HTTP over TLS. TLS sorgt für eine Transportverschlüsselung zwischen Browser bzw. App und Server. Bei Whatsapp kommunizierst Du nicht zwischen App und Server, sondern von App zu App über einen Server. Whatsapp nutzt eine Ende-zu-Ende-Verschlüsselung zwischen den beiden Kommunikationspartnern. Der Whatsapp-Server dazwischen kann die Nachrichten nicht lesen. Bei Skype und Teamviewer sollte dasselbe gelten.

0
verreisterNutzer  28.01.2021, 10:19
@franzhartwig

C meinte, dass die Ende-zu-Ende-Verschlüsselung von Whatsapp Quatsch ist. Er hatte mir auch einen Link rausgesucht. Allerdings auf Englisch und ich hab ihn nicht mehr.

0
franzhartwig  28.01.2021, 10:21
@verreisterNutzer
C meinte, dass die Ende-zu-Ende-Verschlüsselung von Whatsapp Quatsch ist.

Damit widerspricht er der Fachwelt. Die Ende-zu-Ende-Verschlüsselung von Whatsapp ist anerkannt gut und zuverlässig.

0
franzhartwig  28.01.2021, 10:44
@verreisterNutzer

Ein Kolumnist mit einer Meinung. Aha. Fakten wären bei einem solchen Thema besser. Der Artikel steckt hinter einer Zahlschranke, ich kann ihn nicht lesen. In den ersten Sätzen geht es darum, das jemand, der Zugang zum Endgerät hat, die Nachrichten lesen kann. Das ist jetzt keine bahnbrechende Erkenntnis. Wäre das nicht möglich, wäre er rechtmäßige Eigentümer des Gerätes auch nicht in der Lage, die empfangenen Nachrichten zu lesen. Klingt nicht sonderlich praktisch, oder?

Wenn ich das Gerät kompromittiere, mit dem "C" die ach so sicher verschlüsselte Festplatte ausliest und den Film schaut, habe ich auch Zugriff auf die unverschlüsselten Daten.

Wenn dann mal etwas fundiertes kommen würde, wäre das gut. Ich habe allerdings wenig Lust und Zeit, mich mit halbgaren Meinungen und "Wissen" vom Hörensagen auseinander zu setzen.

0
verreisterNutzer  28.01.2021, 10:58
@franzhartwig

aber das was man umsonst lesen kann, reicht doch schon. finde ich. wir wollen was, das nachweislich sicher ist. und unsere Geräte „kompromittiert“ ja niemand. die stehen ja nicht irgendwo, sondern in einem Privathaus hinter mehreren Sicherheitsschlössern.

ok. soll ich dir seine Handy Nr schicken?

0
franzhartwig  28.01.2021, 11:29
@verreisterNutzer
und unsere Geräte „kompromittiert“ ja niemand.

Unter den Voraussetzungen ist auch die Whatsapp-Verschlüsselung absolut sicher. Du kannst nicht zwei Maßstäbe ansetzen. Die Whatsapp-Verschlüsselung kann ich nur aushebeln, wenn ich Kontrolle über eines der Endgeräte habe. Habe ich die nicht, ist die Verschlüsselung sicher.

Wenn ich die Kontrolle über das Gerät habe, welches Deine Festplatte verschlüsselt, oder alternativ die Kontrolle über das Gerät, welches die Platte wieder entschlüsselt, habe ich Zugriff auf die entschlüsselten Daten.

Wenn Du voraussetzt, dass kein Gerät kompromittiert wird, sind sowohl die Daten auf der Festplatte als auch die Whatsapp-Nachrichten sicher.

Hier zu behaupten, die Whatsapp-Verschlüsselung wäre unsicher, ist absoluter Unfug. Wird das Endgerät kompromittiert, wird ja nicht die Verschlüsselung gebrochen. Das kompromittiere Endgerät ist ja einer der Kommunikationspartner, der die Daten regulär entschlüsselt.

Jetzt kannst Du noch argumentieren, dass Deine Geräte keinen Netzanschluss haben. Das ist dann natürlich ein Vorteil. Wer keine Verbindung zur Außenwelt hat, kann nicht angegriffen werden.

Die Verbindung zur Außenwelt ist bei Euch der Kurier. Ich kann sowohl den Schlüssel bei der Übertragung abfangen, als auch die verschlüsselten Daten. Mit dem Diffie-Hellman-Verfahren hingegen kann ich den Schlüssel nicht abfangen, nur die Daten.

0
verreisterNutzer  28.01.2021, 11:36
@franzhartwig

darum fragen wir ja den Kurier auch, ob was mit seinem Koffer passiert ist im Zug oder beim Umsteigen. die Festplatten sind auch noch in eine ungewöhnliche Folie eingewickelt.

bei Whatsapp hat man angeblich grundsätzlich das Problem, dass es keinen Beweis gibt, dass der Algorithmus sicher ist. bei HTTPS ist es das Gleiche.

am Besten wäre es natürlich, wenn wir einen Livestream zu „A“ schicken könnten. aber dazu müsste man dann wohl diesen US-Firmen vertrauen.

0
franzhartwig  28.01.2021, 11:47
@verreisterNutzer

Für mich ist die Diskussion hier beendet. Du konstruierst hier eine Geschichte, mit viel Fantasie. Ja, kann man machen. Man sollte jedoch nicht etwas behaupten, was auf dem Lesen eines Teasers einer Kolumne beruht und jeglichen Tatsachen widerspricht. Bei der "ungewöhnlichen Folie" sträuben sich mir die Nackenhaare.

Bei Verschlüsselung weiß man immer nur, ob etwas unsicher ist. HTTPS verwendet meistens AES. Da sind keine Schwachstellen öffentlich bekannt. Bei der Schlüsselaushandlung ist auch keine Schwachstelle bekannt.

Versuche nicht, irreale Szenarien mit realen Dingen zusammenzubringen. Du kannst nicht Dinge aus dem richtigen Leben mit einer "ungewöhnlichen Folie", halben Kolumnen, falschen Behauptungen und "Sicherheitsschlössern" (wer garantiert Dir hier eigentlich, dass diese sicher sind?) kaputtzudiskutieren. Das führt zu nichts. Konstruiert Eure Fiktion. Mit der Realität hat das nichts zu tun.

1
verreisterNutzer  28.01.2021, 11:53
@franzhartwig

ok. mir ging es ja nur darum, ob es überhaupt funktionieren kann. da seid Ihr Euch offenbar alle drei einig.

und nach meiner Erfahrung fällt es eben total auf, wenn jemand in ein Haus einbricht. aber wenn da irgendwo bei der Telekom oder bei Vodafone einer sitzt, der sich für uns interessiert, dann würde das ja praktisch nie auffallen.

0
franzhartwig  28.01.2021, 22:44
@verreisterNutzer

So langsam wird es aber mal Zeit, dass Du lesen und verstehen lernst. Du redest hier die ganze Zeit davon, dass die Verschlüsselung von Whatsapp unsicher bzw. unwirksam ist. Nun wirfst Du mir ein Video vor die Füße, wo es um ein angeblich geplantes Verbot der Verschlüsselung von Whatsapp geht. "Mit dabei" geht anders, ganz anders. Und nein, es geht nicht um ein Verbot. Es geht um die Möglichkeit für bestimmte Behörden, die Nachrichten mitzulesen. Also um einen "Zweitschlüssel".

  1. Du kennst den Unterschied zwischen unwirksam und verboten?
  2. Du kennst den Unterschied zwischen heute und der Zukunft?
  3. Du kennst den Unterschied zwischen einem Entwurf einer Rechtsvorschrift (es ist ja noch nicht einmal das) und einer in Kraft getretenen Rechtsvorschrift?
  4. Du hast Dir auch nur ansatzweise mal Gedanken darüber gemacht, wie wahrscheinlich es ist, dass dieser Plan auch wirklich umgesetzt wird?

Und jetzt gehen wir mal ins Detail, schließlich hat der Herr Solmecke sich sehr viel Mühe gegeben. Aber man muss dafür schon gut zuhören und vor allem das Ding in Gänze und sinnentnehmend konsumieren.

Es gibt nicht einmal einen konkreten Entwurf, das Thema ist nur angedacht. Es wird hier über den Entwurf einer Resolution diskutiert. Wir sind als noch weit vor dem Punkt, wo eine konkrete Rechtsvorschrift auf dem Tisch liegt. Bis hier etwas Konkretes herauskommt, dauert es noch Jahre. Wenn überhaupt etwas konkretes dabei herauskommt.

Wenn Du Dich jetzt noch tiefer mit dem Thema beschäftigen würdest, könntest Du erkennen, dass ein derartiges Vorhaben technisch schlicht unmöglich ist.

Dieses Anti-Spiegel-Ding ist auch ein Witz. Wow, man bekommt einen gedruckten Text vorgelesen. Alle Achtung. So tief kann man sinken, wenn man sein Wissen von Youtube bezieht. Auch hier einfach mal lesen und verstehen. Die neuen Whatsapp-Bedingungen sind hier wörtlich zitiert. Ich wiederhole das mal für Dich:

"Die Daten, die wir mit anderen Facebook-Unternehmen teilen, umfassen Informationen über Ihr Konto (z. B. Ihre Telefonnummer), Transaktionsdaten, dienstbezogene Informationen, Informationen darüber, wie Sie mit anderen Plattformen interagieren, wenn Sie unsere Dienste nutzen, Informationen zu Mobilgeräten und Ihre IP-Adresse"

Jetzt erkläre mir mal bitte ganz präzise, woraus hier eine fehlende Ende-zu-Ende-Verschlüsselung zu erkennen ist. Welche der genannten Informationen bezieht sich auf Kommunikationsinhalte? Ich glaube es ist kein Geheimnis, dass Whatsapp meine IP-Adresse und meine Telefonnummer kennt und auch weiß, wann ich an wen eine Nachricht schicke bzw. wann ich von wem eine Nachricht erhalte. Immerhin stellen mir die Whatsapp-Server die Nachrichten zu bzw. versenden sie für mich.

Bitte lasse mich mit diesem Schwachsinn und diesen plumpen Fehlinformationen in Ruhe. Das ist Mist in Reinstform, den Du hier verbreitest. Mit minimalem Nachdenken und Mitdenken könnte man das verstehen.

0
verreisterNutzer  28.01.2021, 22:54
@franzhartwig

also ich hab's erstmal nur aus seiner email hier reinkopiert. „Transaktionsdaten, dienstbezogene Informationen“ hört sich doch schon so an, als hätte er vielleicht recht. sowas konnte ich aber noch nie so gut. er meint auch, dass Whatsapp nicht beweisen kann, dass deren Algorithmus sicher ist, während seiner aber nachweislich sicher ist. Er lässt jetzt noch Fotos machen von den verpackten Festplatten vor der Abfahrt und per eMail an mich schicken, damit ich die Festplatten besser überprüfen kann, wenn sie hier ankommen.

0
franzhartwig  28.01.2021, 22:59
@verreisterNutzer
„Transaktionsdaten, dienstbezogene Informationen“ hört sich doch schon so an, als hätte er vielleicht recht.

Unfug. Informiere Dich mal, was Transaktionsdaten sind.

sowas konnte ich aber noch nie so gut.

Was konntest Du nie gut? Verstehend lesen? Ach, deshalb die Videos. Zehn Minuten Lamentieren für drei Minuten Inhalt. Guter Schnitt.

er meint auch, dass Whatsapp nicht beweisen kann, dass deren Algorithmus sicher ist, während seiner aber nachweislich sicher ist.

Das, wovon Du in Deiner Frage lamentierst, ist kein Verschlüsselungsalgorithmus. Es ist lediglich eine Schlüsselübergabe per berittenem Boten.

Er lässt jetzt noch Fotos machen von den verpackten Festplatten vor der Abfahrt und per eMail an mich schicken, damit ich die Festplatten besser überprüfen kann, wenn sie hier ankommen.

Ja, anhand von Fotos kann man eine manipulierte Datenstruktur auf dem Datenträger sehr gut erkennen. Selten so viel Unfug auf einen Haufen gelesen.

0
franzhartwig  29.01.2021, 08:11
@verreisterNutzer

Diese Aussage über AES ist richtig. Die Beurteilung gilt für das Verschlüsselungsverfahren. Wobei man hier auch den Betriebsmodus betrachten muss. AES-CBC ist zum Beispiel anders zu beurteilen als AES-GCM. Stichwort Padding Oracle.

Ich verstehe auch nicht den Zusammenhang zu dem bisher gesagten. Ich habe mich nie negativ über AES geäußert. Im Gegenteil. Ich schrieb bereits weiter oben:

"Bei Verschlüsselung weiß man immer nur, ob etwas unsicher ist. HTTPS verwendet meistens AES. Da sind keine Schwachstellen öffentlich bekannt. Bei der Schlüsselaushandlung ist auch keine Schwachstelle bekannt."

Schon vergessen?

Zum sicheren Verschlüsseln gehört aber weit mehr als ein sicheres Verschlüsselungsverfahren. Wenn das Schlüsselmanagement miserabel ist, hilft auch kein sicherer Verschlüsselungsalgorithmus. Wenn ich den Schlüssel aufgrund eines schlechten Schlüsselmanagements habe, kann ich auch Dein sogenanntes Sicherheitsschloss problemlos öffnen.

Das für WLAN entwickelte Verfahren WEP krankte nicht an der Verschlüsselung selbst, die war seinerzeit gut. Das Verfahren krankte am ganzen Drumherum, da hat man jede Menge Fehler gemacht.

das ist bei whatsapp bestimmt nicht anders

Einfach mal recherchieren. Es ist genau beschrieben, wie Whatsapp arbeitet. Hier: https://faq.whatsapp.com/general/security-and-privacy/end-to-end-encryption/?lang=de findest Du einen Link zu einem Whitepaper, wo das genau beschrieben ist. Der Link zu diesem Papier ist etwas unhandlich, deshalb gebe ich den nicht an. Whatsapp verwendet Algorithmen, die auf der Höhe der Zeit und als sicher zu betrachten sind: DHE, AES-256, SHA256. Allerdings ist es AES-CBC, das ginge besser.

Der Mechanismus ist derselbe, den Signal verwendet, er wurde nicht von Whatsapp entwickelt, sondern von Open Whisper Systems.

0
verreisterNutzer  29.01.2021, 08:23
@franzhartwig
Das Verfahren krankte am ganzen Drumherum, da hat man jede Menge Fehler gemacht.

du meinst also, dass der Studi Fehler beim Drumherum gemacht hat?

0
franzhartwig  29.01.2021, 08:42
@verreisterNutzer

Willst Du mich veralbern? Lies einfach richtig. Dein "Studi" ist gerade zum ersten Mal von Dir erwähnt worden. Was weiß ich, was der gemacht hat.

Lerne Lesen. Lerne Verstehen. Ich fasse mich jetzt kurz, weil Du Texte mit mehr als fünf Zeilen wohl nicht erfassen kannst oder willst.

0
verreisterNutzer  29.01.2021, 08:56
@franzhartwig

der Studi ist natürlich „C“. und ich les mir das schon durch, aber ich lese immer nur, dass es keinen Beweis gibt, dass AES besser als dieses sogenannte One Time Pad ist. und nur darum geht es ja bei meiner Frage. Wusste gar nicht, dass die so gut ist. 😜

0
franzhartwig  29.01.2021, 09:13
@verreisterNutzer

Ich habe nie AES mit One-Time-Pad verglichen. Ich habe mich zu One-Time-Pad nie geäußert.

One-Time-Pad ist mathematisch sicher. Das ist nachgewiesen. Fehler in der Anwendung machen es unsicher.

AES ist mathematisch nicht unsicher. Man hat bisher noch keine mathematischen Ansatzpunkte gefunden, um AES zu brechen. Fehler in der Anwendung können das Verfahren unsicher machen.

One-Time-Pad ist ein in der Praxis wenig brauchbares Verfahren. Der Schlüssel muss mindestens so lang sein wie die zu verschlüsselnde Nachricht. Möchtest Du eine Nachricht mit 1 GB Länge verschlüsseln, benötigst Du einen Schlüssel, der ebenfalls 1 GB lang ist. Der Schlüssel darf nur exakt einmal verwendet werden und muss über einen anderen Kanal übertragen werden. Beides mit dem gleichen Boten zu senden, ist also nicht gut. Die zu speichernde und zu übertragende Informationsmenge verdoppelt sich also. Man benötigt zudem einen guten und zuverlässigen Zufallsgenerator. Schlechte Zufallszahlen machen das Verfahren unbrauchbar.

Bei AES ist der Schlüssel in gängigen Implementierungen 128, 256 oder 512 Bit lang. Von AES gibt es gut untersuchte Implementierungen.

1
verreisterNutzer  29.01.2021, 09:27
@franzhartwig

wir brauchen etwa 1000GB pro Tag. wir schicken die Daten ja über das Internet (darum ja überhaupt die Verschlüsselung. steht auch in der Frage. Der Kurier ist total vertrauenswürdig. Der hat echt Null Interesse, dass ein Fremder die Filme kriegt. Wenn die Polizei fragt, was auf den Festplatten ist, dann soll er sagen, dass es Meeresrauschen ist, damit er besser schlafen kann).

Woran erkennt man denn, ob der selbstgebastelte USB-Stick gute Zufallszahlen macht? ich seh nur, dass er ziemlich klobig und nach MacGyver aussieht, weil der nur mit Paketband eingewickelt ist.

Er meint immer, dass bei AES nur kein Ansatzpunkt öffentlich bekannt ist. Aber es kann ja trotzdem sein, dass es jetzt schon etwas gibt, womit man AES umgehen kann.

0
franzhartwig  29.01.2021, 09:35
@verreisterNutzer
wir brauchen etwa 1000GB pro Tag.

Also jeden Tag 1000 GB Schlüssel, die zu übertragen werden.

Woran erkennt man denn, ob der selbstgebastelte USB-Stick gute Zufallszahlen macht?

Ein USB-Stick ist ein Speichermedium, kein Zufallsgenerator. Mit Zufallsgeneratoren habe ich mich nie beschäftigt.

Er meint immer, dass bei AES nur kein Ansatzpunkt öffentlich bekannt ist.

Das ist meine Formulierung, die Du auch weiter oben findest.

0
verreisterNutzer  29.01.2021, 09:45
@franzhartwig
Das ist meine Formulierung, die Du auch weiter oben findest.

du schreibst doch, dass „man“ keinen Ansatzpunkt gefunden hat. das kannst du doch gar nicht wissen.

Ein USB-Stick ist ein Speichermedium, kein Zufallsgenerator.

der schon. wenn man den reinsteckt, dann ist da einen 100GB große Datei drauf, die angeblich jedesmal anders ist, wenn man sie kopiert. jetzt kopieren die in Polen immer diese Datei auf 4TB Festplatten, bis die voll sind.

Also jeden Tag 1000 GB Schlüssel, die zu übertragen werden.

naja. eher so einmal im Monat kommt son Kurier mit 8 Festplatten hier an. wieso ist das wichtig? und der verschlüsselte Film geht dann über unseren Glasfaseranschluss. oder was meintest du?

willst du mal mit dem Studenten direkt sprechen? ich kann es wohl nicht richtig erklären.

0
exxonvaldez  29.01.2021, 10:05
@verreisterNutzer

Das ist doch total witzlos!

Wenn du einen sicheren Kanal für den Schlüssel hast (den Kurier), dann dann dieser auch gleich die geheimen Daten übermitteln.

Welchen Sinn macht hier eine Verschlüsselung mit Einmalblock?

1
franzhartwig  29.01.2021, 10:17
@verreisterNutzer
du schreibst doch, dass „man“ keinen Ansatzpunkt gefunden hat. das kannst du doch gar nicht wissen.

"Es ist keine Schwachstelle öffentlich bekannt."

"Man hat keinen Ansatzpunkt gefunden."

Spot the difference. Lesen und Verstehen.

naja. eher so einmal im Monat kommt son Kurier mit 8 Festplatten hier an. wieso ist das wichtig?

Meine Güte, ist das schwierig mit Dir. Du schriebst: "1000GB pro Tag"

willst du mal mit dem Studenten direkt sprechen?

Nein.

0
verreisterNutzer  29.01.2021, 10:20
@franzhartwig
Meine Güte, ist das schwierig mit Dir. Du schriebst: "1000GB pro Tag"

ja, wir rotzen an guten Tagen 1000GB raus und die 8 Festplatten reichen dann für 32 Tage. wo ist jetzt dein Problem?

Spot the difference. Lesen und Verstehen.

„man“ und „öffentlich“ ist eben nicht das gleiche. aber wir haben uns verstanden jetzt.

0
verreisterNutzer  29.01.2021, 10:24
@exxonvaldez

„dann dann“? meinst du „dann kann“?

aber was ist, wenn er an der Grenze von der Polizei gefragt wird, was auf den Festplatten ist? wenn der Kurier hier ankommt, soll er sagen, ob er die Festplatten aus der Hand geben musste.

außerdem wollen wir die Filme möglichst schnell zum Auftraggeber schicken.

0
franzhartwig  29.01.2021, 10:30
@verreisterNutzer
ja, wir rotzen an guten Tagen 1000GB raus und die 8 Festplatten reichen dann für 32 Tage. wo ist jetzt dein Problem?

Habe ich gesagt, dass ich ein Problem habe? Ich habe nur erwähnt, dass sich die zu übermittelnde Datenmenge mit OTP verdoppelt. Dazu kommt, dass man Schlüssel und Daten über unterschiedliche Kanäle übermitteln muss.

Ich möchte ergänzen, dass die Sicherheit des Verfahrens von dem ominösen USB-Stick, der angeblich ein Zufallsgenerator ist, abhängt.

2
franzhartwig  29.01.2021, 10:32
@verreisterNutzer
„dann dann“? meinst du „dann kann“?

Nur so ergibt der Satz Sinn.

aber was ist, wenn er an der Grenze von der Polizei gefragt wird, was auf den Festplatten ist?

So ein Unfug. Muss ein Kurier wissen, was er transportiert? Weiß der Briefträger, was in den Briefen steht, die er mir in den Kasten wirft? Weiß der Paketbote, was in den Paketen ist, die er mir zustellt?

Ihr denkt Euch total halbgares Zeug aus.

1
verreisterNutzer  29.01.2021, 10:34
@franzhartwig
Muss ein Kurier wissen, was er transportiert?

nö. aber was ist wenn die Polizei einfach mal nachsehen will?

außerdem wollen wir die Daten möglichst schnell zum Auftraggeber schicken.

0
franzhartwig  29.01.2021, 10:42
@verreisterNutzer
nö. aber was ist wenn die Polizei einfach mal nachsehen will?

Wie das so üblich ist. Die Polizei fängt einen Kurier an der Grenze ab und will mal eben so spontan eine Festplatte auslesen. Genau. So läuft das.

außerdem wollen wir die Daten möglichst schnell zum Auftraggeber schicken.

Wenn der Kurier festgesetzt wird, ist das Thema durch. Da hilft auch kein OTP. Festplatten werden einkassiert, Kurier eingekerkert, Auftraggeber gleich mit. Verdunklungsgefahr. Fluchtgefahr. Alles Haftgründe.

Entweder bleibst Du halbwegs realistisch bei Deiner Geschichte oder aber Du baust hier eine Fiktion auf. Dann sind Realitäten auch völlig egal.

1
verreisterNutzer  29.01.2021, 10:47
@franzhartwig

dann wird eben ein zweiter Kurier geschickt und die Polizei hat ja nur den Schlüssel, den wir dann nie verwenden. die haben mittlerweile 3 von diesen USB-Sticks im Einsatz. und sogar Festplatten mit 8000GB.

ich verstehe nicht, wo du da ein Problem siehst.

0
franzhartwig  29.01.2021, 10:50
@verreisterNutzer
ich verstehe nicht, wo du da ein Problem siehst.

In Deiner seltsamen, unausgegorenen Geschichte, die sich nicht zwischen Realität und Fiktion entscheiden kann.

1
verreisterNutzer  29.01.2021, 10:54
@franzhartwig

ich erkläre es wohl nicht richtig, weil ich es selbst nicht verstanden habe. aber von der Polizei bin ich im letzten Jahr mehrfach völlig ohne Grund angehalten worden.

0

Ja das ist richtig. Sofern der Zufall wirklich Zufällig ist und keine Muster enthält ist das Verfahren mehr oder weniger sicher.

Natürlich kann jeder versuchen den Schlüssel per Bruteforce heraus zu finden aber das wird relativ schwer werden. Außerdem muss dahinter auch ein entsprechendes Verfahren stehen. Eine einfache Exor Verschlüsselung ist zB anfällig für Known Plain Text Angriffe. Besonders wenn der Schlüssel für den nächsten Block aus dem vorherigen Block abgeleitet werden kann.

Die Übertragung übers Internet kann aber auch über ein gutes Passwort verschlüsselt sein, also der Schlüssel muss nicht zwingend so lang sein wie die Daten selbst, wobei so ein OTP aber am sichersten ist.


verreisterNutzer  29.01.2021, 10:26

ok. das wollte ich nur wissen.

wir werden übrigens jedes Zufalls-Bit nur einmal verwenden.

0
PeterKremsner  29.01.2021, 10:36
@verreisterNutzer

Das geht an sich nicht, weil du ja nur 2 Zustände haben kannst. Also ein Bit an sich ist niemals wirklich Zufällig du hast eine 50% Chance es richtig zu erraten, die Zufälligkeit kommt erst bei größeren Kombinationen zu Stande, in so fern musst du die gesamte Kombination auf den Zufall untersuchen und nicht nur ein Zeichen oder eine Kombination von Zeichen.

Das was wichtig ist, ist wie generierst du den Zufall und wie verknüpfst du nun diesen Zufall mit den Daten. Der beste Zufall bringt dir nichts wenn du ihn schlecht mit den Daten kombinierst und damit eine Angriffsfläche erzeugst.

1
verreisterNutzer  29.01.2021, 10:39
@PeterKremsner

der Student nennt es in seinem Konzept „Addition einer Restklassengruppe“. ich weiß na klar nicht, was das heißt...

0
PeterKremsner  29.01.2021, 10:47
@verreisterNutzer

Addition einer Restklassengruppe kann eine einfache XOR Operation sein.

Ein Restklassenring ist im wesentlichen ein Mathematischer Raum der durch den Rest der Ganzzahl Division durch eine Primzahl generiert wird.

Bits sind zB direkt so ein Restklassenring mit mod 2. Die Addition ist jetzt also

0 + 0 mod 2 = 0

0 + 1 mod 2 = 1+0 mod 2 = 1

1+1 mod 2 = 2 mod 2 = 0

Das ist also genau die XOR Operation von der ich oben gesprochen habe. Wenn ihr also Videofiles überträgt müsst ihr darauf achten, dass man den Status eures Zufallszahlengenerators nicht kennt.

Das nennt sich Known Plain Text Angriff und der Funktioniert so, dass man, wenn man weiß, dass es ein Video ist, man den Header kennt. MP4 Dateien fangen zB immer mit den selben Daten an.

Jetzt kennt man die Daten und die verschlüsselte Datei, daraus kann man jetzt den Schlüssel an dieser Stelle brechnen. Wenn man jetzt in diesem Schlüssel Muster erkennt wie zB ein bestimmter Block der sich alle 60 Bit widerholt, kann man diesen Block auf den Rest der Daten anwenden und so weiter vorgehen bis man den Schlüssel hat. Es ist bei so einem Verfahren also wirklich wichtig, dass der Zufallsgenerator kein einfacher PRNG ist.

0
PeterKremsner  29.01.2021, 11:01
@verreisterNutzer

Diese Frage habe ich bereits beantwortet. Es kommt drauf an woher der Zufall stammt. Eine Transistorrauschquelle ist sehr gut die Standardimplementierung des Zufallsgenerators in der C Bibliothek ist ziemlich schlecht, weil sie einfach nur ein Rückgekoppeltes Schieberegister ist.

0
PeterKremsner  29.01.2021, 11:14
@verreisterNutzer

Die Zenerdiode als Rauschquelle ist schon relativ gut, allerdings muss man das Signal gut aufwerten vor der Digitalisierung, außerdem sollte man noch ein sogenanntes Whitening nach der Digitalisierung drüber laufen lassen.

Z Dioden und auch Transistoren zeigen hauptsächlich sogenanntes Schrottrauschen welche spektral nicht Weiß ist.

https://en.wikipedia.org/wiki/Whitening_transformation

0
PeterKremsner  29.01.2021, 11:30
@verreisterNutzer

Außerdem lese ich gerade, dass der Stick von Klebeband zusammengehalten wird. Wenn der Stick aufgeschnitten ist und die Ausgabe rein von diesem Zufallsgenerator abhängt, kann man den Zufall der Schaltung mitmessen und dadurch an die Daten kommen. Oder soll der Stick nur den Zufall an sich für die Verschlüsselung liefern?

0
verreisterNutzer  29.01.2021, 11:31
@PeterKremsner

ok. könnte das ein Problem werden? er meinte grad, dass das „Whitening“ auch ein Trick sein könnte, durch den die Zufallszahlen schlecht werden. als ob man beim Würfeln den Mittelwert nimmt, der ja dann immer drei ist.

0
PeterKremsner  29.01.2021, 11:33
@verreisterNutzer

Whitening soll den Zufall nicht schlechter machen, wenn es gut durchgeführt wird. Man muss sich eben die Verteilung der Zufallszahlen ansehen. Wenn die Gaußverteilt sind oder ähnliches ists kein guter Zufall, die müssen am Ende normalverteilt sein.

Whitening verhindert eine Korreltation der Daten unter sich und das ist genau das was man Ende ja haben will, natürlich darf es dabei die Qualität nicht schlechter machen.

0
verreisterNutzer  29.01.2021, 11:35
@PeterKremsner

also die Sticks sind schon beim Kunden und der kopiert rund um die Uhr diese komische Datei auf immer zwei Festplatten, bis die voll sind. und wir benutzen dann die eine Festplatte für den internet live stream und er behält die andere für die Entschlüsselung.

0
PeterKremsner  29.01.2021, 11:38
@verreisterNutzer

Es geht um einen Internet Livestream?

Wozu dann überhaupt der Aufwand? 0815 Nutzer können ja auch kein AES entschlüsseln.

In dem Fall würd ich sagen ists komplett egal. Macht hald die Festplatten und der Zufall der da drinnen steckt kann euch auch egal sein, das wird ohnehin niemand ernsthaft versuchen zu entschlüsseln.

0
verreisterNutzer  29.01.2021, 11:39
@PeterKremsner

der Kunde hat irgendwie kein Vertrauen in Programme aus den USA. es sollte also was total anderes sein. und mir ist es ganz recht, wenn mich nicht jeder Telekomiker bei der Arbeit sehen kann.

0
verreisterNutzer  29.01.2021, 11:43
@PeterKremsner

er meinte grad, dass eine sortierte Liste auch irgendwie gleichverteilt ist, und dass du eigentlich nicht „normalverteilt“ meinen kannst, weil ja die kleinen Zahlen genauso oft vorkommen sollen, wie die mittelgroßen Zahlen.

0
PeterKremsner  29.01.2021, 11:43
@verreisterNutzer

Der AES Algorithmus wurde in Belgien entwickelt und ist in den USA nur Zugelassen zu Verschlüsselung von geheimen Dokumenten.

Der Vorteil einer fertigen Implementierung ist, dass dessen stärken und schwächen bekannt sind und dadurch ist das ganze für die Risikoabschätzung besser zugänglich, als ein unbekannter Algorithmus dessen Sicherheit nicht verifiziert wird.

Man kennts ja zB von Autoschlüsseln. Die haben sich auch gedacht sie machen ein sicheres Verfahren und ein paar Monate später wars gebrochen wegen einem Implementierungsfehlers.

0
PeterKremsner  29.01.2021, 11:45
@verreisterNutzer

Ich meine schon Normalverteilt.

Es geht darum ob es irgendwelche Statistischen Auffälligkeiten gibt. Wenn ein uint8 aus dem Zufallsgenerator immer einen Wert um zB 250 liefert ist der Zufall sehr schlecht.

Der Zufall soll Gleichverteilt sein und alle Zahlen sollen genau gleich oft vorkommen.

0
verreisterNutzer  29.01.2021, 11:45
@PeterKremsner
wegen einem Implementierungsfehlers

ja, genau darum geht es mir. kann man das nicht vorher schon erkennen, ob der sich irgendwo vertan hat?

Ich meine schon Normalverteilt.

dann gibt es keinen Sinn sagt er. Normalverteilt ist das mit der Glockenkurve, sagt er.

0
PeterKremsner  29.01.2021, 11:53
@verreisterNutzer

Ok also wenns sonst nichts mehr gibt, können wir die Konversation an dieser Stelle ja beenden.

Wichtig ist nur, Testet euren Zufallsgenerator auf wirklichen Zufall. Schaut euch die Häufigkeit einzelner Zahlen an die dieser Generator liefert. Prüft die Entropie, prüft auf eventuelle Muster. Lasst diehard oder einen anderen Musterdetektor drüber laufen und implementiert euer Verfahren, aber seit euch bewusst, dass ihr am Ende nicht garantieren könnt, dass das so funktioniert wie ihr es euch denkt.

Sofern es aber nur um eine Videokonferenz oder dergleichen geht könnt ihr euch auch denken, dass es im Endeffekt egal ist ob euer Verfahren Fehler hat oder nicht, denn es wird niemand ernsthaft versuchen den Stream mitzuschneiden und zu entschlüsseln wenn dieser keine oder nur geringe Relevanz hat. An dieser Stelle müsst ihr euch einfach nur Fragen ob der Aufwand dem Nutzen entspricht.

1
PeterKremsner  29.01.2021, 11:58
@verreisterNutzer
dann gibt es keinen Sinn sagt er. Normalverteilt ist das mit der Glockenkurve, sagt er.

Ja genau Normalverteilt ist das mit der Glockenkurve. Wenn euer Zufallsgenerator so eine Glockenkurve liefert ist er schlecht.....

Die Kurve sollte Flach sein und das nennt sich dann Gleichverteilt und genau das sollte der Zufallsgenerator liefern.

Alles was ich damit sagen will ist, Testet euren Zufallsgenerator auf die Verteilung der gelieferten Zahlen.

0
verreisterNutzer  29.01.2021, 11:58
@PeterKremsner

ok. danke für deine Antwort. das mit dem „diehard“ wird er gleich mal probieren. den kannte er noch gar nicht... (ich kannte auch nur den Film.)

0
PeterKremsner  29.01.2021, 13:47
@verreisterNutzer

Grundsätzlich ja aber das ist auch nicht die einzige Testsuite die es gibt.

TestU01 und die NIST Statistical Test Suite gibts auch.

Aber wie gesagt das sind hald nur tests gegen statische Auffälligkeiten. Ein LFSR kann diese Testsuites ebenfalls bestehen ist aber kryptologisch nicht sicher.

Sprich du kannst damit nur Beweisen dass dein RNG nicht sicher ist, du kannst aber im Endeffekt niemals wirklich Beweisen, dass er sicher ist. Das selbe gilt auch für jedes kryptologische Verfahren. In sofern ist ein Verfahren um so sicherer je mehr es getestet wurde und je mehr Probleme bekannt sind, denn diese Probleme kann man meist umgehn.

1

Ja, das ist so.

Das Verfahren nennt sich Einmalblock und ist absolut sicher, wenn es richtig angewendet wird.

Wichtig ist, dass jeder Schlüssel nur EINMAL verwendet wird und dass er wirklich absolut zufällig ist.

Und der Schlüssel muss natürlich ABSOLUT GEHEIM gehalten werden.


verreisterNutzer  29.01.2021, 09:58

ok. das mit dem einmal verwenden kriegen wir hin. dafür gibt es ein Programm, das die Dateien auf der Festplatte umbenennt, wenn sie verwendet werden, so dass man sieht von wo bis wo welcher Film gespeichert ist. Geheimhaltung ist auch kein Problem.

Woran würdest du erkennen, ob die Zahlen absolut zufällig sind?

0
exxonvaldez  29.01.2021, 10:23
@verreisterNutzer

Es gibt Algorithmen um zu erkennen ob es in dem Rauschen irgendwelche Muster gibt. Ich gehe davon aus dass Geheimdienste hier sehr gut aufgestellt sind.

Wer so paranoid ist, dass er nicht mal AES, Blowfish oder Twofish vertraut, der sollte hier nicht schludern.

0

Warum nicht einfach zip mit passwort? Ist doch genau was ihr braucht - sicher und open source


verreisterNutzer  30.01.2021, 17:24

nur weil ich das ZIP Passwort nicht umgehen kann, heißt es ja nicht, dass es niemand kann. 😉

0