symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
USA knackt Geheimdienst-Schlüssel
Veröffentlicht durch maradong am Donnerstag 03. Juni 2004, 12:24
Aus der big-brother Abteilung
Security balafre schreibt: "Laut einem Artikel in der Neuen Zürcher Zeitung (NZZ) hat der amerikanische Geheimdienst einen Schlüssel des iranischen Geheimdienstes zur verschlüsselten Übermittlung geknackt. Dies hat dann der Chef des irakischen Nationalkongresses Jalabi dem iranischen Geheimdienst mitgeteilt, worauf dieser mit eben diesem Schlüssel den Tatbestand an die iranische Zentrale meldete. Die USA ihrerseits hörten dann diese Nachricht ab und fanden somit heraus, dass jemand (Jalabi) die Information an die Iraner weitergegeben hat. Die Frage lautete dann natürlich: Wer war der Informant unter den Amerikanern? Laut Jalabi ein betrunkener Amerikaner..."

Opera 7.51 schließt favicon-Sicherheitslücke | Druckausgabe | Mit Störsender gegen Ruhestörung  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • balafre
  • Artikel
  • NZZ
  • Mehr zu Security
  • Auch von maradong
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    betrunkener Amerikaner? (Score:3, Lustig)
    Von Joker am Thursday 03. June 2004, 12:28 MEW (#1)
    (User #1005 Info) http://www.netswarm.net/
    Das war in dem Fall sicher Bush.
    Re: betrunkener Amerikaner? (Score:0)
    Von Anonymer Feigling am Thursday 03. June 2004, 16:57 MEW (#9)
    Wohl eher Tenet bzw. einer seiner James Bonds.
    Re: betrunkener Amerikaner? (Score:2, Lustig)
    Von bvg (bvg@nostromo.ch) am Thursday 03. June 2004, 18:45 MEW (#10)
    (User #885 Info) http://www.nostromo.ch
    CIA ? James Bond ??
    Mozart ? Oesterreicher ??

    Alles wird gut ;-)

    3b

    Unknown: "If Linux doesn't have the solution, you have the wrong problem."
    Re: betrunkener Amerikaner? (Score:2)
    Von asuzuki am Thursday 03. June 2004, 20:40 MEW (#12)
    (User #422 Info) http://n.ethz.ch/student/asuzuki/
    Zum Glück ist er ja nun zurückgetreten...
    http://www.tagi.ch/dyn/news/ausland/382622.html
    Genauere Infos über Schlüssel? (Score:1)
    Von hanno am Thursday 03. June 2004, 14:36 MEW (#2)
    (User #1614 Info)
    Weiss man genaueres, um was für einen Geheimdienstschlüssel es sich da gehandelt hat und ob sich daraus evtl. Rückschlüsse über die Fähigkeiten der amerikanischen Geheimdienste was das knacken von Kryptographie angeht ziehen lassen? (z.B. war das ein Triple-DES/RSA-1024/wasauchimmer-key?)
    Re: Genauere Infos über Schlüssel? (Score:0)
    Von Anonymer Feigling am Thursday 03. June 2004, 14:43 MEW (#3)
    Aus diversen Berichten geht hervor das es sich um das 3DES Verfahren gehandelt hat.
    Re: Genauere Infos über Schlüssel? (Score:1)
    Von hanno am Thursday 03. June 2004, 15:06 MEW (#5)
    (User #1614 Info)
    Hast Du dafür Quellen und gibt's genauere Infos, ob der Schlüssel wirklich geknackt wurde oder über unsichere Kanäle an die US-Geheimdienste ging? Denn das wär ja ne ziemlich bemerkenswerte Tatsache, wenn es den Geheimdiensten möglich wäre, 3DES zu knacken. Da müsste man die Einschätzung, über welche Technologien und Mittel Geheimdienste in der Kryptoanalyse haben, wohl deutlich nach oben korrigieren.
    Re: Genauere Infos über Schlüssel? (Score:0)
    Von Anonymer Feigling am Thursday 03. June 2004, 15:51 MEW (#6)
    3DES ist relativ leicht zu knacken, da es wegen der "Meet in the Middle Attack" trotz einer Schluessellaenge von 168 Bit nur eine effektive Schluessellaenge von 112 Bit hat. Aber selbst ein Angriff auf einen 112 Bit langen Schluessel ist noch ziemlich happig. Auf einem Pentium braucht ein DES Verschluesselungsschritt immerhin rund 40 Taktzyklen, da kommen selbst mit einer Million modernster Prozessoren noch viel zu lange Zeiten raus, vom Overhead fuer die DB ganz zu schweigen. Moeglicherweise hat ja der NSA spezialisierte Hardware oder sonstige Angriffsmoeglichkeiten.
    Re: Genauere Infos über Schlüssel? (Score:2)
    Von balafre (balafre bei securemailer punto ce-ha) am Thursday 03. June 2004, 16:24 MEW (#7)
    (User #1319 Info) http://securemailer.ch
    Sollte es wirklich ein 3DES Schluessel gewesen sein, tippe ich eher auf "menschliches" Versagen, sprich unsachgemaesser Umgang mit dem Schluessel oder aehnliches. Vielleicht hat auch der besoffene Amerikaner...
    naja
    --
    Violence is the last refuge of the incompetent.
          -- Salvor Hardin
    Re: Genauere Infos über Schlüssel? (Score:2)
    Von sheimers (stefan.sym@heimers.ch) am Thursday 03. June 2004, 16:28 MEW (#8)
    (User #255 Info) http://www.heimers.ch/
    Vieleicht ist es auch nur ein falsches Gerücht, das zum Bluff / zur Einschüchterung gestreut wird.
    Re: Genauere Infos über Schlüssel? (Score:0)
    Von Anonymer Feigling am Thursday 03. June 2004, 21:55 MEW (#13)
    > "Meet in the Middle Attack"

    Meinst du nicht eher Man in the Middle?
    Re: Genauere Infos über Schlüssel? (Score:0)
    Von Anonymer Feigling am Thursday 03. June 2004, 22:56 MEW (#14)
    Nein, ich meine Meet in the Middle. Hier gibt's eine eine halbwegs brauchbare Beschreibung (ab Assume the attacker knows a set of plaintext and ciphertext).

    Eine Attacke auf 3DES mit dieser Methode bräuchte nach heutigen Erkenntnissen eine Milliarde GB Speicherplatz, auf den man schnell zugreifen kann. Obschon der Angriff im Vergleich zu anderen Schlüsseln "einfach" ist, sind die Anforderungen immer noch gigantisch, aber eben bei weitem nicht so gigantisch, wie man es von modernen Blockciphern (wie AES, Twofish etc.) vermutet.

    Vielleicht wissen die Mitarbeiter des NSA ja mehr und können 3DES schneller angreifen (oder haben enorme Ressourcen), die zivile Welt hat ja auch erst rund zwanzig Jahre hinter dem NSA die Gründe für das Design von DES herausgefunden.

    Re: Genauere Infos über Schlüssel? (Score:0)
    Von Anonymer Feigling am Friday 04. June 2004, 03:06 MEW (#15)
    Warum muss ich jetzt auf einmal an Google denken?
    DES (Score:1)
    Von alph am Thursday 03. June 2004, 15:05 MEW (#4)
    (User #1271 Info)
    Interessant.

    War nicht die NSA an der Entwicklung von DES beteiligt?

    War es nicht die NSA, die die Schlüssellänge auf 54 Bit begrenzt hat?

    Wahrscheinlich waren sie schon damals im Stande DES zu knacken; so wie sie es anscheinend heute sind mit 3DES.

    eine katastrophe.

    darum verwendet man blowfish!

    http://www.schneier.com/
    Re: DES (Score:3, Informativ)
    Von dino (neil@franklin.ch.remove) am Friday 04. June 2004, 09:13 MEW (#16)
    (User #32 Info) http://neil.franklin.ch/
    War nicht die NSA an der Entwicklung von DES beteiligt?

    Sie heben lediglich Verbesserungsvorschlaege gemacht (die Konstanten in der Formel ueberarbeitet). Entwickelt wurde das Teil ausserhalb der NSA. Und man weiss heute dass diese Vorschlaege bessere Sicherheit brachten gegen gewisse Angriffsformen (differenzielle Kryptoanalyse), die damals den Akademikern unbekannt waren

    die die Schlüssellänge auf 54 Bit begrenzt hat

    Erstmals sind es 56bit. Und das war von den original Designern schon so vorgesehen. Das war mit dazumaliger (1960er, Transistormodule, Hybridschaltungen oder SSI TTL ICs) Rechner Technologie (und damaligen Vorhersagen, Mikroprozessor unbekannt!) auch auf lange Zeit hinaus genug, um brute force Attacken zu verhindern. Und das waren menschlich-merkbare 8 Charakter (nix Passphrase und SHA bilden) a 7 bit, damit man Schluessel eintippen konnte, keine Schluesselfiles noetig die man verlieren kann.

    schon damals im Stande DES zu knacken ... anscheinend heute sind mit 3DES. darum verwendet man blowfish!

    Und auch heute mit Blowfisch oder IDES oder was auch immer. Die spezial-Chip Hardware zum einen 128bit Schluessel brute forcen ist nur eine (grosse) Geldfrage. Kostet halt in der Benutzung ein paar Millionen pro Schluessel (immer noch weniger als ein paar tote Soldaten) und lohnt sich erst bei 1000en zu knackenden Schluesseln. Aber das duerfte der NSA ziemlich egal sein.

    Ach, du glaubst deine Kommunikation sei der NSA ein paar Millionen wert? Dann verwende das einzige 100% nicht knackbare Verfahren: one time pad. Das heisst XOR deiner Daten mit einer gleich grossen, nie wieder benutzen (am besten vorzu loeschen), Serie von zufaelligen Bits. Die hast du per radioaktivitaetsbasiertem Zufallszahlen Generator erzeugt (damit sie nicht schwach sind), und per CD-R(W) im vornherein dem Empfaenger uebergeben hast. Pro Mail wird ein Teil der CD "verbraucht" (daher -RW zum die gleich loeschen). Wirklich sichere Daten werden auf die Art uebermittelt.
    --
    hardware runs the world, software controls the hardware,
    code generates the software, have you coded today

    Re: DES (Score:1)
    Von Anonymer Feigling am Friday 04. June 2004, 11:05 MEW (#17)
    Und auch heute mit Blowfisch oder IDES oder was auch immer. Die spezial-Chip Hardware zum einen 128bit Schluessel brute forcen ist nur eine (grosse) Geldfrage.

    256-Bit AES oder auch Twofish mit Brute Force zu knacken, ist keine Geldfrage, das kann selbst die NSA mit allem, was technisch heutzutage vorstellbar ist vergessen, es sei denn, sie hätte Zugriff auf völlig neuartige Technologien. 2^256 sind immerhin über 10^77. Selbst wenn die NSA zig Milliarden Schlüssel pro Sekunde durchprobieren kann, das kann sie vergessen. Wenn ein Angriff überhaupt möglich ist, dann auf die Struktur von AES, Twofish o.ä., kaum mit Brute Force.

    Warum sagt keiner was? (Score:2)
    Von tL (dave bei frozenbrain punkt com) am Thursday 03. June 2004, 19:54 MEW (#11)
    (User #981 Info) http://www.frozenbrain.com
    Warum fiel bis jetzt noch keinem ein, dass doch sowas normalerweise geheimgehalten wird? Was hat der CIA oder wer auch immer davon, wenn sie laut rumsingen, dass sie einen Schlüssel einer anderen Nation geknackt haben? Besseres Image? Kaum. Medienrummel? Sicher. Nutzen? Nö.


    tL

    --
    Dieser Kommentar wurde von tL für eine Fabrik voller besoffener GEZ-Spitzel generiert.

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen