Crypto-Backdoors, Browser Abhören und Zertifikate-Unsinn

Spread the love



Wie könnte eine Verschlüsselungs „Hintertür“ (z.B. im Browser) aussehen?

►Unterstützt mich auf Patreon:
Patreon: https://www.patreon.com/zerobrain

►Folgt mir auf:
Twitter: https://twitter.com/TotalZeroBrain
Facebook: https://www.facebook.com/dominik.schuierer
Google+: https://plus.google.com/u/0/+DominikSchuierer
Instagrm: https://www.instagram.com/zerobrain_info
Meine Homepage: http://www.zerobrain.info
Patreon: https://www.patreon.com/zerobrain

►Amazon Affiliate Link* („Werbung“):
Klickt vor Dem Shoppen hier, wenn Ihr meinen Kanal unterstützen wollt (siehe Fussnote) – es wird ein Cookie generiert, das 24h oder bis zum nächsten Einkauf gültig ist:
http://www.amazon.de/gp/angebote/?&tag=zerobrainyoutube-21

* Von anschließenden Einkauf geht ein geringer Prozentsatz an mich. Ich erfahre *nicht*, wer was eingekauft hat!

source

23 Gedanken zu „Crypto-Backdoors, Browser Abhören und Zertifikate-Unsinn

  • 3. Juli 2020 um 13:16
    Permalink

    zu Deiner letzten Frage, wie das Vid rüberkommt: für mich (bin eigentlich ein 'Woiperl' in Sachen Pc) immer wieder , daß Spanische Dörfer keine mehr sind, so irgendwie halt, aber mein Wißbegieren wird oft angestachelt ! Leider hat's zu meiner Zeit im Gymnasium grad nur Lochkarten-Computer gegeben…- darum fehlt mir zuviel, um alles richtig zu kapieren!

    Antwort
  • 3. Juli 2020 um 13:16
    Permalink

    Sehr lehrreich. Im Zweifel ist es mir lieber in länger. Grade bei komplexeren Themen würde es sich ja anbieten, das als Reihe zu machen.

    Antwort
  • 3. Juli 2020 um 13:16
    Permalink

    Mach das bitte detaillierter ich arbeite mit Cisco VPN und dem traue ich nicht!

    Antwort
  • 3. Juli 2020 um 13:16
    Permalink

    Es war interessant weil kurz und gut erklärt. Danke! Hatte Anfang 2000 angefangen Netzwerktechnik zu studieren und natürlich ging es schon da um Verschlüsselung bis ich nicht mehr durchgeblickt habe. Interessant war aber schon damals, dass man gewarnt hatte Verschlüsselungstechnik aus USA zu kaufen oder zu verwenden. Weil die Firmen dort die Auflage haben der NSA so viel Daten zur Verfügung zu stellen, dass jede Verschlüsselung innerhalb von 2 Stunden geknackt werden kann. Im Jahr 2000!

    Antwort
  • 3. Juli 2020 um 13:16
    Permalink

    Genau richtig vom Umfang, um einen Überblick zu bekommen. Mehr ins Detail würde den Kopf zu sehr fordern und den Pizzagenuss stören…ist halt Feiertag 😉

    Antwort
  • 3. Juli 2020 um 13:16
    Permalink

    Dieser Part war gut, besser den nächsten genauso langsam (P.S. hab 2013 ein wiederverwertbares a la OTP in Pascal geschrieben) – Problem für mich besteht immer: Wie ist der Erstschlüssel zu übermitteln. Im Internet kenne ich den Server ja nicht, daher ist der Schlüssel auf USB o.ä. zu übergeben – im Notfall sogar auf Papierstreifen

    Antwort
  • 3. Juli 2020 um 13:16
    Permalink

    Vielleicht wäre es interessant zu wissen, das diese Art von Verschlüsselung, also mit öffentlichem und privatem Schlüssel ursprünglich für E-Mail gedacht war, und nicht auf einer zertifizierten Stelle aufgebaut sein sollte, sondern auf einem Vertrauensnetz. Im idealfall haben A und B direkt ihren öffentlichen Schlüssel ausgetauscht. Nehmen wir an, B hat einen Freund C, dann kann B sowohl für A als auch für B deren öffentliche Schlüssel zertifizieren, so das A mit C Nachrichten ausstauschen kann. Diese Art der verschlüsselten Nachrichtenübertragung ist doppelt abgesichert.
    Angenommen, A wird von X ein öffentlicher Schlüssel zugespielt, der B gehören soll. A schreibt also eine Nachricht die sie mit ihrem eigenen Key zertifiziert. X kann zwar die Nachricht an B lesen, aber wenn X die Nachricht mit Bs öffentlichem Schlüssel verschlüsselt und an B weiterleitet, dann ist die Nachricht entweder nicht zertifiziert oder sie ist jedenfalls nicht von A zertifiziert.
    B kann also sehen, das jemand in die Kette eingebrochen ist.

    Bein WWW ist es leider so, das man keine geschlossenen Ketten hat, da man den Schlüsseln nicht vertrauen kann, solange die Schlüssel nicht direkt ausgetauscht worden sind.

    Antwort
  • 3. Juli 2020 um 13:16
    Permalink

    War ein super Video … hätte gerne mehr Details. Mach doch nächstes Mal die ersten 15 Minuten für Anwender ganz einfach
    und ab 15 Minuten für die Leute, die es ganz genau wissen wollen und ruhig mit Fach-Chinesisch … ich halte das aus.

    Antwort
  • 3. Juli 2020 um 13:16
    Permalink

    Was bei mir die Frage aufwirft, in wie weit helfen wir bei dem Knacken selber mit? Früher gab es Seti@Home, kA ob es das noch gibt. Wer weiß ob es wirklich Satellitendaten waren? Oder dieses Bitcoin Mining. Warum wird hier nach bestimmten Hashwerten gesucht? Mal ganz davon abgesehen dass wir dafür gut Geld bezahlen, weil CPU Last kostet Strom, siehe Jahresendabrechnung, der Nutzen davon ist < 0, zumindest für uns.

    Antwort
  • 3. Juli 2020 um 13:16
    Permalink

    Da fragt man sich doch wozu das ganze dann überhaupt noch gemacht wird wenn es im Ernstfall ziemlich einfach zu unterwandern ist.
    Gerade der Punkt das die Zertifikate lokal im OS sind hat in der Vergangenheit bei MS ja schon gezeigt wie schnell das alles nach hinten losgehen kann.

    Bei mir hatte es auch lange gedauert bis ich an Schutzsoftware von den einschlägigen bekannten nicht mehr installiert habe.
    Die weichen die Sicherheit auf dem zu schützenden System mehr auf als alles andere. Gerade der Umgang mit Zertifikaten ist eine Katastrophe.

    Antwort
  • 3. Juli 2020 um 13:16
    Permalink

    Ganz einfach wenn Gauner a und Gauner b eine Connection bilden hat das Opfer c keine Chance. Aktuell der Hardwaredeal der nwo mit den Firmen Intel, AMD usw. Alles was passiert oder gemacht wird ist kein Zufall, selbst eine verschluessung.

    Antwort
  • 3. Juli 2020 um 13:16
    Permalink

    Cool, ich freu mich, dass du dich auch damit auskennst und ein Video dazu machst. Blöderweise interessiert sich so gut wie niemand den ich kenne ernsthaft dafür.

    Antwort
  • 3. Juli 2020 um 13:16
    Permalink

    Einen oberflächlichen Kommentar will ich jetzt nicht loslassen. Immerhin habe ich bis zum Ende durchgehalten. Sehr interessant, auch wenn ich technisch nicht viel davon wiedergeben könnte – außer die Botschaft natürlich. Gut gemacht. Ich hätte Dich gerne mittig im Bild!

    Antwort
  • 3. Juli 2020 um 13:16
    Permalink

    Die Entropie muss nicht mehr als 2 Zustände kennen. 😉 Aber diesen fachlichen Fehler kann ich Dir verzeihen. xD . Das Gegenteil von Oberflächlich oder Unterirdisch wäre Tiefgründig. 😛 Die Anspielung auf Edmund Stoiber war auch witzig. C: "Ich 10 Minuten .. vom Hauptbahnhof " xD

    Antwort
  • 3. Juli 2020 um 13:16
    Permalink

    Lieber allwissender 0brain, kannst Du bitte ein Video zu Cryptokitties machen?

    Antwort

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.