"Christmas - the time to fix the computers of your loved ones" « Lord Wyrm

NSA-Affäre: United Stasi of A

HaBa 07.06.2013 - 06:52 136176 891
Posts

Viper780

Er ist tot, Jim!
Avatar
Registered: Mar 2001
Location: Wien
Posts: 48858
Man sieht an Heart Bleed und auch an den NIST Kurven bei ECD dass dies zwar eine schöne Voraussetzung ist, aber eigentlich nix bringt.

Crypto ist sehr komplex und die Implementierungen nach zu vollziehen schaffen nur sehr wenige, sehr gut ausgebildeter Menschen.
Solang es kein regelmäßiges Audit für genau den Teil des Codes von genau solchen Leuten gibt hilft das alles nichts.

Bogus

C64 Generation
Avatar
Registered: Mar 2006
Location: Graz
Posts: 3170
Zitat aus einem Post von Rogaahl



:D :D :D

wundern wird es - zumindest hier im forum - wohl kaum jemanden.
die besten geschichten schreibt halt immer noch das leben :D

Cuero

Moderator
Registered: Feb 2001
Location: 2440 Gramatnewsi..
Posts: 3542
fefe dazu:

mr.nice.

endlich fertig
Avatar
Registered: Jun 2004
Location: Wien
Posts: 6297
Zitat aus einem Post von Viper780
Man sieht an Heart Bleed und auch an den NIST Kurven bei ECD dass dies zwar eine schöne Voraussetzung ist, aber eigentlich nix bringt.

Crypto ist sehr komplex und die Implementierungen nach zu vollziehen schaffen nur sehr wenige, sehr gut ausgebildeter Menschen.
Solang es kein regelmäßiges Audit für genau den Teil des Codes von genau solchen Leuten gibt hilft das alles nichts.

Das würde ich so nicht sagen, denn die Quelloffenheit ermöglicht es Nutzerinnen und Nutzern einen Blick ins Innere zu werfen, die Wahrscheinlichkeit, dass bei einer weit verbreiteten Nutzung irgendjemandem eine backdoor auffallen würde, schätze ich als relativ hoch ein, auch wenn es einige Zeit dauern kann. Wenn es closed source ist fällt es ohne leak eher gar nicht auf.

Obermotz

Fünfzylindernazi
Avatar
Registered: Nov 2002
Location: OÖ/RI
Posts: 5262
Zitat aus einem Post von Viper780
Crypto ist sehr komplex und die Implementierungen nach zu vollziehen schaffen nur sehr wenige, sehr gut ausgebildeter Menschen.
Solang es kein regelmäßiges Audit für genau den Teil des Codes von genau solchen Leuten gibt hilft das alles nichts.
Also ich finde, die Algorithmen sind zum Teil recht gut verständlich implementiert:
https://github.com/FreeApophis/True...e/master/Crypto

Ja, bei manchen wird halt viel geshiftet, aber die Offsets kann man in Tabellen nachschlagen. Das schafft auch ein durchschnittlicher Informatiker wie ich, der mal auf der Uni eine Crypto-LV hatte.

Da ein gutes Backdoor einzubauen, das keiner findet, dazu muss man schon ordentlich tricky sein.
Allerdings ist vielleicht der TC-Code eine besonders gut dokumentierte Ausnahme, wer weiß.

Viper780

Er ist tot, Jim!
Avatar
Registered: Mar 2001
Location: Wien
Posts: 48858
Zitat aus einem Post von Obermotz
Da ein gutes Backdoor einzubauen, das keiner findet, dazu muss man schon ordentlich tricky sein.

Oft reicht es ja schon die "zufälligkeit" zu minimieren und eine Symmetrie in die Krypto zu bauen um diese stark zu schwächen (und in endlicher Zeit zu knacken).
Aber auch bei den Backdoors erwarte ich mir nichts offensichtliches wie es ein HTL Praktikant einbauen würde sondern etwas das auch Profis nur schwer auffällt. Es gibt ja Beispiele dafür.

Heart Bleed ist doch das schönste Beispiel dafür, dass es auch Profis lange nicht aufgefallen ist wie man durch einen einfachen Bufferoverflow den Key auslesen kann

@mr.nice.
Der normale Nutzer ist dazu nicht in der Lage Code überhaupt zu verstehen.
Wie man an unzähligen Beispielen sieht tun sich Informatiker schwer echte Probleme zu erkennen.

Ich bin großer Fan von OpenSource und sehe es für kritische Infrastruktur als Voraussetzung an darauf aufzubauen - aber die Praxis zeigt das man Dinge nur findet wenn man danach sucht. Das tun aber die wenigsten/keiner.

Meine Küche würde es mir auch ermöglichen ein Menü aus einem 4 Sterne Haubenrestaurant zu zaubern - meine Fähigkeiten aber nicht, dabei bin ich kein schlechter Koch

mr.nice.

endlich fertig
Avatar
Registered: Jun 2004
Location: Wien
Posts: 6297
Das wär doch eine spannende Herausforderung, Datenströme von VPN-Verbindungen führender Firewall und Router Hersteller zu analysieren, es würde mich wundern wenn darin nicht gewisse "Dialekte" zu finden wären.

schizo

Produkt der Gesellschaft
Avatar
Registered: Feb 2003
Location: Vienna
Posts: 2493
del
Bearbeitet von schizo am 13.02.2020, 23:43

mr.nice.

endlich fertig
Avatar
Registered: Jun 2004
Location: Wien
Posts: 6297
Danke schizo für die kompetente Rückmeldung, um meine vorherige Aussage etwas zu präzisieren, ich halte es z.B. für merkwürdig, dass bei vier verschiedenen Netzwerkausrüstern die IKEv1 IPSEC-Implementierung wohl jahrelang anfällig für einen Bleichenbacher-Angriff war.

Auch wenn ich es mangels Fachkompetenz in Kryptographie nicht beweisen kann, halte ich derartiges nur für die Spitze des Eisberges. Wenn ich mit meinen Freunden die Möglichkeit hätte große Teile des Internet-Traffics abzusaugen, würde ich auch dafür sorgen, dass ich etwas damit anfangen kann, so oder so.

smashIt

master of disaster
Avatar
Registered: Feb 2004
Location: OÖ
Posts: 5014
ist nicht vor ein paar jahren ein bericht durchs netz gegeistert dass man anhand einer zufallszahl sagen kann welcher algorythmus sie errechnet hat?
das haut ja bereits in eine ähnliche kerbe...

Viper780

Er ist tot, Jim!
Avatar
Registered: Mar 2001
Location: Wien
Posts: 48858
eine einzelne Zahl ist immer Zufällig für den Beobachter.
Es gab nur bei Intel CPU (ich glaub es war sandybridge - schaut da aber selbst noch mal) eine statistische Schieflage wenn man sich sehr sehr sehr viele Zufallszahlen angeschaut hat.

Das hat die krypto dahinter geschwächt

mr.nice.

endlich fertig
Avatar
Registered: Jun 2004
Location: Wien
Posts: 6297
Mal wieder was zum Thema O'zapft is!
Bei unseren Schweizer Freunden vom ZEO wird port mirroring auf Backbone-Ebene betrieben und die Daten laufen in ein riesiges Silo,
zu glauben bei uns ist es anders, das wäre in meinen Augen naiv.

sk/\r

i never asked for this
Avatar
Registered: Dec 2002
Location: oö
Posts: 10612
das louis de funes-meme passt halt da wieder mal perfekt. :D

hynk

Super Moderator
like totally ambivalent
Avatar
Registered: Apr 2003
Location: Linz
Posts: 10906
Die Briten machen das auch. War vor einigen Jahren ein großes Problem für einen Bekannten, der vertraglich einem Kunden eine gewissen Latenzzeit über den Teich zugesprochen hat, die er dann dank dem Mirroring nicht einhalten konnte...

mr.nice.

endlich fertig
Avatar
Registered: Jun 2004
Location: Wien
Posts: 6297
Gut möglich, dass die switching Kapazität nicht ausreichend war und deshalb die Latenz angestiegen ist, wenn die hardware ausreichend dimensioniert ist, steigt die Latenz beim port mirroring quasi gar nicht an.

Und bitte nicht falsch verstehen, ich bin nicht grundsätzlich gegen lawfull interception, bei begründetem Anfangsverdacht und unter Einsatz der gelindest möglichen Mittel befürworte ich es, dass die "Guten" den "Bösen" ein bis zwei Schritte voraus sein können.

Aber das Konzept der Vorratsdatenspeicherung von ganzen Internetprovidern, bei dem jeder Teilnehmer unter Generalverdacht gestellt wird, das erscheint mir doch unverhältnismäßig. Besonders in Anbetracht der Tatsache, dass autoritäre Machthaber solch mächtige Werkzeuge dazu missbrauchen können sich auf ihren Posten langfristig einzuzementieren.

In Zeiten von 400G ethernet ports, AI clustern zur Klassifizierung und Vorselektion , 30 TB enterprise flash disks ist es hauptsächlich eine Frage der Mittel.
Bearbeitet von mr.nice. am 11.01.2024, 08:49
Kontakt | Unser Forum | Über overclockers.at | Impressum | Datenschutz