Einzelnen Beitrag anzeigen

Benutzerbild von negaH
negaH

Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
 
#650

Re: Zunehmende Überwachung in Deutschland

  Alt 28. Aug 2007, 10:32
Zitat:
Als Beispiel: Thunderbird und GnuPG. Die Schlüssel liegen im Profilordner. Wenn man das weiß, und wenn man Zugriff auf die Platte hat, ist das Kopieren ein leichtes, zumal die Dateien wenige Kilobytes groß sind. Ein Upload per Trojaner fiele also tatsächlich nicht weiter auf.
Die Alternative wäre dann der Portable Thunderbird. Nur hier besteht wieder die Gefahr, dass man den Stick verliert, oder dass er in falsche Hände gerät. Und da GnuPG samt Schlüsselring auch auf dem Stick sind, wäre das ebenfalls ein Daten-GAU.
Auch dagegen gibt es jetzt schon mathematisch sichere kryptographische Verfahren.

Die Programmierer solcher Softwares werden sich das sogenannte Secret Sharing genauer anschauen. Das könnte so aussehen:

1.) A und B wollen verschlüsselt kommunizieren
2.) erste Regel heist Schlüssel dürfen nur für diese eine Kommunikation gültig und erzeugt sein.
3.) statt sich auf einen Schlüssel zu einigen, per PK Verfahren einiget man sich auf 1000 Teilschlüssel
4.) über spezielle und anonymisierte Server die die wie zb. File-Sharing-Tools arbeiten stellen viele Computer diesen Dienst anonym zur Verfügung.
5.) der nun nötige Schlüssel zur Entschlüsselung der Kommunikation wird per Secret Sharing auf diesen "Servern" erzeugt und verteilt
6.) Ein teil der Daten der zur Entschlüsselung notwendig ist wird nun gespreizt über diese Server übermittelt die das Secret Sharing benutzen

Konsequenzen

1.) der Lauscher kann nicht wissen mit welchen Teilschlüsseln über welche dieser Server welcher Teil der Daten geleitet wird
2.) der Lauscher kann nicht alle Server gleichzeitigt und synchron überwachen, das ist aber notwendig
3.) die Schlüsselverteilung und der Zusammenbau des Schlüssels erfolgt teilweise auf den exteren Servern und nicht aud dem Zielrechner
4.) die Lebenszeit dieser Kommunikationssession und deren dazugehöriger Schlüssel beschränkt sich nur auf die Lebenszeit der Kommunikation

Meine Meinung ist: Die Verschlüsselung von Daten muß Strafbar sein was auch impliziert das die Benutzung von Kryptographie verboten wird. Jedem der also irgendwas verschlüsselt wird unterstellt das er gesetzeswidrige Daten verschlüsselt hat.

Es gibt noch 2 weitere Verfahren sich vor solchen Maßnahmen zu entziehen:

1.) Steganograhie. Auf Grund der Verfahren ansich ist sowas unknackbar, wenn man es richtig angeht. Das liegt daran das man Daten in einem Datenkanal versteckt der ein Rauschen enthält. Alles was unterhalb der Rauschgrenze an Daten versteckt wird kann nicht entdeckt werden wenn man nich weiß wie es versteckt wurde.

2.) Mehrfachverschlüssselung mit dem Ziele nur einen Teil der Daten preisgeben zu müssen.

Mathematisch entsteht bei der ganzen Problemeatik das exakt gleiche Problem des "Folters und Gefolterten". Math. hat man bewiesen das Folter keinerlei Informationen erbringt wenn sich der Gefolterte an gewisse Regeln hält. Der Folterer kann niemals den erpressten Informationen des Gefolterten glauben, ergo der Gefolterte kann niemals dem Folter seine Versprechen ihm freizulassen glauben. Da der Gefolterte niemals dem Folterer glauben wird wird er auch nicht die ganze Wahrheit sagen.

Das gleiche Problem entsteht mit dieser politischen Spirale die zZ. mal wieder in Gang gesetzt wird.
Alleine schon der Punkt das man dieses problem logisch mathematisch mit dem Folter-Problem vergleichen kann demonstriert sehr gut das es anti-demokratische Forderungen sind.

Gruß Hagen

Achso: Secret Sharing hat nichts mit Tauschbörsen oä. zu tun. Es ist eine Erweiterung des 2-seitigen Schlüsselaustausches nur mit dem Unterschied das nun eine verschl. Kommunikation mit einem Schlüssel geschützt wurde der durch viele Parteien erzeugt wurde. Eine einzelne Partei kann selber die Komunikation nicht entschlüsseln nur eine Gruppe von Parteien oder sogar nur alle Parteien gemeinsam können das entschlüsseln. Interessant dabei ist es das man das so ausbauen kann das keiner der Parteien die einen der Schlüsseteile erzeugen und damit die daten teilweise kodieren den Inhalt der Daten restaurieren kann weil sie ja diese Daten teilweise unverschlüsselt bekommt.
  Mit Zitat antworten Zitat