{"id":39,"date":"2009-03-28T02:09:37","date_gmt":"2009-03-28T01:09:37","guid":{"rendered":"http:\/\/panta-rhei.noblogs.autistici.org\/post\/2009\/03\/28\/kleine-kryptografie-kunde\/"},"modified":"2009-03-28T02:09:37","modified_gmt":"2009-03-28T01:09:37","slug":"kleine-kryptografie-kunde","status":"publish","type":"post","link":"https:\/\/panta-rhei.noblogs.org\/?p=39","title":{"rendered":"Kleine Kryptografie-Kunde"},"content":{"rendered":"<p>Symmetrische Verfahren stellen sich mehr und mehr als die Basis f&uuml;r unzensierbare Systeme heraus. Doch wie funktioniert das? <\/p>\n<p>Ganz einfach ist es mit einer Analogie zu erkl&auml;ren: <br \/>\nEin symmetrischer Schl&uuml;ssel besteht aus zwei Teilen. Einem Vorh&auml;ngeschloss (reproduzierbar, das entspricht dem &#8216;puplic key&#8217;) und einem Schl&uuml;ssel zu diesem (das entspricht dem &#8216;secret key&#8217; oder &#8216;private key&#8217;). Von dem Vorh&auml;ngeschloss werden nun viele identische Kopien gefertigt. Aber&#8230; es gibt nur einen einzigen Schl&uuml;ssel dazu.<\/p>\n<p>Nun werden die vielen ge&ouml;ffneten Vorh&auml;ngeschl&ouml;sser an Freunde verteilt, die damit ein Paket verschliessen bevor sie es an dich zur&uuml;ckschicken. Da nur Du den Schl&uuml;ssel besitzt, kann niemand ausser DIr das Packet &ouml;ffnen.<\/p>\n<p>Umgekehrt funktionierts genauso: Du musst die&nbsp; Vorh&auml;ngeschl&ouml;sser deiner Freunde haben und wenn das Packet einmal zu ist, kann niemand ausser dem Empf&auml;nger das &ouml;ffnen.<\/p>\n<p>&#8212;-<\/p>\n<p>Das Ganze war sehr Umst&auml;ndlich, hat aber die Sch&ouml;nheit, dass man den Algorithmus nicht geheim halten muss. Die Verschl&uuml;sselung ist so stark, dass der Code offen liegen kann. <\/p>\n<p>&#8212;<\/p>\n<p>Der Wunde Punkt bei diesen sog. Public Key Verfahren ist der Austausch der &ouml;ffentlichen Schl&uuml;ssel &#8211; _wenn_ dieser Austausch &uuml;ber Dritte l&auml;uft. Im Internet l&auml;uft immer alles &uuml;ber sehr viele Knoten. (Und eMails werden bekanntermassen im Klartext &uuml;bertragen). &Uuml;ber eine eindeutige Signatur kann jedoch die Echtheit &uuml;berpr&uuml;ft werden. So wird das Risiko gemindert, dass sich jemand f&uuml;r jemand anderes ausgibt.<\/p>\n<p>Doch man muss sich immer im Klaren dar&uuml;ber sein, dass die Stelle die die Signatur beurteilt seber nicht besonders vertrauensw&uuml;rdig sein muss. <\/p>\n<p>Typischerweise vertrauen wir beim Homebanking darauf, dass das Zertifikat stimmt. Aber besonders viel Grund zu dieser Annahme gibt es eigentlich nicht. Wir sind nur froh dass sich der Hacker bei einem Konto bedient wo sich das etwas mehr lohnt.<\/p>\n<p>&#8212;<\/p>\n<p>Die Wahrscheinlichkeit dass bei Privatpersonen ein &quot;Mann in der Mitte&quot; beide Austauschvorg&auml;nge kontrollieren kann, ist nicht sehr gross, da es sich um nicht-standartisierte Kommunikation handelt. <\/p>\n<p>Um dem Anwender die M&uuml;he abzunehmen, gibt es jedoch viele standartisierte Schl&uuml;sseltausch Prozeduren. Wenn im Brauser das Schlosssymbol erscheint, fand ein solcher automatisierter Austausch statt.<\/p>\n<p>Daher ist es immer am Besten, wenn die &#8216;puplic keys&#8217; nicht &uuml;ber den Umweg &uuml;ber Dritte laufen. <\/p>\n<p>&#8212;<\/p>\n<p>Den (einzigen) secret key oder privaten Schl&uuml;ssel sollte man nat&uuml;rlich gut aufbewahren und sich nach M&ouml;glichkeit nicht klauen lassen. Wer einen virenverseuchten Rechner sein eigen nennt hat da schlechte Karten, insbesondere wenn ein Keylogger (z.B. das Schaukelpferd von dem Ferngesteuerten) schon bei dem Erstellen des Schl&uuml;ssels alles mitgelesen hat. <\/p>\n<p>Eine Kette ist immer nur so stark wie ihr schw&auml;chstes Glied. Das heisst, wenn in einer trauten Runde ein Windowsbenutzer dabei ist,&nbsp; muss die angestrebte Anonymit&auml;t von vorneherein als kompromittiert gelten. <\/p>\n<p>Deshalb werden Schl&uuml;ssel auch bewertet. Jemand, der Windows benutzt wird von mir immer die geringste Bewertung erhalten. Das spiegelt lediglich die Gefahrenanalyse eines nicht-vertrauensw&uuml;rdigen Systems wieder. <\/p>\n<p>&#8212;<\/p>\n<p><em><strong>Polemik:<\/strong><\/em><br \/>\nIch bin &uuml;brigens ein grosser Fan von XP.&nbsp; Der Stabilit&auml;t und Effizienz wegen. Ein ideales System f&uuml;r Einzelbenutzer &#8211; ohne Netzwerk. Die grafische Benutzeroberf&auml;che direkt im Kern, das ist wirklich sauschnell !! Ich mag auch iTunes und OS X. Nur ans Internet w&uuml;rde ich es niemals lassen. Ich hab bei iTunes noch keinen einzigen Titel gekauft. Daf&uuml;r hat man doch Linux. Linux ist &uuml;brigens nicht viel sicherer. Es wird nur weniger angegriffen. Zum Gl&uuml;ck. <\/p>\n<p>Wer es aber noch nichtmal schafft den Firefox auf Linux zu staren, statt auf Windows &#8211; obwohl er da exakt gleich aussieht &#8211; der wird&#8217;s wohl auch nie schaffen, seinen Fernseher rauszuschmeissen. Und wenn dann der Doktor kommt, um den RFID Chip unter die Haut zu spritzen wird er sagen: &quot;Toll ! Mein Computer hat da ein Programm, das kann den Chip sogar automatisch auslesen! Fantastisch, nicht wahr?!&quot; <\/p>\n<p>Ja, der Anwender hat sehr viele Vorteile von der Entm&uuml;ndigung. Nur selber entscheiden kann der dann leider nichts mehr.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Symmetrische Verfahren stellen sich mehr und mehr als die Basis f&uuml;r unzensierbare Systeme heraus. Doch wie funktioniert das? Ganz einfach ist es mit einer Analogie zu erkl&auml;ren: Ein symmetrischer Schl&uuml;ssel besteht aus zwei Teilen. Einem Vorh&auml;ngeschloss (reproduzierbar, das entspricht dem &hellip; <a href=\"https:\/\/panta-rhei.noblogs.org\/?p=39\">Continue reading <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1396,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-39","post","type-post","status-publish","format-standard","hentry","category-computer-internet"],"_links":{"self":[{"href":"https:\/\/panta-rhei.noblogs.org\/index.php?rest_route=\/wp\/v2\/posts\/39","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/panta-rhei.noblogs.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/panta-rhei.noblogs.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/panta-rhei.noblogs.org\/index.php?rest_route=\/wp\/v2\/users\/1396"}],"replies":[{"embeddable":true,"href":"https:\/\/panta-rhei.noblogs.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=39"}],"version-history":[{"count":0,"href":"https:\/\/panta-rhei.noblogs.org\/index.php?rest_route=\/wp\/v2\/posts\/39\/revisions"}],"wp:attachment":[{"href":"https:\/\/panta-rhei.noblogs.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=39"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/panta-rhei.noblogs.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=39"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/panta-rhei.noblogs.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=39"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}