|
Überwachung, Datenschutz und Spam: Challenger-VerschlüsselungWindows 7 Fragen zu Verschlüsselung, Spam, Datenschutz & co. sind hier erwünscht. Hier geht es um Abwehr von Keyloggern oder aderen Spionagesoftware wie Spyware und Adware. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Benötigst du Hilfe beim Trojaner entfernen oder weil du dir einen Virus eingefangen hast, erstelle ein Thema in den oberen Bereinigungsforen. |
28.04.2006, 21:58 | #1 |
| Challenger-Verschlüsselung Kennt sich jemand mit der Verschlüsselungssoftware Challenger (http://www.encryption-software.de) aus? Ich finde das Programm für bestimmte aufgabe sehr gut brauchbar. Es läuft auf USB-Sticks oder auch direkt von CD und verschlüsselt Dateien. Ich bin erstmal vorsichtig, da ein neues Verfahren eingesetzt wird. Aber interessant hört es sich an. Das Verfahrem benutzt zwei Schlüssel. Der eine Schlüssel kann durch die Aufnahme von Rauschdateien über die Soundkarte erzeugt werden. Dazu schliesse ich mein Mikrophon an und stelle ein kleines UKW-Radio davor. Dann stelle ich den empfang zwischen zwei Sender ein. Das Rauschen nehme ich so wie beschrieben als WAV auf. Wenn ich die Aufnahmedatei aktivieren will, erscheint entweder die Meldung "Aussteuerung zu gering" oder "...zu hoch". Weis jemand was?
__________________ codebreaker for you |
28.04.2006, 22:15 | #2 |
| Challenger-Verschlüsselung Kryptoanwendungen deren Sourcecode nicht offengelegt wurde sind immer mit Vorsicht zu geniessen.
__________________ |
30.04.2006, 11:55 | #3 |
| Challenger-Verschlüsselung Vorsicht ist angebracht. Andererseits muss ich auch sagen, dass das Programm wirklich sehr interessant ist. Ich bin gegen Vorstellungen, dass immer nur OpenSource besser ist - nur weil das wünschenswert ist.
__________________Die Aufnahme einer Rauschdatei erinnert mich stark an http://www.random.org. Leider kann man dort nur 16KB echte Zufallszahlen downloaden. Wenn man sich also eine größere Rauschdatei zusammenstellen möchte geht das nur mit erhöhtem Aufwand. Zu Challenger an codebreaker: Wenn die Meldung erscheint "Aussteuerung zu hoch/zu gering", sollte die Aufnahmelautstärke vom Mikro bzw. Line-In-Eingang runter oder hoch geregelt werden. Ich habe es hinbekommen. Allerdings musste ich bestimmt sechs, sieben Mal den Regler justieren. Übrigens hatte ich bei mir den Ausgang meines Radios an den Line-In-Eingang angeschlossen und einfach die Antenne abgezogen. Du hast ja das Mikro verwendet. Es könnte also durchaus sein, dass Dein Aufbau kritisch ist. Eventuell brummt Deine Soundkarte zu stark. Und, dass wird programmtechnisch laut Hersteller nicht akzeptiert. |
30.04.2006, 13:36 | #4 | |
| Challenger-VerschlüsselungZitat:
__________________ When you contact tech support, a lot of people feel like they're either talking to an idiot or being treated like one. |
30.04.2006, 15:27 | #5 |
| Challenger-Verschlüsselung @MightyMarc: Laß in Deinem ersten Satz "eigentlich eher", und im zweiten "wirklich" weg, dann stimme ich Dir völlig zu. Diese Erkenntnis nennt man gemeinhin Kerkhoffs Law, stammt aus dem 19. Jahrhundert, und hat per se absolut nichts mit der Open-Source-Bewegung zu tun. "Perfekte" Verschlüsselung zu versprechen (eine Bezeichnung, die von Kryptographen seit Shannon -- also seit Jahrzehnten -- nur für ein One-Time-Pad verwendet wird), aber die Algorithmen nicht zugänglich zu machen, ist ein wunderschönes Indiz für Selbstüberschätzung. Einem solchen Programm würde ich meine Daten nicht anvertrauen. Auch sehr schön: "Mit einem individuellen PAD wird die Sicherheit stark erhöht. Gedächtnisphrasen bzw. Passwörter können durch Androhung von Gewalt, Drogen oder Hypnose bzw. durch technische Spionage (z.B.: Keylogger) leicht durchtunnelt werden." Und das individuelle PAD liegt auf der Festplatte herum, und kann somit von jedem benutzt werden, der das Paßwort (z.B. durch obige Mittel) in Erfahrung bringen kann. Die Erstellung des Pads ist ja ein nettes Gimmick, und beeindruckt den User sicherlich ungemein, aber ob UKW-Rauschen wirklich random ist, darüber wird eifrig gestritten. Meiner Erfahrung nach ist es das nicht. Letztlich: was unterscheidet denn dieses Angebot, abgesehen von der sicherlich besseren Beherrschung der deutschen Sprache, von z.B. http://www.kryptochef.net? Hier wie da Aussagen, die sich in keinster Weise überprüfen lassen. Fazit: ich sehe absolut keinen Grund, dieses Programm einsetzen zu wollen. Truecrypt, das anerkannt sichere Algorithmen benutzt und Open-Source ist, kann ebenfalls auf einem USB-Stick zum Einsatz kommen. Cobra |
01.05.2006, 17:51 | #6 |
| Challenger-Verschlüsselung Ein starker Algorithmus erfordert aus der Sicht der reinen Kryptographie-Sicherheit keine Geheimhaltung des Verfahrens, sondern nur des Schlüssels. Immer wieder werden Verschlüsselungsalgorithmen jedoch auch versucht geheim gehalten. Das kann den Vorteil haben, dass einem Angreifer bestimmte Angriffsformen (Keylogger usw.) nichts nutzen. Wenn ein Angreifer also Dein kompliziertes Passwort einfach ausspioniert, dann kann dieser noch lange nicht die Daten entschlüsseln. Er hat ja den Algorithmus noch nicht. Da sich der Challenger-Algorithmus aus zwei Schlüssel selbst zusammensetzt, benötigt man also die Passphrase und die Rauschdatei (welche übrigens auf einem USB-Stick oder auf eine CD gespeichert sein kann und nicht ausschließlich auf der Festplatte). Selbst wenn der Challenger-Algorithmus veröffentlicht wird, kann sich der Anwender durch eine individuelle Rauschdatei ein individuelles Brute-Force-Verfahren herstellen. Das ist jedenfalls die Antwort des Herstellers auf meine Fragen. Und falls das stimmt, dann würde ich das Verfahren auch erst einmal nicht veröffentlichen. Da dies Mio. Wert sein dürfte. Der Satz von Cobra zeugt von einem physikalisch-technisch Unwissenden (was nicht schlimm ist): "Die Erstellung des Pads ist ja ein nettes Gimmick, und beeindruckt den User sicherlich ungemein, aber ob UKW-Rauschen wirklich random ist, darüber wird eifrig gestritten. Meiner Erfahrung nach ist es das nicht." Eine Rausch-Aufnahme muss statitisch auf die Gleichverteilung der Zufallszahlen geprüft werden. Brummeffekte dürfen nicht enthalten sein. Die Prüfung wird durch das Programm vorgenommen. Es werden nur Aufnahmen mit einer einwandfreien statitischen Gleichverteilung der Zufallszahlen akzeptiert. Bei http://www.random.org, einem Projekt, welches echte Zufallszahlen liefert, wird atmosphärisches Rauschen zur Erzeugung der Zufallszahlen benutzt. Dazu wurde ein handelsübliches Radio über die Soundkarte mit einem Computer verbunden. Genau dies wird bei Challenger auch gemacht. |
01.05.2006, 20:00 | #7 | ||||
| Challenger-VerschlüsselungZitat:
Brute-Force-Attacken sind das, was einem Angreifer bei einem sicheren Verfahren eben übrig bleibt. Wenn die Sicherheit des Challenger-Algorithmus von seiner Geheimhaltung abhängt, ist er exakt nichts wert. Zitat:
http://www.ciphersbyritter.com/NEWS5/FMRNG.HTM Zitat:
Welche dieser Methoden kommen denn bei Challenger zum Einsatz? Zitat:
Siehst Du, und da sind wir wieder am Anfang angekommen: solange der Code nicht durch unabhängige Experten gründlich überprüft wurde, oder ganz offengelegt wurde, kann niemand beurteilen, ob er dem Versprechen einer "perfekten" Verschlüsselung nachkommen kann. Er kann genial sein, oder Snake Oil, und die Wahrscheinlichkeit spricht sogar für letzteres. Da erprobte Alternativen vorhanden sind, sehe ich immer noch keinen Grund für eine Verwendung dieses Programms. Cobra Geändert von Cobra (01.05.2006 um 20:22 Uhr) |
01.05.2006, 21:07 | #8 |
| Challenger-Verschlüsselung Der Hersteller sagte: Falls der Challenger-Algo. einmal veröffentlicht wird, dann wird man feststellen, dass man sich mittels einer eigener Rauschdatei ein eigenes Brute-Force-Verfahren erzeugen kann. Und das kann schon der Grund sein, warum das Verfahren noch nicht veröffentlicht ist. Mir ist natürlich auch klar, dass sich alles als Quatsch erweisen könnte, aber wenn nicht ist es eine Sensation! Und, dass könnte eben schon auch ein Grund sein, warum man das Verfahren noch nicht veröffentlicht. Was würdest Du denn machen, wenn Du ein geniales Verfahren entwickelt hättest? Alles und jeden darüber informieren und selbst davon nicht haben? FM-Rauschen ist bei entsprechender Aussteuerung und brummfreiem Aufbau sehr wohl echtes Rauschen. Als Du Dich damit befasst hattest, hast Du mit einem häßlichen Aufbau experimentiert. Das der Challenger-Hersteller eine Aufnahme mit einer statistischen Überprüfung testet zeugt von gleicher Sachkenntnis wie beim random.org-Team. Jedenfalls verwende ich keine Programme mehr, bei denen es genügt die Phrase auszuspionieren, um an meine verschlüsselten Daten zu gelangen. Was nutzt das beste Verfahren, wenn die Schwachstellen ganz andere sind! http://www.trojaner-board.de/images/smilies/headbang.gif |
01.05.2006, 21:14 | #9 | |
| Challenger-VerschlüsselungZitat:
Zumindest in den USA, die wohl den wichtigsten Markt darstellen, kann man sich so etwas ja patentieren lassen. Vllt mangelt aber auch an der Erfindungshöhe oder einem letzlich sicheren Algorithmus
__________________ When you contact tech support, a lot of people feel like they're either talking to an idiot or being treated like one. |
07.05.2006, 21:04 | #10 |
| Challenger-Verschlüsselung Das mit dem Patent ist so eine Sache. Da kenne ich mich zufälligerweise ganz gut aus. Wenn Du es nur in DE anmeldest wird es zwar nicht so teuer, dann gilt der Schutz aber auch nur in DE. Wenn Du ein Patent weltweit (oder zumindest in den relevanten westlichen Ländern) anmelden möchtest, wird dies ziemlich teuer. Wenn Du die Kosten nicht bezahlen kannst, besitzt man keinen Schutz mehr. Oft werden Patente auch einfach ignoriert. Vor allem wenn der "Dieb" bemerkt, dass es sich um "arme" Entwickler handelt. In der Theorie scheint alles immer ziemlich einfach zu sein. Wenn Du einmal davor stehst ein Patent anzumelden, wirst Du schnell merken, dass das nur etwas für wohlhabene Leute ist. Denk an Einstein! Nach eigener Aussage wäre er als Penner versackt, wenn ihn nicht ein bestimmter Freund ein Job (ausgerechnet im Patentamt) vermittelt hätte. So sieht die Praxis oft aus! |
07.05.2006, 21:54 | #11 |
| Challenger-Verschlüsselung Da Software in DE afaik eh nicht patentierbar ist (ja, ich weiss, dass EP hat ein paar Sachen abgenickt), kann man Deutschland eh erstmal knicken. Wichtig ist der US-Markt. Dort meldet man sein Patent an. Ab dem Zeitpunkt der Anmeldung ist das Patent weltweit für ein Jahr geschützt. Man hat also nach der US Patentanmeldung noch genug Zeit um sich zu überlegen, wo man noch anmelden will respektive kann. Zudem ist es so, dass man anhand eines Patentes häufig nichts direkt nachkochen kann. Der Entwicklungsvorsprung bleibt erstmal erhalten. Nichts desto trotz: eine Verschlüsselung ohne Offenlegung wird nicht als vertrauenswürdig betrachtet. Da kannst Du machen was Du willst.
__________________ When you contact tech support, a lot of people feel like they're either talking to an idiot or being treated like one. |
20.05.2006, 00:16 | #12 |
| Challenger-Verschlüsselung Ein bissel scheinst Du dich auch auszukennen bei Patente. Aber: Nach einer Anmeldung in den USA ist das Patent erst einmal geschützt. Doch ein Jahr ist nicht gerade viel Zeit. Zumal überall Geld fließen muss - gerade in Amerika! Schon allein die professionelle Übersetzung der Offenlegungsschrift. Außerdem geht aus einer Offenlegungsschrift sehr viel hervor. Es gibt professionelle Leute die nichts weiter tun, als nach interessanten Offenlegungsschriften zu recherchieren. Die Ideen werden einfach geklaut! Wenn Du dann kein ordentliches Polster hast, kannst Du einpacken. Jedenfalls bin ich überzeugt davon, dass der Challenger-Hersteller einen Weg sucht. Ich hatte direkt mit dem Entwickler gesprochen. Er hat mir die Angriffsmöglichkeiten auf die Schlüsselgeneratoren aufgezeigt und erklärt wie hybride Verfahren einfach ausgehebelt werden. Die Unterrichtsstunde hat mir bewußt gemacht, dass PGP&Co. völlig unsicher sind. Ich kann nur jeden dazu raten sich mit dem Challenger-Entwickler telefonisch in Verbindung zu setzen. In jedem Fall ist es eine gute Erfahrung! Wenn auch nicht das Challenger-Verfahren bis ins Detail erklärt wird. |
20.05.2006, 11:17 | #13 | |
| Challenger-VerschlüsselungZitat:
__________________ When you contact tech support, a lot of people feel like they're either talking to an idiot or being treated like one. |
21.05.2006, 14:09 | #14 |
| Challenger-Verschlüsselung Ich halte die Diskussion um Patente für irreführend. Vor 30 Jahren mag das noch ein Thema gewesen sein, aber heute werden die wichtigsten Ciphers veröffentlicht, und anschließend jahrelang einem Peer Review unterzogen (siehe etwa Blowfish, Twofish, AES (Rijdael...). Das letzteres essentiell ist, sah man doch am AES-Wettbewerb: einige der eingereichten Algorithmen scheiterten schon bei der ersten öffentlichen Präsentation ... obwohl ihre Entwickler sicherlich genauso überzeugt von ihrer Arbeit waren, wie es die Challenger-Entwickler von der ihren sind. Ich sehe jedenfalls keinen Grund, mir Crypto-Software zu installieren, deren Funktionsweise nicht offengelegt wurde. Ich verschlüssele lokale Daten mittels AES 256, und was daran unsicher ist, erschließt sich mir nicht. Kommunikatives wird über DSA/El Gamal verschlüsselt...was genau ist daran unsicher? Was ist denn das neuartige an Challenger? Ein sekundärer Schlüssel, der per Radiorauschen erzeugt wird, und den man dann auf einen USB-Stick auslagern kann. Wovor genau schützt denn dieses Feature? Vielleicht vor einem primitiven Keylogger, aber wenn man den auf der Platte hat, ist man sowieso verloren. Vor physischer Gewalt, wie auf der Website der Hersteller versprochen (nebst "perfekter Verschlüsselung"), schützt er keinesfalls. Und der Algorithmus danach? Den kennt niemand, also könnte er auch ein primitiver Cäsarschlüssel sein. @peinstein 1. Bitte unterlasse diese beständigen kristallkugelartigen Seitenhiebe ("häßlicher aufbau", "bissel ahnung"). Wenn Du hellsehen kannst, verdinge Dich als Hellseher. Wenn nicht, beschränke Dich auf Tatsachen. 2. Beantworte bitte meine Fragen, und wiederhole nicht in ermüdender Weise Werbung der Hersteller. Du wirst sonst sehr rasch als Spammer wahrgenommen. Cobra Geändert von Cobra (21.05.2006 um 14:22 Uhr) |
21.05.2006, 15:51 | #15 | |
/// Mr. Schatten | Challenger-VerschlüsselungZitat:
__________________ alle Tipps + Hilfen aller Helfer sind ohne Gewähr + Haftung keine Hilfe via PN hier ist ein Forum, jeder kann profitieren/kontrollieren - niemand ist fehlerfrei tendenzielle Beachtung der Rechtschreibregeln erhöht die Wahrscheinlichkeit einer Antwort - |
Themen zu Challenger-Verschlüsselung |
aktiviere, aktivieren, aufgabe, aufnahme, bestimmte, direkt, empfang, entweder, erschein, erscheint, gesetzt, interessant, kleines, meldung, neues, programm, rauschen, sender, soundkarte, stelle, verschlüsselt, zwischen |