Zurück   Trojaner-Board > Malware entfernen > Überwachung, Datenschutz und Spam

Überwachung, Datenschutz und Spam: Challenger-Verschlüsselung

Windows 7 Fragen zu Verschlüsselung, Spam, Datenschutz & co. sind hier erwünscht. Hier geht es um Abwehr von Keyloggern oder aderen Spionagesoftware wie Spyware und Adware. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Benötigst du Hilfe beim Trojaner entfernen oder weil du dir einen Virus eingefangen hast, erstelle ein Thema in den oberen Bereinigungsforen.

Antwort
Alt 28.04.2006, 21:58   #1
codebreaker
 
Challenger-Verschlüsselung - Standard

Challenger-Verschlüsselung



Kennt sich jemand mit der Verschlüsselungssoftware Challenger (http://www.encryption-software.de) aus?

Ich finde das Programm für bestimmte aufgabe sehr gut brauchbar. Es läuft auf USB-Sticks oder auch direkt von CD und verschlüsselt Dateien.

Ich bin erstmal vorsichtig, da ein neues Verfahren eingesetzt wird. Aber interessant hört es sich an. Das Verfahrem benutzt zwei Schlüssel. Der eine Schlüssel kann durch die Aufnahme von Rauschdateien über die Soundkarte erzeugt werden. Dazu schliesse ich mein Mikrophon an und stelle ein kleines UKW-Radio davor. Dann stelle ich den empfang zwischen zwei Sender ein. Das Rauschen nehme ich so wie beschrieben als WAV auf. Wenn ich die Aufnahmedatei aktivieren will, erscheint entweder die Meldung "Aussteuerung zu gering" oder "...zu hoch".

Weis jemand was?
__________________
codebreaker for you

Alt 28.04.2006, 22:15   #2
MightyMarc
 
Challenger-Verschlüsselung - Standard

Challenger-Verschlüsselung



Kryptoanwendungen deren Sourcecode nicht offengelegt wurde sind immer mit Vorsicht zu geniessen.
__________________


Alt 30.04.2006, 11:55   #3
peinstein
 
Challenger-Verschlüsselung - Standard

Challenger-Verschlüsselung



Vorsicht ist angebracht. Andererseits muss ich auch sagen, dass das Programm wirklich sehr interessant ist. Ich bin gegen Vorstellungen, dass immer nur OpenSource besser ist - nur weil das wünschenswert ist.

Die Aufnahme einer Rauschdatei erinnert mich stark an http://www.random.org. Leider kann man dort nur 16KB echte Zufallszahlen downloaden. Wenn man sich also eine größere Rauschdatei zusammenstellen möchte geht das nur mit erhöhtem Aufwand.

Zu Challenger an codebreaker:
Wenn die Meldung erscheint "Aussteuerung zu hoch/zu gering", sollte die Aufnahmelautstärke vom Mikro bzw. Line-In-Eingang runter oder hoch geregelt werden. Ich habe es hinbekommen. Allerdings musste ich bestimmt sechs, sieben Mal den Regler justieren. Übrigens hatte ich bei mir den Ausgang meines Radios an den Line-In-Eingang angeschlossen und einfach die Antenne abgezogen. Du hast ja das Mikro verwendet. Es könnte also durchaus sein, dass Dein Aufbau kritisch ist. Eventuell brummt Deine Soundkarte zu stark. Und, dass wird programmtechnisch laut Hersteller nicht akzeptiert.
__________________

Alt 30.04.2006, 13:36   #4
MightyMarc
 
Challenger-Verschlüsselung - Standard

Challenger-Verschlüsselung



Zitat:
Zitat von peinstein
Ich bin gegen Vorstellungen, dass immer nur OpenSource besser ist - nur weil das wünschenswert ist.
OSS ist in so einem Fall nicht wünschenswerts sondern eigentlich eher notwendig. Security bei obscurity hat noch nie wirklich funktioniert.
__________________
When you contact tech support, a lot of people feel like they're either talking to an idiot or being treated like one.

Alt 30.04.2006, 15:27   #5
Cobra
 
Challenger-Verschlüsselung - Standard

Challenger-Verschlüsselung



@MightyMarc:

Laß in Deinem ersten Satz "eigentlich eher", und im zweiten "wirklich" weg, dann stimme ich Dir völlig zu.

Diese Erkenntnis nennt man gemeinhin Kerkhoffs Law, stammt aus dem 19. Jahrhundert, und hat per se absolut nichts mit der Open-Source-Bewegung zu tun.

"Perfekte" Verschlüsselung zu versprechen (eine Bezeichnung, die von Kryptographen seit Shannon -- also seit Jahrzehnten -- nur für ein One-Time-Pad verwendet wird), aber die Algorithmen nicht zugänglich zu machen, ist ein wunderschönes Indiz für Selbstüberschätzung. Einem solchen Programm würde ich meine Daten nicht anvertrauen.

Auch sehr schön: "Mit einem individuellen PAD wird die Sicherheit stark erhöht. Gedächtnisphrasen bzw. Passwörter können durch Androhung von Gewalt, Drogen oder Hypnose bzw. durch technische Spionage (z.B.: Keylogger) leicht durchtunnelt werden."

Und das individuelle PAD liegt auf der Festplatte herum, und kann somit von jedem benutzt werden, der das Paßwort (z.B. durch obige Mittel) in Erfahrung bringen kann.

Die Erstellung des Pads ist ja ein nettes Gimmick, und beeindruckt den User sicherlich ungemein, aber ob UKW-Rauschen wirklich random ist, darüber wird eifrig gestritten. Meiner Erfahrung nach ist es das nicht.

Letztlich: was unterscheidet denn dieses Angebot, abgesehen von der sicherlich besseren Beherrschung der deutschen Sprache, von z.B. http://www.kryptochef.net? Hier wie da Aussagen, die sich in keinster Weise überprüfen lassen.

Fazit: ich sehe absolut keinen Grund, dieses Programm einsetzen zu wollen. Truecrypt, das anerkannt sichere Algorithmen benutzt und Open-Source ist, kann ebenfalls auf einem USB-Stick zum Einsatz kommen.

Cobra


Alt 01.05.2006, 17:51   #6
peinstein
 
Challenger-Verschlüsselung - Standard

Challenger-Verschlüsselung



Ein starker Algorithmus erfordert aus der Sicht der reinen Kryptographie-Sicherheit keine Geheimhaltung des Verfahrens, sondern nur des Schlüssels. Immer wieder werden Verschlüsselungsalgorithmen jedoch auch versucht geheim gehalten. Das kann den Vorteil haben, dass einem Angreifer bestimmte Angriffsformen (Keylogger usw.) nichts nutzen. Wenn ein Angreifer also Dein kompliziertes Passwort einfach ausspioniert, dann kann dieser noch lange nicht die Daten entschlüsseln. Er hat ja den Algorithmus noch nicht. Da sich der Challenger-Algorithmus aus zwei Schlüssel selbst zusammensetzt, benötigt man also die Passphrase und die Rauschdatei (welche übrigens auf einem USB-Stick oder auf eine CD gespeichert sein kann und nicht ausschließlich auf der Festplatte).

Selbst wenn der Challenger-Algorithmus veröffentlicht wird, kann sich der Anwender durch eine individuelle Rauschdatei ein individuelles Brute-Force-Verfahren herstellen. Das ist jedenfalls die Antwort des Herstellers auf meine Fragen. Und falls das stimmt, dann würde ich das Verfahren auch erst einmal nicht veröffentlichen. Da dies Mio. Wert sein dürfte.

Der Satz von Cobra zeugt von einem physikalisch-technisch Unwissenden (was nicht schlimm ist):

"Die Erstellung des Pads ist ja ein nettes Gimmick, und beeindruckt den User sicherlich ungemein, aber ob UKW-Rauschen wirklich random ist, darüber wird eifrig gestritten. Meiner Erfahrung nach ist es das nicht."

Eine Rausch-Aufnahme muss statitisch auf die Gleichverteilung der Zufallszahlen geprüft werden. Brummeffekte dürfen nicht enthalten sein. Die Prüfung wird durch das Programm vorgenommen. Es werden nur Aufnahmen mit einer einwandfreien statitischen Gleichverteilung der Zufallszahlen akzeptiert.

Bei http://www.random.org, einem Projekt, welches echte Zufallszahlen liefert, wird atmosphärisches Rauschen zur Erzeugung der Zufallszahlen benutzt. Dazu wurde ein handelsübliches Radio über die Soundkarte mit einem Computer verbunden.

Genau dies wird bei Challenger auch gemacht.

Alt 01.05.2006, 20:00   #7
Cobra
 
Challenger-Verschlüsselung - Standard

Challenger-Verschlüsselung



Zitat:
Zitat von peinstein
Selbst wenn der Challenger-Algorithmus veröffentlicht wird, kann sich der Anwender durch eine individuelle Rauschdatei ein individuelles Brute-Force-Verfahren herstellen. Das ist jedenfalls die Antwort des Herstellers auf meine Fragen. Und falls das stimmt, dann würde ich das Verfahren auch erst einmal nicht veröffentlichen. Da dies Mio. Wert sein dürfte.
Woher willst Du denn wissen, was das Verfahren wert ist? Du kennst es doch gar nicht.

Brute-Force-Attacken sind das, was einem Angreifer bei einem sicheren Verfahren eben übrig bleibt. Wenn die Sicherheit des Challenger-Algorithmus von seiner Geheimhaltung abhängt, ist er exakt nichts wert.
Zitat:
Zitat von peinstein
Der Satz von Cobra zeugt von einem physikalisch-technisch Unwissenden (was nicht schlimm ist):
*g* Keine Angst, ich bin physikalisch-technisch nicht ganz so unwissend, wie Du glauben magst. Meine Aussage rührte übrigens daher, daß ich FM-Rauschen selbst analysiert habe und dabei in den meisten Fällen Korrelationen gefunden habe. Man muß viel Erfahrung haben (wie die Leute von random.org), um wirklich halbwegs weißes Rauschen zu erhalten. Eine Diskussion darüber findest Du unter anderem hier:
http://www.ciphersbyritter.com/NEWS5/FMRNG.HTM
Zitat:
Zitat von peinstein
Eine Rausch-Aufnahme muss statitisch auf die Gleichverteilung der Zufallszahlen geprüft werden. Brummeffekte dürfen nicht enthalten sein. Die Prüfung wird durch das Programm vorgenommen. Es werden nur Aufnahmen mit einer einwandfreien statitischen Gleichverteilung der Zufallszahlen akzeptiert.
Daß Challenger diese Überprüfung vornimmt, zeigt ja nur, daß FM-Rauschen eben nicht garantiert random ist. Allerdings stellst Du Dir diese Überprüfung ein wenig zu einfach vor. Hier ist ein Link mit weiterführendem Material: http://csrc.nist.gov/publications/nistpubs/800-22/sp-800-22-051501.pdf

Welche dieser Methoden kommen denn bei Challenger zum Einsatz?
Zitat:
Zitat von peinstein
Genau dies wird bei Challenger auch gemacht.
Nicht ganz. Erstens sitzt bei random.org kein Anfänger am Radio, und zweitens spezifizieren sie genau, wie die Daten überprüft werden.

Siehst Du, und da sind wir wieder am Anfang angekommen: solange der Code nicht durch unabhängige Experten gründlich überprüft wurde, oder ganz offengelegt wurde, kann niemand beurteilen, ob er dem Versprechen einer "perfekten" Verschlüsselung nachkommen kann. Er kann genial sein, oder Snake Oil, und die Wahrscheinlichkeit spricht sogar für letzteres. Da erprobte Alternativen vorhanden sind, sehe ich immer noch keinen Grund für eine Verwendung dieses Programms.

Cobra

Geändert von Cobra (01.05.2006 um 20:22 Uhr)

Antwort

Themen zu Challenger-Verschlüsselung
aktiviere, aktivieren, aufgabe, aufnahme, bestimmte, direkt, empfang, entweder, erschein, erscheint, gesetzt, interessant, kleines, meldung, neues, programm, rauschen, sender, soundkarte, stelle, verschlüsselt, zwischen




Ähnliche Themen: Challenger-Verschlüsselung


  1. Verständnisfrage zur Verschlüsselung
    Smartphone, Tablet & Handy Security - 06.08.2014 (4)
  2. Maleware Verschlüsselung?
    Plagegeister aller Art und deren Bekämpfung - 09.02.2014 (1)
  3. Festplatten Verschlüsselung
    Überwachung, Datenschutz und Spam - 17.01.2014 (7)
  4. Bundespolizeitrojaner mit Verschlüsselung entfernen
    Plagegeister aller Art und deren Bekämpfung - 02.02.2013 (43)
  5. bundestrojaner und verschlüsselung
    Log-Analyse und Auswertung - 24.08.2012 (7)
  6. UCASH Verschlüsselung
    Mülltonne - 27.07.2012 (1)
  7. Verschlüsselung Trojaner
    Plagegeister aller Art und deren Bekämpfung - 26.06.2012 (1)
  8. Verschlüsselung mal anders
    Plagegeister aller Art und deren Bekämpfung - 22.05.2012 (2)
  9. Verschlüsselung-Trojaner entsorgt
    Log-Analyse und Auswertung - 04.05.2012 (1)
  10. Verschlüsselung-trojaner
    Log-Analyse und Auswertung - 02.05.2012 (1)
  11. Verschlüsselung
    Log-Analyse und Auswertung - 27.04.2012 (4)
  12. Mehr Verschlüsselung!
    Nachrichten - 24.11.2010 (0)
  13. Verschlüsselung
    Überwachung, Datenschutz und Spam - 07.08.2007 (4)
  14. Kubuntu WPA Verschlüsselung
    Alles rund um Mac OSX & Linux - 26.01.2007 (2)
  15. verschlüsselung
    Überwachung, Datenschutz und Spam - 05.12.2006 (12)
  16. Verschlüsselung
    Überwachung, Datenschutz und Spam - 19.08.2004 (1)
  17. ssl-128 Bit-Verschlüsselung
    Überwachung, Datenschutz und Spam - 01.04.2003 (11)

Zum Thema Challenger-Verschlüsselung - Kennt sich jemand mit der Verschlüsselungssoftware Challenger ( http://www.encryption-software.de ) aus? Ich finde das Programm für bestimmte aufgabe sehr gut brauchbar. Es läuft auf USB-Sticks oder auch direkt von CD - Challenger-Verschlüsselung...
Archiv
Du betrachtest: Challenger-Verschlüsselung auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.