![]() |
|
Überwachung, Datenschutz und Spam: Challenger-VerschlüsselungWindows 7 Fragen zu Verschlüsselung, Spam, Datenschutz & co. sind hier erwünscht. Hier geht es um Abwehr von Keyloggern oder aderen Spionagesoftware wie Spyware und Adware. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Benötigst du Hilfe beim Trojaner entfernen oder weil du dir einen Virus eingefangen hast, erstelle ein Thema in den oberen Bereinigungsforen. |
![]() |
|
![]() | #1 |
| ![]() Challenger-Verschlüsselung Kennt sich jemand mit der Verschlüsselungssoftware Challenger (http://www.encryption-software.de) aus? Ich finde das Programm für bestimmte aufgabe sehr gut brauchbar. Es läuft auf USB-Sticks oder auch direkt von CD und verschlüsselt Dateien. Ich bin erstmal vorsichtig, da ein neues Verfahren eingesetzt wird. Aber interessant hört es sich an. Das Verfahrem benutzt zwei Schlüssel. Der eine Schlüssel kann durch die Aufnahme von Rauschdateien über die Soundkarte erzeugt werden. Dazu schliesse ich mein Mikrophon an und stelle ein kleines UKW-Radio davor. Dann stelle ich den empfang zwischen zwei Sender ein. Das Rauschen nehme ich so wie beschrieben als WAV auf. Wenn ich die Aufnahmedatei aktivieren will, erscheint entweder die Meldung "Aussteuerung zu gering" oder "...zu hoch". Weis jemand was?
__________________ codebreaker for you ![]() |
![]() | #2 |
![]() ![]() ![]() ![]() ![]() | ![]() Challenger-Verschlüsselung Kryptoanwendungen deren Sourcecode nicht offengelegt wurde sind immer mit Vorsicht zu geniessen.
__________________ |
![]() | #3 |
| ![]() Challenger-Verschlüsselung Vorsicht ist angebracht. Andererseits muss ich auch sagen, dass das Programm wirklich sehr interessant ist. Ich bin gegen Vorstellungen, dass immer nur OpenSource besser ist - nur weil das wünschenswert ist.
__________________Die Aufnahme einer Rauschdatei erinnert mich stark an http://www.random.org. Leider kann man dort nur 16KB echte Zufallszahlen downloaden. Wenn man sich also eine größere Rauschdatei zusammenstellen möchte geht das nur mit erhöhtem Aufwand. Zu Challenger an codebreaker: Wenn die Meldung erscheint "Aussteuerung zu hoch/zu gering", sollte die Aufnahmelautstärke vom Mikro bzw. Line-In-Eingang runter oder hoch geregelt werden. Ich habe es hinbekommen. Allerdings musste ich bestimmt sechs, sieben Mal den Regler justieren. Übrigens hatte ich bei mir den Ausgang meines Radios an den Line-In-Eingang angeschlossen und einfach die Antenne abgezogen. Du hast ja das Mikro verwendet. Es könnte also durchaus sein, dass Dein Aufbau kritisch ist. Eventuell brummt Deine Soundkarte zu stark. Und, dass wird programmtechnisch laut Hersteller nicht akzeptiert. |
![]() | #4 | |
![]() ![]() ![]() ![]() ![]() | ![]() Challenger-VerschlüsselungZitat:
__________________ When you contact tech support, a lot of people feel like they're either talking to an idiot or being treated like one. |
![]() | #5 |
![]() ![]() ![]() ![]() | ![]() Challenger-Verschlüsselung @MightyMarc: Laß in Deinem ersten Satz "eigentlich eher", und im zweiten "wirklich" weg, dann stimme ich Dir völlig zu. ![]() Diese Erkenntnis nennt man gemeinhin Kerkhoffs Law, stammt aus dem 19. Jahrhundert, und hat per se absolut nichts mit der Open-Source-Bewegung zu tun. "Perfekte" Verschlüsselung zu versprechen (eine Bezeichnung, die von Kryptographen seit Shannon -- also seit Jahrzehnten -- nur für ein One-Time-Pad verwendet wird), aber die Algorithmen nicht zugänglich zu machen, ist ein wunderschönes Indiz für Selbstüberschätzung. Einem solchen Programm würde ich meine Daten nicht anvertrauen. Auch sehr schön: "Mit einem individuellen PAD wird die Sicherheit stark erhöht. Gedächtnisphrasen bzw. Passwörter können durch Androhung von Gewalt, Drogen oder Hypnose bzw. durch technische Spionage (z.B.: Keylogger) leicht durchtunnelt werden." Und das individuelle PAD liegt auf der Festplatte herum, und kann somit von jedem benutzt werden, der das Paßwort (z.B. durch obige Mittel) in Erfahrung bringen kann. Die Erstellung des Pads ist ja ein nettes Gimmick, und beeindruckt den User sicherlich ungemein, aber ob UKW-Rauschen wirklich random ist, darüber wird eifrig gestritten. Meiner Erfahrung nach ist es das nicht. Letztlich: was unterscheidet denn dieses Angebot, abgesehen von der sicherlich besseren Beherrschung der deutschen Sprache, von z.B. http://www.kryptochef.net? Hier wie da Aussagen, die sich in keinster Weise überprüfen lassen. Fazit: ich sehe absolut keinen Grund, dieses Programm einsetzen zu wollen. Truecrypt, das anerkannt sichere Algorithmen benutzt und Open-Source ist, kann ebenfalls auf einem USB-Stick zum Einsatz kommen. Cobra |
![]() | #6 |
| ![]() Challenger-Verschlüsselung Ein starker Algorithmus erfordert aus der Sicht der reinen Kryptographie-Sicherheit keine Geheimhaltung des Verfahrens, sondern nur des Schlüssels. Immer wieder werden Verschlüsselungsalgorithmen jedoch auch versucht geheim gehalten. Das kann den Vorteil haben, dass einem Angreifer bestimmte Angriffsformen (Keylogger usw.) nichts nutzen. Wenn ein Angreifer also Dein kompliziertes Passwort einfach ausspioniert, dann kann dieser noch lange nicht die Daten entschlüsseln. Er hat ja den Algorithmus noch nicht. Da sich der Challenger-Algorithmus aus zwei Schlüssel selbst zusammensetzt, benötigt man also die Passphrase und die Rauschdatei (welche übrigens auf einem USB-Stick oder auf eine CD gespeichert sein kann und nicht ausschließlich auf der Festplatte). Selbst wenn der Challenger-Algorithmus veröffentlicht wird, kann sich der Anwender durch eine individuelle Rauschdatei ein individuelles Brute-Force-Verfahren herstellen. Das ist jedenfalls die Antwort des Herstellers auf meine Fragen. Und falls das stimmt, dann würde ich das Verfahren auch erst einmal nicht veröffentlichen. Da dies Mio. Wert sein dürfte. Der Satz von Cobra zeugt von einem physikalisch-technisch Unwissenden (was nicht schlimm ist): "Die Erstellung des Pads ist ja ein nettes Gimmick, und beeindruckt den User sicherlich ungemein, aber ob UKW-Rauschen wirklich random ist, darüber wird eifrig gestritten. Meiner Erfahrung nach ist es das nicht." Eine Rausch-Aufnahme muss statitisch auf die Gleichverteilung der Zufallszahlen geprüft werden. Brummeffekte dürfen nicht enthalten sein. Die Prüfung wird durch das Programm vorgenommen. Es werden nur Aufnahmen mit einer einwandfreien statitischen Gleichverteilung der Zufallszahlen akzeptiert. Bei http://www.random.org, einem Projekt, welches echte Zufallszahlen liefert, wird atmosphärisches Rauschen zur Erzeugung der Zufallszahlen benutzt. Dazu wurde ein handelsübliches Radio über die Soundkarte mit einem Computer verbunden. Genau dies wird bei Challenger auch gemacht. ![]() |
![]() | #7 | ||||
![]() ![]() ![]() ![]() | ![]() Challenger-VerschlüsselungZitat:
Brute-Force-Attacken sind das, was einem Angreifer bei einem sicheren Verfahren eben übrig bleibt. Wenn die Sicherheit des Challenger-Algorithmus von seiner Geheimhaltung abhängt, ist er exakt nichts wert. Zitat:
http://www.ciphersbyritter.com/NEWS5/FMRNG.HTM Zitat:
Welche dieser Methoden kommen denn bei Challenger zum Einsatz? Zitat:
Siehst Du, und da sind wir wieder am Anfang angekommen: solange der Code nicht durch unabhängige Experten gründlich überprüft wurde, oder ganz offengelegt wurde, kann niemand beurteilen, ob er dem Versprechen einer "perfekten" Verschlüsselung nachkommen kann. Er kann genial sein, oder Snake Oil, und die Wahrscheinlichkeit spricht sogar für letzteres. Da erprobte Alternativen vorhanden sind, sehe ich immer noch keinen Grund für eine Verwendung dieses Programms. Cobra Geändert von Cobra (01.05.2006 um 20:22 Uhr) |
![]() |
Themen zu Challenger-Verschlüsselung |
aktiviere, aktivieren, aufgabe, aufnahme, bestimmte, direkt, empfang, entweder, erschein, erscheint, gesetzt, interessant, kleines, meldung, neues, programm, rauschen, sender, soundkarte, stelle, verschlüsselt, zwischen |