Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Überwachung, Datenschutz und Spam (https://www.trojaner-board.de/uberwachung-datenschutz-spam/)
-   -   Wie sicher ist eigentlich PGP bzw. GPG ? (https://www.trojaner-board.de/5899-sicher-eigentlich-pgp-bzw-gpg.html)

Shady2k 28.01.2004 19:50

Hi @ all,

ich habe GnuPG Version 1.24, beide Schlüssel haben 1024-Bit.
Wie sicher ist das eigentlich und was wisst ihr so darüber?

Danke im voraus,
Shady

[ 24. Februar 2004, 22:19: Beitrag editiert von: Shady2k ]

MyThinkTank 28.01.2004 20:12

Bei korrekter Implementierung gelten die verwendeten Verschlüsselungsalgorithmen als derzeit absolut sicher. Allerdings sollte die Passphrase auch hinreichend lang und komplex sein. Die Entschlüsselung mittels "brute force attack" würde dann einfach zu lange dauern (Millionen Jahre). Ob das mit zunehmender Computerpower so bleiben wird, ist natürlich offen. Aber für die nächsten JAhre würde ich mir da keine Gedanken machen.

PGP ist übrigens ab Version 7.x keine Freeware mehr und gilt als korrumpierbar. GNU-PG ist da sicher die bessere Wahl! [img]smile.gif[/img]

Gruß!
MyThinkTank

goofy999 28.01.2004 20:12

GnuPGP ist OpenSource
PGP meines Wissen nicht, sondern nur für Privatbenutzer frei

Soweit ich weiss, habens in PGP einen Corprate-Key eingebaut.

Lies dich mal durch Raven's Seite http://www.kai-raven.de.vu/

Ist eine der Besten zu diesem Thema

Knacken kann man alles - ist nur eine Frage der Rechnerleistung und Zeit. Mit einem herkömmlichen Rechner kann man es nicht vernüftigen knacken

Shady2k 28.01.2004 20:28

Doch, es gibt noch eine Freeware-Version aber die ist eingeschränkt und OpenSource.

Seht selbst:

http://www.pgp.com/products/freeware.html

MyThinkTank 28.01.2004 20:40

</font><blockquote>Zitat:</font><hr /> U.S. Export Administration Regulations </font>[/QUOTE]Da liegt das Problem. Die US-Versionen von PGP gelten nicht als sicher, weil NSA, CIA und Verwandte die Möglichkeiten zur Entschlüssen haben /haben wollen. Die Verschlüsselungsstärke wurde künstlich begrenzt. Und ich vermute, dass dies bei Version 8.x so geblieben ist. Bei Version 6.5.8 gilt die internationale Version als sicher.
Imho fehlt bei Version 8.x auch der Source Code. Damit ist das NICHT sicher!

Goofys Hinweis auf die Seite von Kai Raven ist übrigens sehr lobenswert. Diese Seite ist vorzüglich!

MTT

Shady2k 28.01.2004 20:41

Wie sieht das ganze denn mit GnuPG aus?
Hat dieses Proggy diese "Probleme" auch ?

MyThinkTank 28.01.2004 20:45

@shady:
Guck doch bitte hier:
http://kai.iks-jena.de/pgp/index.html

MTT

Shady2k 28.01.2004 21:06

Danke für den Link MyThinkTank [img]graemlins/kloppen.gif[/img]

Shady

[ 24. Februar 2004, 22:22: Beitrag editiert von: Shady2k ]

Shady2k 29.01.2004 07:18

Das sagst du so einfach.
Jetzt haben alle, die PGP bzw. GnuPG haben meinen 1024er-Key!

Shady

Das Verfahren ist übrigens DSA.

[ 24. Februar 2004, 22:24: Beitrag editiert von: Shady2k ]

Hendrik 29.01.2004 12:04

@Shady: mach Dir jetzt keinen Kopf wegen Deiner Schlüssel... wenn nämlich Deine Nachricht nicht nur auf Deinen eigenen 4096-bit-Schlüssel verschlüsselt ist, sondern auch auf den 1024 von Deinem Gegenüber, dann ist's ja doch nur 1024-sicher. Soll heißen: die Kette ist nur so stark, wie ihr schwächstes Glied.

Leider bin ich nicht Kryptologe, deshalb frage ich mich jetzt auch, wie denn nun mein "2048/1024 DH/DSS key pair" einzuordnen ist. Soviel ich verstanden habe, ist der 2048-Teil zum Verschlüsseln und der 1024-Teil zum Signieren. (unter "Key Proerties", Reiter "Subkeys")

Also, in den nächsten Jahren einen 4096-bit-Schlüssel unter die Leute bringen, besonders, wenn die Schreibpartner auch solche nutzen.

Übrigens: wie hast Du es eigentlich geschafft, daß Du mehrere Leute an PGP gebracht hast??? ich stoße leider allzuoft auf völliges Unverständnis :eek:

Hendrik

cruz 29.01.2004 12:05

</font><blockquote>Zitat:</font><hr />Original erstellt von Shady2k:
Hi @ all,

ich habe GnuPG Version 1.24, beide Schlüssel haben 1024-Bit.
Wie sicher ist das eigentlich ?
</font>[/QUOTE]Was ist das denn für ein Verfahren? RSA? Auf dem letzten CCC-Congress gab es einen Vortrag mit dem Namen "1024 RSA ist unsicher". Es ging darum, dass interessierte Organisationen mit Spezialhardware (also Prozessoren, die nur zum Zweck des Knackens eines Keys gemacht wurden) im Wert von 10 Mio. EUR einen 1024bit RSA-Key in 1 Jahr knacken können. Das hört sich erstmal noch ziemlich sicher für Privatnutzer an.
Wenn man bedenkt, dass Hardware immer billiger wird und was interessierte Organisationen für Geld zur Verfügung haben, sollte man sich vielleicht doch für nen 2048er Key entscheiden, der ist nicht doppelt so sicher, sondern _deutlich_ sicherer, da die Sicherheit eines RSA-Schlüssels nicht linear steigt.
Fazit: nimm' einen 2048er RSA-Key und gpg, kostet ja nix.

.cruz

Hendrik 29.01.2004 12:06

doppelt [img]graemlins/balla.gif[/img]

Shady2k 29.01.2004 13:34

</font><blockquote>Zitat:</font><hr />Original erstellt von Hendrik:
@Shady: mach Dir jetzt keinen Kopf wegen Deiner Schlüssel... wenn nämlich Deine Nachricht nicht nur auf Deinen eigenen 4096-bit-Schlüssel verschlüsselt ist, sondern auch auf den 1024 von Deinem Gegenüber, dann ist's ja doch nur 1024-sicher. Soll heißen: die Kette ist nur so stark, wie ihr schwächstes Glied.

Leider bin ich nicht Kryptologe, deshalb frage ich mich jetzt auch, wie denn nun mein "2048/1024 DH/DSS key pair" einzuordnen ist. Soviel ich verstanden habe, ist der 2048-Teil zum Verschlüsseln und der 1024-Teil zum Signieren. (unter "Key Proerties", Reiter "Subkeys")

Also, in den nächsten Jahren einen 4096-bit-Schlüssel unter die Leute bringen, besonders, wenn die Schreibpartner auch solche nutzen.

Übrigens: wie hast Du es eigentlich geschafft, daß Du mehrere Leute an PGP gebracht hast??? ich stoße leider allzuoft auf völliges Unverständnis :eek:

Hendrik
</font>[/QUOTE]Nun ja, einige Leute die ich kenne sind Leute aus der Szene, die wissen natürlich das Sicherheit wichtig ist.
Dann kenne ich noch privat 2 Leute, den ersten musste ich überreden, der 2te wollte das Programm von ganz allein haben.
Ich hab jetzt so 8 Keys.

Shady

[ 24. Februar 2004, 22:24: Beitrag editiert von: Shady2k ]

cruz 29.01.2004 16:07

</font><blockquote>Zitat:</font><hr />Original erstellt von Shady2k:
Das sagst du so einfach.
Jetzt haben alle,die PGP bzw. GnuPG haben meinen 1024er-Key!
Soll ich jetzt jedem einzelnen meinen neuen geben???
</font>[/QUOTE]Das musst du natürlich selbst wissen. Mit DSA kenn ich mich auch nicht so aus.

</font><blockquote>Zitat:</font><hr />Das Verfahren ist übrigens DSA. </font>[/QUOTE]http://www.iks-jena.de/mitarb/lutz/s...ptfaq/q26.html

.cruz


Alle Zeitangaben in WEZ +1. Es ist jetzt 04:20 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131