Eran(Encrypted remote access node)

    • Beta
    • Open Source

    Es gibt 33 Antworten in diesem Thema. Der letzte Beitrag () ist von Radinator.

      Mokki schrieb:

      Es ist unmöglich ein Geheimnis auszutauschen wenn jeder sieht was man redet.


      Das ist falsch. Ein Problem entsteht, wenn jemand die Daten während des Schlüsselaustausches verändert ;)

      @Radinator Du meinst so etwas wie das STS-Protokoll, oder?
      Der Diffie-Hellman-Schlüsselaustausch ist jedoch nicht mehr sicher, wenn sich ein Angreifer zwischen die beiden Kommunikationspartner schaltet und Nachrichten verändern kann.....

      Aus: de.wikipedia.org/wiki/Diffie-Hellman-Schl%C3%BCsselaustausch

      Lg Mokki
      ​Smartnotr - ein intelligentes Notizprogramm
      zum Thread

      @Solaris ok ich hab das immer auf die Lösung des Problems bezogen und nicht auf meine Aussage. Ich meinte mit meiner Aussage, dass wenn ein Angreifer alles weis(bzw. in der Mitte sitzt) ein Schlüsselaustausch bzw. ein Austausch eines Geheimnisses nicht erfolgen kann. Das ganz war von mit einfach zu stark heruntergebrochen und missverstanden sry


      Lg Mokki
      ​Smartnotr - ein intelligentes Notizprogramm
      zum Thread

      Also was meint ihr, wäre es am sichersten wenn man über einen zweiten Kanal geht, z.b. der Client schickt seinen Public Key an den Server mit dem der Server, um zu überprüfen ob der Publickey wirklich vom Client ist, schickt der Server z.b. eine SMS an den Client mit dem Hash des Public Key, der Client überprüft den Hash in dem er auch seinen Hash PublicKey ermittelt und vergleicht diese, wenn sie übereinstimmen kann man garantieren das der PublicKey nicht ausgetauscht wurde, nun teilt der Client dem Server mit das die Hashes übereinstimmen und der Server kann eine Nachricht mit diesem PubKey verschlüsseln und an den Client schicken. Der Man in the middle kann hierbei nichts machen. Außer wenn es Man's in the Middle sind die die Inetleitung und den Handyprovider auslauschen und manipulieren können ^^
      Äh nein so funktioniert das nicht......
      Dann macht der MITM folgendes:
      Er baut eine Verbindung zum Server auf
      Er sucht sich ein Opfer
      Er findet die Telefonnummer des Opfers heraus(das ist das schwierigste)
      Er wartet bis das Opfer eine Verbindung zum Server aufbaut
      Er gibt sich als Telefonmast aus
      Er blockt die Verbingdung total ab und sendet den Hash an den Client
      Er wartet bis der Client antwortet
      Und feddich

      Natürlich denk ich nicht, dass sich jmd die Mühe macht nen Telefonmast zu spielen, aber ich denk auch das die Wahrscheinlichkeit ziehmlich gering ist, dass der Mitm Angreifer genau den Moment erwischt wenn zum ersten Mal die Siganturen ausgetauscht werden.

      Ich denk am Besten wär immer noch ein Keyserver von dem der Public Key hardcodet ist.

      Lg Mokki
      ​Smartnotr - ein intelligentes Notizprogramm
      zum Thread

      Mokki schrieb:

      Äh nein so funktioniert das nicht......
      Dann macht der MITM folgendes:
      Er baut eine Verbindung zum Server auf
      Er sucht sich ein Opfer
      Er findet die Telefonnummer des Opfers heraus(das ist das schwierigste)
      Er wartet bis das Opfer eine Verbindung zum Server aufbaut
      Er gibt sich als Telefonmast aus
      Er blockt die Verbingdung total ab und sendet den Hash an den Client
      Er wartet bis der Client antwortet
      Und feddich

      Natürlich denk ich nicht, dass sich jmd die Mühe macht nen Telefonmast zu spielen, aber ich denk auch das die Wahrscheinlichkeit ziehmlich gering ist, dass der Mitm Angreifer genau den Moment erwischt wenn zum ersten Mal die Siganturen ausgetauscht werden.

      Ich denk am Besten wär immer noch ein Keyserver von dem der Public Key hardcodet ist.

      Lg Mokki


      1. Wie soll er sich ein Opfer raus suchen? Er kann nicht die Nutzerliste vom Server auslesen. 2.Wie soll er die Nummer vom Client bekommt.

      Und was ist wenn man das zusätzlich mit OTP(One Time Pad) absichert. Halt die Typische Bank TAN Methode
      @Moderation: Ich stell hiermit den Antrag die Diskussion über den sicheren Austausch von Daten aus diesem Thread in einen extrigen auszulagern. Sonst wird der Post unübersichtlich
      Danke!

      Lg Radinator
      In general (across programming languages), a pointer is a number that represents a physical location in memory. A nullpointer is (almost always) one that points to 0, and is widely recognized as "not pointing to anything". Since systems have different amounts of supported memory, it doesn't always take the same number of bytes to hold that number, so we call a "native size integer" one that can hold a pointer on any particular system. - Sam Harwell