Suchergebnisse

Suchergebnisse 1-12 von insgesamt 12.

  • Benutzer-Avatarbild

    Ich weis nicht weshalb auf der Webseite z.b. ganz unten sowas steht: HTML-Quellcode (1 Zeile) Die Webseite hat außerdem kein Icon wincrypt.org/wp-content/uploads/2016/04/support.png ragt aus dem Post heraus. Zitat von Mr. Johny: „OpenSource“ Wo sind die Links zum Code? project-eran.wincrypt.org/wp-c…/uploads/2016/04/menu.png Warum wird das ganze weiß wenn man draufklickt? Zitat von Mr. Johny: „Der Schlüsselaustausch erfolgt über RSA worauf dann die Kommunikation in AES fortgesetzt wird wenn Clie…

  • Benutzer-Avatarbild

    Du kannst ev nen 8096bit open rsa key (vom Server) in die Clientanwendung einbauen.... @Trade kann dir ev auch helfen Lg Mokki

  • Benutzer-Avatarbild

    Ich meinte einen key der einmal vom Server generiert wurde und dann für immer in der exe steckt. Deshalb auch 8096 mit nem botnet sind 2048 nach nen paar woche bis Jahren geknackt 8096 hält da viel länger durch. Dann kann der Geheimdienst nur die Exe austauschen und dadurch das der sowieso mit etwas Aufwand im Rechner vom Client sitzt ist das auch wieder wurst. Lg Mokki

  • Benutzer-Avatarbild

    Oh ich dachte schon das sieht etwas komisch aus. Danke Lg Mokki

  • Benutzer-Avatarbild

    @Solaris der Angriff erfolgt so: 1. Client sendet Public Key an den Server 2. MITM fängt den Schlüssel ab und sendet eigenden Public Key an den Server. 3. Server sendet seinen Public Key verschlüsselt mit dem Public Key des MITM an den Client bzw. den MITM weiter. 4. MITM sendet eigenen Public Key mit dem Orginalpublic Key des Client verschlüsselt an den Client und entschlüsselt den Public Key des Servers 5. Nun kann der MITM alles mitlesen Lg Mokki

  • Benutzer-Avatarbild

    Es ist unmöglich ein Geheimnis auszutauschen wenn jeder sieht was man redet. Die einzigen Möglichkeiten sind feste Schlüssel die z.b. zu einem Server führen der alle anderen Public Keys hat oder ein Physischen Kontakt der Personen. Bei Zertifikaten oder Signaturen ist das ja auch so: wenn beim ersten Mal etwas ausgetauscht wurde, ist der Client verwundbar. Lg Mokki

  • Benutzer-Avatarbild

    @Radinator Aber er kann dem Client den falschen Public Key zuschicken..... (nämlich nicht den des Servers sondern seinen)(natürlich nur beim ersten Mal) Lg Mokki

  • Benutzer-Avatarbild

    Zitat von Solaris: „Das ist falsch.“ Wie tausch ich mit jemand ein Geheimnis aus wenn ein Dritter dies nicht mitbekommen soll und trotzdem alles hört Lg Mokki

  • Benutzer-Avatarbild

    Der Diffie-Hellman-Schlüsselaustausch ist jedoch nicht mehr sicher, wenn sich ein Angreifer zwischen die beiden Kommunikationspartner schaltet und Nachrichten verändern kann..... Aus: de.wikipedia.org/wiki/Diffie-Hellman-Schl%C3%BCsselaustausch Lg Mokki

  • Benutzer-Avatarbild

    @Solaris ok ich hab das immer auf die Lösung des Problems bezogen und nicht auf meine Aussage. Ich meinte mit meiner Aussage, dass wenn ein Angreifer alles weis(bzw. in der Mitte sitzt) ein Schlüsselaustausch bzw. ein Austausch eines Geheimnisses nicht erfolgen kann. Das ganz war von mit einfach zu stark heruntergebrochen und missverstanden sry Lg Mokki

  • Benutzer-Avatarbild

    @Solaris Nein bietet es nicht (zumindest laut Stackoverflow): security.stackexchange.com/que…o-station-protocol-secure Lg Mokki

  • Benutzer-Avatarbild

    Äh nein so funktioniert das nicht...... Dann macht der MITM folgendes: Er baut eine Verbindung zum Server auf Er sucht sich ein Opfer Er findet die Telefonnummer des Opfers heraus(das ist das schwierigste) Er wartet bis das Opfer eine Verbindung zum Server aufbaut Er gibt sich als Telefonmast aus Er blockt die Verbingdung total ab und sendet den Hash an den Client Er wartet bis der Client antwortet Und feddich Natürlich denk ich nicht, dass sich jmd die Mühe macht nen Telefonmast zu spielen, abe…