Danke für dieses Video, das mit dem "KDC" war schon immer mein Verständnisproblem: der Algorithmus mag ja noch so sicher und kompliziert sein, aber was nützt das, wenn ICH persönlich ja niemals eine Art "Passwort" festgelegt und dieses auch nicht mit dem Empfänger ausgetauscht habe? Ich kenne noch die Anfänge von PGP bei Mails: da habe ich VORHER mit dem Empfänger Zertifikate ausgetauscht, die nur wir kannten und nur mit diesen war es möglich, die Texte wieder zu entschlüsseln. Ähnlich sicher ist meines Wissens heutzutage nur Truecrypt und Konsorten: da kommt man nur durch Kenntnis eines von MIR festgelegten Passwortes ran...oder eben durch extrem viel Rechenleistung, indem man die Verschlüsselung knackt. Verschlüsselung bei Whatsapp & Co: vielleicht brauche ich ja einen Aluhelm, aber wie ich das verstehe, schützt das die Daten nur insofern, dass sie niemand mal eben so bei der Übertragung mitlesen kann. Wer sowohl mein Gerät, das des Empfängers UND die Schlüsselvergabestelle im Zugriff hat, sieht doch trotzdem alles, oder nicht?
Auf irgendeine Art müssen natürlich die öffentlichen Schlüssel vorher sicher ausgetauscht werden, damit man keinen falschen Schlüssel erhält, mit dem man eine Nachricht verschlüsselt. - Bei PGP macht man sowas i.d.R. persönlich oder über einen bestehenden Kanal, dem man vertraut. - Bei Whatsapp agieren die Whatsapp-Server als KDC, das heißt es gibt eine Datenbank auf den Whatsapp-Servern, in denen die öffentlichen Schlüssel aller Nutzer hinterlegt sind. Der Aluhut ist insofern gerechtfertigt, dass du Facebook vertrauen musst, dass sie dir wirklich den korrekten öffentlichen Schlüssel des Empfängers vorlegen und nicht ihren eigenen, mit dem sie dann trotzdem Nachrichten mitlesen können. Deshalb gibt es ja auch die Möglichkeit, die Fingerprints in persona abzugleichen (wobei man immer noch der Software trauen muss, die ja nicht open-source ist). - Im WWW kommt eine Public-Key-Infrastructure (PKI) zum Einsatz, über die der Browser die Authentizität des Servers (z.B. der Bank) prüfen kann. Diese Infrastruktur ist hierarchisch aufgebaut mit einigen Internet-Firmen an der Spitze (u.a. Telekom), die sogenannte Zertifikate aushändigen, mit denen dann z.B. die genannte Bank sich dem Browser gegenüber ausweisen kann. Bei diesem Prozess findet dann auch die Generierung eines symmetrischen Sitzungsschlüssels statt. Das Verfahren ist allerdings sehr kompliziert mit einer Vielzahl an Algorithmen, die auch auf verschiedenste Weise kombiniert werden können.
Sehr gut erklärt!
„Werden nicht abgehört“
Snowden: was ?
NAS: der war gut.
Putin: vodka bitte
Und welche Rolle spielen nun die Nachrichtendienste in diesem Video?
Danke für dieses Video, das mit dem "KDC" war schon immer mein Verständnisproblem: der Algorithmus mag ja noch so sicher und kompliziert sein, aber was nützt das, wenn ICH persönlich ja niemals eine Art "Passwort" festgelegt und dieses auch nicht mit dem Empfänger ausgetauscht habe? Ich kenne noch die Anfänge von PGP bei Mails: da habe ich VORHER mit dem Empfänger Zertifikate ausgetauscht, die nur wir kannten und nur mit diesen war es möglich, die Texte wieder zu entschlüsseln. Ähnlich sicher ist meines Wissens heutzutage nur Truecrypt und Konsorten: da kommt man nur durch Kenntnis eines von MIR festgelegten Passwortes ran...oder eben durch extrem viel Rechenleistung, indem man die Verschlüsselung knackt.
Verschlüsselung bei Whatsapp & Co: vielleicht brauche ich ja einen Aluhelm, aber wie ich das verstehe, schützt das die Daten nur insofern, dass sie niemand mal eben so bei der Übertragung mitlesen kann. Wer sowohl mein Gerät, das des Empfängers UND die Schlüsselvergabestelle im Zugriff hat, sieht doch trotzdem alles, oder nicht?
Auf irgendeine Art müssen natürlich die öffentlichen Schlüssel vorher sicher ausgetauscht werden, damit man keinen falschen Schlüssel erhält, mit dem man eine Nachricht verschlüsselt.
- Bei PGP macht man sowas i.d.R. persönlich oder über einen bestehenden Kanal, dem man vertraut.
- Bei Whatsapp agieren die Whatsapp-Server als KDC, das heißt es gibt eine Datenbank auf den Whatsapp-Servern, in denen die öffentlichen Schlüssel aller Nutzer hinterlegt sind. Der Aluhut ist insofern gerechtfertigt, dass du Facebook vertrauen musst, dass sie dir wirklich den korrekten öffentlichen Schlüssel des Empfängers vorlegen und nicht ihren eigenen, mit dem sie dann trotzdem Nachrichten mitlesen können. Deshalb gibt es ja auch die Möglichkeit, die Fingerprints in persona abzugleichen (wobei man immer noch der Software trauen muss, die ja nicht open-source ist).
- Im WWW kommt eine Public-Key-Infrastructure (PKI) zum Einsatz, über die der Browser die Authentizität des Servers (z.B. der Bank) prüfen kann. Diese Infrastruktur ist hierarchisch aufgebaut mit einigen Internet-Firmen an der Spitze (u.a. Telekom), die sogenannte Zertifikate aushändigen, mit denen dann z.B. die genannte Bank sich dem Browser gegenüber ausweisen kann. Bei diesem Prozess findet dann auch die Generierung eines symmetrischen Sitzungsschlüssels statt. Das Verfahren ist allerdings sehr kompliziert mit einer Vielzahl an Algorithmen, die auch auf verschiedenste Weise kombiniert werden können.
👍
Das macht Ehe kaputt 😢 sowas kann man heimlich Affäre
Schönes Video...könnte aber etwas ausführlicher sein, da ihr damit das Interesse erst geweckt habt
algebra und zahlentheorie vorlesung lässt grüßen😂
Die öffentlichen Schlüssel werden bei http an keinem kdc gegeben
schlechte metapher
erster