Login
Newsletter
Werbung

Thema: PGP-Erfinder stellt Verschlüsselung für VoIP-Telefonie vor

12 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
0
Von allo am Mi, 15. März 2006 um 14:00 #
ohne public-key signierung ist man-in-the-middle möglich. ok, wenn nicht jedesmal ein lauscher drin sitzt, dürfte das programm wenn nicht alarm schlagen (anderer key). aber möglich wäre es schon.
[
| Versenden | Drucken ]
  • 0
    Von tiradur am Mi, 15. März 2006 um 14:38 #
    Man in the middle duerfte kein Problem sein: http://de.wikipedia.org/wiki/Diffie-Hellman
    [
    | Versenden | Drucken ]
    • 0
      Von man-draker am Mi, 15. März 2006 um 14:52 #
      Soll heißen: DH schützt in keinster Weise vor einer Man-in-the-middle Attacke. Die Authentisierung der Gesprächspartner muss auf andere Weise erfolgen.
      [
      | Versenden | Drucken ]
      0
      Von Chef am Mi, 15. März 2006 um 14:56 #
      Dann lies mal den Wikipedia-Artikel. Dort steht, daß Diffie-Hellman-Schlüsselaustausch nur gegen passives Abhören hilft, aber eben nicht vor einem Man-In-The-Middle-Angriff schützt (wie auch?).
      [
      | Versenden | Drucken ]
      • 0
        Von Shuttle Pilot am Mi, 15. März 2006 um 15:21 #
        Stimmt.
        Die Unterbindung eines Man-In-The-Middle Angriffs muss, wenn es denn tatsächlich eine Unterbindung gibt (siehe Artikel), im ZRTP Protokoll gesichert sein. Eine andere Möglichkeit gibt es nicht.
        Die Frage ist nur: Wie will man das bewerkstelligen??
        [
        | Versenden | Drucken ]
        • 0
          Von jkob am Mi, 15. März 2006 um 16:27 #
          Na ja, wohl mit Zertifikaten/Signaturen oder Pre-Shared-Secrets.

          Gruß, Jkob

          [
          | Versenden | Drucken ]
          0
          Von Daniel am Mi, 15. März 2006 um 16:38 #
          Das funktioniert anscheinend so, dass man sich die Fingerprints der Schlüssel gegenseitig vorliest. Und da man ja im Normalfall die Stimme des Gegenübers kennt, mit dem man vertraulich quatschen will, ist das wohl einigermassen sicher.
          [
          | Versenden | Drucken ]
          • 0
            Von allo am Mi, 15. März 2006 um 17:15 #
            naja, die stimme hörtst du dann ja schon durch den kompromitieren kanal.
            [
            | Versenden | Drucken ]
            • 0
              Von Daniel am Mi, 15. März 2006 um 17:29 #
              Aber falls es einen MITM gibt, dann existieren 2 verschiedene Schlüssel. Der von dir zum MITM und der vom MITM zu deinem Gesprächspartner. Und in diesem Fall werden wohl die vorgelesenen Fingerprints nicht mit den erwarteten Fingerprints übereinstimmen, wodurch man weiß, dass der Kanal kompromitiert ist.
              [
              | Versenden | Drucken ]
    0
    Von AC am Mi, 15. März 2006 um 17:34 #
    http://www.ietf.org/internet-drafts/draft-zimmermann-avt-zrtp-01.txt

    " Although it uses
    a public key algorithm, it does not rely on a public key
    infrastructure (PKI). In fact, it does not use persistent public
    keys at all. It uses ephemeral Diffie-Hellman (DH) with hash
    commitment, and allows the detection of Man in the Middle (MitM)
    attacks by displaying a short authentication string for the users to
    read and compare over the phone. "

    http://www.philzimmermann.com/images/Zfone-GUI.png

    [
    | Versenden | Drucken ]
    • 0
      Von AC am Mi, 15. März 2006 um 17:36 #
      " But even if the users are too lazy to bother with
      short authentication strings, we still get fairly decent
      authentication against a MitM attack, based on a form of key
      continuity. It does this by caching some key material to use in the
      next call, to be mixed in with the next call's DH shared secret,
      giving it key continuity properties analogous to SSH."
      [
      | Versenden | Drucken ]
      • 0
        Von dirk am Mi, 15. März 2006 um 17:43 #
        Aha, also wird doch nicht alles gelöscht, sondern - der Kontinuität wegen - etwas Schlüsselmaterial einbehalten...
        [
        | Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung