View previous topic :: View next topic |
Author |
Message |
kayssun n00b
Joined: 11 Mar 2007 Posts: 15
|
Posted: Sun Mar 11, 2007 3:20 pm Post subject: Bundestrojaner über Portage? |
|
|
Hi
ich habe gerade einen Artikel über den Bundestrojaner auf heise.de gelesen:
http://www.heise.de/security/artikel/86415/0
Insbesondere der Teil auf Seite 2 war interessant. Folgendes Szenario:
Wer meinen Netzwerkverkehr überwacht, wird schnell merken, dass ich ungefähr wöchentlich meinen Portage-Tree aktualisiere. Wenn man in Kooperation mit dem Provider meine Anfrage jetzt an einen anderen Server weiterleitet, bei dem ein ebuild (z.B. sys-apps/shadow) ersetzt wurde, kann man doch das System mit den Hashes umgehen, oder? Die angepasste Version von su im gefälschten Paket sorgt dann dafür, dass man ein Programm mit root-Rechten laufen lassen kann. Fertig.
Das erscheint mir für ermittelnde Behörden ein recht einfacher Weg... oder gibt es beim synchronisieren auch eine Verifizierung, die man nicht so einfach umgehen kann?
(Edit: Rechtschreibfehler)
Last edited by kayssun on Sun Mar 11, 2007 7:17 pm; edited 1 time in total |
|
Back to top |
|
|
manuels Advocate
Joined: 22 Nov 2003 Posts: 2146 Location: Europe
|
|
Back to top |
|
|
Finswimmer Bodhisattva
Joined: 02 Sep 2004 Posts: 5467 Location: Langen (Hessen), Germany
|
Posted: Sun Mar 11, 2007 4:22 pm Post subject: |
|
|
Ich bin paranoid und deswegen will ich das machen, aber:
Code: | PORTAGE_GPG_DIR is invalid. Removing gpg from FEATURES. |
Code: | emerge --sync
Traceback (most recent call last):
File "/usr/bin/emerge", line 5481, in ?
retval = emerge_main()
File "/usr/bin/emerge", line 5184, in emerge_main
portdb = trees[settings["ROOT"]]["porttree"].dbapi
File "/usr/lib/portage/pym/portage_util.py", line 909, in __getitem__
return value_callable(*pargs, **kwargs)
File "/usr/lib/portage/pym/portage_util.py", line 893, in __call__
self._value = self._callable(*self._pargs, **self._kwargs)
File "/usr/lib/portage/pym/portage.py", line 4682, in __init__
self.dbapi = portdbapi(
File "/usr/lib/portage/pym/portage.py", line 5649, in __init__
self.manifestVerifier = portage_gpg.FileChecker(self.mysettings["PORTAGE_GPG_DIR"], "gentoo.gpg", minimumTrust=self.manifestVerifyLevel)
File "/usr/lib/portage/pym/portage_gpg.py", line 60, in __init__
raise portage_exception.FileNotFound, "keyring missing: %s (dev.gentoo.org/~carpaski/gpg/)" % pathname
portage_exception.FileNotFound: keyring missing: /etc/portage/gpg/gentoo.gpg (dev.gentoo.org/~carpaski/gpg/)
====================================
Error in portage_exec.run_exitfuncs
File "/usr/lib/portage/pym/portage_exec.py", line 84, in run_exitfuncs
func(*targs, **kargs)
File "/usr/lib/portage/pym/portage.py", line 8070, in portageexit
close_portdbapi_caches()
File "/usr/lib/portage/pym/portage.py", line 5618, in close_portdbapi_caches
i.close_caches()
File "/usr/lib/portage/pym/portage.py", line 5728, in close_caches
for x in self.auxdb.keys():
portdbapi instance has no attribute 'auxdb'
====================================
Error in atexit._run_exitfuncs:
Traceback (most recent call last):
File "/usr/lib/python2.4/atexit.py", line 24, in _run_exitfuncs
func(*targs, **kargs)
File "/usr/lib/portage/pym/portage_exec.py", line 84, in run_exitfuncs
func(*targs, **kargs)
File "/usr/lib/portage/pym/portage.py", line 8070, in portageexit
close_portdbapi_caches()
File "/usr/lib/portage/pym/portage.py", line 5618, in close_portdbapi_caches
i.close_caches()
File "/usr/lib/portage/pym/portage.py", line 5728, in close_caches
for x in self.auxdb.keys():
AttributeError: portdbapi instance has no attribute 'auxdb'
Error in sys.exitfunc:
Traceback (most recent call last):
File "/usr/lib/python2.4/atexit.py", line 24, in _run_exitfuncs
func(*targs, **kargs)
File "/usr/lib/portage/pym/portage_exec.py", line 84, in run_exitfuncs
func(*targs, **kargs)
File "/usr/lib/portage/pym/portage.py", line 8070, in portageexit
close_portdbapi_caches()
File "/usr/lib/portage/pym/portage.py", line 5618, in close_portdbapi_caches
i.close_caches()
File "/usr/lib/portage/pym/portage.py", line 5728, in close_caches
for x in self.auxdb.keys():
AttributeError: portdbapi instance has no attribute 'auxdb' |
Die URL: dev.gentoo.org/~carpaski/gpg/ gibts nicht, daher kann ich die benötigte Datei auch nicht bekommen...
Wie richte ich das denn ein?
Tobi _________________ Bitte auf Rechtschreibung, korrekte Formatierung und Höflichkeit achten!
Danke |
|
Back to top |
|
|
blu3bird Retired Dev
Joined: 04 Oct 2003 Posts: 614 Location: Munich, Germany
|
Posted: Sun Mar 11, 2007 4:44 pm Post subject: |
|
|
schau dir bug 68371 an, da isses recht gut drin beschrieben. ist aber seehr viel aufwand. _________________ Black Holes are created when God divides by zero! |
|
Back to top |
|
|
Finswimmer Bodhisattva
Joined: 02 Sep 2004 Posts: 5467 Location: Langen (Hessen), Germany
|
Posted: Sun Mar 11, 2007 5:04 pm Post subject: |
|
|
Problem ist, dass die gentoo.gpg Datei nicht mehr existiert.
Hab es auch schon in den Bug geschrieben, mal schauen, was Sache ist.
Tobi _________________ Bitte auf Rechtschreibung, korrekte Formatierung und Höflichkeit achten!
Danke |
|
Back to top |
|
|
think4urs11 Bodhisattva
Joined: 25 Jun 2003 Posts: 6659 Location: above the cloud
|
Posted: Sun Mar 11, 2007 5:05 pm Post subject: |
|
|
aktuell scheint das GPG-Feature relativ buggy/nutzlos zu sein, siehe genones Kommentare in Question about gpg in make.conf features _________________ Nothing is secure / Security is always a trade-off with usability / Do not assume anything / Trust no-one, nothing / Paranoia is your friend / Think for yourself |
|
Back to top |
|
|
firefly Watchman
Joined: 31 Oct 2002 Posts: 5317
|
Posted: Sun Mar 11, 2007 5:28 pm Post subject: |
|
|
scheint momentan nicht funktionsfähig
https://forums.gentoo.org/viewtopic-t-514021.html _________________ Ein Ring, sie zu knechten, sie alle zu finden,
Ins Dunkel zu treiben und ewig zu binden
Im Lande Mordor, wo die Schatten drohn. |
|
Back to top |
|
|
Carlo Developer
Joined: 12 Aug 2002 Posts: 3356
|
Posted: Sun Mar 11, 2007 6:48 pm Post subject: |
|
|
Eine vollständige Signierung des Repositories ist in der Tat mehr als überfällig. Verschärfend kommt hinzu, daß es kein Manifest für Eclasses gibt, so daß lediglich ein Rsync-Spiegel kompromitiert werden muß, um butterweich Gentoo-Systeme übernehmen zu können.
Wer paranoid ist, kann die Snapshots nutzen. _________________ Please make sure that you have searched for an answer to a question after reading all the relevant docs. |
|
Back to top |
|
|
dmaus n00b
Joined: 15 Mar 2006 Posts: 69
|
Posted: Sun Mar 11, 2007 10:53 pm Post subject: |
|
|
Neben der Tatsache, dass die Verwendung von GnuPG technisch leider (drei Ausrufezeichen) nicht möglich ist, besteht natürlich das Problem, dass die Vertrauenswürdigkeit der Entwicklerschlüssel sichergestellt sein muss.
Eine Möglichkeit, den Bundestrojaner abzuwehren bestünde m.E. darin, dass du das Synchronisieren des Portagebaumes über ein Anonymisierungsnetzwerk wie TOR abwickelst. Damit können die Behörden dir keine falschen Prüfsummen einschleusen.
Quote: | Wer paranoid ist, kann die Snapshots nutzen. |
Ist nicht ausreichend. Nach der Funktionsweise des Bundestrojaners können dir die Behörden auch einen manipulierten Portage-Snapshot unterschieben. Auch den müsstest du dir über einen Anonymisierungsdienst besorgen.
Das Scheissding ernst genommen ist übrigens noch viel härter: Um die Daten auszuspähen, muss es nicht einmal root-Rechte erlangen. Ein manipuliertes Update von Firefox oder prinzipiell jeder Programmcode, der von einer nicht auf Vertrauenswürdigkeit geprüften Stelle bezogen wird, kann infiziert sein.
Das Problem mit dem Bundestrojaner ist, dass er ein klassischer Man-in-the-Middle Angriff ist, bei dem der Man in der Mitte bei deinem Provider sitzt, also ersteinmal jeglichen Datenfluss kontrolliert. Erschwerend kommt im Unterschied zu "normalen" Hackerangriffen (...von denen 0815-User betroffen sein kann) hinzu, dass der Angriff gezielt ausgeführt wird.
Mein Umgang mit dem Ding:
1. Don't panic
2. Don't panic
3. Für Server, bei denen mir der Schutz gegen diese Sorte Angriff wichtig ist, kommt kein Gentoo zum Einsatz, sondern Debian Etch. |
|
Back to top |
|
|
Aldo Guru
Joined: 15 Jan 2003 Posts: 440 Location: Cologne, Germany
|
Posted: Sun Mar 11, 2007 11:53 pm Post subject: |
|
|
Um mal die Paranoia ein wenig zu schüren:
Wer sagt, daß so ein Spionagetrojaner nicht schon in Skype steckt?
Wenn man sich anschaut welchen Aufwand die Entwickler betreiben um zu verschleiern was Skype denn nun wirklich so alles macht...
Abgesehen davon daß Skype so gut wie alle Firewalls und sonstige Sicherheitsvorkehrungen aushebelt läuft es auf vielen Plattformen (Windows, Mac, Linux, PDA...) und das beste: Die Leute installieren es _freiwillig_!
Also anstatt sich Gedanken wegen einer Infiltration von Portage und Co. zu machen würde ich lieber ein Auge auf solche Art "nützliche" Software werfen... _________________ Abit A-N78-HD
Phenom 9750
8 GB Ram
Linux 2.6.29-gentoo
FreeBSD 7.2 |
|
Back to top |
|
|
b3cks Veteran
Joined: 23 Mar 2004 Posts: 1481 Location: Bremen (GER)
|
Posted: Mon Mar 12, 2007 6:16 am Post subject: |
|
|
dmaus wrote: | 3. Für Server, bei denen mir der Schutz gegen diese Sorte Angriff wichtig ist, kommt kein Gentoo zum Einsatz, sondern Debian Etch. |
Und was ist daran potenziell sicher(rer)? _________________ I am /root and if you see me laughing you better have a backup. |
|
Back to top |
|
|
Finswimmer Bodhisattva
Joined: 02 Sep 2004 Posts: 5467 Location: Langen (Hessen), Germany
|
Posted: Mon Mar 12, 2007 7:22 am Post subject: |
|
|
Deswegen habe ich als Closed Source auch nur die Nvidia Treiber drauf, soweit ich das weiß
Tobi _________________ Bitte auf Rechtschreibung, korrekte Formatierung und Höflichkeit achten!
Danke |
|
Back to top |
|
|
c_m Guru
Joined: 29 Jun 2005 Posts: 358
|
Posted: Mon Mar 12, 2007 7:39 am Post subject: |
|
|
Ich denke sollte soetwas bekannt werden, oder auffallen, dann wird es sehr bald signaturscanner oder updates für chrootkit geben.
Fraglich ist zwar ob die sauber beim client ankommen, aber es würde def. meldungen usw in Foren geben. So sehr kann man nicht kontrollieren ob jmd darüber schreibt.
In dem Moment wo es bekannt wird, wird es einen riesen Aufschrei geben und die Regierung könnte einpacken.
Ich denke OpenSource ist da recht sicher, da jeder die möglichkeit hat den Quelltext einzusehen. Ob er es tut ist natürlich ne andere Frage.
Und im alergrößten Notfall ziehen wir uns schicke Kostüme an und Sprengen den reichstag *lol* (jaja, hab bissel zuviel "V wie Vendetta" geschaut ^__^) _________________ This must be thursday ... |
|
Back to top |
|
|
slick Bodhisattva
Joined: 20 Apr 2003 Posts: 3495
|
Posted: Mon Mar 12, 2007 8:05 am Post subject: |
|
|
Eigentlich wollte ich den Thread gerade nach https://forums.gentoo.org/viewtopic-t-523069.html mergen, aber das Thema ist doch ein anderes (wenn auch ähnlich), daher verschieb ich nur nach Diskussionsforum.
kayssun wrote: | Wer meinen Netzwerkverkehr überwacht, wird schnell merken, dass ich ungefähr wöchentlich meinen Portage-Tree aktualisiere. Wenn man in Kooperation mit dem Provider meine Anfrage jetzt an einen anderen Server weiterleitet, bei dem ein ebuild (z.B. sys-apps/shadow) ersetzt wurde, kann man doch das System mit den Hashes umgehen, oder? |
Manipuliert man den Rsync oder bzw. dessen Datenstrom helfen auch die Hashes nicht mehr. Vereinfachtes Szenario: Ich manipulieren die Checksummen zu sys-apps/shadow und passe sie meinem manipulierten Sourcen an. Deine Rsync-Verbindung biege ich um, Du bekomst die Ebuilds/Checksummen von mir. Beim nächsten Download von den offiziellen Servern (beim "Update" von sys-apps/shadow) biege ich die Verbindung auf meine manipulierten Sourcen um. Von alle dem merkst Du nichts. Signierte Pakete (pgp/gpg) habe ich bei der Betrachtung mal vernachläßigt.
Als Workaround sollte ausreichen den Netzwerkverkehr von emerge --rsync über eine "andere" nicht kontrollierbare Verbindung laufen zu lassen, beispielsweise in VPN-Tunnel der "irgendwo" wieder herrauskommt oder tor. Dann müßte ein Beamter entweder alle rsync-Server kompromitieren (weil er nicht weiß welchen Du verwendest) oder er müßte die Pakete (beim Download über deine "normale" Leitung) so geschickt fälschen das sie trotz anderem Inhalt noch die offizielle Checksum haben (nahezu unmöglich).
Last edited by slick on Mon Mar 12, 2007 8:15 am; edited 1 time in total |
|
Back to top |
|
|
Finswimmer Bodhisattva
Joined: 02 Sep 2004 Posts: 5467 Location: Langen (Hessen), Germany
|
Posted: Mon Mar 12, 2007 8:15 am Post subject: |
|
|
Ne andere Idee wäre folgende:
Ich habe 100.000, die zum Abgleich bereit stehen, und 100 Server. Also nehm ich von jedem Server 1000 Dateien, das per Zufall ausgewählt.
Selbst wenn dann ein Server gehackt ist, bekomme ich von ihm nur einen Teil.
Think4UrS11 und ich haben darüber in bitte-loeschen auch schon generell geschwätzt.
Es ginge auch, wenn man alle Rsync Server gegenseitig überprüft, und die müssen alle mit den 3 Master Servern 100% übereinstimmen, sonst fliegen sie aus dem System raus.
Das hat den Vorteil, dass $User nichts machen muss.
Zusätzlich noch tor und eine verschlüsselte Verbindung und wir sind auf der sicheren Seite.
Tobi _________________ Bitte auf Rechtschreibung, korrekte Formatierung und Höflichkeit achten!
Danke |
|
Back to top |
|
|
slick Bodhisattva
Joined: 20 Apr 2003 Posts: 3495
|
Posted: Mon Mar 12, 2007 8:23 am Post subject: |
|
|
Finswimmer wrote: | Es ginge auch, wenn man alle Rsync Server gegenseitig überprüft, und die müssen alle mit den 3 Master Servern 100% übereinstimmen, sonst fliegen sie aus dem System raus. |
Nein! Weil der originale Rsync braucht nicht durch Beamte kompromitieret werden. Der Datenstrom des Nutzers braucht nur auf den rsync der Beamten gelenkt werden. Daher ist eine gegenseitige Überprüfung der offiziellen untereinander nutzlos, wenn auch ggf. sinnvoll zur Erkennung von Serverkompromitierung allgemein.
Das einzige was real helfen würde ist das digitale Signieren der einzelnen Elemente (Ebuilds/Sourcen/...), vorrausgesetzt die Pubkeys kommen sicher zum Nutzer, da die Kommunikation Schlüsselserver/Download Pubkeys -> Nutzer auch umlenkbar wäre (wenn der Nutzer nicht im Network of Trust ist)
Last edited by slick on Mon Mar 12, 2007 8:27 am; edited 1 time in total |
|
Back to top |
|
|
Finswimmer Bodhisattva
Joined: 02 Sep 2004 Posts: 5467 Location: Langen (Hessen), Germany
|
Posted: Mon Mar 12, 2007 8:27 am Post subject: |
|
|
Aber man kann doch mit Sicherheit verifizieren, dass man auf einem von 100 originalen Rsync Servern von Gentoo ist.
Und diese Verifizierung über GPG, wenn wir eine Erkennungs-ID vom Server überprüfen, ist dann genauso sicher, wie wenn wir jedes Ebuild für sich überprüfen...
Tobi _________________ Bitte auf Rechtschreibung, korrekte Formatierung und Höflichkeit achten!
Danke |
|
Back to top |
|
|
slick Bodhisattva
Joined: 20 Apr 2003 Posts: 3495
|
Posted: Mon Mar 12, 2007 8:30 am Post subject: |
|
|
Das würde bedingen das die Verbindung (ssl) verschlüsselt abläuft, weil nur wenn ich am Anfang/Ende der Verbindung feststellen kann das ich mich wirklich auf $Server befinde, ist das keine Aussage darüber ob die Daten die bei mir ankommen auch von $Server sind
Möglich wäre da noch ein Signierung des kompletten Verzeichnisses auf dem Server, aber das ist unrealistisch bei der Menge der Pakete und des Änderungsintervals denke ich mal.
Last edited by slick on Mon Mar 12, 2007 8:33 am; edited 1 time in total |
|
Back to top |
|
|
manuels Advocate
Joined: 22 Nov 2003 Posts: 2146 Location: Europe
|
|
Back to top |
|
|
oscarwild l33t
Joined: 15 Jul 2003 Posts: 857 Location: Memmingen, Germany, Old Europe, Earth
|
Posted: Mon Mar 12, 2007 8:46 am Post subject: |
|
|
Also Leute - ich glaube, vor solchen Szenarien müssen wir uns erst mal keine großen Sorgen machen.
Denkt mal daran, was für ein Aufwand es wäre, erst mal die Verbindungsdaten zu analysieren, daraus zu schließen - aha, der User hat Gentoo am laufen - gezielt zu einem Server mit falschen Paketen umzuleiten etc. pp. Einfach so, ohne Verdacht. Wieviele unserer auf mechanische Schreibmaschinen spezialisierten Beamten besitzen das technische Know-How, und last but not least, wer soll das bezahlen?
Dazu kommt der in den meisten Fällen asymmetrische Zugang, über den sich der Beamte tröpfchenweise die Daten auf der Platte ansehen kann, und dabei den Upload-Pfad dicht macht (die Prüfung von 500 GB Daten bei 16 kBit Upstream machen nicht wirklich Spaß), um eigentlich nichts, aber auch gar nichts als Beweis in der Hand zu haben. Wer sagt denn, dass der User den Wachtmeister nicht in eine Sandbox geleitet hat? Als verwertbarer Beweis ist immer noch die physische Platte erforderlich, und die ist vorzugsweise verschlüsselt, sowohl bei $HARMLOSANWENDER als auch bei $KIPOTERRORIST.
Da dürfte die "klassische" Hausdurchsuchung erheblich günstiger sein, zumal man dabei auch gleich noch nachsehen kann, ob vielleicht der TÜV am Auto abgelaufen ist, der User ein paar Küchenmesser besitzt, die nach dem neuen Waffengesetz zu lang sind oder halt irgend was anderes, um nicht mit ganz leeren Händen nachhause gehen zu müssen.
Auf die Gefahr hin, mich zu wiederholen: Sinn der Bundestrojaner-Geschichte dürfte lediglich die Schaffung einer gesetzlichen Grundlage sein, um den "leider" noch notwenidgen Richtervorbehalt und vor allem die Notwendigkeit eines konkreten Anfangsverdacht aushebeln zu können. _________________ http://blog.selbsthilfenetzwerk-cannabis-medizin.de |
|
Back to top |
|
|
manuels Advocate
Joined: 22 Nov 2003 Posts: 2146 Location: Europe
|
Posted: Mon Mar 12, 2007 8:53 am Post subject: |
|
|
Sicher ist das hier nur ein bisschen Rumspinnerei, hast ja recht.
Zur Sachen Verschluesselung faellt mir gerade noch was ein. Der Kernel liegt ja nie verschluesselt vor. Somit koennte man auch einfach den Kernel durch einen manipulierten Kernel austauschen, der das Passwort speichert und verschickt... _________________ Build your own live cd with catalyst 2.0! |
|
Back to top |
|
|
xraver Veteran
Joined: 20 Aug 2003 Posts: 1083 Location: Halberstadt
|
Posted: Mon Mar 12, 2007 8:56 am Post subject: |
|
|
Es ist schön zu lesen, was die andren so alles machen könnten um unser System zu manipulieren.
Doch welches Lösungen gibt es und wird es geben um z.B die Manipulation des Portage-Trees zu vermeiden?
Gefahren lauern ja nicht nur beim "Bundes-Trojaner" und seine Betreiber.
Anscheinend kann man nicht den kompletten Portage-Baum (sourcen) signieren. Kann man nicht wenigstens die wichtigsten Teile des Basis-Systems signieren? z.B alles was stable in system ist. Oder hab ich da ein grundlegendes Problem übersehen.
Eine SSL Verbindung zum Server wäre auch ganz nett. Sollte sich eine SSL-Verbindung umleiten, manipulieren oder sonst wie Verbiegen lassen - dann ist SSL in meinen Augen wertlos und kann abgeschafft werden.
Aber wie oscarwild schon sagte;
"...die "klassische" Hausdurchsuchung dürfte erheblich günstiger sein." _________________ -------
Sollten Ihnen Rechtschreibfehler oder grammatische Fehler aufgefallen sein, dann wurden diese extra für Sie platziert. Sie dürfen diese natürlich behalten . |
|
Back to top |
|
|
Keruskerfuerst Advocate
Joined: 01 Feb 2006 Posts: 2289 Location: near Augsburg, Germany
|
Posted: Mon Mar 12, 2007 9:01 am Post subject: |
|
|
Man könnte auch Verschlüsselungsmethoden verwenden, die nicht dekodierbar sind.
Z.B.: die Glasfaserleitungen mit einer Quantensignatur versehen oder Verschlüsselungsalgorithmen, die nicht codebasiert sind.
Ich habe schon öfters den Portagesnapshot heruntergeladen und dann nach /usr/portage entpackt, danach lief allerdings das System nicht mehr richtig: merkwürdige Fehlfunktionen beim Desktop usw. |
|
Back to top |
|
|
Finswimmer Bodhisattva
Joined: 02 Sep 2004 Posts: 5467 Location: Langen (Hessen), Germany
|
Posted: Mon Mar 12, 2007 9:06 am Post subject: |
|
|
Keruskerfuerst wrote: | Ich habe schon öfters den Portagesnapshot heruntergeladen und dann nach /usr/portage entpackt, danach lief allerdings das System nicht mehr richtig: merkwürdige Fehlfunktionen beim Desktop usw. |
Dürfte nicht passieren, die Snapshots sind evtl 3 Stunden älter als das, was du über Rsync bekommst, aber sie enthalten ganz sicher nicht mehr Fehler, als ein Sync. Das Entpacken dürfte auch keine solchen Fehler erzeugen.
Sicher, dass es nicht "einfach" ein zeitliches Aufeinandertreffen war?
Tobi _________________ Bitte auf Rechtschreibung, korrekte Formatierung und Höflichkeit achten!
Danke |
|
Back to top |
|
|
slick Bodhisattva
Joined: 20 Apr 2003 Posts: 3495
|
Posted: Mon Mar 12, 2007 9:09 am Post subject: |
|
|
Keruskerfuerst wrote: | Man könnte auch Verschlüsselungsmethoden verwenden, die nicht dekodierbar sind.
Z.B.: die Glasfaserleitungen mit einer Quantensignatur versehen oder Verschlüsselungsalgorithmen, die nicht codebasiert sind. |
Dekodierbar sind sie alle (ist nur eine Frage der Zeit/Rechenleistung), die Quantenübertragung hat AFAIK nur den Vorteil das sie abhörsicher ist da durch Messung der Übertragung diese geändert wird und somit die Mitteilung zerstört bzw. der Lauschversuch erkannt wird. |
|
Back to top |
|
|
|
|
You cannot post new topics in this forum You cannot reply to topics in this forum You cannot edit your posts in this forum You cannot delete your posts in this forum You cannot vote in polls in this forum
|
|