[archimedes] Re: Browse

  • From: Alexander Ausserstorfer <bavariasound@xxxxxxxxxxxxxxx>
  • To: archimedes@xxxxxxxxxxxxx
  • Date: Sun, 25 Nov 2018 13:37:30 +0100

In message <935a685c57.Thomas@xxxxxxxxxxxxxxxxxxxxxxxxx>
          Thomas Milius <Thomas-Milius@xxxxxxxxxxx> wrote:

In message <4b72375c57.Alex@xxxxxxxxxx>
         Alexander Ausserstorfer <bavariasound@xxxxxxxxxxxxxxx> wrote:

Das Netz ist voll von Port Scans. Da schauen nette Leute einfach mal,
ob auf der IP Adresse Ports offen sind, die sie nutzen können.

Das funktioniert nach dem neuesten Stand der Technik aber nicht mehr.
Grund hierfür ist, dass sich der Server erst dann meldet, wenn sich
derjenige, der die Verbindung zum Server aufbauen möchte, ihm gegenüber
authentifizieren, also ausweisen kann. Ansonsten tut der Server keinen
Mucker.

Das funktioniert auf die gleiche Weise wie das, was wir beim iPhone 5
gemacht haben: Ab dem iPhone 5 gab es den Lightning-Stecker. Kabel und
iPhone sprechen erst dann miteinander, wenn sich das Kabel gegenüber dem
iPhone ausweisen kann. Ansonsten wird alles blockiert. Das funktioniert
mit Hilfe von X.509-Zertifikaten auf Basis des RSA-Verfahrens. Die
Zertifikate sind in spezielle Chips eingebaut. An die privaten Schlüssel
kommst du so ohne weiteres also nicht ran. Eigentlich gar nicht oder nur
unter extremen Aufwand (der sich mit haushaltsüblichen Mitteln wohl
nicht realisieren lässt).

Denkbar wäre ja auch, einen Mailserver online zu schalten und diesen nur
und ausschließlich Mitgliedern zur Verfügung zu stellen, die sich
gegenüber diesem Mailserver dann alle mit digitalen Zertifikaten
ausweisen müssen. Die Zertifikate kann man jederzeit sperren und damit
jederzeit jemanden ausschließen, falls er Missbrauch betreibt. Alle
anderen sind von vornherein ausgeschlossen. Das funktioniert aber
freilich dann nur untereinander, d. h. die Mitglieder können nur
untereinander miteinander kommunizieren.

Was ich noch zum PGP schreiben wollte: Es ist erst dann geknackt, wenn
sich rein aus der Theorie ein Vorgehen herleiten lässt, es zu knacken.
Alles andere sind Work-Arounds auf Grund von Schlamperei oder
mangelhafter technischer Umsetzung oder in die Software eingebauter
Hintertürchen.

Nun ist mir bis heute aber keine Arbeit bekannt, die aufzeigt, wie man
das RSA-Verfahren (auf welche das PGP und viele weitere Verfahren
aufbauen) rein theoretisch knacken oder umgehen kann.

Gruß,

Alex

-- 
http://home.chiemgau-net.de/ausserstorfer/
Frei. Wild. Südtirol.

Other related posts: