KuppingerCole Webinar recording
KuppingerCole's Advisory stands out due to our regular communication with vendors and key clients, providing us with in-depth insight into the issues and knowledge required to address real-world challenges.
Unlock the power of industry-leading insights and expertise. Gain access to our extensive knowledge base, vibrant community, and tailored analyst sessions—all designed to keep you at the forefront of identity security.
Get instant access to our complete research library.
Access essential knowledge at your fingertips with KuppingerCole's extensive resources. From in-depth reports to concise one-pagers, leverage our complete security library to inform strategy and drive innovation.
Get instant access to our complete research library.
Gain access to comprehensive resources, personalized analyst consultations, and exclusive events – all designed to enhance your decision-making capabilities and industry connections.
Get instant access to our complete research library.
Gain a true partner to drive transformative initiatives. Access comprehensive resources, tailored expert guidance, and networking opportunities.
Get instant access to our complete research library.
Optimize your decision-making process with the most comprehensive and up-to-date market data available.
Compare solution offerings and follow predefined best practices or adapt them to the individual requirements of your company.
Configure your individual requirements to discover the ideal solution for your business.
Meet our team of analysts and advisors who are highly skilled and experienced professionals dedicated to helping you make informed decisions and achieve your goals.
Meet our business team committed to helping you achieve success. We understand that running a business can be challenging, but with the right team in your corner, anything is possible.
KuppingerCole Webinar recording
KuppingerCole Webinar recording
guten Morgen, meine Damen und Herren Herzlich willkommen zum Col Media Verschlüsselung Richtig einsetzen Hüten Tipps, wie Sie sich und Ihr Unternehmen wirksam vor staatlichen Schnüfflern schützen können.
Mein Name ist Sascha Paulus, und ich bin heute ihr Vortragender in diesem Berlinale über Verschlüsselung Als Erstes möchte ich auf einen Anschluss Regina sozusagen 11 Fortbildungsveranstaltung hinweisen, die direkt im Anschluss stattfindet, heute um 11 Uhr, es ist allerdings erfahren ist das Kennen Sie vielleicht, dass Sie sich nach Ablauf dieser Regina Sitzungen entsprechend für die 11 Uhr Veranstaltung neu einwählen? Es gibt einen separaten Liegen, auf den wir entsprechend klicken können, um daran teilzunehmen.
Die zweite Veranstaltung mit dem Thema, Wie Sie Ihre Daten hinaus spielen Mir war transportieren und Speichern Informationen, Sicherheiten, Zeit von Flüssen, Tempora und Sky Score und gestaltet von SAM Richtlinie, Berater für die Sicherheit bei der Sparkasse Informationszentrum GmbH und von mir. Dabei gehen wir speziell Herr Emrich auf bestimmte Aspekte, die ich nur anweisen kann, im Essen oder im Detail noch mal ganz gezielt ein allgemein Sie kennen KuppingerCole Kohl KuppingerCole. Kohl bietet Dienste an im Bereich der Richard Services.
Ein weiteres Haus ist direkt für Kunden und Hersteller, aber eben auch unser Großes großer Schwerpunkt sind Veranstaltungen hier möchte speziell auf die im Herbst stattfindende neue Serie von Kommt ja wohl hinweisen in welchen Wyszynski? Und ist damit im November Frankfurt, wo wir uns genau diesen Themen es der Informations Riesigen der Informationssicherheit, gezielt widmen. Als Pendants auch thematisch Motor sozusagen zur Pina hätte die Konferenz diese findet wie immer im Frühjahr statt auch wieder nächsten nach München vom 13. bis 16.
mai so die Formalien für das Regina Sie kennen das. Wahrscheinlich werde ich schon mehr Partei genommen haben. Sie sind zentral stumm geschaltet. Wir nehmen das wir genau auf, Der Podcast und die Präsentation morgen, online und fragen am Antworten wird haben ein erhöhtes in dem Haus des Wer genau? Sie können jederzeit allerdings über das Fragen über das Control Panel von Gotovina in Fragen Bereich entsprechend Fragen stellen, die ich dann im Laufe der, der vor des Vortrages der Position Sammler und hat am Schluss sprechen dann noch diese Fragen eingehen kann.
Wir werden rechtzeitig mit dem Berliner enden, sodass es Gelegenheit gibt, sich dann im Anschluss für das zweite Seminar entsprechend vorzubereiten, so nun zum Vortrag an sich zur Vorstellung des Themas Verschlüsselungen richtig einsetzen fünf Tipps, wie sie sich und ihr Unternehmen wirksam vor staatlichen Schnüfflern schützen können. Wie ist die Agenda des heutigen Vortrags?
Zuerst werde ich ganz kurz auf die aktuellen Entwicklungen eingehen Ich werde kurz besprechen und diskutieren, wie die tatsächliche Bedrohung einzuschätzen ist, wie Verschlüsselung die Internet heute funktioniert. Das ist wichtig, um zu verstehen, welche Möglichkeiten für Geheimdienste bestehen, sich schon entsprechend hinein zu hängen oder Aufzeichnungen durchzuführen oder Kopien der Informationen anzulegen. Diese Angriffspunkte werde ich dann detailliert besprechen. Allerdings gezielt auf das Thema Verschlüsselung.
War das auch im Rahmen der, der Möglichkeiten der der Werkzeuge, der älteste entsprechen, diskutiert wurden, um dann eben in fünf Tipps mit an die Hand zu geben, wie man sich entsprechend schüssen kann als aus Blinken sozusagen würde ich dann noch eine Variante vorstellen eine mögliche Vorgehensweise, wie man mit streng vertraulichen Daten tatsächlich umgehen könnte, wenn man sozusagen einen sehr hohen Schutz Bedarf hat und sich auch unter anderem auch gegen die Spionage durch entsprechende Geheimdienste schützen möchte. Das würde ungefähr 25 30 Minuten etwa dauern.
Und im Anschluss findet, wie gesagt, dann noch entsprechend etwas Zeit statt um ihre Fragen stellen zur Historie. Ja, früher, Sommer diesen Jahres hat ja sozusagen die große Welle der Veröffentlichungen der des Wissens Loving Wie das jetzt durch heißt. Das ist ja auch eine Sache der Perspektive. Ob man das aus Sicht der Bürgerrechte oder der staatlichen Sicherheit Lied begonnen, das war die erste Veröffentlichen war in Deutschland gar nicht so sehr im Fokus, ist auch nicht so sehr wahrgenommen worden, auch von der Presse nur sehr leise berichtet worden.
Nämlich hat Snowdon, der alle Wiesen Veröffentlichungen steht, bekannt gegeben oder veröffentlicht als ehemaliger Mitarbeiter. Dass sie Zugang zu Beweisen Telefonie Daten beweisen, ist einer der großen Telefonieren wieder in den USA. Das war in den USA zu sehr großen große Unruhe gesorgt und hat viele Amerikaner verschreckt.
Rückblicken ist auch heute immer noch die Diskussion viel Juul enter Wenn es darum geht, dass ein amerikanischer Geheimdienst amerikanische Bürger abhören kann oder Telefonie Daten entsprechend abgreifen kann, als dass die entsprechenden Kontrollen durchführt, ausländische Bürger abzuhören oder elektronisch Staaten untersucht, da ist der dieses dieses Abhören des gesprochenen Wortes trifft den Amerikaner in Amerika doch offensichtlichen deutsch deutlich sensibleren Punkt als bei uns in Deutschland in Deutschland ist sozusagen das Krisenprogramm der Trigger gewesen, um sich in der großen Breite der Bevölkerung mit diesem Thema auseinanderzusetzen.
Stichwort rissen das Programm, wobei die SE die Möglichkeit hat, dort bei den großen IT Anbietern die Dienste neue Technologie Anbietern bedarfsgerecht einsteigen zu können. Das geht so weit, dass sozusagen, wenn Personen unter Beobachtung stehenden geboren sie sind, dass sie es Analysten sogar einem sicher bekommen einen Hinweis auf dem ihrem Rechner, ihrem Analysten Portal.
Wenn sich diese Personen Facebook einwählen, um sich dann auch die Sitzung sozusagen mich aufhalten zu können, wird verfolgen zu können, was dort bleibt passiert das Binden statt für alle großen US amerikanischen Softwarehersteller von Microsoft, Apple anfangen, aber auch Infrastruktur Anbieter sind entsprechend genauso betroffen. Die Aufregungen in Europa wurde dann noch größer als am 21.
Juni bekannt wurde, dass der englische das englische Pendant zumindest das ist die EU, die Unterseekabel ab greift, das ist bekannt gewordene Programm Tempera, das dort sozusagen alle Informationen, die über diese unter Sieg habe, fließen und das ist ja streckenweise bis zu 80, 90 % der Internet Kommunikation, da die gesamte Kommunikation oder ein Großteil der Kommunikation auch in den Nahen Osten, bis bis die schwedische Regionen zum Teil über die vereinigt, das Vereinte Königreich läuft und dort an einer sehr prominenten Stelle südlich von Welt entsprechen diese Unterseekabel, wo alle Informationen herauskommen, dort vorbeikommen und dort ist es natürlich sehr, ist ein zentraler an das Punkt, eine leichte Möglichkeit, die Daten abzugreifen, und dort wird das tatsächlich.
Das ist natürlich muss man fairerweise wissen, schon lange Praxis, das grundsätzlich zu tun, auch in Deutschland oder jagten in auch in Zeiten des Kalten Krieges wurden ja auch entsprechend zentrale Vermittlungs Knoten entsprechend versehen mit Zugriffsmöglichkeiten. Aber dass das in dieser dieser Größenordnung in dieser in dieser Tiefe durchgeführt wird, so dass man die kompletten Daten auch entsprechend einmal kopieren und Speichern ablegen kann, um sie entsprechend zu suchen, das war doch in dieser Dimension sehr.
Das Ganze wurde noch getoppt von Ex Kies Chor, das Ende Juli bekannt wurde, dass die nsb sehr moderne dabei Analyse Techniken, die Greta heute genannt, für Spionage Zwecke auswerten. Natürlich ist primär dort sozusagen im Fokus, was Geheimdienste traditionell machen Sie haben meist interessiert sind ähnlich welche Personen haben, zu welchen anderen Personen, welche Beziehungen, welche Netzwerke bestehen, welche Kommunikations Strenge gibt es zwischen einzelnen Personen, die eventuell unter Verdacht stehen, um auch weitere schließen zu können?
Dass das eine Riesen Datenmenge voraussetzt, ist die eine und die Grenz daraus sozusagen das eine ganze große Menge Rauch und zum zweiten, dass das sozusagen auch eine Profilierung der Personen darüber hinaus ermöglicht oder oder auch entsprechend noch an Firmen natürlich und Industriespionage, damit im Wesentlichen Tür und Tor geöffnet ist.
Hier ist noch vielleicht einzuschieben zu wissen, dass die alle großen Geheimnisse dieser Welt die Pflicht haben, interessante Informationen, die Informationen, die eventuell auch interessant sein können für die heimische Industrie, entsprechend auch weiterzugeben. Deshalb selbst, wenn sozusagen der Terrorismus oder die als Terrorismus Gesetzgebung der Terrorismus Schutz im Fokus dieser Argumentation der Begründung dieser Tätigkeiten liegt, so ist doch immer damit zu rechnen, dass diese Informationen dann auch auf die Meinung der andere Weg zunehmen.
Je Wald heimischen Industrie sparen geladen Schließlich kam sozusagen einmal geht es ist alles soweit in Ordnung, aber es lange verschlüsselt sind, wollten wir doch auf der sicheren Seite sein. Dem wurde sozusagen Anfang September war der letzte Zahlen gezogen in Anführungsstrichen, nämlich in der Form, dass bekannt wurde Das is ja wohl Gehege. Sichere Protokolle Entschlüsse kann unter dem Wohlwollen zum Teil wir werden sehen, zum Teil geht das dieser Einflüsse eines es, sobald das auch etablierte, standardisierte Protokolle, die internationale Organisation freigegeben werden.
Jetzt zurück Sitzungen werden mussten, weil sie entsprechend, weil es das Risiko bestehen, oder der Verdacht besteht, dass die in das Egon sozusagen Interviewer eingebaut hat, die es ihnen ermöglicht, entsprechend dort Zugang zu finden. Soweit zu Historie. Nun ist die Frage Welche Bedrohung besteht für uns immer? Ganz wichtig bei allen Informationen, Sicherheits Management, Themen und das ist ja ein recht prominentes Thema.
Unabhängig davon, ob wir das sozusagen aus Bürger als Verbraucher oder als sehen, ist immer die Frage zu stellen Welche Motivation hat denn der Angreifer, welche, welches Interesse besteht bei Ihnen und mit welcher Wahrscheinlichkeit würde er dann entsprechend versuchen, uns also dem Schütz, dem schließen wir im guten landwirtschaftlichen entsprechend Schaden zuzufügen, offiziell schafft, eben schon kurz erwähnt, dann offiziell ist natürlich die Begründung und auch durchaus sicherlich ein wesentlicher Faktor der, das diese Maßnahmen durchgeführt werden der Kampf gegen den Terrorismus und gegen organisierte Kriminalität.
Die Deutschen profitieren ja auch von diesen Maßnahmen. Das ist nicht zu egal, wie man gegenübersteht. Aber zum Beispiel gibt es Hinweise, dass die, dass die Koffer Bomber, die im Bahnhof in Köln gefunden oder identifiziert wurden, eben mit Unterstützung der US amerikanischen Datensammlungen überhaupt erst identifiziert werden konnten und so vor einem entsprechenden tatsächlich identifiziert werden konnte. Also der Schutz.
Die Schutzmaßnahmen für die öffentliche Sicherheit sind durch eine solche flächendeckende Überwachung der Kommunikation und Möglichkeit der Profilierung durchaus gegeben. Allerdings gibt es eben Nebenwirkungen.
Zum einen, was ich eben auch schon gesagt habe, das eben immer auch diese Geheimdienste natürlich. Die heimische Industrie mit Informationen, Bewerb, Vorteilen versorgen, aber auch möglicherweise nationale Interessen im Ausland entsprechend Schüssen oder bestimmte nationale Flair eigene wäre eine Nation im Haus Land präparieren und dort vorteilhaft da stehen lassen oder in infrastrukturell auch unterstützen, das ist bekannt, das ist offiziell.
Es kennt nur wenige Leute, die sich damit auseinandersetzen, dass es sicherlich 11 wichtige Konsequenzen, eine Problematik, die auch sozusagen aus einer wirtschaftspolitischen Sicht Wir sind rum ausgibt, was aber aus meiner Sicht wesentlich eine wesentliche, einer wesentlichen Nebenwirkungen ist, die deutlich größere Konsequenzen hat und die langfristig tatsächlich viel größeren Infekt haben kann. Ist das durch die überwachung? Und wir hatten in Deutschland ja sozusagen jetzt schon zweimal einmal in der Nazizeit und dann im Osten auch noch ein 2.
Mal eben die Erfahrung gemacht, dass, wenn man eine flächendeckende überwachung installiert, man dann sozusagen mit dem Verlust der individuellen Freiheit rechnen muss. Und das hat eben auch Konsequenzen auf die wirtschaftliche Entwicklungen, auf die das Verheilen als Verbraucher. Das ist kritisch zu sehen. Die Dimensionen, mit der wir hier sozusagen konfrontiert sind, sind auch noch nicht wirklich abzuschätzen.
Die Frage wird auch sein, wie jetzt auch einer politischen internationalen Ebene hierfür ein Gleichgewicht wieder gesorgt werden kann, die Technologien sozusagen zu bannen und wegzusperren. Das würde nicht funktionieren.
Dinge, die in der Welt werden die Leute auch anwenden, wenn sie ihnen entsprechend Vorteile erschaffen. Das heißt, wir müssen international über andere Maßnahmen nachdenken, wie hier wiederum im Gleichgewicht hergestellt werden kann. Das ist aber weiterhin noch zu sehen. Sowas kann man individuell tun als eigene Person oder als als als Firma. Die entsprechenden Einfluss auch auf durch Kaufentscheidungen oder durch Konfiguration oder Einführung von Idee Sicherheit wichtigen das Risiko entsprechend selten kann, darauf möchte ich jetzt die Reste der Präsentation verwenden.
Wie funktioniert Verschlüsselung im Internet hier? Ganz kurz noch mal zusammengefasst, einen Überblicks Bild für hybride Verschlüsselung, die im Wesentlichen in vielen Szenarien im Einsatz ist. Die verwenden ist jeden Tag, wenn Sie ihre E Mail abrufen, von ihrem Provider Verbände bis werden sie sicher im Web starben viele VW n Verbindungen funktionieren nach diesem Muster und daher ist es sehr wichtig, dass entsprechend kurz darzustellen.
Dann gibt es noch mal in sich daran erinnern können Also wir haben einen kleinen Text, einen Texte verschlüsselt werden soll, der in Elles zu Bob schicken möchte, uns Es gibt zwei verschiedene Schlüssel los Athen sozusagen. Das gibt geometrisch Verschlüsselung, die ist schnell, die ist sehr schnell. Arbeiten hat das Problem, dass Sender und Empfänger, wie der Name sagt, eben den gleichen Schlüssel benötigen Wenn es mit einem Sekret key sowie das hier auf dem Bild heißt, den Text verschlüsselt zu einem Zeit Pattex, dann muss Bob die gleichen Ziele Kiel haben.
Wenn man eine kleine Gruppe ist und Schlüssel entsprechend manuell austausch, dann ist das noch haltbar handhabbar, aber für eine große Infrastruktur ist das im Wesentlichen nicht mehr wirklich durchführbar und deswegen wird dann dieser Sekret Team mit dem zweiten mit einer zweiten Art und Verschlüsselung entsprechend verschlüsselt, nämlich den theoretischen Verschlüsselungsverfahren Beispiel wäre zum Beispiel das A und wie die, wie der Name schon sagt, gibt es bei einer gemütlichen Verschlüsselungsverfahren eben zwei Schlüssel einen höchsten stellen ein paar Vicky und einen privaten Schlüssel im Fall Key jeder der Bobs öffentlichen Schlüssel kennst den public key, kann also eine verschlüsselte Nachricht schicken und nur dort kann diese Nachricht tatsächlich dann entschließen.
Das ist die Idee so es gibt aber ein Problem dabei, nämlich wie kann ich als Elles feststellen, dass ein bestimmter haben ok tatsächlich zu Bock gehört? Die ganze Sicherheit des Verfahrens hängt also im Wesentlichen daran, dass ich den richtigen Schlüssel identifiziert haben. Das sehen wir auf der nächsten Seite. Die Lösung dafür sind sogenannte Zertifikate und Zertifikate werden von sogenannten Zertifikat auch Fortis Cass ausgestellt. Und die binden sozusagen den Namen der Identität von Bord an langen öffentlichen Schlüssel. Das sieht man hier auf der linken Seite der Folie.
Um diese jetzt verwaltet, wahr zu machen, um so zu sagen, dies als Infrastruktur verstehen zu können, werden in der Regel irakische Modelle verwendet Es gibt auch das sogenannte Web of Trust, was bei der Verwendung von Tzipi Anwendung findet, Diese können aber nur in schlecht eskalieren.
Uns Vertrauen nicht garantiert ist, kann man sich auch nicht darauf verlassen, dass ich das auf der gleichen Vertrauen sie ihm weiter propagiert, da er selbst man in der Wirtschaft auch entsprechend die rasche verfahren, wo es eben dann Probleme zehn a Es gibt es, die wiederum Schlüssel qualifizieren von Cass und diese wiederum zertifizieren da die Realitäten von Rechnern oder von Komponenten von Web Server von Personen jeder mit jedem Schlüssel, dann sozusagen im Protokoll auf Dauer können, so dass ich als Benutzer das Gespräch kann antworten, teils, mir wird die gesagt der nächsten Seminar geben.
Wie da entsprechend umzugehen ist, was bedeutet, dass praktisch für Sie auf dem Rechner haben sie sozusagen eine Liste von Vertrauenswürdigen zahlt. Die Karten, unter anderem Sie den hier ein Ausschuss von meiner eigenen Liste von meinem Rechner Personen darauf mit Ihnen ich eben direkt kommunizieren, ist die Karte ich direkt, das Vertrauen ausgesprochen habe. Es gibt aber auch Cat hatte die Karte, die sie dort erkennen können, von verschiedenen Herstellern, manche sind bekannt also zum Beispiel um Zahlen oder von Date oder direkt von Firmen.
Sie sehen einen Kreuz, diejenigen, die schon abgelaufen sind, die ich vertrauen sollte, und sie haben aber auch welche, die man nicht direkt zuordnen kann. Wie zum Beispiel A tätige Samstag stellt sich schon die Frage Warum ist in meinem in meinem Rechner ein Zertifikat also ein vertraut Anka sozusagen drin, den ich überhaupt nicht abziehen kann. Damit kommen wir auch schon zu den verschiedenen Angriffs Punkten, die möglich sind bei der Verschlüsselung nur mit Internet. Ich möchte ich immer ganz kurz darstellen und einige Teile mit ihnen auf den nächsten vorher besprechen.
Zum einen gibt es natürlich die Möglichkeit zu versuchen, den Verschlüsselungs Schlüssel, den sie mechanischen Verschlüsselungs Algorithmus, zu pressen, also auch eine clevere Ingenieurs Varianten oder Konto Kraft die Chronologie sehr schön und Techniken einzusetzen, um zu versuchen, den Schlüssel oder das Verfahren zu brechen, das Verfahren so zu komplimentieren, dass man den Schlüssel sozusagen heraus ermitteln kann.
Die zweite, der zweite anderes Ganz ähnlich während der er verantwortlich auch dass die Medien sparen bezieht, das sozusagen die schnelle Verschlüsselung möglich wäre, das sozusagen die asymetrischen Papa Gebrechen tendentiell ist das etwas leichter, zumindestens theoretisch, da mal bisher mathematisch nicht beweisen kann, anders als bei den ersten, dass sie eine löse Mindest Sicherheit blicken. Es könnte sozusagen statt heute immer noch so sein, dass ein sehr cleverer Mathematiker auf die Idee kommen und die verwendeten einmal eigentlich Funktionen entsprechen.
Nicht der dritte Ansatz ist, irgendwie an den Verschlüsselungs Schlüssel, an den semitischen Schlüssel dran zu kommen. Und wir werden sehen, dass das sicherlich eine Variante ist, die Fleisch realisierbar ist.
Das nächste ist die vier, Nämlich die Vertrauen anderer zu beeinflussen, um entweder ca Zertifikate, den geheimen Schlüssel, den privaten Schlüssel der CA Zertifikate zu bekommen, um damit sozusagen vertrauenswürdige Konkurrenten Signaturen auszustellen, die von Rechten oder von Personen nicht erkannt werden können holen, die nicht vertrauenswürdig sein sollten, wie zum Beispiel Staatstrojaner oder eben auch dort einfach Einträge generieren und dafür sorgen, dass diese in diesen Listen auftauchte, das das ein Einbringen von von überwachungssoftware nicht aufhält Punkt fünf ist die Manipulation der Sommer auf den Geräten selbst, also was nützt die ganze sichere Verschlüsselung bei die Betriebssysteme, mit denen Sie entsprechend arbeiten hier manipuliert werden?
Sechs. Wäre die p k i an sich entsprechend anzuhalten. Zu diesem Punkt kommen hier im Detail versuchen sie ein bisschen zu bewerten. Das Brechen der so metrischen Verschlüsselung war früher einfach. Es gibt es einige Hinweise, dass das auch der ST bei im früheren Standards, dem, welcher in Glückstadt hat Invest hat es nicht möglich war, dass die sogenannten S Boxen die Bau Elemente, für den diesen Verschlüsselungs Algorithmus nicht ganz zufällig waren und Hintertüren enthalten haben. Stand heute wird mit dem AES, dem albanischen prüfen.
STANDARD verschlüsselt Allgemein ist dieser Algorithmus von der Wissenschaftsgemeinde mehr über mehrere Jahre Ausgewählten untersucht worden und wenn man bestimmte Parameter zugrunde legt Endlich wird in den nächsten Seminar da auch noch mal etwas drauf eingehen. Ist davon auszugehen, dass das ziemlich sicher ist. Die Versprechen der automatische Verschlüsselung also jetzt im Beispiel der meisten Anwendungen von RSA, welches auf dem Factory Sieren auf dem Problems faktor Sie uns zwei. Das Produkt ist ein großer Wegen Fahren steht.
Das ist heute mit sehr hohem Aufwand relativ leicht möglich. Es gibt klare Verfahren, wie es funktioniert, aber die Zahlen werden so groß gewählt, dass das nach dem heutigen Stand der Wissenschaft und Technik eben sehr schwer ist. Theoretisch ist es aber wirklich Es gibt ein Problem, ein zentrales Problem der theoretischen Informatik. Das heißt B gleich n P Fragezeichen also, wenn sozusagen alle wies, die Terence Probleme auch in Kolonialzeit auf Probleme die Komödie Wahlzeit gelöste zurückgeführt werden können, dann wird es auch möglich sein, das Abbrechen.
Deswegen hängt an diesem Problem nicht nur das Interesse der theoretischen Informatiker, sondern auch ganz praktisch wird da geforscht. Bisher. Heute man aber wieder einen Beitrag genommen entgegen, beweist davon der Zeuge Manipulation der Schlüssel Erzeugung.
Wenn die, wenn man sozusagen den Schlüssel bekommen möchte oder Einfluss auf den semitischen Schlüssel haben möchte, dann ist es 11 relativ gute Idee, aus Ingenieur Sicht gegen zu verfahren Generator, der der Erzeugung von Sie mit Schönen zugrunde liegt, zu manipulieren.
Das ist deswegen relativ leicht möglich, weil man mit entsprechend geringem Aufwand eine Folge von Zahlen herstellen kann, die sehr zufällig aussieht, aber es gar nicht ist, das sozusagen die Menge der tatsächlich verwendeten Schlüssel war, so aussieht, als wäre die zufällig gewählt, aus allen möglichen Schüsseln aber eben nur eine ganz kleine Menge davon darstellt und damit sozusagen das Ausprobieren, die Brut Force Angriffe damit in einem leicht machbaren Bereich fallen.
Dazu gibt es ein, dass das tat ich nicht wahrscheinlich der Fall ist und nicht nicht nur ein Einzelfall nach erweist, der Rückzug alles Erzeugnis Verfahrens von von Zufallszahlen im Bereich Politischen um hin, welche, die nicht jetzt, gerade nach entsprechenden Veröffentlichung zurückgezogen hat, zum Eindruck von Theater betreibt. Die Karte hatte ich auch schon gesagt. Also wenn jetzt auf Ihrem Rechner Theater delikater als Vertrauenswürdigen eingebracht werden, was er durch die Sonde Hersteller mitgeliefert wird, dann würde eine entsprechend zur Installation anstehende später.
Wer über das Internet vertrauens würdig wirken, Sie würden vielleicht gar nicht zu sehen da mitbekommen, dass diese installiert über diese wird uns lang unter der Decke völlig leise und von ihrem Betriebssystem Vertrauens installiert und die entsprechenden Kommunikationskanäle, die Nord zusätzlich stattfinden. Das Abhören ihrer Werkzeuge zur eigenen Kommunikation von Skye, welche jetzt aber seit ich abgehört wird, aber auch unsere Punkt Verbindungen können damit abgehört werden und sie würden das gar nicht merken.
Der Aufwand ist natürlich Wissen größer, weil man da schon auf die Hersteller entsprechend einfach auf den muss nicht größerer Aufwand wäre dann, so fett inspiziert, die Betriebssysteme entsprechend selber zu manipuliert Hier 11 Variante, die früher sehr stark stattgefunden hat, ist, Schwachstellen zu verwenden, die noch nicht bekannt sind sogenannte Sierung der Exploits, um über diesen Weg dann entsprechend Software auch die Rechte der Zielpersonen aufzuspielen oder entsprechend eigentlich auch auf Ersteller auszuüben, da entsprechend Schnittstelle nach Jungs zwischen vorzusehen.
Ich würde von der Bewertung her sagen, dass die 1. 4 Mechanismen allgemein von Interesse sind, also in speziell natürlich 23 und vier. Die ersten beiden glaube ich, dass das nicht zu sehr der Fall ist, vielleicht schon, aber eigentlich ist sie die Manipulation des Schlüssels eine viel interessantere Variante oder wie wir später in den Fallen pro Tag sehen werden, auch das Zurückführen auf der taktischen Kirchen.
Aber wenn man so zu sagen, dass die Person im Auge hat, die man genauer beobachten möchte und wo man auch nicht nur die Kommunikation übers Internet entsprechen, mitbekommen welche, sondern vielleicht auch Daten auf den Wächtern an sich möchte, dann sohn dich natürlich die Manipulation von PC Software und schließlich auch die Möglichkeit, ich würde sicher nicht dann auch verwendet werden, private Schlüssel entsprechend zu kopieren, um sich dann als Dienstleister tatsächlich auszugeben, obwohl das einst ein Geheimdienst Person oder Rolle ist, so zur Bewertung der ist eine andere Szenarien Was kann man jetzt tun, um sich zu schießen?
Also aus meiner Sicht? Man sollte jetzt aufgrund der Erkenntnisse und holen. Das ist auch mit Mehrfach schon in der Presse diskutiert worden. Die Verschlüsselung weiter verwenden, also gut gemachte Verschlüsselung mit Algorithmen. Insbesondere aus Europa, die auch allgemein etablierten in entsprechenden Benötigen zum Beispiel sind durchaus verwendbar verwenden sie durchaus gerne, aber auch verschlüsselungsverfahren der der der US amerikanischen Anbieter, alleine schon deswegen, weil das den Aufwand, um das entsprechend abzuhören entsprechend erhöht.
Jetzt kann man die Frage stellen ist damit nicht in den Fokus. Wenn ich die Daten schlüssel ja, das ist Abwägung des Risikos aus meiner Sicht für viele und was ich jetzt eben auch annehmen in meinem bekannten Netzwerk Bekanntenkreis Netzwerk, das viele eben anfangs über Schlüssel, dann tun sie eben alle und damit ist die Suche nach den tatsächlich verdächtigen Personen erschwert.
Und wir kamen ein bisschen besseren Hören Schutz auch unserer Privatsphäre nur für schützenswerte Daten steht hier, das würde ich trotzdem empfehlen, dass man bestimmten Sphäre Daten, die man schützenswert erklärt, das tatsächlich machen welche um Sondergruppe Informationen geht, glaube ich, ist es, der auch mal nach der anderen Seite auch ich werde, auch wenn das die inzwischen sehr leicht wäre. Sie war. Es gibt auch diese Gruppe Partys, wo man lernen kann, wie man Verschlüsselung einsetzt, ist es trotzdem immer noch bleiben sie mehr aufhalten.
Man muss auf die sich mit der Vertrauensbildung auf dem PC beschäftigen. Es ist nicht ganz kostenfrei. Der nächste Tipp wäre große Hersteller von Gruppe Software Mein Ich bin der Meinung, dass man sozusagen davon ausgehen muss, dass alle Hersteller, die Grupo anbieten und die aus USA exportieren. Entsprechend der Anforderungen der amerikanischen Export Gesetze dort die Möglichkeit vorsehen müssen, dass der USA Geheimdienste hineinkommt, beraten da entsprechende Erfahrungen, als es hier gemacht.
Zum Glück haben wir damals an die Plumpsklo ausgelagert und nicht mitgeliefert und war damit sozusagen aus dem Spiel oder Waren mussten uns diese Diskussion nicht setzen. Arbeit. Es ist sicherlich ein wesentlicher Punkt, dort im Zweifel auch US amerikanische Anbieter zu vermeide. Der nächste Vorschlag wäre Verwenden Sie keine hausgemachte. Krupp Lodi ist meistens dann, doch er hat Schwächen, die nicht durch die durch die öffentlichen Diskussionen und versteht auch Gemeinden überprüft wurden. Daher sollten sie auf jeden Fall offene Standards verwenden.
Das hat auch unter anderem den Vorteil, dass natürlich verschiedene Interpretationen damit arbeiten können und alleine daher schon die Möglichkeit, dass im Protokoll selbst der größte Schwäche ist. Schon geringer ist. Ein wichtiger Team aus meiner Sicht ist, wenn wir das ernst nehmen und insbesondere wenn Sie für eine Firma, die Archie Security Policy ist, verantworten oder die Möglichkeit haben, deutsch sprechen Einfluss zu nehmen. Wäre die Liste der vertrauenswürdigen Zertifikate, die in den Browsern der Kleingeräte drin sind, entsprechend prüfen und gegebenfalls.
Soweit die optische selbst verwalten Zertifikate, die von A Type getan ist, ist das Beispiel, das ich ihnen gebracht habe. Dort eine liste drin sind sind aus meiner sicht nicht notwendig, kennen keinen einzigen Service, der kommende ich bin unser warum ist das hat in der sprache sehr gut eben verwendet werden als deckmantel von anderen. Also daher ganz wichtiger tipp hier die liste der vertrauenswürdigen kann gerade grün und nicht ein einfach 11 vom hersteller vom betriebssystem hersteller übergeben.
Und was glaube ich auch ganz wichtig ist im rahmen der lebenszeit eines pcs wird sehr viel mist aufgespielt werden, die man aus dem internet lädt wenn man keine software ab mit policy wenn das der fall ist sollte madrid herstellers ob der mensch älter entfernen, die man nicht benötigt, die man manchmal auch nicht geprüft hat auf wo sie herkommt und welche mich müssen sie verwendet und die pc gegebenenfalls nochmal neu aufsetzen. Das ganze hört sich natürlich jetzt aus der individuellen sicht relativ leicht umsetzbar an.
In der praxis ist das natürlich ein bisschen schwerer, weil man sich natürlich auch mit den anforderungen der Anwender auseinandersetzen muss. Auf der einen seite natürlich die einfache Verwendbarkeit der bestimmen und seither gerade bei E mail zum Beispiel ist die Einführung von von Verschlüsselungstechniken immer noch größere würde es meinem als Stadt ist inzwischen in die gängigen Produkte sehr und integriert, auch mit der Möglichkeit, andere benötigen einzubinden.
Bei PDP ist es ein bisschen Trick, ja, da ist das Interface meistens nicht so geeignet oder die Die Auswahl der entsprechenden Schlüssel ist ein bisschen schwieriger, da muss man immer abwägen, und auf der anderen Seite sind natürliche Benutzer auch bequem und sehen nicht nach einfachen Prozess, die hierhin, dort sozusagen das Leben nicht allzu schwer machen und dass das nicht im Ende Blick dazu führt, dass man die Kupplung wieder abschaltet, einfach weil das in der Situation einfach zu unbequem ist das für mich dazu, dass auch diese Verwendung von Krupp tun, die Polizist wie Gruppe im Unternehmen tatsächlich eingesetzt wird, sozusagen Teil des Risiko Management Prozesses im Rahmen eines die SMS sein sollte alles Informationswert, wenn ich mein System, so dass sie die entsprechenden Risiken identifizieren, Risiko entsprechen, einschätzen und hier geeignete Risiko Strategie entwickeln.
Ein Risiko Baustein dabei könnte zum Beispiel sein, dass wir dabei auf Verschlüsselung verdichten, wie ich anfangs schon gesagt habe. Für Daten, die nur in sehr geringem Schutz Bedarf haben und es nicht so zu sagen das Kind mit dem Bade ausschütten, sondern eben ganz gezielt sagen für niedrigen oder wird ihre Schuld bedacht ist mir auch die Verschlüsselung für hohen Schutz Bedarf setzen wir Standard Komponenten laden für sehr hohen Schutz brauchen wir alternative Verfahren, die an den bestehenden PCI Komponenten auch komplett vor eigen.
Das möchte ich als Beispiel Ansatz auf der letzten Pole darstellen, die Sie hier sehen. Wie kann man mit streng vertraulichen Daten umgehen? Das ist als Beispiel zehn Jahre gedacht. Eine Idee wäre zum Beispiel, ein Rechner mit einem Original Betriebssystem ohne AbD ohne Internetverbindung zu betreiben, der komplett abgeschottet vom Internet ist, dort die entsprechenden Daten bearbeiten. Idealerweise verzichten sie vielleicht für bestimmte Informationen. Ganz darauf ist überhaupt über elektronische Medien zu vermitteln, wozu auf jede Gruppe gehören.
Also wenn sie jetzt ganz einfach Gespräche führen, ist wahrscheinlich das tatsächlich am besten, wenn man ohne elektronische Geräte mit einem Gesprächspartner in den Wald geht.
Das ist aber vielleicht nicht immer möglich, eventuell muss man auch bestimmte Dokumente herstellen An wäre gegen dieses Verfahren geeignet, die Daten aus einem solchen Rechner zu bearbeiten, dann diese Daten mit einer Open Source basierten Verschlüsselung entsprechend zu Krupp Tieren nach einem entsprechenden Standard zum Beispiel City per USB diese an einer anderen Rechner übertragen oder über ein anderes Medium. Vielleicht sogar verwendet man da wieder CDs oder DVDs und brennt darauf, dass man sicherstellen kann, dass keine aktive Komponenten mit dabei sind.
Uns versendet diese über ein An und Minimierung der Realisierung. Sexueller Tor ist hier mehrfach gefallen und erwähnt worden, auch in der öffentlichen Diskussion, da die kurze, der Hinweis das Tor natürlich Ausgänge diesen Anonymisierung Skaten in den großen Netzwerk hat und viele von diesen inzwischen auch beim Geheimdienst betrieben werden. Und wenn man nicht aufpasst, hat man dort natürlich dann die Anonymisierung schnell aufgehört auf oben. Wenn man das nicht entsprechend beachtet.
So das war sozusagen ein Szenario als im Ohr, mit streng vertraulichen Daten, und das war auch so zu sagen das Ende meiner Präsentation. Ich habe in der Zwischenzeit gucken, ob meine Frage ich habe zwei fahren bekommen.
Die eine, das ist die Mutter von heute. Ich habe eine Frage bekommen, die gegen in die Richtung Wie gehe ich denn mit Betriebssystem? Doch der oben ist die noch sicherer. Das ist eine gute Frage. Die meisten klassischen Unternehmens IT Konzepte beruhen ja auf Standard. Doch eher die aus Amerika kommt da 11 Ablösung zum Initiieren wäre natürlich entsprechend aufwendige, schwierige.
Der Wechsel zu Mac bringt in diesem Bezug auch nicht wirklich etwas zu Apple Betriebssystemen also wenn, dann wäre sozusagen eine Linux Variante auch da Trau schau geben ist Er ist sozusagen der zentrale Tipp zu schauen, welche Betriebssysteme dort entsprechend als nicht beeinflussbar oder welche Komponenten das Ich war ein paar gelten es gibt eine Webseite wie wir Christen minus Projekt und auch auf diese Bitte Erbrechen erfordert auch mal ein Gehen in den nächsten Divina, wo dort entsprechend Komponenten zu finden sind, die nach Wenden, Wissen und Gewissen und nach aktuellen Wissen der Gemeinde entsprechend nicht beeinflusst sind.
Die zweite Frage war Wie lange sollte einen Schlüssel sein? Auch da wird er eher durch drauf eingehen, aber da vorne weg. Schon meine Einschätzung also bei KI basierten Software, also den asymmetrischen Verfahren da ist man mit geben, was aus meiner Sicht kursiert oder was üblich ist, entsprechend immer noch auf der sicheren Seite. Aber er das A 48 bis zum Beispiel Fische komisch hundertfünfzig, bitte. Die Frage ist eher, wie auch schon diskutiert Wie kommen die, die Groben und die die Mono Lou die Module Ivy. Werden die erzeugt, gibt es dort entsprechend Schwachstellen.
Da ist die wissenschaftliche Gemeinde aus meiner Sicht gefragt, das in den nächsten Monaten und Jahren lauert. Untersuchen, ob das entsprechende Hintertüren vorhanden sind. So damit möchte ich, dass wir wieder beenden. Ich möchte mich recht herzlich bei ihrer Aufmerksamkeit über ihre Aufmerksamkeit bedanken. Hier noch mal der Hinweis auf die Veranstaltung im November Frankfurt löste damit, wo diese Themen speziell auch glaube ovaler zapfstelle ausgerichtet ist, weiter und aktiven diskutiert werden. Natürlich juppino erinnert die Conference im Mai nächsten Jahres in München.
Herzlichen Dank und ich wünsche dir einen guten Tag und vielleicht hören wir gleich wieder in den nächsten Berliner.