Das Forum rund um DVB am PC, Handy und Tablet
Neuigkeiten:
Anzeigen der neuesten Beiträge
Übersicht
Forum
Hilfe
Einloggen
Registrieren
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
PGP diverses ...
« vorheriges
nächstes »
Drucken
Seiten: [
1
]
Nach unten
Autor
Thema: PGP diverses ... (Gelesen 1821 mal)
0 Mitglieder und 1 Gast betrachten dieses Thema.
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
PGP diverses ...
«
am:
01 August, 2005, 20:41 »
Philip Zimmermann kündigt VoIP-Client zFone an
Schon 1995/96 versuchte sich Philip Zimmermann, der Erfinder der erfolgreichen PGP-Verschlüsselung, mit PGPfone an einer Software für verschlüsselte Internet-Telefonie. Damit war Zimmermann nach eigenem Bekunden aber etwas früh dran; sein neues Projekt zFone soll mit der heutigen größeren Bandbreite und VoIP-Protokollen wie SIP und RTP mehr Verbreitung finden.
Der zFone-Client kann mit anderen zFone-Clients eine verschlüsselte Verbindung aufbauen, während er mit Standard-SIP-Telefonen und SIP-Clients ohne Verschlüsselung arbeitet. Für die erste Realisierung des im Teststadium befindlichen Projekts greift Zimmermann auf die in Python programmierte Open-Source-Software Shtoom zurück und erweiterte diese um Verschlüsselung - der Quellcode soll bald offen gelegt werden.
Das folgende kommerzielle Produkt soll dann auf einem anderen VoIP-Client aufsetzen - es ist zu erwarten, dass die zFone-Version von Shtoom parallel von der Community weiterentwickelt werden wird.
Derzeit läuft zFone laut Zimmermann nur unter MacOS X und befindet sich noch im Alpha-Test. "Die zFone-Software war ursprünglich als Machbarkeitsstudie entwickelt, doch nun ersuche ich um offizielle Unterstützung und eine Erweiterung auf andere Betriebssysteme. Trotz der Fehler, die in der VoIP-Client-Software Shtoom vorhanden sind, wird die von uns hinzugefügte Verschlüsselung als sicher angesehen", so Zimmermann.
Noch ist zFone ein interner Codename, derzeit suchen Zimmermann und sein Team nach Ideen für einen endgültigen Namen. Wer dem PGP-Erfinder bis zum 30. September 2005 den besten Namensvorschlag liefert, soll deshalb seinen PGP-Key persönlich von Zimmermann abgesegnet, 11 lebenslang gültige Software-Lizenzen für das fertige zFone und ein T-Shirt mit dem Produktnamen bekommen.
Die Alpha-Version der Software will Zimmermann erst zur Verfügung stellen, nachdem er sichergestellt hat, dass er damit nicht Exportgesetze der USA verletzt. Nach Jahren der Diskussion mit der US-Regierung hatten Zimmermann und andere es zwar geschafft, dass die Exportkontrollen für Kryptografietechnik im Jahr 2000 gelockert wurden, aber es gebe noch einige zu beachtende Beschränkungen etwa in Bezug auf unter Embargo stehende Länder wie Kuba, Iran, Libyen, Nordkorea, der Sudan und Syrien. Hier müsste er eventuell erst eine Überprüfung auf die Herkunft der Download-Gesuche integrieren, es werde deshalb noch etwas dauern bis es so weit ist.
Der Chef der PGP Corporation hofft, eine zFone-Vorabversion ab Ende August 2005 anbieten zu können. Die Entwicklung habe er bisher aus der eigenen Tasche bezahlt, ohne finanzielle Unterstützung komme er aber nun nicht weiter. Mit der Bitte um Spenden per PayPal hofft er, das zFone-Projekt weiterführen zu können.
Quelle und Links :
http://www.golem.de/0508/39598.html
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
PGP-Erfinder präsentiert verschlüssselte Internet-Telefonie
«
Antwort #1 am:
15 März, 2006, 14:56 »
Phil Zimmerman, Erfinder der Verschlüsselungssoftware PGP, stellt mit Zfone eine Lösung für verschlüsselte Internet-Telefonie vor. Nachdem der Krypto-Experte dieses Projekt bereits im letzten Sommer angekündigt hatte, präsentiert er nun eine Beta-Version der Software für Mac OS X und Linux, die mit allen SIP-Telefonen zusammenarbeiten soll. Mitte April soll auch eine Version für Windows XP verfügbar sein. SIP ist der Standard für Voice-over-IP (VoIP), den viele Clients nutzen; prominente Ausnahme ist Skype, das einen proprietären Standard einsetzt. Wie bereits bei PGP veröffentlicht Zimmermann auch den Quellcode der Software.
Zfone klinkt sich in die VoIP-Verbindung ein und ver- beziehungsweise entschlüsselt dabei die übertragenen Daten. Als großen Vorteil preist Zimmermann dabei, dass Zfone keine Public Key Infrastructure und beglaubigte Schlüssel benötigt. Die beiden Kommunikationspartner handeln zu Beginn des Gesprächs einen gemeinsamen Schlüssel aus, mit dem alle Daten dieses Gesprächs verschlüsselt werden, und der danach vernichtet wird.
Dazu setzt Zfone das Diffie-Hellman-Verfahren ein, das es ermöglicht, dass sich zwei Kommunikationspartner, die sich bis dato nicht kannten, auf ein gemeinsames Geheimnis einigen, ohne dass dieses übertragen wird. Dieses Verfahren ist anfällig gegen Man-in-the-Middle-Angriffe, bei der sich ein Lauscher in die Verbindung einklinkt. Um einen solchen Angriff zu erkennen, bietet Zfone die Möglichkeit, dass sie sich kurze Authentifizierungsstrings vorlesen, die nur dann übereinstimmen können, wenn beide direkt miteinander kommunizieren.
Quelle und Links :
http://www.heise.de/security/news/meldung/70865
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
PGP Desktop lässt sich Code unterschieben
«
Antwort #2 am:
29 Januar, 2007, 16:47 »
Eine Schwachstelle in PGP Desktop ermöglicht es Angreifern, eigenen Code in ein System zu schleusen und zu starten. Nach dem Installationsprozess von PGP Desktop laufen zwei zusätzliche Dienste (PGPServ.exe und PGPsdkServ.exe) auf dem System, die über so genannte Named Pipes via RPC lokal und im Netz erreichbar sind.
Ein Fehler bei der Übertragung bestimmter Objekte führt dazu, dass der Angreifer Code in den Rechner schmuggeln und mit System-Rechten starten kann. Dazu muss er aber auf irgendeine Weise authentifiziert sein, eine NULL-Session lässt sich nach Angaben des Entdeckers der Lücke, der Dienstleister NGSSoftware dafür nicht ausnutzen. Nähere Angaben macht NGSSoftware nicht. Betroffen sind die Versionen 7.x, 8.x und 9.x, ab Version 9.5.1 ist der Fehler behoben.
Siehe dazu auch:
* Medium Risk Vulnerability in PGP Desktop, Fehlerbericht von NGSSoftware
Quelle und Links :
http://www.heise.de/security/news/meldung/84444
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Bundesregierung: Deutsche Geheimdienste können PGP entschlüsseln
«
Antwort #3 am:
24 Mai, 2012, 14:02 »
Die Bundesregierung erklärt, dass ihre Geheimdienste grundsätzlich in der Lage sind, PGP und Secure Shell zumindest teilweise zu entschlüsseln. Genutzt zur Überwachung würden Anwendungen der deutschen Firmen Utimaco, Ipoque und Trovicor, berichten Bundestagsabgeordnete.
Die Bundesregierung behauptet, die deutschen Geheimdienste seien in der Lage, PGP zu entschlüsseln. Das geht aus der
Antwort
(PDF) auf eine Kleine parlamentarische Anfrage von Abgeordneten der Partei Die Linke hervor.
Im April 2012 wurde berichtet, dass die deutschen Geheimdienste im Jahr 2010 nach eigenen Angaben die Inhalte von über 37 Millionen E-Mails nach 16.400 Suchbegriffen durchsucht haben. Das ergab ein Bericht des Parlamentarischen Kontrollgremiums (PKG), ein Ausschuss des Bundestages zur Überwachung der Geheimdienste Verfassungsschutz, Bundesnachrichtendienst und Militärischer Abschirmdienst (MAD), über den die Bild-Zeitung zuerst berichtete. Die Dienste dürfen den elektronischen Datenverkehr unter anderem im Rahmen der Terrorabwehr durchforsten. Ähnliches gilt für das Zollkriminalamt (ZKA), das auch entsprechende nachrichtendienstliche Befugnisse hat.
Eine der Fragen von Andrej Hunko, Jan Korte und anderen Abgeordneten lautete: "Ist die eingesetzte Technik auch in der Lage, verschlüsselte Kommunikation (etwa per SSH oder PGP) zumindest teilweise zu entschlüsseln und/oder auszuwerten?"
"Bundesregierung schürt weiteres Misstrauen"
Die Antwort der Bundesregierung lautet: "Ja, die eingesetzte Technik ist grundsätzlich hierzu in der Lage, je nach Art und Qualität der Verschlüsselung."
Eine starke Verschlüsselung mit PGP gilt als sicher, wenn es Angreifern nicht gelingt, den privaten geheimen Schlüssel, den nur der Empfänger besitzt, und sein Kennwort zu stehlen. Korte dazu: "Die Antwort der Bundesregierung schürt weiteres Misstrauen zur Verwendung sicherer Kommunikationstechniken." Es würden Anwendungen der deutschen Firmen Utimaco, Ipoque oder Trovicor genutzt, um möglichst tief in die private Kommunikation einzudringen.
Das Ausmaß der elektronischen Überwachung durch die deutschen Geheimdienste sei vermutlich noch viel größer als bislang angenommen. "Denn die vier Provider sind gegenüber dem Bundesnachrichtendienst zur vollständigen Übergabe aller Daten verpflichtet", erklärten Korte und Hunko.
Wesentliche Informationen zu der E-Mail-Überwachung würden in der Geheimschutzstelle des Bundestages hinterlegt und damit der öffentlichen Diskussion entzogen. Abgeordnete dürften die geheim gehaltenen Informationen nicht durch Netzaktivisten, Bürgerrechtler oder Anwälte bewerten lassen, kritisieren die Fragesteller.
Quelle :
www.golem.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
PGP vs. Geheimdienste: "PGP ist weiterhin sicher"
«
Antwort #4 am:
24 Mai, 2012, 19:00 »
Symantec hat sich zu den Aussagen der Bundesregierung geäußert, nach denen Geheimdienste in der Lage seien, SSH oder PGP zu knacken oder zu umgehen. Mathematisch gesehen sei kein wirksamer Angriff bekannt.
Aussagen der Bundesregierung zu SSH und PGP sorgen für Verunsicherung. Auf die Frage von Abgeordneten der Linken: "Ist die eingesetzte Technik auch in der Lage, verschlüsselte Kommunikation (etwa per SSH oder PGP) zumindest teilweise zu entschlüsseln und/oder auszuwerten?", antwortete die Bundesregierung: "Ja, die eingesetzte Technik ist hierzu grundsätzlich in der Lage, je nach Art und Qualität der Verschlüsselung."
Symantec hat kommerzielle PGP-Implementierungen im Angebot. Golem.de fragte Thomas Hemker, einen der PGP-Experten des US-Konzerns, ob die Bundesregierung einen Trojanerangriff meinen könnte, bei dem der private, geheime Schlüssel des Empfängers gestohlen und sein Kennwort mit einem Keylogger abgegriffen wird. "Ja, absolut, das muss der Weg sein. Der Trojaner ist auch der gängige Angriff auf alle Krypto-Implementierungen, nicht nur PGP." Hemker betonte aber, dass dies nicht aus dem Dokument hervorgeht und daher Spekulation sei. "Unsere PGP-Produkte sind weiterhin sicher" erklärte er.
Hemker sagte, dass die Aussage der Bundesregierung "absolut schwammig" sei. "Wenn sie sich wirklich auf die Verschlüsselung bezieht, ist sie auch falsch", da die Verschlüsselung nicht gebrochen sei. Unklar bleibe, was sie genau meinten. Die Experten der Gesellschaft zu Informatik, beziehungsweise deren Krypto-Gruppe, müssten hinzugezogen werden, forderte er.
"Smartcards und Krypto-Tokens gegen Trojaner und Keylogger"
Hemker: "Wir hatten in der Vergangenheit ja schon oft Meldungen, laut denen PGP angeblich geknackt wurde. Das waren aber meistens Brute-Force-Attacken, bei denen schwache Passphrases für den Schlüsselzugriff geknackt wurden. Es war niemals ein mathematischer Angriff auf die Kryptografie selbst."
PGP unterstützte darum schon seit sehr langer Zeit den Einsatz von Smartcards und Krypto-Tokens, in denen das private Schlüsselmaterial gespeichert werden kann, damit es nicht auf die Festplatte kommt, sagte Hemker. Um sich auch vor Keyloggern zu schützen, sei der Einsatz von Klasse-3-Pinpad-Readern angeraten.
Symantec würde zudem den Source Code seines PGP-Produktes veröffentlichen. Denn: "Die Implementierung ist oft die entscheidende Frage, wie damals bei WEP und WLAN. Werden die Krypto-Algorithmen falsch implementiert, bieten sich Angriffsszenarien auf Software-Ebene."
Source Code über 60.000mal im Jahr heruntergeladen
Der offene Source Code der PGP-Produkte von Symantec werde über 60.000 Mal im Jahr heruntergeladen und auf Schwachstellen geprüft. Diese Überprüfung gäbe "es nicht nur für unser Produkt, sondern auch für GPG, die Open-Source Implementierung", sagte Hemker. Die Symantec-PGP-Software verfüge über die Common-Criteria-Zertifizierung und die FIPS-140-2-Validierung und damit "über höchste Sicherheitsstandards", betonte Hemker.
Die eigentliche Verschlüsselung sei bekanntlich kein Herrschaftswissen von Symantec, sondern die Implementierung von offenen Standards, wie AES, Triple DES und anderen auf der symmetrischen Seite und auf der asymmetrischen (Public-Key) von RSA und Diffie-Hellman. Hemker: "Das heißt, wenn die Verschlüsselung von der Bundesregierung wirklich kompromittiert werden kann, dann trifft das nicht nur PGP, sondern alle Techniken, Methoden und Produkte, die dies implementiert haben. Browser mit SSL, Server und Festplattenverschlüsselung von anderen Herstellern." Mathematisch gesehen sei aber kein echter Angriff bekannt.
Quelle :
www.golem.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Snoop
Premium-Cubie
Beiträge: 795
Re: PGP vs. Geheimdienste: "PGP ist weiterhin sicher"
«
Antwort #5 am:
25 Mai, 2012, 16:56 »
Naja ... eine Verschlüsselung ist immer nur höchstens so stark wie das Passwort, das dahinter steckt! Ich denke, DA machen die meisten es den Geheimdiensten vielleicht zu leicht.
Intel Core i5, 16 GB Hauptspeicher, Windows 10 Professional 64 bit, Cinergy S2 Box,Smart DVB 0.4
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Haufenweise Fake-PGP-Schlüssel im Umlauf
«
Antwort #6 am:
17 August, 2016, 13:10 »
Unbekannte haben gefälschte PGP-Schlüssel auf öffentliche Key-Server hochgeladen. Darunter waren auch Fake-Keys des Linux-Entwicklers Linus Torvalds und der c't Kryptokampagne.
Auf öffentlichen PGP-Schlüssel-Servern sind zahlreiche gefälschte Schlüssel aufgetaucht, die die gleiche ID wie bereits existierende Schlüssel aufweisen. Unter anderem sind so gefälschte Keys von Linux-Entwicklern wie Linus Torvalds und Greg Kroah-Hartman in Umlauf gekommen. Auch für viele Heise-Mail-Adressen finden sich gefälschte Schlüssel auf den Keyservern. Deren Betreiber arbeiten jedoch bereits an vorbeugenden Maßnahmen.
Die geklonten Schlüsseln gleichen den echten (fast) wie ein Ei dem anderen: Name, E-Mail-Adresse und die ID sind identisch. Die ID sollte eigentlich eindeutig sein. Doch seit langem ist bekannt, dass dafür 32 Bit zu wenig sind. So haben Sicherheitsforscher bereits 2014 mit ihrem Tool Scallion Kollisionen provoziert; auf ihrer Webseite Evil 32 erläutern die Entwickler Eric Swanson und Richard Klafter, dass ein derartiger Klon-Vorgang lediglich vier Sekunden dauert.
Der ganze Artikel
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Drucken
Seiten: [
1
]
Nach oben
« vorheriges
nächstes »
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
PGP diverses ...