mboost-dp1

unknown
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
The product costs $188 (AU$249) for a single-user license, and each "secure" device requires a license.
Det var da overraskende billigt..
Damm, det var da godt nok noget af en kryptering.. De tror ikke at 128bit skulle være nok? Man taler jo normalt ikke mere end 10 min. i telefon, og på den tid kan man da ikke nå at bryde noget som helst efter min mening.
..og kræver det ikke en del yddelse fra telefonen for at kunne kryptere en sådan samtale live?
Prisen er helt uhørt, og langt fra realistisk..
..og kræver det ikke en del yddelse fra telefonen for at kunne kryptere en sådan samtale live?
Prisen er helt uhørt, og langt fra realistisk..
Well..nu kræver den også en telefon med en CPU på 200 mhz og 6 mb ram. Jeg har ikke lige styr på telefoners ydelse men det lyder nu mest som noget PDA'er har..
Jeg tror ikke jeg ville satse mine penge på det frima.. det hjælper ikke at lave 3 lag af AES så vidt jeg ved, eller med 3 forskellige lag som der står i artiklen.
Det svageste punkt i sikker kommunikation er vel at få etableret forbindelsen og blive enige om en hemmelig nøgle, så det hjælper vel ikke at man har 3 keys/algoritmer hvis de bliver opsnappet før selve samtalen starter
256-bit er jo også pratisk talt umuligt at brute-force, så hjælper det vel ikke at det bliver 3 gange så svært når det allerede er umuligt
Det svageste punkt i sikker kommunikation er vel at få etableret forbindelsen og blive enige om en hemmelig nøgle, så det hjælper vel ikke at man har 3 keys/algoritmer hvis de bliver opsnappet før selve samtalen starter
256-bit er jo også pratisk talt umuligt at brute-force, så hjælper det vel ikke at det bliver 3 gange så svært når det allerede er umuligt
Overraskende billigt for så spændende et produkt. Men om det så virker, ja det er jo en helt anden sag...
Det er da på tide at der kommer nogle telefoner med disse muligheder.. at dette valg måske ikke er det bedste skal der da nok kompenceres for når andre begynder at lave software også til andre mobil-styresystemer med lignende muligheder.
Jeg husker at have set en applikation der gjorde det muligt at sende sms'er der var krypterede og skulle dekrypteres af modtageren, endnu et skridt mod et sikrere privatliv ..
Jeg husker at have set en applikation der gjorde det muligt at sende sms'er der var krypterede og skulle dekrypteres af modtageren, endnu et skridt mod et sikrere privatliv ..
#11 og kryptering af samtalerne kunne ikke være en mulig udvidelse af fks symbian?
Hvorfor bruge symmetrisk kryptering til telefonsamtaler som udgøres af to parter? Det ville da være bedre at bruge noget ala ECC eller RSA. Der kan nøgleudvekslingen jo foregå i fuld offentlighed uden at skulle bekymre sig om opsnappere. Man kunne passende inkode nøgleudvekslingen i opkalds signalet. Det ville også åbne mulighed for at teleselskaberne havde en nøgleserver hvor alle folks offentlige nøgler lå, så det ville være lidt nemmere?
Desuden vil tre lag af AES ikke hjælpe en bjælde. Det svageste led er stadigt i selve telefonen hvor jeg vil vædde en gazilliard millioner på at den kan fiskes frem ved 1) Den er i klartekst. 2) Den er krypteret med et passphrase som kan bruteforces med et dictionary eller et rainbow attack (fleste keys = text->SHA-256->AES).
Desuden vil tre lag af AES ikke hjælpe en bjælde. Det svageste led er stadigt i selve telefonen hvor jeg vil vædde en gazilliard millioner på at den kan fiskes frem ved 1) Den er i klartekst. 2) Den er krypteret med et passphrase som kan bruteforces med et dictionary eller et rainbow attack (fleste keys = text->SHA-256->AES).
#2
og hvilken sten har du gemt dig under - 10 min?? jeg taler dagligt i telefon (i forretningssammenhæng) 30-120 min i én samtale, og jeg er ret sikker på jeg ikke er den eneste...
Men det er da det mindste af det - man optager jo blot samtalen og så er det da et fedt hvor længe man taler hemmlighederne er typisk lige så hemmelige om en uge og måske endda 2 år senere...
#14
Mon ikke også de bruger assymetrisk kryptering til keyexchange - andet ville da gøre det til total spild af tid at kryptere overhovedet, men det er ikke mange om nogen overhovedet der rentfaktisk overfører selve dataen assymetrisk krypteret - det er for upraktisk og alt for tungt.
Og selv om tre lag AES synes voldsomt så kan man jo sige hvis der er processor kraft til at gøre det hvorfor så lade være?
og hvilken sten har du gemt dig under - 10 min?? jeg taler dagligt i telefon (i forretningssammenhæng) 30-120 min i én samtale, og jeg er ret sikker på jeg ikke er den eneste...
Men det er da det mindste af det - man optager jo blot samtalen og så er det da et fedt hvor længe man taler hemmlighederne er typisk lige så hemmelige om en uge og måske endda 2 år senere...
#14
Mon ikke også de bruger assymetrisk kryptering til keyexchange - andet ville da gøre det til total spild af tid at kryptere overhovedet, men det er ikke mange om nogen overhovedet der rentfaktisk overfører selve dataen assymetrisk krypteret - det er for upraktisk og alt for tungt.
Og selv om tre lag AES synes voldsomt så kan man jo sige hvis der er processor kraft til at gøre det hvorfor så lade være?
Og selv om tre lag AES synes voldsomt så kan man jo sige hvis der er processor kraft til at gøre det hvorfor så lade være?
Fordi det gør ingen forskel, og i nogle tilfælde kan du godt ende op med noget der ikke er lige så sikkert som hvis du kun havde anvendt et lag AES.
#15 -- Fordi det absolut ikke giver nogen mening. Alle stjerner i universet vil være slukket før du har brudt en AES-256 selv med alt det CPU power der er i hele verden lige nu. At gøre det tre gange er enten et tegn på de ikke aner noget om kryptering eller ren marketing gimmick.
Bare fordi man kan er ikke en god nok grund. Enginører burde produkt optimere og ikke bare kaste om sig med cpu cycles fordi det ser godt ud på papiret.
Bare fordi man kan er ikke en god nok grund. Enginører burde produkt optimere og ikke bare kaste om sig med cpu cycles fordi det ser godt ud på papiret.
Jeg tænker, at hvis man opfanger starten af samtalen, så burde få den kode som de to apparater starter ud med, og på den måde kunne dekrypter det, samt kunne få de nye koder løbende i samtalen.
Med mindre at man på en eller anden måde skal ha' godkendt hinanen først, og har start kodningen liggende... Men det giver bare problemer hvis man får ny telefon, eller skal ringe til en man ikke har ringet til før
Med mindre at man på en eller anden måde skal ha' godkendt hinanen først, og har start kodningen liggende... Men det giver bare problemer hvis man får ny telefon, eller skal ringe til en man ikke har ringet til før
Jeg blev godt nok lidt kryptisk over overskriften, så bare ordene
"Sikker" og "Windows"..
det virker lidt paradoksalt
"Sikker" og "Windows"..
det virker lidt paradoksalt
#18 - Lifesux
Normalt sender part A sin public key i klar tekst, B svarer med sin public key, crypteret med As public key. A kan så dekryptere Bs besked med sin private key, mens C (en der kigger med) ikke kan dekryptere Bs besked, da han ikke har As private nøgle. A og B har nu hinandens public keys, og derved kan de kryptere beskeder til hinanden, som kun kan dekrypteres med sin egen private nøgle. Samme måde bruges ved stort set alle usikre kommunikationer.
Der hvor problemet opstår, er hvis C laver et man-in-the-middle attack, hvor han bruger sine egne nøgler, så A sender til C, der sender sin egen nøgle tilbage til A og samtidig sender sin public nøgle til B, A og B tror de har direkte kontakt til hinanden, men i virkeligheden snakker de gennem C der ved alt hvad der snakkes om. Det er så der root-certifikater kommer ind. A og Bs nøgler er signeret med en nøgle fra en certifikserver, ved at kende det rod-certifik på forhånd kan A og B se om det modtagne certifik er underskrevet af certifikserveren, og hvis det er det, må man gå ud fra at sender/modtager er den de giver sig ud for at være.
Jeg tænker, at hvis man opfanger starten af samtalen, så burde få den kode som de to apparater starter ud med, og på den måde kunne dekrypter det, samt kunne få de nye koder løbende i samtalen.
Med mindre at man på en eller anden måde skal ha' godkendt hinanen først, og har start kodningen liggende... Men det giver bare problemer hvis man får ny telefon, eller skal ringe til en man ikke har ringet til før
Normalt sender part A sin public key i klar tekst, B svarer med sin public key, crypteret med As public key. A kan så dekryptere Bs besked med sin private key, mens C (en der kigger med) ikke kan dekryptere Bs besked, da han ikke har As private nøgle. A og B har nu hinandens public keys, og derved kan de kryptere beskeder til hinanden, som kun kan dekrypteres med sin egen private nøgle. Samme måde bruges ved stort set alle usikre kommunikationer.
Der hvor problemet opstår, er hvis C laver et man-in-the-middle attack, hvor han bruger sine egne nøgler, så A sender til C, der sender sin egen nøgle tilbage til A og samtidig sender sin public nøgle til B, A og B tror de har direkte kontakt til hinanden, men i virkeligheden snakker de gennem C der ved alt hvad der snakkes om. Det er så der root-certifikater kommer ind. A og Bs nøgler er signeret med en nøgle fra en certifikserver, ved at kende det rod-certifik på forhånd kan A og B se om det modtagne certifik er underskrevet af certifikserveren, og hvis det er det, må man gå ud fra at sender/modtager er den de giver sig ud for at være.
Hvorfor taler folk om at 3 x AES er unødvendig? Hvorfor skulle der ellers være så mange som kører med det? tripple-DES - tripple-AES osv.osv. alle steder bruger man det.
Normalt ville man lave sådan en kryptering med at man i starten af samtalen sender sin offentlige nøgle til modparten. Når denne er modtaget så begynder man at kryptere. På denne måde er der ingen som kan lytte med og nøglerne kan ikke kompromiteres eftersom at man kun kan "lytte" indholdet med sin egen private key. Eneste ulempe jeg kan se er hvis nogle skulle opsnappe den offentlige nøgle, så ville de kunne sende falsk tale til modtageren, men de ville ikke kunne "lytte" hvad han svarer osv. Så man kan alligevel ikke den vej igennem opsnappe information.
Normalt ville man lave sådan en kryptering med at man i starten af samtalen sender sin offentlige nøgle til modparten. Når denne er modtaget så begynder man at kryptere. På denne måde er der ingen som kan lytte med og nøglerne kan ikke kompromiteres eftersom at man kun kan "lytte" indholdet med sin egen private key. Eneste ulempe jeg kan se er hvis nogle skulle opsnappe den offentlige nøgle, så ville de kunne sende falsk tale til modtageren, men de ville ikke kunne "lytte" hvad han svarer osv. Så man kan alligevel ikke den vej igennem opsnappe information.
#22 så ikke lige din besked...
Jov - det er rigtigt at man kan lave et man-in-the-middleattack og det kan som du skriver klares med certifikater. Men når man ringer på den andens nummer, så skulle man jo også være bare nogenlunde sikker på at man taler med den andens telefon. Det ville kræve at c også havde adgang til at manipulere med telenettet - ved ikke hvor meget det kræver?
Jov - det er rigtigt at man kan lave et man-in-the-middleattack og det kan som du skriver klares med certifikater. Men når man ringer på den andens nummer, så skulle man jo også være bare nogenlunde sikker på at man taler med den andens telefon. Det ville kræve at c også havde adgang til at manipulere med telenettet - ved ikke hvor meget det kræver?
#23 - Tripple-DES bruges fordi DES er gammel, og kun kører med en 56bit nøgle, som er alt for usikker idag.
Derfor bruger 3DES 3 forskellige DES keys, men ifølge wikipedia er der en svaghed så det kun svarer til en 112bit nøgle. Så 3DES er langt fra den sikkerhed man får med en enkelt AES.
Derfor bruger 3DES 3 forskellige DES keys, men ifølge wikipedia er der en svaghed så det kun svarer til en 112bit nøgle. Så 3DES er langt fra den sikkerhed man får med en enkelt AES.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.