Delphi-PRAXiS
Seite 1 von 4  1 23     Letzte »    

Delphi-PRAXiS (https://www.delphipraxis.net/forum.php)
-   Object-Pascal / Delphi-Language (https://www.delphipraxis.net/32-object-pascal-delphi-language/)
-   -   Delphi Krypto-Provider / Krypto-Engines - Kooperationsangebot (https://www.delphipraxis.net/181996-krypto-provider-krypto-engines-kooperationsangebot.html)

Harry Stahl 23. Sep 2014 15:10

Delphi-Version: 2007

Krypto-Provider / Krypto-Engines - Kooperationsangebot
 
Liste der Anhänge anzeigen (Anzahl: 1)
Heute habe ich die neue Version 7.0 meines E-Mail-Programms Safer Mail veröffentlicht (http://www.safer-mail.de). Mit Hilfe einer Standard Krypto-Engine und Krypto-Engines von Drittherstellern (Krypto-Providern) können Mails von Safer Mail Anwender (zunächst nur) an andere Safer Mail Anwender verschlüsselt versendet werden.

Wie das grundsätzlich funktioniert, kann man sich in einem kurzen Video auf Youtube ansehen: http://youtu.be/joWOiSrjuDs

Hier geht es um die Krypto-Provider und Krypto-Engines.

Da ich auf der Delphi-Praxis mitbekommen habe, dass einige Leute sich hier mit dem Thema Verschlüsselung befassen, dachte ich mir, dass evtl. ein (gern auch mehrere) Delphi-Entwickler Interesse daran haben könnte(n), eigene Krypto-Engines zu entwickeln und an interessierte Anwender zu verkaufen. Von meiner Safer Mail-Homepage könnte ich entsprechende Links auf die Anbieter setzten.

Hintergrund der Entwicklung ist der Umstand, dass laut Informationen des ehemaligen NSA-Mitarbeiters Snoden die Verschlüsselung mit öffentlichen und privaten Keys anscheinend nicht sicher sind, weil die NSA Einfluss auf die Gestaltung der vergebenen Schlüssel genommen haben soll, so dass die verschlüsselten Mails für die NSA doch lesbar sind.

Daher meine Idee, mit frei wechselbaren Krypto-Engines den Schlapphüten ein Schnippchen schlagen zu können. Wenn diese Krypto-Engines personalisiert, also nicht öffentlich sind, sondern nur auf dem PC des Absenders und des Empfängers vorhanden sind, sehe ich keine Möglichkeit für Lauscher im Netz die Mails zu entschlüsseln, da weder der Verschlüsselungs-Algorhytmus, noch das zugehörige Passwort bekannt sind.

Die Sicherheit steigt dabei natürlich, je mehr Krypto-Engines existieren und je mehr personalisierte Versionen, da kommt dann kein Geheimdienst mehr hinterher.

Ich kann an dieser Stelle nicht sagen, ob die Sache einen größeren Erfolg haben wird oder nicht und ob oder wie viel Nachfrage entsteht. Jedenfalls ist es im Prinzip nicht schwer, eine Krypto-Engine zu entwickeln, das Kerngerüst habe ich in der Anlage beigefügt. Als Verschlüsselung wird im Demo nur eine einfache XOR-Umwandlung verwendet, was natürlich keine echte Verschlüsselung ist, aber die Sache übersichtlich und somit verständlich macht.

Safer Mail ruft die Krypto-Engine auf, wenn Mails verschlüsselt oder entschlüsselt werden sollen. Die Krypto-Engine hat dann die Aufgabe, einen übergebenen Memorystream, ein Passwort und einen String für eine evtl. Fehlermeldung entgegen zu nehmen und dann den verschlüsselten Stream wieder zurückzugeben.

Allgemeine Fragen hierzu, beantworte ich gerne hier, ernsthafte Interessenten wenden sich bitte per interner Forums-Mail an mich.

mkinzler 23. Sep 2014 15:13

AW: Krypto-Provider / Krypto-Engines - Kooperationsangebot
 
Security by Obscurity ist aber bekanntermassen ein Trugschluß. Die (relative) Sicherheit von bestehenden Verschlüsselungsverfahren (z.B. AES) ist bewiesen, die Unsicherheit besteht "nur" an der sicheren Erzeugung von Zufallszahlen und dort hat sich die NSA für eine "sichere" Berechenbarkeit eingesetzt.

Namenloser 23. Sep 2014 15:52

AW: Krypto-Provider / Krypto-Engines - Kooperationsangebot
 
Zitat:

Zitat von Harry Stahl (Beitrag 1273510)
Ich kann an dieser Stelle nicht sagen, ob die Sache einen größeren Erfolg haben wird oder nicht und ob oder wie viel Nachfrage entsteht. Jedenfalls ist es im Prinzip nicht schwer, eine Krypto-Engine zu entwickeln, das Kerngerüst habe ich in der Anlage beigefügt.

Glaubst du wirklich, dass das der schwierige Teil an einer „Krypto-Engine“ ist?

Deinem Eingangspost nach zu urteilen scheinen dir Grundlagen beim Thema Kryptologie zu fehlen. Da ist so ein Projekt mehrere Nummern zu groß. Nimm etwas fertiges, damit bist du (wie 99,99999 % aller Menschen) besser bedient.

An Verschlüsselungsverfahren arbeiten promovierte Wissenschaftler Monate und Jahre. Selbst wenn man mit einbezieht, dass Standards von der NSA manipuliert sind, wird kein Delphi-Entwickler mal eben was besseres erfinden.

nuclearping 23. Sep 2014 16:00

AW: Krypto-Provider / Krypto-Engines - Kooperationsangebot
 
Wir haben damals (vor 10+ Jahren) an ein ähnliches Kommunikations-System gedacht und auch schon viel Brainstorming in die Richtung betrieben gehabt und Mindmaps ausgearbeitet.

Das einzige was uns letztlich von der Umsetzung abgehalten hat, war der Fakt, dass wir mit der Schaffung und Bereitstellung so eines Systems den Leuten einen Zufluchtsort bieten, die ihre fragwürdigen Heimlichkeiten austauschen wollen. Mit so einem System bedienst du die ganze Stange an Perversen, Drogendealern, Waffenhändlern, Terroristen, etc.

Dafür die Mitverantwortung zu tragen, war uns zu krass. Nicht mal vom rechtlichen her, sondern vom menschlichen. Also haben wirs gelassen.

Harry Stahl 23. Sep 2014 16:03

AW: Krypto-Provider / Krypto-Engines - Kooperationsangebot
 
Meine Überlegung ging ja dahin, dass die personalisierten Krypto-Engines nicht öffentlich werden. Wenn die Verschlüsselungsalgorhytmen gut, aber nicht bekannt sind, wie sollte man dann auf dieser Basis verschlüsselte Daten entschlüsseln können?

Derzeit ist doch eines der Probleme, dass man Programme oder DLL's dekompilieren kann und somit die Algorhytmen dadurch wieder bekannt werden können. Dann muss man "nur" noch das Passwort ermitteln, per Brute-Force und der heutigen Rechnerkompotenz keine allzu lange Frage der Zeit und man hat die Daten.

Aber was, wenn der Algorhytmus nicht bekannt ist? Wie da einen Brute Force reiten?

mkinzler 23. Sep 2014 16:05

AW: Krypto-Provider / Krypto-Engines - Kooperationsangebot
 
Die sichersten Algorithmen sind die öffentlich zugänglichen. Wie gesagt ist es ein Trugschluß, dass die Verheimlichung ein Verfahren sicherer macht.

http://de.wikipedia.org/wiki/Security_through_obscurity

Harry Stahl 23. Sep 2014 16:06

AW: Krypto-Provider / Krypto-Engines - Kooperationsangebot
 
Zitat:

Zitat von nuclearping (Beitrag 1273527)
Wir haben damals (vor 10+ Jahren) an ein ähnliches Kommunikations-System gedacht und auch schon viel Brainstorming in die Richtung betrieben gehabt und Mindmaps ausgearbeitet.

Das einzige was uns letztlich von der Umsetzung abgehalten hat, war der Fakt, dass wir mit der Schaffung und Bereitstellung so eines Systems den Leuten einen Zufluchtsort bieten, die ihre fragwürdigen Heimlichkeiten austauschen wollen. Mit so einem System bedienst du die ganze Stange an Perversen, Drogendealern, Waffenhändlern, Terroristen, etc.

Dafür die Mitverantwortung zu tragen, war uns zu krass. Nicht mal vom rechtlichen her, sondern vom menschlichen. Also haben wirs gelassen.

Das finde ich interessant. Natürlich haben mich solche Gedanken auch bewegt. Allerdings wird das Thema Privatshäre und Datenschutz immer mehr zum Thema. Würde man Deiner Argumentation zustimmen, müsste man auch die SSL-Initative verschiedener Internetprovider (die ich auch öffentlich unterstützt hatte) verurteilen, oder?

Harry Stahl 23. Sep 2014 16:14

AW: Krypto-Provider / Krypto-Engines - Kooperationsangebot
 
Zitat:

Zitat von mkinzler (Beitrag 1273529)
Die sichersten Algorithmen sind die öffentlich zugänglichen. Wie gesagt ist es ein Trugschluß, dass die Verheimlichung ein Verfahren sicherer macht.

http://de.wikipedia.org/wiki/Security_through_obscurity

Ich muss gestehen, dass ich da dezidiert anderer Meinung bin. Öffentlicher Source-Code kann mir einen Angriff vereinfachen, denn ich muss nicht zuerst alles dekompilieren oder Schutzmechanismen vor Dekomilierung umgehen. Sondern ich sehe sofort die Schwachstellen für potentielle Angriffe, bin immer auf dem Laufenden, bei Veränderungen, usw.

Die Idee des Open Source schätze ich aus verschiedenen Gründen wirklich sehr, aber nicht aus Gründen der Sicherheit. Den OPEN-SSL Bug, der tatsächlich von Geheimdiensten und Kriminellen ausgiebig genutzt wurde, ist sicher bekannt (Safer Mail war da glücklicherweise nie betroffen, da ich die BUG-Versionen - zugegeben per Zufall - ausgelassen hatte).

Namenloser 23. Sep 2014 16:18

AW: Krypto-Provider / Krypto-Engines - Kooperationsangebot
 
Zitat:

Zitat von Harry Stahl (Beitrag 1273528)
Meine Überlegung ging ja dahin, dass die personalisierten Krypto-Engines nicht öffentlich werden. Wenn die Verschlüsselungsalgorhytmen gut, aber nicht bekannt sind, wie sollte man dann auf dieser Basis verschlüsselte Daten entschlüsseln können?

Derzeit ist doch eines der Probleme, dass man Programme oder DLL's dekompilieren kann und somit die Algorhytmen dadurch wieder bekannt werden können. Dann muss man "nur" noch das Passwort ermitteln, per Brute-Force und der heutigen Rechnerkompotenz keine allzu lange Frage der Zeit und man hat die Daten.

Aber was, wenn der Algorhytmus nicht bekannt ist? Wie da einen Brute Force reiten?

Wie willst du den Algorithmus denn geheimhalten? Sagen wir, du bekämst durch deine Aktion fünf neue Algorithmen zusammen. Heißt das jetzt, du kannst dein Programm nur genau fünf mal verkaufen? Was machst du, wenn 100 Leute dein Programm kaufen? Wenn du an alle Kunden die gleichen Algorithmen auslieferst, dann muss ein Angreifer ja nur einmal dein Programm kaufen, um den Algorithmus zu kennen.

Und selbst wenn der Algorithmus tatsächlich geheim bleibt, ist er noch lange nicht sicher. Der „unbekannte Algorithmus“ könnte ja z.B. auch „zufällig“ XOR oder ROT-13 sein. Wie willst du überhaupt überprüfen, ob ein Algorithmus, den dir jemand liefert, sicher ist?

nuclearping 23. Sep 2014 16:19

AW: Krypto-Provider / Krypto-Engines - Kooperationsangebot
 
Zitat:

Zitat von Harry Stahl (Beitrag 1273530)
Das finde ich interessant. Natürlich haben mich solche Gedanken auch bewegt. Allerdings wird das Thema Privatshäre und Datenschutz immer mehr zum Thema. Würde man Deiner Argumentation zustimmen, müsste man auch die SSL-Initative verschiedener Internetprovider (die ich auch öffentlich unterstützt hatte) verurteilen, oder?

Es gibt bei dem Thema immer zwei Seiten: Die eine ist, das Recht seine ganz normale Privatsphäre zu schützen, damit nicht Hinz und Kunz in irgendwelchen Rechenzentren deine Kreditkartennummer oder Passwörter rekonstruieren können, bzw. irgendwelche Regierungen Firmengeheimnisse und Forschungsdaten erfahren oder zu sehr im Privatleben rumschnüffeln, usw. Das ist alles noch in Ordnung.

Aber wie schon gesagt hat man hier halt auch die andere Seite, die wie Unkraut zwangsläufig mitwuchern wird. Und dabei denke ich primär nichtmal an Drogendealer, Waffenhändler oder Terroristen. Solche Kaliber werden wohl eher weniger zu deinem Kundenkreis gehören. Aber dafür werden die ganz normalen Alltagsperversen deinen Service schwer zu schätzen wissen, vorallem wenn sich's mal rumspricht. Und schon das hat uns gereicht.


Alle Zeitangaben in WEZ +1. Es ist jetzt 16:34 Uhr.
Seite 1 von 4  1 23     Letzte »    

Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024 by Thomas Breitkreuz