Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Warnung Schwachstellen

Handbuch
Chancen und Risiken



Was sind DOS oder DDOS Angriffe

Was gilt als kritische Infrastrukturen der Nation?


Was ist Phishing?



Was ist Fuzzing?

Zero - Day
Forscher jagen einen ZERO - DAY

Was ist End-to-End-Verschlüsselung
Ein Leitfaden für Ransomware, der unheimliche Angriff, der im Steigen begriffen ist
Was sind CNE und CNA?
Was ist Full Disk Encryption?
Botnets, die Zombie-Computer-Armeen, die Hacker Millionen verdienen
Eine "neue Art sicher Informationen in der virtuellen Welt" zu versenden
Lassen Sie uns verschlüsselt chatten !
Die Ransomware: Kernschmelze Experten haben gewarnt
 Eine neue Art sicher Informationen in der virtuellen Welt zu versenden
Der verdrahtetes Leitfaden zu 5 G
 

Home-Office, Künstliche Intelligenz und IT-Sicherheit



 Erpressung: Zahlen oder nicht zahlen? Das ist hier die Frage.

 So schützen Sie Ihr WLAN zu Hause vor neugierigen Nachbarn

 Smishing vs Phishing – So können Sie sich schützen

 Was ist ein Supply-Chain-Angriff?

 
 
 
 
 
 
W I R E D

Hacker Lexikon: Was ist End-to-End-Verschlüsselung

?
• Von Andy Greenberg
• 11.25.14 | 09.00 |
 
 Getty Images
TL; DR:
End-to-End-Verschlüsselung ist ein System der Kommunikation, wo die einzigen Menschen, die Nachrichten lesen kann, sind die Menschen, die Kommunikation. Kein Lauscher die kryptografischen Schlüssel benötigt, um das Gespräch nicht einmal eine Firma, die die Messaging-Dienst läuft entschlüsseln zuzugreifen.
Viele Unternehmen prahlen, dass ihre Kommunikation app verschlüsselt ist. Aber das Marketing Anspruch erfordert eine followup Frage: Wer hat den Schlüssel? In vielen Fällen ist das Unternehmen selbst hält den kryptographischen Schlüssel Daten, die er Ihre Nachrichten-und entschlüsselt so daher keinerlei Hacker, die das Unternehmen oder Regierungsbeamten, die über ihre Schulter Kompromisse ermöglicht.
Sondern zunehmend werden Privatsphäre bewusste Kommunikationstools Einführung einer Funktion als "End-to-End-Verschlüsselung." Das "End-to-end" Versprechen bedeutet, dass Meldungen werden in einer Weise, die nur die einmalige Empfänger einer Nachricht kann verschlüsselt um es in zwischen zu entschlüsseln, und niemanden. Mit anderen Worten, nur die Endpoint-Computer halten Sie die kryptografischen Schlüssel und Server des Unternehmens fungiert als Analphabeten Messenger, vorbei an Nachrichten, die sie selbst nicht entschlüsseln können.
Dieser Begriff des Entschlüsselungsschlüssels nie das Gerät des Benutzers verlassen könnte wie ein Paradox zu sein scheinen. Wenn Server des Unternehmens niemals den Schlüssel zu sehen, dann wie kommt es auf das Gerät zu erhalten, wenn der Benutzer die App installiert sich in erster Linie?
Die Antwort ist, wegen eines anderen Krypto Trick, wie die Public-Key-Verschlüsselung bekannt möglich. In öffentlichen Schlüssel Krypto-Systeme, ein Programm auf Ihrem Computer generiert mathematisch ein Schlüsselpaar. Eine, die so genannte private Schlüssel oder Geheimschlüssel wird zum Entschlüsseln von Nachrichten an Sie gesendet und nie das Gerät verlässt. Die andere, die so genannte öffentliche Schlüssel wird für die Verschlüsselung von Nachrichten, die an Sie gesendet werden, und es ist so konzipiert, dass nur die entsprechenden privaten Schlüssel kann diese Nachrichten zu entschlüsseln. Das Schlüssel kann mit jedem, um eine Nachricht an Sie verschlüsseln will, gemeinsam genutzt werden. Denken Sie an das System wie eine Lockbox vor der Haustür der USV Lieferung Mann: Wer mit dem öffentlichen Schlüssel kann etwas in die Schachtel gelegt und verriegeln Sie ihn, aber nur Sie den privaten Schlüssel zu entsperren haben.
Die ersten freien, weit verbreitet Ende-zu-Ende verschlüsselt Messaging-Software war PGP oder Pretty Good Privacy, ein Programm von Phil Zimmermann codiert und im Jahr 1991 veröffentlicht, aber es ist seit Jahrzehnten für die vollständige Verschlüsselungstunnel getroffen werden, um die Massen zu erreichen. Programme wie der "Off The Record" Plugin für Jabber Instant-Messaging-Anwendungen und Textsecure für Textnachrichten haben, Ende-zu-Ende-Verschlüsselung weit einfacher zu bedienen gemacht. Apple verwendet eine Form der Ende-zu-Ende-Verschlüsselung in seiner iMessage App. (Obwohl einige Sicherheitsexperten haben Mängel in der Umsetzung, die es vielleicht seine Nachrichten entschlüsselt werden darauf hingewiesen.) Google ist mit einer Ende-zu-Ende-Verschlüsselung E-Mail-Plugin für Chrome zu experimentieren. Und erst letzte Woche Smartphone-Messaging-App WhatsApp integrierte Textsecure in seine Android-Software, Drehen auf End-to-End-Verschlüsselung für Hunderte von Millionen von Nutzern.
Auch Ende-zu-Ende-Verschlüsselung nicht unbedingt undurchlässige abhör. Anstatt zu versuchen, tatsächlich brechen die Verschlüsselung, zum Beispiel, kann ein Lauscher versuchen, eine Nachrichtenempfänger auszugeben, so dass Nachrichten, um ihre öffentlichen Schlüssel statt der der Absender soll verschlüsselt. Nach der Entschlüsselung der Nachricht kann die Snoop dann verschlüsseln, um tatsächlichen öffentlichen Schlüssel des Empfängers und senden Sie es wieder ein, um nicht entdeckt zu werden; Dies ist, was als Man-in-the-Middle-Angriff bekannt. Zur Bekämpfung der diese Taktik, einige End-to-End-Verschlüsselung Programme erzeugen einzigartige einmalige Zeichenketten auf der Basis öffentlicher Schlüssel der beiden Benutzer. Die beiden Menschen, Kommunikation, die Passphrase zu einander, bevor sie ihre Gesprächs ausgelesen. Wenn die Zeichen entsprechen, können sie sicher sein es gibt keinen Mann in der Mitte.
Natürlich gibt es noch zwei Schwachstellen in sogar perfekte Ende-zu-Ende-Verschlüsselung Systeme links: die Enden. Jeder Benutzer Computer immer noch gehackt werden, seine oder ihre kryptografischen Schlüssel zu stehlen oder lesen Sie einfach die Empfänger entschlüsselten Nachrichten. Selbst die perfekt verschlüsselten Kommunikationsleitung ist nur so sicher wie das Postfach auf dem anderen Ende.
Hacker Lexikon ist WIRED der Erklärer-Serie, die zu entmystifizieren den Jargon der Informationssicherheit, Überwachung und Privatsphäre sucht.
http://www.wired.com/2014/11/hacker-lexicon-end-to-end-encryption/



Verschlüsselungsverfahren mit einer Schlüssellänge wesentlich kleiner als die Informationslänge sind ein "Leichtgewicht oder Unsicher".
Sie erfüllen voll den Tatbestand der "Todsünden der Kryptologie"