Menü
Avatar von MetaCircularEvaluator
  • MetaCircularEvaluator

mehr als 1000 Beiträge seit 20.03.2015

Re: Und deswegen ist TLS Mist

Mr. Bo schrieb am 09.12.2018 10:54:

Es geht doch nicht in erster Linie darum ob dem Kommunikationspartner vertraut wird, sondern wie man es dem Kommunikationspartner erschweren kann die verschlüsselten Daten von dritten mitlesen zu lassen.

Der Vorschlag hier wäre ja zb. einen shared private key aus beiden public keys zu generieren:
1. Server sendet den public key zum client
2. Client sendet public key verschlüsselt zum Server
3. Beide generieren aus spub und cpub einen shared private und shared public key und verschlüsseln ab hier alles mit zwei public keys:
Server mit cpub und shared pub
Client mit spub und shared pub

Damit wäre der Verwaltungsaufwand für die Speicherung der Keys wieder genauso hoch wie vorher (TLS).
eTLS wäre durch den automatischen dynamischen Anteil nicht mehr umsetzbar, wie bisher geplant.

Alternativ wäre auch eine Implementierung von TOTP möglich, sodass sich bspw. Teile der Verschlüsselung jede 30 Sekunden ändern.

Das ist auf so vielen Eben Quatsch, ich weiß gar nicht wo ich anfangen soll…

Also erst man das Grundsätzliche: Kannst Du dem Kommunikationspartner nicht trauen, kannst Du nicht sicherstellen, dass die Kommunikation geheim bleibt. Punkt. Aus.

Mal angenommen man würde das obige Verfahren nutzen. Der Server ist "evil". Nach dem entschlüsseln leitetet er einfach den Klartext aus. Game Over.

Dann zum technischen Part, nachdem geklärt ist, dass sowieso kein wie auch immer gestaltetes Verfahren funktioniert, wenn man dem Kommunikationspartner nicht trauen kann.

Wieso möchtest Du eine Public Key verschlüsseln? Der Gag an Public Key Crypto ist ja, dass der Public Key auch public sein kann, ohne die Crypto irgendwie zu gefährden! Ein Public Key ist nicht geheim, sonst wäre er ja nicht public!

Bei Public Key Crypto gibt es auch weder so etwas wie "shared private" bzw. "shared public" Keys. Da kann man gleich eine einzigen Shared Key verwenden. Macht keinen Unterschied, nur dass es viel einfacher ist.

Sachen doppelt und dreifach zu verschlüsseln bringt auch genau garnix. Entweder die Crypto taugt was, dann langt es sie ein mal anzuwenden. Oder sie taugt nicht, dann wird auch nichts besser wenn man sie öfter anwendet!

Hinzu kommt hier noch das grundsätzliche Missverständnis wie Public Key Crypto im Detail funktioniert: Man nutzt Public Keys nur dazu um zufällige symmetrische Keys zu verschlüsseln. Man verschlüsselt die Nachrichten selbst nicht mit den Public Keys, sondern mit einem Shared Secret. Das ist so weil Public Key Crypto um sehr viele Größenordnungen langsamer ist als symmetrische Crypto! Bei Public Key Crypto schützt man nur den Schlüsseltausch (ein Shared Secret auf das man sich einigt) mit dem Verfahren. Wenn das passiert ist wird symmetrisch Verschlüsselt. Alles andere ist aufgrund der nötigen Rechenleistung für Public Key Crypto nicht realistisch.

Übrigens wird das shared Secret die ganze Zeit getauscht, ist also nur für kurze Zeit gültig.

Ich habe jetzt leider keinen Lesetipp bei der Hand, in dem mal die Grundlagen erklärt werden, aber an denen fehlt es Dir halt schon noch gewaltig. Vielleicht wäre ja eins der vielen YT Videos zum Thema was für Dich?

Bewerten
- +
Anzeige