Seite 2 von 4 ErsteErste 1234 LetzteLetzte
Ergebnis 16 bis 30 von 58

Thema: Verschlüsselte DME Meldungen

  1. #16
    Registriert seit
    23.04.2003
    Beiträge
    807
    Derzeit geht man davon aus, dass 128Bit Schlüssel mit derzeitigen Maschinen kaum zu knacken sind, weder von der Rechenleistung, noch aus Sicht der Energieeffizienz:

    http://en.wikipedia.org/wiki/Brute_force_attack
    The amount of time required to break a 128 bit key is also daunting. Each of the 2^128
    possibilities must be checked. This is an enormous number, 340,282,366,920,938,463,463,374,607,431,768,211,45 6 in decimal. A device that could check a billion billion keys (10^18) per second would still require about 1013 years to exhaust the key space. This is longer than the age of the universe, which is about 13,000,000,000 years.
    Eine Millarde IDEA-Entschlüsselungen pro Sekunde ist ziemlich viel ^^
    Und dabei ist noch zu beachten, dass sich das noch irgendwer durchlesen muss :D

    Alle logischen Angriffe auf IDEA schlugen bisher fehl, bisher ist also nur BruteForce als (un)geeignete Angriffsmöglichkeit möglich

  2. #17
    Registriert seit
    09.10.2008
    Beiträge
    28

    IDEA

    Wie schon oft beschrieben, IDEA lässt sich kaum knacken. Selbst Swissphone schreibt:
    Kaum zu knacken: Verschlüsselung mit IDEA TM

    Die Betonung liegt hierbei auf "kaum", und bedeutet soviel, dass es doch Möglichkeiten gibt:

    Bei der Verschlüsselung (Chiffrierung) wird ein Klartext (Plaintext) durch mathematische Operationen mit einem Schlüssel (Key) zu Chiffretext (ciphertext).

    [Plaintext] + [Key] = [Ciphertext] (verschlüsseln)

    [Ciphertext] + [Key] = [Plaintext] (entschlüsseln)

    Es ist wirklich kaum möglich, wenn einem nur der "Chiffretext" vorliegt, diesen zu entschlüsseln.

    Ganz anders sieht es aus, wenn mir Ciphertext und Plaintext vorliegen.

    Passiert z.B. in Landkreisen, die im gemischten Betrieb verschlüsseln.
    Beispiel: Feuerwehr (unverschlüsselt) wird gemeinsam mit Rettungsdienst (verschlüsselt) alarmiert.

    [Ciphertext] / [Plaintext] = [Key] Wichtig dabei: die Zeit-Authentifizierung beachten!
    (Known-Plaintext-, bzw Chosen-Plaintext-Attacke)

    Freude hält aber leider nur solange, bis der Schlüssel wieder gewechselt wird.
    Daher ist der OAP-Schlüssel viel interessanter.

    Übrigens:
    Der Pay-TV Sender Pr***** verwendet auch / noch die IDEA 128bit Verschlüsselung.
    Wie sicher diese ist, kann man überall lesen.

  3. #18
    Registriert seit
    07.06.2002
    Beiträge
    1.061
    Hi, mal ne andere Frage zur Verschlüsslungsproblematik:

    Kann in Swisssphone-Netze auch ne andere Verschlüüselung, z.B. AES, implementiert werden??

    Danke

  4. #19
    Registriert seit
    07.09.2003
    Beiträge
    694
    Was mich mal interessieren würde: Sind alle Melder eines Netzes immer mit identischem Schlüssel verschleiert oder kann man auch je RIC einen anderen Key vorgeben? Damit würde man ja die Möglichkeiten zum Entschlüsseln ja dramatisch herabsetzen.

    Gruß,
    Funkwart

  5. #20
    Registriert seit
    09.04.2002
    Beiträge
    112
    Swissphone geht nur IDEA, Oelmann macht ein nicht-offenes Verfahren,
    da nur hier wirklich Sicherheit gegeben ist.

  6. #21
    Registriert seit
    09.04.2002
    Beiträge
    112
    @WernerG
    Wie kommst Du denn auf AES ???

  7. #22
    Registriert seit
    29.03.2006
    Beiträge
    5.311
    Zitat Zitat von funkwart Beitrag anzeigen
    Was mich mal interessieren würde: Sind alle Melder eines Netzes immer mit identischem Schlüssel verschleiert oder kann man auch je RIC einen anderen Key vorgeben? Damit würde man ja die Möglichkeiten zum Entschlüsseln ja dramatisch herabsetzen.
    Die Idee ist gut *notier* ;) aber mir ist (bisher) kein DME bekannt, der das hinbekommen könnte...

    Zitat Zitat von alexbauer Beitrag anzeigen
    Oelmann macht ein nicht-offenes Verfahren,
    da nur hier wirklich Sicherheit gegeben ist.
    Naja... das Verfahren nicht zu veröffentlichen und dadurch wirkliche Sicherheit zu erreichen sind 2 Paar Schuhe ;)

    Klar, es erschwert in erster Linie mal die "Angriffsfläche", aber zu sagen "Wir ferwenden Codierung XY" und viele Leute versuchen sich daran, schaffen es aber nicht zu knacken, DAS ist wahre Sicherheit :)

    MfG Fabsi

  8. #23
    Registriert seit
    29.03.2006
    Beiträge
    5.311
    Zitat Zitat von WernerG Beitrag anzeigen
    z.B. AES
    "Implementiert" kann ja quasi erstmal garnichts selbst *g*

    Aber Klar, mit einer Firmwareänderung der DAUs könnte Swion auch andere Verschlüsselungen nutzen...

    Die Idee mit AES ist mit sicherheit nicht die Schlechteste, DAU-Seitig auch mit großer Wahrscheinlichkeit gar kein großartiges Problem... Doch bei den DMEs fängts dann an zu stocken ;)

    Allein, wenn ich mir nur die Wikipedia-"Aussage" aus dem AES-Artikel ansehe:
    "die Referenz-Implementierung umfasst weniger als 500 Zeilen C-Code"

    Wird vermutlich ein wenig schwer werden für den kleinen µC in einem DME ;)

    MfG Fabsi

  9. #24
    Registriert seit
    09.04.2002
    Beiträge
    112
    @Fabpicard

    Das ist aber nun mal der (auch meiner Meinung nach) vernünftige Ansatz :
    Eine Verschlüsselung ist zunächst mal nur dann gut, wenn der Algorhytmus
    nicht offen gelegt ist, daher setzt ja BSI auch auf Ihr Verfahren und kein
    in der Literatur bekanntes/offenes.


    Denn, nun wieder Du !

  10. #25
    Registriert seit
    07.06.2002
    Beiträge
    1.061
    Zitat Zitat von alexbauer Beitrag anzeigen
    @WernerG
    Wie kommst Du denn auf AES ???
    Och...nur so ;-))

    Vielleicht weil DME mit ner IDEA-Verschlüsslung nun nicht grad "billig" sind ?! ;-//

  11. #26
    Registriert seit
    07.06.2002
    Beiträge
    1.061
    Zitat Zitat von Fabpicard Beitrag anzeigen
    "Implementiert" kann ja quasi erstmal garnichts selbst *g*

    Aber Klar, mit einer Firmwareänderung der DAUs könnte Swion auch andere Verschlüsselungen nutzen...

    Die Idee mit AES ist mit sicherheit nicht die Schlechteste, DAU-Seitig auch mit großer Wahrscheinlichkeit gar kein großartiges Problem... Doch bei den DMEs fängts dann an zu stocken ;)

    Allein, wenn ich mir nur die Wikipedia-"Aussage" aus dem AES-Artikel ansehe:
    "die Referenz-Implementierung umfasst weniger als 500 Zeilen C-Code"

    Wird vermutlich ein wenig schwer werden für den kleinen µC in einem DME ;)

    MfG Fabsi
    Hmmmm, es gibt aber auf dem "Markt" Hersteller, die scheuen IDEA wie der Teufel das Weihwasser (alle [sicher *g*] Mitlesenden dieser Zunft mögen mir den Vergleich verzeihen) und nutzen oder bieten ne AES-Verschl. in ihren DME's an.....also muss es ja irgendwie "funktionieren"....also ich mein die VErwendung von AES in DME's ?!

    Netzseitig (also Swissphone) klingt das ja erstmal nicht so schön was bisher zu lesen war ;-(

  12. #27
    Registriert seit
    09.04.2002
    Beiträge
    112
    Also Oelmann gibt ja nun nix bekannt über "sein" Verfahren, wer macht denn nun
    noch AES ??? Wobei Oelmanns Verschlüsselung ja im LK Nienburg läuft, daher
    die Frage:
    - Ist es schon geknackt ?
    - Ist es AES ?

    Es gibt ja irgendwo hier im WWW eine Kopie der ich glaub FH Wilhelmshaven über die
    Oelmann Verschlüsselung, aber das Verfahren ist nich offengelegt ausser eben 128 bit
    stark, damit is das ja eigentlich im Sinne des BSI, Verschlüsselung ja, aber nicht
    offengelegt oder ???

  13. #28
    Registriert seit
    23.04.2003
    Beiträge
    807
    Zitat Zitat von alexbauer Beitrag anzeigen
    Eine Verschlüsselung ist zunächst mal nur dann gut, wenn der Algorhytmus
    nicht offen gelegt ist, daher setzt ja BSI auch auf Ihr Verfahren und kein
    in der Literatur bekanntes/offenes.
    Vom derzeitigen Verfahren her grundsätzlich falsch. Wenn sich alle weltbesten Codeknacker 1Mio€ als Forschungsgelder verdienen wollen, wenn sie den Schlüssel über eine Schwachstelle knacken, dazu das Verfahren zur Attacke freigegeben wird und zumindest die Eckdaten rausgegeben werden, gilt der Schlüssel allgemein als sicher - natürlich nur, wenns auch niemand schafft :-) Wenn keiner sich je daran versucht hat, weil es den Aufwand nicht lohnt und in den meisten Staaten illegal ist, trau ich dem Frieden nicht. Ich lege all mein Geld ja auch nicht komplett in nagelneuen Fernost-Aktiengesellschaften an, wo keiner so richtig weiß, ob die jemals Gewinn machen, aber tolle Versprechungen machen.

    Mit Security thorugh Obscourity hat ja ein großer Softwarekonzern mit M viele Erfahrungen, meistens schlechte.

  14. #29
    Registriert seit
    29.03.2006
    Beiträge
    5.311
    Danke Newty, so brauch ich das nicht tippen *g*

    Zudem hat ja ein Netz, wo der Hersteller nichts über das Verschlüsselungsverfahren preis gibt noch den gravierendsten Nachteil überhaupt:
    Ich MUSS ausschliesslich Melder von besagtem Hersteller kaufen ^^

    MfG Fabsi

  15. #30
    Registriert seit
    09.04.2002
    Beiträge
    112
    Das ist sicher nicht richtig, ich denke, das es entsprechend Veträge mit den ELR-Herstellern gibt.
    Mit Offenlegung ist ja sicher der Rest gemeint, also z.b. die, die mit Scanner "privat" mitlauschen wollen, weniger, um ein Monopol zu haben

Aktive Benutzer

Aktive Benutzer

Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •