handschellenforum.de Foren-Übersicht handschellenforum.de
Das Forum rund um Handschellen
 
 FAQFAQ   SuchenSuchen   MitgliederlisteMitgliederliste   BenutzergruppenBenutzergruppen   RegistrierenRegistrieren 
 ProfilProfil   Einloggen, um private Nachrichten zu lesenEinloggen, um private Nachrichten zu lesen   LoginLogin 
Adventskalender 2010

Das total bekloppte Spiel um die Yuil M-11-1
Gehe zu Seite Zurück  1, 2, 3
 
Neues Thema eröffnen   Neue Antwort erstellen    handschellenforum.de Foren-Übersicht -> An- und Verkauf - Kleinanzeigen
Vorheriges Thema anzeigen :: Nächstes Thema anzeigen  
Autor Nachricht
Enris



Anmeldungsdatum: 31.08.2004
Beiträge: 6413
Wohnort: SWP

BeitragVerfasst am: Do Jan 17, 2008 6:45 am    Titel: Antworten mit Zitat

Hallo auch,

unimuc hat folgendes geschrieben:
Hat diese lange Abhandlung zu MD5-Summen und Angriffen darauf doch noch einen Sinn Rolling Eyes

Durchaus. Außerdem hätte ich mir denken können, dass kein Schloss vor dir auf Dauer sicher ist - ob real oder virtuell Wink.

Viel Vergnügen
Enris
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden Website dieses Benutzers besuchen
mike.muc



Anmeldungsdatum: 06.03.2006
Beiträge: 1929
Wohnort: München

BeitragVerfasst am: Do Jan 17, 2008 12:09 pm    Titel: Antworten mit Zitat

Herzlichen Glückwunsch an den Gewinner!

Und danke an unimuc für die interessante Abhandlung über Hashes und deren Sicherheit/Brauchbarkeit) - auch wenn ich nur ca. 50% davon verstanden habe. Embarassed
_________________
Probier' umtudenken!
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden
Andy58



Anmeldungsdatum: 23.07.2006
Beiträge: 3626
Wohnort: München

BeitragVerfasst am: Do Jan 17, 2008 5:42 pm    Titel: Antworten mit Zitat

Hallo,
die größte Gefahr bei Hashes besteht noch, wenn einer zwei verschiedene Nachrichten mit gleichem Hashwert erzeugen will, z.B. zwei verschiedene signierte Banküberweisungen. Man variiert dann eben die extra "Prosa", z.B. zusätzlichen Blanks an Zeilenenden oder einfach die Zufallszahl ändern, die man ja sinnvollderweise immer anhängen sollte. Bei einem 128Bit-Hash hat man jetzt "nur" noch 2**64 Möglichkeiten statt 2**128, wenn man beide Nachrichten variiert und ein passendes Paar sucht. Dafür braucht man "etwas" mehr Speicher... Genau deshalb sollte ein Hash länger sein als ein Verschlüsselungskey, bei gleicher Sicherheit etwa doppelt so lang. Wer 256Bit AES verwendet, sollte auch über einen 512Bit Hash nachdenken. Jeweils die Hälfte ist heute aber auch noch als sicher zu bezeichnen...
_________________
Gruß
Andy

Leiter des Instituts für kulturhistorische Forschung, Fachbereich metallische Rückhalteeinrichtungen mit angeschlossener Manufaktur Wink
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden Website dieses Benutzers besuchen
Felix



Anmeldungsdatum: 01.01.2007
Beiträge: 74
Wohnort: Rhein-Main-Gebiet

BeitragVerfasst am: Do Jan 17, 2008 9:11 pm    Titel: Antworten mit Zitat

unimuc hat folgendes geschrieben:
Haettest Du ueberhaupt die originale Schachtel noch gehabt? Shocked Mir ging es mehr um das interessante, bekloppte Spiel als um die Schellen...


Aber selbstverständlich habe ich die originale Schachtel noch, inklusive der koreanischen Anleitung, mit der ich nicht das Geringste anfangen konnte Laughing

Für das nächste Spiel habe ich sogar schon eine Idee, aber entweder muß ich mir noch was einfallen lassen, das ganze visuell sichtbar zu machen, oder die Mitspieler müssen sich diesmal ein zweidimensionales Spielfeld vorstellen können.

Zitat:
Ausserdem ist 23,74 doch nicht beliebig. 74=50+23+1 Smile Alles spezielle Zahlen Wink


Kennst Du Cornelis de Jager? "Radosophie"?

http://de.wikipedia.org/wiki/Cornelis_de_Jager
http://www.br-online.de/alpha/centauri/archiv.shtml (Sendung vom 1. April 2001)

Zitat:
Uebrigens - und jetzt wird es off topic - fuer diese Art von Anwendung, also den Beweis, dass genau das Deine Zahl ist, gilt MD5 heutzutage nicht mehr als wirklich sicher, in der von Dir genutzten Form (mit nem kurzen ASCII-Klartext) sind die Angriffe zwar nicht realistisch, aber generell ist sowas inzwischen praktisch durchfuehrbar. Also haettest Du uns hier ein Postscriptfile praesentiert, das diese Summe hat und Deine Antwort darstellt, haette man da schon genau schauen muessen Wink


Ist mir bewusst, aber die schätzungsweise 10 ASCII-Zeichenketten gleicher Länge mit gleicher MD5-Summe wären derart sicher nicht sinnvoll, daß ich das Risiko bereitwillig eingegangen bin Laughing

Zitat:
Zitat:
Die sichersten Verfahren sind immer noch die, die am häufigsten angegriffen werden und dabei nicht nachgeben.

Also MD5 gilt schon lange nicht mehr als eines der sichersten Verfahren. Erstens hat es mit 128 Bit fuer oben skizzierten Angriff schon fast zu wenig Laenge, und zweitens sind doch mit der Zeit einige Probleme aufgetaucht...


Aber AFAIK nur dann, wenn man "unsichtbaren Blödsinn" anheften kann, um damit den Inhalt der Summe zu beeinflussen. Wenn Du aber jedes Zeichen sehen kannst, dürfte es recht aussichtslos sein, eine Kollission mit sinnvollem Inhalt hervorzurufen. Laß es mal 10 Zeichenketten mit gleicher Länge und gleicher Summe geben, wie hoch ist da gleich nochmal die Wahrscheinlichkeit, daß dort etwas drinsteht, das in diesem Kontext einen Sinn ergibt? Wink

Zitat:
Zitat:
Zwar ist der Maßstab zu klein, aber immerhin zeigst Du den anderen ja damit, daß es nicht zu einfach zu erraten war.

Und was das angeht: also prinzipiell haette ich Dich leicht erwischen koennen, das war schon eher fahrlaessig wie Du das gemacht hast - haette ich ernsthaft erwartet, dass Du so fahrlaessig bist, haette ich wohl mehr Energie reingesteckt Wink Aber einen Satz in der Annahme angreifen, dass er mit "...und etwas Zufallsmuell noch: 9236b15d225887d11c1b6e7a5d757fff93c377b6ecfb24b8cb1c9788291e97b2" endet - so haette ich das bei einer ernsten Anwendung gemacht - ist nicht so motivierend.


Wir wollen ja mal nicht übertreiben. Es ging ja darum, daß man nicht "aus Versehen" ein paar Beträge in den nächstbesten Online-Hashcalculator fallen lässt. Für ernsthafte Fälle hätte ich mir auch noch ein halbes K an Zeug aus /dev/random geholt.

Zitat:
Einzig weil Du nur von etwas "Prosa" schriebst, habe ich es ueberhaupt probiert. Mit einer Zufallszahl rechnete ich da nicht wirklich, aber auch etwas wie eine Zeile aus Schillers Glocke hinten dran haette meinen Angriff ja schon voellig sabotiert.


Oder Rechtschreibfehler, tauchen in keiner Wordlist auf Laughing

Zitat:
Also: so ein md5-hash ist durchaus sehr sicher, wenn man es richtig macht, was eigentlich recht einfach ist - mein Beispiel mit der Zufallszahl waere mit allem Rechenpower der Erde wohl nicht zu brechen, selbst wenn man drauf kaeme wie er aufgebaut ist.


Das ist aber nur die eine Seite der Medaille. In diesem konkreten Anwendungsfall (etwas vorher festlegen und später zeigen, daß etwas das von vorher ist) wäre Dein Zufallsschrott höchst hinderlich. Denn ich hätte "einfach" (in kryptographischen Größenordnungen gerechnet) einen anderen Betrag nehmen und die Summe mit dem Zufallsschrott "ausgleichen" können. Dem Schrott siehst Du nichts an. Aber eine ca. 50 Zeichen lange Zeichenkette zu finden, die einen anderen Euro-Betrag und sonst nur sinnvolle Worte enthält, kannste ziemlich sicher knicken.

Zitat:
Fuer "ernste" Dinge sollte man daher wohl lieber SHA-Hashes mit 256 oder noch mehr Bits nehmen, heutzutage.


Kommt auf die ernsten Dinge an, und in welchem Kontext. Stell Dir vor Du verschlüsselst Deinen E-Mail-Verkehr mit OTPs, und morgen bemerkst Du beim Saubermachen, daß der EMV-Siegelaufkleber an Deinem PC beschädigt ist, Du Dich aber gar nicht dran erinnern kannst, eine Erweiterungskarte oder eine neue Festplatte eingebaut zu haben. Laughing

Zitat:
Aber einzig und alleine darauf vertrauen, dass ein Hash nicht reversibel ist, sollte man eben auch nicht. Gerade fuer Daten deren Struktur grob erratbar ist. Und dieser Fehler wird auch in der realen Welt doch immer mal wieder gemacht. Ganz typisches Beispiel: IP-Addressen so verschleiern - habe ich schon in Impementierungen "anonymer" Umfragen gesehen. Das sind fuer eine IP 4 Mrd Moeglichkeiten, macht mein staerkerer Rechner also in ca. 12 Minuten rueckgaengig. Nicht mehr wirklich anonym.


OK, das ist ja auch total bekloppt. Genauso wie Passwörter als SHA-<ganz-große-Zahl> abzulegen, und dann trotzdem nur 8 druckbare Zeichen zuzulassen Rolling Eyes

(8 druckbare Zeichen sind nur ca 50 Bit wert!)

Zitat:

Ist uebrigens irgendwem aufgefallen, dass die Links unseres Adventskalenders ebenfalls mit md5-hashes gesichert waren? Nur damit sich nicht einfach jemand vorab alle 24 Tuerchenlinks erzeugt und dann jeden Tag nur klicken muss, statt das Tuerchen zu suchen Wink Total Bekloppt? Und Spass dabei! Apropos... Den wollte ich ja irgendwie noch wieder nutzbar machen... Hat diese lange Abhandlung zu MD5-Summen und Angriffen darauf doch noch einen Sinn Rolling Eyes


Mal was anderes, wann kriegen wir denn SSL für's Forum? Zugegeben, die Tatsache daß mein Rechner Traffic mit diesem Host hat ist schon verräterisch genug, aber mindestens genauso albern ist ein Tor-Netzwerk, bei dem der letzte Meter im Klartext Benutzername & Co. preisgibt. Noch sehe ich nicht die Notwendigkeit, aber man sollte zivilen Ungehorsam von Zeit zu Zeit proben Rolling Eyes
_________________
Waldorf: What was that?
Statler: It's called the medium sketch.
Waldorf: The medium sketch?
Statler: Yeah, it wasn't rare, and it certainly wasn't well done!
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Andy58



Anmeldungsdatum: 23.07.2006
Beiträge: 3626
Wohnort: München

BeitragVerfasst am: Do Jan 17, 2008 10:14 pm    Titel: Antworten mit Zitat

Hallo,

Felix hat folgendes geschrieben:
Das ist aber nur die eine Seite der Medaille. In diesem konkreten Anwendungsfall (etwas vorher festlegen und später zeigen, daß etwas das von vorher ist) wäre Dein Zufallsschrott höchst hinderlich. Denn ich hätte "einfach" (in kryptographischen Größenordnungen gerechnet) einen anderen Betrag nehmen und die Summe mit dem Zufallsschrott "ausgleichen" können. Dem Schrott siehst Du nichts an. Aber eine ca. 50 Zeichen lange Zeichenkette zu finden, die einen anderen Euro-Betrag und sonst nur sinnvolle Worte enthält, kannste ziemlich sicher knicken.


Genau das ist der Grund, weshalb ein Hashwert ca. doppelt so lang wie ein Verschlüsselungskey sein sollte. Was Du beschreibt, ist der sog. "Geburtstagsangriff". Der leitet sich aus der Frage her, bei wieviel Personen in einer Party die Wahrscheinlichkeit, daß zwei davon am gleichen Tag Geburtstag haben, gerade über 50% kommt. Die Anwort lautet 23 Personen (schon wieder so ein mystischer Zufall Wink ).

Die Frage, wieviel Files man braucht, daß irgendwelche zwei davon den gleichen Hashwert haben (eins mit Aussage A und eins mit Aussage B, jeweils mit irgendwelchen Zufallszahlen) ist genau die gleiche. Diese Zehl ist größenordnungsmäßig die Wurzel der möglichen Hashwerte, wodurch der Brute-Force Aufwand einer Zahl mit halber Hashwertlänge entspricht. Bei längeren Nachrichten geht das auch ohne Zufallszahlen, es gibt genug kosmetische Varianten, z.B. Blanks am Zeilenende, anderer Zeilenumbruch, andere Formulierung usw. hat man z.B. ca. 64 Varianten, kann man 2**64 Möglichkeiten zum Variieren. Die Wahrscheinlichkeit, daß man so ein passendes Paar finden kann, ist recht hoch, in der Größenordnung 30-70%.

Deshalb hatte das klassische SHA schon 160 Bit, so daß der Brute-Force "Geburtstagsangriff" immerhin 2**80 Möglichkeiten durchlaufen muß, bei MD5 mit 128 Bit sind es nur 2**64, was schon in erreichbaren Dimensionen liegt.
_________________
Gruß
Andy

Leiter des Instituts für kulturhistorische Forschung, Fachbereich metallische Rückhalteeinrichtungen mit angeschlossener Manufaktur Wink
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden Website dieses Benutzers besuchen
unimuc



Anmeldungsdatum: 24.04.2004
Beiträge: 4298
Wohnort: München

BeitragVerfasst am: Do Jan 17, 2008 11:05 pm    Titel: Antworten mit Zitat

Hi,

Felix hat folgendes geschrieben:
Aber selbstverständlich habe ich die originale Schachtel noch, inklusive der koreanischen Anleitung, mit der ich nicht das Geringste anfangen konnte Laughing

Na dann - ein echtes Schnaeppchen fuer den Gewinner! Die Anleitung ist super Wink

Zitat:
das ganze visuell sichtbar zu machen, oder die Mitspieler müssen sich diesmal ein zweidimensionales Spielfeld vorstellen können.

Also ich denke mit allem bis drei Dimensionen sollte man noch grob zurecht kommen. Darueber wird's fuer manche mit dem bildlich vorstellen einfach schwer Wink

Zitat:
Kennst Du Cornelis de Jager? "Radosophie"?

Klar...Aeh. Ich meine...Wie jetzt? Du glaubst nicht an die Weltverschwoerung die sich uns in Zahlenzufaellen offenbart? Rolling Eyes Aber dann so nen 23-Lastigen Preis waehlen... jaja Wink

Hm, irgendwie muesste man diesen Thread zerteilen, jetzt wird's wieder Off-Topic Rolling Eyes Wir sollten das denke ich hier mal einschlafen lassen, ich denke die allermeisten User, zumindestens wohl der Doktor Wink haben uns hier eh schon verlassen... Rolling Eyes

Zitat:
Ist mir bewusst, aber die schätzungsweise 10 ASCII-Zeichenketten gleicher Länge mit gleicher MD5-Summe wären derart sicher nicht sinnvoll

Drum schrieb ich ja, in der hier genutzten Form ist der Angriff nicht praktikabel - dafuer sind solche kurzen "Prosa" Texte eben empfindlich gegen Brute-Force. Das kann man gegeneinander abwaegen, aber die richtige Konsequenz ist wohl zu besseren Hashes zu wechseln.

Zitat:
Oder Rechtschreibfehler, tauchen in keiner Wordlist auf Laughing

Naja, in meiner jetzt nicht, aber bei ueblichen Angriffen auf Passphrases z.B. ist sowas durchaus vorgesehen. Genau wie "originelle" Ersetzungen von I durch 1 und S durch 5 und s0wa5... Ein Weg ist es wohl die Prosa einfach lang genug zu machen damit sie grob 128Bit Entropie mitbringt, aber immernoch nicht rechnergenerierbar wirkt. Dann ist eine gute Balance aus Angreifbarkeit und Beweiskraft gegeben. In der Wirklichkeit sollte man aber zu mehr Bits greifen. Fuer den Adventskalender hat hingegen md5 auch problemlos gereicht, da war aber auch nichts zu beweisen Wink

Ach ja, es lag mir fern Dir "vorzuwerfen" ein unsicheres Verfahren verwendet zu haben. Im Gegenteil, ich finde es sehr witzig dass mein Angriff vom Konzept her sogar haette funktionieren koennen. Und evtl. findest Du es ja auch witzig, dass es wenigstens jemand versucht hat Rolling Eyes

@Andy: Birthday-Attack ist natuerlich bei jedem hash gegeben, daher meinte ich "Erstens hat es mit 128 Bit fuer oben skizzierten Angriff schon fast zu wenig Laenge", aber 2^64 kann auch heute noch keiner schnell auf seinem Desktop berechnen (mit grossen Rechnerverbuenden ist es aber machbar). Das weniger bekannte Problem an MD5 (und verwandten hashes) ist, dass es inzwischen deutlich bessere Angriffe zum Erzeugen von Kollissionen gibt, mit denen der Aufwand fuer 128-Bit MD5 im Bereich 2^34 bis 2^32 liegt, was jeder aktuelle Desktop locker schafft. Natuerlich muss man dabei dann bestimmte Parameter bei der Dokumentenerzeugung beachten, aber es wurden ettliche Beispiele mit Real-Life Dokumenten (Zertifikaten, Executables, etc.) vorgefuehrt. Am beeindruckensten fuer "normalos" duerften noch diese beiden PostScript-Files sein (drum meinte ich, sowas haette man genauer ansehen muessen Wink):
http://www.cits.rub.de/imperia/md/content/magnus/letter_of_rec.ps
http://www.cits.rub.de/imperia/md/content/magnus/order.ps
sie haben die gleiche md5-Summe und zeigen dennoch verschiedenen Inhalt. Wenn man in die Datei reinschaut ist fuer jemanden der sich auskennt natuerlich zu sehen, dass da was faul ist, aber wer tut das in der Realitaet wenn er ein PS/PDF-Dokument digital signiert?

Zitat:
Kommt auf die ernsten Dinge an, und in welchem Kontext.

Klar, wenn man die Sicherheit des Verfahrens erhoeht, kommt man irgendwann an den Punkt, an dem etwas ganz anderes die groesste Schwachstelle ist. Aber dadurch wird das Gesamtsystem ja nicht unsicherer, sondern genau das will man ja. Dann kann man sich als naechstes um das dann schwaechste Glied der Kette kuemmern. Und gerade wenn die Mehrkosten fuer das bessere Verfahren irrelevant sind (z.B. eben ein 32 Zeichen laengeres Posting...) spricht wenig dagegen mehr Bits zu verwenden. In Faellen wo die Mehrkosten ins Gewicht fallen macht es natuerlich Sinn abzuwaegen, ob es das Plus an Sicherheit ueberhaupt bringt oder man ohnehin davon ausgeht, dass erfolgreiche Angriffe auf einem anderen Weg passieren...

Zitat:
OK, das ist ja auch total bekloppt. Genauso wie Passwörter als SHA-<ganz-große-Zahl> abzulegen, und dann trotzdem nur 8 druckbare Zeichen zuzulassen Rolling Eyes (8 druckbare Zeichen sind nur ca 50 Bit wert!)

Das eine ist zulassen, das andere ist, was die Nutzer auch verwenden. In den wenigsten Faellen kommt die Sicherheit des Passworts an die Sicherheit des verwendeten Hashes heran. Bei Dingen die nur selten geprueft werden muessen kann man dafuer mit Iterationen arbeiten, statt einmal zu hashen wird also z.B. 2 Mio mal gehasht vor dem Vergleich. Das verzoegert Deinen Login dann um eine halbe Sekunde, verlangsamt einen Brute-Force-Angriff aber um den Faktor2 Millionen. Und das schoene an Passwoertern ist, die muss man nicht fuer die Ewigkeit sichern (anders als manche echten Schluessel), da man sie aendern kann und das alte dann wertlos ist. So lange man also mitbekommt, wenn die Hashes in falsche Haende geraten, oder oft genug das Passwort wechselt, kann man so durchaus auch "Normalusertaugliche" Passwoerter sicher hashen.

Zitat:
Mal was anderes, wann kriegen wir denn SSL für's Forum? Zugegeben, die Tatsache daß mein Rechner Traffic mit diesem Host hat ist schon verräterisch genug

Naja, verraeterisch, wir sind hier ja nichts subversives... also bisher, keine Ahnung wie Dein naechstes Spiel aussieht Wink

Aber es ist alles nicht so einfach...
Zitat:
Noch sehe ich nicht die Notwendigkeit, aber man sollte zivilen Ungehorsam von Zeit zu Zeit proben Rolling Eyes

Die aktuellen Bestrebungen in Richtungs Vorratsdatenspeicherung zielen auf Verbindungsdaten ab. Das Aequivalent in der Internetwelt gibt es schon lange, es sind Protokolldateien auf Firewalls und Accountingservern von Firmen. Diese speichern aber nur die IP-Adressen und evtl. Ports mit denen kommuniziert wurde. Und da kommt ein Nachteil "klassischen" SSLs hevor: es ermoeglicht den einfachen Rueckschluss von der IP auf den benutzen Host, der beim verbreiteten 'Virtual Hosting" nicht gegeben ist. Findet also Dein Admin eine Verbindung auf Port 80 von Dir zu diesem Server, kann er nicht sofort sagen "Du warst im Handschellenforum" - waere normal SSL enabled waere das machbar, oder zumindestens eine Liste aller moeglichen Domains aus einem Multi-Cert auslesbar.

Also: gerade im Kontext der Auswertung von Vorratsdaten kann SSL sogar Nachteile haben. Gegen Abhoren hingegen hat es natuerlich Vorteile Rolling Eyes Ich habe das Problem schon laenger im Hinterkopf (gerade auch im Kontext offener WLANs und sowas, ich kann da ueber Tunnel gehen, aber auf wie viel Prozent der User trifft das zu?) und plane da nach einem groesseren Umbau (Systemupdate, bin nur noch nicht sicher ob vor, nach, oder zusammen mit dem Wechsel zu phpbb3 Rolling Eyes) mal was zu machen...

Unimuc
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden
Felix



Anmeldungsdatum: 01.01.2007
Beiträge: 74
Wohnort: Rhein-Main-Gebiet

BeitragVerfasst am: Fr Jan 18, 2008 7:37 pm    Titel: Antworten mit Zitat

unimuc hat folgendes geschrieben:
Zitat:
Kennst Du Cornelis de Jager? "Radosophie"?

Klar...Aeh. Ich meine...Wie jetzt? Du glaubst nicht an die Weltverschwoerung die sich uns in Zahlenzufaellen offenbart? Rolling Eyes Aber dann so nen 23-Lastigen Preis waehlen... jaja Wink


Nein, daran glaube ich nicht. Daher ja gerade auch der Link zu AlphaCentauri, ich finde Prof. Lesch reagiert da sehr... ähhh... anschaulich Wink

Zitat:

Hm, irgendwie muesste man diesen Thread zerteilen, jetzt wird's wieder Off-Topic Rolling Eyes Wir sollten das denke ich hier mal einschlafen lassen, ich denke die allermeisten User, zumindestens wohl der Doktor Wink haben uns hier eh schon verlassen... Rolling Eyes


Du bist wenig im Usenet unterwegs, oder? Very Happy

Zitat:
Ach ja, es lag mir fern Dir "vorzuwerfen" ein unsicheres Verfahren verwendet zu haben. Im Gegenteil, ich finde es sehr witzig dass mein Angriff vom Konzept her sogar haette funktionieren koennen. Und evtl. findest Du es ja auch witzig, dass es wenigstens jemand versucht hat Rolling Eyes


Klar, ich habe es auch nicht als Vorwurf aufgefasst. Nun ist Kryptographie auch nicht wirklich meine Stärke. Das Buch vom Schneier habe ich zwar mit großem Interesse angefangen, aber mich doch irgendwie mehr durchgekämpft als Spaß gehabt. Aber das ist auch schon wieder 5 Jahre her, da könnte ich mal wieder einen Anlauf nehmen.

Zitat:

... Dann kann man sich als naechstes um das dann schwaechste Glied der Kette kuemmern...


Vielleicht wird's doch wieder on-topic Very Happy

Zitat:
Zitat:
Mal was anderes, wann kriegen wir denn SSL für's Forum? Zugegeben, die Tatsache daß mein Rechner Traffic mit diesem Host hat ist schon verräterisch genug

Naja, verraeterisch, wir sind hier ja nichts subversives... also bisher, keine Ahnung wie Dein naechstes Spiel aussieht Wink


Eine Ahnung habe ich schon, aber darüber hinaus ist es noch nicht sehr weit gediehen. Eins steht fest: wenn bei jedem Spiel eine Dimension dazukommt, dürfte spätestens nach dem 5. Spiel die Gruppe der Mitspieler arg geschrumpft sein Rolling Eyes

Zitat:
Also: gerade im Kontext der Auswertung von Vorratsdaten kann SSL sogar Nachteile haben. Gegen Abhoren hingegen hat es natuerlich Vorteile Rolling Eyes


Naja, ob jetzt bekannt ist, mit welchen von 10 oder 20 virtuellen Server ich gesprochen habe, oder nur daß es einer von denen ist, ist ein relativ unbedeuntender Punkt. Ich denke für ernste Anwendungen kommt man um etwas wie Onion Routing wie beim Tor-Netzwerk nicht herum. Und das taugt natürlich auch nur, wenn genug "Grundrauschen" drin ist, sonst sind statistische Angriffe auch noch denkbar (wenn ein Client und ein Server zufällig immer genau zur gleichen Zeit zucken, dann ist es kein Zufall). Tja, und wenn es genügend Exit-Nodes gibt, wie wir inzwischen wissen Very Happy
_________________
Waldorf: What was that?
Statler: It's called the medium sketch.
Waldorf: The medium sketch?
Statler: Yeah, it wasn't rare, and it certainly wasn't well done!
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
mike.muc



Anmeldungsdatum: 06.03.2006
Beiträge: 1929
Wohnort: München

BeitragVerfasst am: Fr Jan 18, 2008 8:18 pm    Titel: Antworten mit Zitat

Also: Meinetwegen könnt ihr hier ruhig weiterhin OT weiterdiskutieren.
Ich lerne bei jedem Posting noch was dazu (und das ist IMO mehr als man gemeinhin in einem Forum erwarten kann). Smile

Und wer's nicht lesen mag, wird ja nicht dazu gezwungen, gell? (*)


(*) Siehe die entsprechende Diskussion um das Posten von Bilder-Links
_________________
Probier' umtudenken!
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden
Doc Brown



Anmeldungsdatum: 08.06.2005
Beiträge: 2385
Wohnort: Bayern

BeitragVerfasst am: Fr Jan 18, 2008 11:27 pm    Titel: Antworten mit Zitat

Hi!

unimuc hat folgendes geschrieben:
Wir sollten das denke ich hier mal einschlafen lassen, ich denke die allermeisten User, zumindestens wohl der Doktor Wink haben uns hier eh schon verlassen... Rolling Eyes


Definitiv. Es ist auch definitiv nichts, was mich nach frümorgendlichem Aufstehen durch den Tag begleitet. Shocked
Und die Diskussion ist ja auch so gehalten, daß wirklich jeder was davon hat und versteht...

Aber tobt Euch nur aus.
Wir wollten uns ja über niemandens Fetisch lustig machen... Wink Wink Wink

Doc Emmet Brown,
der Euch ohnehin nicht ernst nimmt, solange Ihr nicht die einzig wirklich wichtige bedeutungsschwangere Geheimzahl kennt...
812
Noch immer im Angebot: das Originalyuilhandschellenaufschlagbrett: nur 812 €!
_________________
Game over.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Malti



Anmeldungsdatum: 19.08.2004
Beiträge: 895
Wohnort: Köln

BeitragVerfasst am: Mo Jan 21, 2008 10:33 pm    Titel: Antworten mit Zitat

mike.muc hat folgendes geschrieben:
Und wer's nicht lesen mag, wird ja nicht dazu gezwungen, gell? (*)

(*) Siehe die entsprechende Diskussion um das Posten von Bilder-Links

Ich schliesse mich deiner Argumentation gerne an und werde dir zukünftig links zu den Themen schicken, welche ich zu lesen beabsichtige um von dir vorab zu erfahren, ob das Thema im Inhalt der Überschrift entspricht. Sollte deine Antwort negativ ausfallen, kann ich dann ja ganz ungezwungen den Beitrag überspringen.

Malti cop
_________________
"Ich verachte die kleinlichen Seelen, die, weil sie die Wirkung der Dinge zu weit voraussehen, nichts zu unternehmen wagen."
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden Website dieses Benutzers besuchen
Beiträge der letzten Zeit anzeigen:   
Neues Thema eröffnen   Neue Antwort erstellen    handschellenforum.de Foren-Übersicht -> An- und Verkauf - Kleinanzeigen Alle Zeiten sind GMT + 1 Stunde
Gehe zu Seite Zurück  1, 2, 3
Seite 3 von 3

 
Gehe zu:  
Du kannst keine Beiträge in dieses Forum schreiben.
Du kannst auf Beiträge in diesem Forum nicht antworten.
Du kannst deine Beiträge in diesem Forum nicht bearbeiten.
Du kannst deine Beiträge in diesem Forum nicht löschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.


Datenschutzerklaerung und Impressum
Powered by phpBB 2 © 2001, 2002 phpBB Group