Benutzer:Liebeskind/Ende-zu-Ende-Verschlüsselung besser

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Über Ende-zu-Ende-Verschlüsselung sagt man, dass dies eine provisorische Einlietung ist. Einen höheren Grad an Sicherheit bietet die Ende-zu-Ende-Verschlüsselung: Indem alle Daten vom Ausgangsclient ver- und erst vom jeweiligen Zielclient wieder entschlüsselt werden, werden Angriffspunkte minimiert. Die Verbindung ist gezwungenermaßen jederzeit verschlüsselt und die Server können die von ihnen weitergeleiteten Daten nicht entschlüsseln. So können die Betreiber des Servers und potentielle Angreifer lediglich Rückschlüsse auf den Zeitpunkt, die Dauer und den ungefähren Umfang eines Gespräches schließen.

Daten werden mit einem festen Schlüsselpaar verschlüsselt. Da die Schlüssel über einen längeren Zeitraum hinweg die gleichen bleiben und auch die Möglichkeit bieten die Identität der Gesprächsteilnehmer zu authentifizieren ergibt sich folgender Angriffspunkt: Gelingt es einem Dritten verschlüsselte Gespräche mitzuschneiden und die Schlüssel zu stehlen (z. B. mit einem Trojaner), so hat er nicht nur die Möglichkeit den Inhalt der Gespräche zu erfahren, sondern kann anhand der Schlüssel (in manchen Ländern sogar rechtsgültig) nachweisen, wer an dieser Unterhaltung beteiligt war. Weiterlesen…

Off-the-Record Messaging

[Bearbeiten | Quelltext bearbeiten]

OTR wurde erdacht, um die Schwächen von OpenPGP zu beseitigen, indem die Identität der Gesprächsteilnehmer nur von diesen selbst und nur während des tatsächlichen Bestehens der Verbindung verifizierbar ist und die verwendeten AES-Schlüssel temporär sind und nicht gespeichert werden. Weiters werden die Schlüssel so häufig gewechselt, dass der Gesprächsabschnitt, der mit einem einzigen gestohlenen Schlüssel dekodiert werden kann, zu kurz ist, um vor Gericht relevant zu sein. Weiterlesen…