Herzlich Willkommen, lieber Gast!
  Sie befinden sich hier:

  Forum » Ideen & Projekte » Sicherheitsproblem, Logikproblem

Forum | Hilfe | Team | Links | Impressum | > Suche < | Mitglieder | Registrieren | Einloggen
  Quicklinks: MSDN-Online || STL || clib Reference Grundlagen || Literatur || E-Books || Zubehör || > F.A.Q. < || Downloads   

Autor Thread - Seiten: [ 1 ] > 2 < [ 3 ]
010
24.12.2007, 15:15 Uhr
FloSoft
Medialer Over-Flow
(Administrator)


eben nicht.Les dir mal das RSA Public/Private-Key-Konzept durch.
--
class God : public ChuckNorris { };
 
Profil || Private Message || Suche Download || Zitatantwort || Editieren || Löschen || IP
011
24.12.2007, 16:03 Uhr
~tobb0
Gast


Das habe ich.
Beispiel:
Benutzer A macht einen Tagebucheintrag und signiert diesen. Nun fährt er in den Urlaub.
Jetzt kommt Benutzer B und möchte das Tagebuch lesen. Das Programm muss ihm aber nun sagen, dass der Eintrag von Benutzer A in der zwischenzeit nicht verändert wurde. Wie soll es das machen? Es braucht dazu den öffentlichen Schlüssel von Benutzer A um zu schauen ob die Signatur korrekt ist.

In der Zwischenzeit hätte aber jemand einfach den öffentlichen Schlüssel + die Signatur von Benutzer A löschen können. Nun erzeugt er einen neuen privaten und öffentlichen Schlüssel und Signiert die Nachricht von Benutzer A neu. Als letztes weißt er Benutzer A den neuen öffentlichen Schlüssel zu und das Programm merkt davon nichts.
Das alles kann ich doch garnicht verhindern.
 
Profil || Private Message || Suche Download || Zitatantwort || Editieren || Löschen || IP
012
25.12.2007, 10:07 Uhr
FloSoft
Medialer Over-Flow
(Administrator)


Naja - der müsste dann ALLE einträge des Users neu signieren. Und sobald dieser aus dem Urlaub kommt, merkt dieser es das jemand seine Einträge manipuliert hat.

Ansonsten wär es sinnvoll die Daten so abzuspeichern, das nich jeder daran rummanipulieren kann. Jedes vernünftige Betriebsystem kennt sowas wie Benutzer und Dateirechte. Oder man benutzt den SecurityProvider von Windows in die man die öffentlichen Schlüssel speichert, an denen normale Benutzer dann ebenfalls nichts ändern können. Oder man legt die Schlüssel auf einen gesicherten externen Server, oder oder oder.

Ist immer die Frage ob der Aufwand sich lohnt ...
--
class God : public ChuckNorris { };
 
Profil || Private Message || Suche Download || Zitatantwort || Editieren || Löschen || IP
013
25.12.2007, 12:11 Uhr
0xdeadbeef
Gott
(Operator)


Benutz halt x509-Zertifikate, dafür sind die Dinger ja da.
--
Einfachheit ist Voraussetzung für Zuverlässigkeit.
-- Edsger Wybe Dijkstra
 
Profil || Private Message || Suche Download || Zitatantwort || Editieren || Löschen || IP
014
25.12.2007, 12:39 Uhr
~tobb0
Gast


Es geht hier leider um ein Projekt für eine soziale Einrichtung, die überhaupt kein Geld dafür hat. D.h. alles muss kostenneutral sein.
Es gibt ein kleines Netzwerk mehrerer PCs und ein Netzwerkspeicher (Dateifreigabe).
Das wars.
Auf dieser Basis muss das Programm realisiert werden...

Ich habe also keinen externen Server oder ähnliches...
 
Profil || Private Message || Suche Download || Zitatantwort || Editieren || Löschen || IP
015
25.12.2007, 19:57 Uhr
0xdeadbeef
Gott
(Operator)


Bau dir eine CA, deren öffentlichen Teil du auf dem root-account des Rechners registrierst. Stell mit dieser CA für die einzelnen Benutzer Zertifikate aus, mit denen die einzelnen Einträge signiert werden. Wenn du kannst, speicher die privaten Schlüssel der Zertifikate nicht auf dem Rechner, sondern drück den Leuten Smartcards oder Disketten in die Hand.

Die Signatur enthält dann die gesamte Zertifikatsschlange, also die eigentliche Signatur, den öffentlichen Teil des signierenden Zertifikats, und die Signatur des signierenden Zertifikats der CA. Dein hypothetischer Angreifer müsste dann den Root-Account des Rechners hacken, die CA ersetzen und sämtliche Zertifikate mit der neuen CA signieren (deswegen der Trick mit den Smartcards/Disketten, wenn die Zertifikate nicht da sind, kann er sie nicht signieren). Besser wäre natürlich, die CA von einem Trustcenter signieren zu lassen, aber das kostet halt wieder Geld.
--
Einfachheit ist Voraussetzung für Zuverlässigkeit.
-- Edsger Wybe Dijkstra
 
Profil || Private Message || Suche Download || Zitatantwort || Editieren || Löschen || IP
016
25.12.2007, 22:34 Uhr
FloSoft
Medialer Over-Flow
(Administrator)


joa pro user 5Eur fürn billigen usb-stick als zertifikatsspeicher sollte ja drin sein.
--
class God : public ChuckNorris { };
 
Profil || Private Message || Suche Download || Zitatantwort || Editieren || Löschen || IP
017
26.12.2007, 20:58 Uhr
~tobb0
Gast


Gibt es eigentlich so ei Prizip des Generalschlüssels?

Mal angenommen 5 User sind angemeldet und haben jeweils ein eigenes Passwort. Mit einem öffentlichen Generalschlüssel kann man jedoch alles entschlüsseln. Gibt es so etwas?
Irgend ein Algorithmus der alles entschlüsseln kann, dass mit 4 verschiedenen Passwörter verschlüsselt werden konnte...
 
Profil || Private Message || Suche Download || Zitatantwort || Editieren || Löschen || IP
018
26.12.2007, 22:55 Uhr
0xdeadbeef
Gott
(Operator)


Wenn der Generalschlüssel öffentlich ist, was soll dann die Verschlüsselung bringen?
--
Einfachheit ist Voraussetzung für Zuverlässigkeit.
-- Edsger Wybe Dijkstra
 
Profil || Private Message || Suche Download || Zitatantwort || Editieren || Löschen || IP
019
30.12.2007, 00:03 Uhr
~tobb0
Gast


Man soll mit dem Generalschlüssel ja nur entschlüsseln können (lesen darf eh jeder). Signieren kann man nur mit den privaten Schlüsseln...
 
Profil || Private Message || Suche Download || Zitatantwort || Editieren || Löschen || IP
Seiten: [ 1 ] > 2 < [ 3 ]     [ Ideen & Projekte ]  


ThWBoard 2.73 FloSoft-Edition
© by Paul Baecher & Felix Gonschorek (www.thwboard.de)

Anpassungen des Forums
© by Flo-Soft (www.flo-soft.de)

Sie sind Besucher: