Ops! Danke Rika.... Schonwieder was durch dein Fachwissen gelehrnt ^^
Suche Software Zum Verschlüsseln Der Externen Hdd
#16
geschrieben 19. September 2006 - 13:29
Ops! Danke Rika.... Schonwieder was durch dein Fachwissen gelehrnt ^^
Anzeige
#17
geschrieben 19. September 2006 - 19:33

Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#18
geschrieben 19. September 2006 - 20:47
Denn wie sagte ein Pauker mal zu mir: Alles was wir wissen haben wir von anderen!
#19
geschrieben 19. September 2006 - 22:20
also ich würde nicht sagen, dass es an Skepsis oder bissl Nachdenken liegt...lol
Eher an Paranoia..
Wie willst du das sonst machen mit der Anonymität? @ Rika
Ich würde sagen so ziemlich jeder macht es auf diese Weise, nämlich über anonyme Proxies, d.h. welche keine Daten, d.h. Logs speichern und die Verbindung über diese weitergeleitet wird..
Klar gibt es auch schwarze Schafe, aber die gibt es ja überall und wer sowas anbietet ist doch nicht gleich schlecht und will alles abhören, etc. -.-
Die andere Möglichkeit läuft über VPN, wie es z.b. auch Steganos anbietet.
Jeweils für private Benutzer als auch für Firmen..
Ein guter anonymer VPN bzw. SSH Dienst wird auch von SecurStar names SecurSurf (http://www.securstar...ducts_ssurf.php ) angeboten.
Steganos bietet beides, VPN und Proxies..
Klar gibt es auch noch andere Möglichkeiten wie Tor und JAP (obwohl JAP auch wieder einfach abhörbar ist, bzw. die Möglichkeit besteht, dies zu tun, wenn sie es implementieren würden..).
Bei beiden ist aber der Speed nicht garantiert bzw. erschreckend lahm. Bei Proxies meistens auch, ich weiß
Aber bei VPN ist der Speed super, bei JAP kann er auch super sein, wenn sich die "Powerleitungen" (also Bezahldienst) durchsetzt..
Du kommst immer mit irgendwelchen komischen Behauptungen, aber was ist z.b. an 1344 bit so schlimm?
Lass sie doch damit werben..
Es bringt ihnen mehr benutzer, weil viele nur auf eine hohe Bitzahl achten und Schlangenöl oder wie auch immer du es bezeichnen möchtest ist es deshalb nicht, denn es baut simple auf einem Triple Blowfish Algorithmus auf.
Dann müsste ja z.b. dein gelobtes Truecrypt auch "Schlangenöl" sein, denn dies bietet auch mehrere kombinierte Algorithmen wie Triple und Dual an..
Es gibt halt mehrere Algorithmen in DriveCrypt und bis auf die schwachen bzw. veralteten ist das gut zu gebrauchen.
Ich frage mich sonst warum soviele kommerzielle Kunden (auch bekannte Größen..), deren Produkte einsetzen, wenn es doch angeblich Schlangenöl ist und nix taugt..
Dann würde das implizieren, dass diese Firmen, alle keine Ahnung haben..
Das einzige was ich an SecurStar zu bemängeln habe, ist deren schlechte Supportpolitik und Updatepolitik..
Und wie bereits gesagt, kannst du nicht wegen einem Produkt, welches vielleicht schlecht gelöst, programmiert, etc. ist, nicht auf andere Produkte der gleichen Firma schließen..
Deshalb zu sagen, Steganos ist im Allgemeinen böse, ist lächerlich..!
Und wenn du so viel Erfahrung, Wissen und Können besitzt, warum eröffnest du nicht eine eigene "Security" Firma und machst es besser als SecurStar, Steganos, etc. @ Rika?!?
Wenn du dann genause viele Kunden bekommst und Erfolgreich wie diese Firmen bist, dann kannst du immer noch über andere herziehen..
Natürlich könnten diese Firmen auch alles als OpenSource machen und dennoch an Firmen verkaufen, wenn du sowas willst, mach es doch selbst :-P
Meckern kann man immer viel, aber ich denke das sind schon gute Produkte und man muss erstmal selber etwas besseres hervorbringen bevor man über andere meckern kann.
Wärst du jetzt der Author bzw. einer der Coder von Truecrypt, dann hättest du eine andere Position, aber so..(Würdest dich aber dann lächerlich machen, wegen der genannten Algorithmuskombination in Truecrypt, wenn du über das Triple Verfahren in DriveCrypt herziehst..)
#20
geschrieben 19. September 2006 - 22:22
(Marco Gercke)
#21
geschrieben 19. September 2006 - 22:25
Zitat
Was du damit meinst interessiert mich jetzt aber doch.
Dieser Beitrag wurde von Graumagier bearbeitet: 19. September 2006 - 22:27
For Emails always use OpenPGP. My KeyID: 0xA1E011A4
#22
geschrieben 19. September 2006 - 22:38
Zitat (ShadowHunter: 19.09.2006, 23:22)
Hey,
das ist deine Meinung, kannst es ja so machen, sag ich ja auch nix dagegen.
Aber ich bezog meine Meinung darauf, dass viele Firmen es einsetzen und dann müssten diese ja alle falsch liegen, wenn sie diese Arbeiten mit "proprietärer" Software machen..
Zitat (Graumagier: 19.09.2006, 23:25)
Was du damit meinst interessiert mich jetzt aber doch.
Dann solltest du dies vielleicht auch einmal tun, denn ich schreibe dies nicht umsonst, denn dies wäre gespamme, fauler Sack
Sagt keiner das du es solltest, musst, etc. Aber ich sage, dass es keine schlechte Software ist und das die ganzen Firmen dann keine Ahnung hätten, wenn sie diese deiner Meinung nach "dubiosen" Herstellersoftware verwendet..
Tor ist schön und gut, aber noch nicht wirklich richtig gut erprobt und liefert dann auch nicht den Speed..
Und was ich damit meine hättest du halt gewusst, wenn du alles gelesen hättest, ich gebe dir mal nen Link:
http://www.truecrypt...tion-algorithms
Dies sind die Algorithmen in Truecrypt und dort werden Algorithmuskombinationen verwendet, ähnlich dem Triple Blowfish in DriveCrypt..
Dieser Beitrag wurde von pseudo-n00by bearbeitet: 19. September 2006 - 22:39
#23
geschrieben 19. September 2006 - 22:55
pseudo-n00by sagte:
Dazu hätte ich jetzt gerne eine Quelle. Ansonsten wäre das Produkt wohl kaum im Einsatz, wenn die Entscheidungsträger überrissen hätten, dass nicht einmal die Browseranonymisierung ordentlich funktioniert - was schon mal beweist dass der Hersteller nicht hält, was er verspricht.
pseudo-n00by sagte:
Hast du eines der beiden Produkte jemals getestet? Wenn du TOR für langsam hältst, ist es Internet Anonym erst recht.
pseudo-n00by sagte:
Ja, aber eben nur ähnlich. Triple Blowfish ist ein Marketing-Murks, der so nie gewollt war. Und sicherer wird Blowfish durch dreimaliges Anwenden schon gar nicht. Du solltest dir dazu das durchlesen.
For Emails always use OpenPGP. My KeyID: 0xA1E011A4
#24
geschrieben 19. September 2006 - 23:02
Zitat (pseudo-n00by: 19.09.2006, 23:38)
Nur weil es Firmen sind haben sie Ahnung, die nutzen auch den IE, Outlook etc.
(Marco Gercke)
#25
geschrieben 19. September 2006 - 23:11
aha, scheinbar hast du dir das durchgelesen, rofl.
Ich zitiere:
Zitat
Hat keiner gesagt, dass es wirklich viel mehr bringen würde, dieses Triple Blowfish, aber genauso verhält es sich mit Truecrypt.
Außerdem kannst du darüber gar nix sagen, denn es wurde nicht offen gelegt, so weißt du nicht wie es implementiert wurde.
Nur weißt du es bei Truecrypt und ob es genauso gut bei DriveCrypt implementiert wurde, weißt du nicht.
Denn diese Kombinationen bei Truecrypt bringen dir auch nicht wirklich viel mehr Sicherheit, als ein einzelner 448 bit Blowfish oder 256 bit Algorithmus..
Das gilt auch für DriveCrypt, aber ich habe nix anderes behauptet.
Und für das Marketing ist das gut und verkauft sich halt besser, aber schlecht ist daran nix, außer das man manchen Leuten weißmachen möchte, das dies supertollmegasicher ist
Leute mit Ahnung (auch Firmen) wissen dies, aber deshalb ist das Produkt noch lange nicht schlecht, nur weil das Marketing bissl fantasiert..
Das ist überall so, man muss Marketing/Werbung und das eigentliche Produkt getrennt sehen..!
Irgendwie willst du für alles Quellen, bist du zum selber suchen und nachsehen zu faul? -.-
http://www.securstar...referencess.php
#26
geschrieben 19. September 2006 - 23:26
pseudo-n00by sagte:
Ich kann sagen, dass sich der Aufwand nicht lohnt.
pseudo-n00by sagte:
Das ist wahr, aber jede der bei TrueCrypt angebotenen Kombinationen bietet mehr Sicherheit als die Algorithmen für sich, was bei Triple Blowfish nicht der Fall ist, bei Triple DES bspw. schon.
pseudo-n00by sagte:
Und ich weiß aus eigener Erfahrung, dass es vor allem auf diesem Gebiet nur allzu oft an Ahnung mangelt.
pseudo-n00by sagte:
Achso, ich dachte deine Aussage bezog sich auf Internet Anonym. Abgesehen davon bietet TrueCrypt inzwischen alle Features, die in dem Bericht erwähnt werden. Dass DriveCrypt dank einer Firma, die dahinter steht und Support liefert, für viele Unternehmen die bessere Wahl ist, steht wohl kaum zur Diskussion.
Dieser Beitrag wurde von Graumagier bearbeitet: 19. September 2006 - 23:27
For Emails always use OpenPGP. My KeyID: 0xA1E011A4
#27
geschrieben 20. September 2006 - 00:49
Zitat
http://tor.eff.org
Zitat
Ist doch auch eine zentrale Abhörschnittstelle. Ich denke du hast das Prinzip von Anonymität nicht recht verstanden.
Zitat
Das hat mit VPN nix zu tun und erfüllt die Zielstellung Anonymität nicht. Was gibt's da noch zu diskutieren?
Zitat
Nochmal: VPN == keine Anonymität
Zitat
Spricht für deren Inkompetenz.
Zitat
Ja ja, und was soll dann der Unsinn? Zumal das trivialerweise nur 2*448=896 Bits an Sicherheit bieten kann.
Zitat
Tut es nicht, außer das etablierte 3DES, wo die Verkettung notwendig ist. Die anderen Kombinationen sind echte Kaskaden aus verschiedenen Algorithmen.
Zitat
Und warum glaubst du, daß dem nicht so wäre? Im Software-Markt ist es Gang und Gäbe, daß die Benutzer die Qualität der Softwareprodukte nicht bewerten können und daher jeder Dreck wie warme Semmeln weggeht.
Zitat
Du meinst, daß ich Software entwickeln bzw. mit an bestehender Software-Entwicklung beteiligen soll? Hm, ist das nicht genau das, was ich mache?
Zitat
Machen sie ja auch. Closed-Source-Crypto ist undenkbar schwachsinnig.
Zitat
Doch, ist es.
Zitat
Das ist auch gar nicht das Ziel, und im Gegensatz zu dem Steganos-Quatsch erreicht es sein Ziel.
Zitat
Die Kaskaden sind zum Schutz gegen Kryptoanalysen der Algorithmen, das mit den 1344 Bit ist aber einfach nur schwachsinniges In-die-Höhe-Treiben ohne irgendeinen Sicherheitsgewinn inklusive Performance-Verlust.
Zitat
Und warum ist dann dieser Schwachsinn in der Software auch noch implementiert? Und warum fällt das Ding immer wieder wegegn trivialen Sicherheitsproblemen auf? Und wo ist der Quellcode? Warnzeichen von Schlangenöl sollte man aus gutem Grunde ernstnehmen, insbesondere bei Krypto.

Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#28
geschrieben 21. September 2006 - 20:46
Du kannst zwar über Proxis gehen, die automatisch in gewissen Intervalen auch ändern aber während eines Interwals abgefangener Datenverkehr ist schlichtweck nicht mehr anonym. So kann man ebenfalls auch den Datenstrom bis zur Quelle zurückverfolgen.
Das einzige was einigermaßen was bringt, ist höchstens die Verschlüsselung des Datenstromes, damit der "Mithörer" nix mit den Daten anfangen kann.
#29
geschrieben 21. September 2006 - 21:00
(Marco Gercke)
#30
geschrieben 03. Oktober 2006 - 16:07
Zitat (Rika: 20.09.2006, 01:49)
Ist doch auch eine zentrale Abhörschnittstelle. Ich denke du hast das Prinzip von Anonymität nicht recht verstanden.
Hey,
völliger quatsch, höchstens man ist paranoid!
Dann würde jeder, der einen anonymen Zugang per VPN bietet, eine zentrale Abhörstelle betreiben, ja ne, alles klar!
Das wäre das aus für jede Firma, die solch einen Service anbietet..
Bei vielen werden die Daten und IP Zuordnung nach 3 Tagen gelöscht, bei diesen verlinkten Service von SecurStar bzw. SecurSurf wird noch nicht einmal etwas mitgeloggt! Also brauch auch nix gelöscht werden..
Zitat
Nochmal: VPN == keine Anonymität
Achne, lol. Aber mit Weiterleitung (Quasi-Proxy ohne Logging), ist es anonym. Alles was nicht zurückverfolgt werden kann ist anonym und ohne Logging und Hinweiß auf den Provider, kann nix zurückverfolgt werden..
Zitat
Stimmt, ich sagte ja auch Marketing Gag.
Zitat
Wo? Quellen? Bitte aktuelle, nicht veraltete und seriöse!
Achso und nicht nur eine..bei jeder Software treten mal Sicherheitsprobleme/Sicherheitslücken, etc. auf..
Zitat
Lol, nicht öffentlich für jeden zugänglich, aber per Anfrage an SecurStar bekommt man diesen!
Natürlich darf man ihn nicht verteilen, lol.
Zitat (Stefan_der_held: 21.09.2006, 21:46)
Das einzige was einigermaßen was bringt, ist höchstens die Verschlüsselung des Datenstromes, damit der "Mithörer" nix mit den Daten anfangen kann.
Das stimmt so nicht, nur wenn ein Proxy Daten mitloggt und gezwungen wird diese heraus zu geben, kann etwas zurückverfolgt werden und man bleibt nicht mehr anonym.
Wird nix mitgeloggt und bei einer Kaskade muss dies nur ein Mitglied sein, kann man im nachhinein nix mehr zurückverfolgen..
Und Verschlüsselung hat nix mit Anonymität zu tun, nur kann man nix lesen, aber man weiß trotzdem welche "Quelle" es war..
Zitat (ShadowHunter: 21.09.2006, 22:00)
Das hat bei Tor nix mit nicht mitloggen zu tun..Selbst wenn Tor etwas mitloggen würde, würde es nix bringen, denn das System ist per se so ausgelegt, dass nix zur ursprünglichen Quelle zurückverfolgt werden kann..! (Es gibt quasi nix mitzuloggen bzw. nur nonsenns, was einem nix bringt..)

Hilfe
Neues Thema
Antworten

Nach oben



