Archiv verlassen und diese Seite im Standarddesign anzeigen : Die wahren Geheimnisse dieser Welt (Kurios?)
(del)
2007-04-09, 17:21:15
Die VSA ;) läßt ja ab und zu was durchblicken (Link am Ende der Mail). Sie geben sich bissl offener als früher :D
Unter dem Link kann man erfahren welche Verschlüsselungsverfahren unter der s.g. Suite B definiert sind. ZB. wechseln sie nun nach und nach von RSA auf ECC (elliptic curve encryption). Das stempelt RSA nicht als unsicher(rer) ab. ECC gibt sich bei gleicher Stärke mit weniger Bits zufrieden. Läßt sich besser steigern und bedarf weniger Resourcen auf Embedded-Geräten als RSA. Ok. Soweit alles klar.
Wie man lesen kann wird Suite B von Geheimdiensten und auch für "command and control" des Atomarsenals eingesetzt!
Jetzt wird auf dieser Seite aber auch die Suite A erwähnt. Sie bleibt unveroffentlicht (!) Da mag man sich schon fragen, was für Wundermethoden es gibt die besser als ECC-512 und AES-256 sein sollen über die niemand etwas wissen darf :)
Das verwundert mich aber doch nicht in dem Masse, wie der auf der Seite erwähnte Einsatzzweck. Suite A wird eingesetzt um BESONDERS empfindliche Informationen zu schützen.
Informationen, die empfindlicher sind, als die Kontrolle über das Atomarsenal (?) :eek: http://www.nsa.gov/ia/industry/crypto_suite_b.cfm
The Cell
2007-04-09, 18:53:06
Die NSA hat wohl die besten Leute in diesem Bereich auf ihrem Lohnzettel.
Ich will gar nicht wissen, was die NSA zur Zeit kann. Alleine die Tatsache, was sie schon vor 30 Jahren über DES wussten, macht mir ein ungutes Gefühl.
Go, NSA, Go! ;)
(del)
2007-04-09, 19:30:29
Jein. Der praktische Vorsprung von 10 bzw. gar 15 Jahren :O den sie bis Anfang der 70er vor der zivilen/akademischen Welt hatten ist schon ziemlich geschrumpft. Ich denke mehr als 5 Jahre sind heutzutage nicht mehr drin. Sonst würden sie nicht gelegentlich durch das Land streifen und Kryptofirmen eine Art "Kooperation" anbieten ;) Ich hab noch nichtmal etwas über einen theoretischen plain-text known Angriff auf AES-256 gehört. Da brauchen wir uns nicht gleich in die Hose machen.
Was sollen sie schon über DES gewußt haben? Sie haben es mitdesignt ;) Hellman und Diffie waren darüber jedenfalls vom Anfang an nicht so begeistert. Immerhin scheinen die S-Boxen von NSA klar besser gewesen zu sein als die Originale. Differentielle Kryptoanalyse scheint in den 70ern bei IBM entdeckt worden zu sein. Wobei die NSA natürlich weiß was in solchen Abteilungen vorgeht. Und parallel mitforscht. Das ist richtig. Ans Tageslicht kam es 1990.
Wie gesagt mich hat eher verwundert, daß ein Pool an Informationen definiert ist - laut NSA wenige Prozent des gesamten topsecret Bereichs - der wesentlich sensibler zu sein scheint als zB. die Kontrolle über die Atomwaffen.
Man fragt sich natürlich gleich was DAS noch überhaupt sein soll. Ich find das ist ein hartes Stück :)
Hatschi
2007-04-11, 20:15:33
spontan würde ich mal behaupten, daß die Umstellung Atomwaffenkontrolle auf suiteA wohl zu aufwändig wäre und nicht zwangsweise sinnvoll, schliesslich liegen die Dinger zu 10tausenden an diversen Orten recht brauchbar gesichert herum und es gibt noch zusätzliche Sicherheitsabfragen(2Mann-Regelung usw.), zudem kann ein Code durch zu häufige und unbedachte Benutzung kompromitiert werden(z.B. Standardanreden, Standardsignaturen am Ende der Botschaft, Tempestproblematik etc. pp)
SuiteA-Crypts wären primär singuläre Ereignisse/Infos/Kommunikationscodes von einer Tragweite sein die u.U. die Benutzung von SuiteB-Codes notwendig werden liesse(wirklich rein fiktiv!!):
- russischer Verteidigungsminister ist amerikanischer Agent
- Ahmedinedjad ist israelischer Agent
- USA hat Lockdown für chinesische Atomwaffen
- Misty ist eine schwerbewaffnete orbitale Angriffsplattform
- die Trägerraketen russische Kampfsatelliten wurde in der Boosterphase mittels Energiewaffen abgeschossen
Es ist aber nicht aufwendig bzw. weniger aufwendig die Benutzer der Suite B von RSA/whatever nun auf ECC-512/AES-256 umzurüsten?
Ich denke wir dürfen einfach nicht erfahren welche Methoden eingesetzt werden. Was einen schon stützig machen kann. Nicht aber so wie die Tatsache, daß es Sachen gibt die wichtiger sind als das Beschützen des Atomersenals.
SuiteA-Crypts wären primär singuläre Ereignisse/Infos/Kommunikationscodes von einer Tragweite sein die u.U. die Benutzung von SuiteB-Codes notwendig werden liesseDen check ich nicht.
hatschi
2007-04-11, 22:36:23
ist das wirklich soo schwer zu verstehen ?
SuiteB-Codes werden öfters genutzt, unter anderem zur Aktivierung von A-Waffen, hier speziell auch für z.B. Systemtests, Bereitschaftstests, Kommunikation im Vorfeld eines Angriffes.
Werden Codes häufiger benutzt, ist die Gefahr hoch, daß diese kompromittiert werden: Tempest, leichtsinnige Botschaften, allg. höhere Gefahr menschl. Fehlverhaltens. Bekannte Algorithmen können zudem analysiert werden: Autisten-Faktor, akademische Untersuchungen, spezielles HW-Design, Quantendecipher, Millionen Spinner mit abgedrehten Ideen im Internet.
Ein unbekannter Algorithmus(suiteA, oder gar SuiteX ?) ist logischerweise schwer zu analysieren, zumal es möglicherweise nichtmal um die Art der Verschlüsselung geht, als auch um das Kommunikationsverfahren.
Bestimmte Geheimnisse sind nunmal schlicht wichtiger als ein schnöder Bombenaktivierungscode.
Ehrlichgesagt, verstehe ich nichtmal, warum man sich überhaupt für eine hochklassige Verschlüsselung zur Aktivierung der Waffen entschlossen hat; schliesslich sind die Dinger üblicherweise physisch recht gut gesichert, ist der Aktivierungscode erstmal gesendet, ist Qualität der Verschlüsselung eher irrelevant, es sind ja quasi OneTimePads. Sollten die Waffen aber doch abhanden geraten, finden sich Mittel und Wege sie zu nutzen..
ps.: das A-Waffenarsenal wird ja erst auf den aktuellen Aktivierungsstand gebracht, ein Grossteil ist immernoch nur mit den Sicherungssystemen der 60er ausgestattet
ist das wirklich soo schwer zu verstehen ?
SuiteB-Codes werden öfters genutzt, unter anderem zur Aktivierung von A-Waffen, hier speziell auch für z.B. Systemtests, Bereitschaftstests, Kommunikation im Vorfeld eines AngriffesDas ist nicht schwer zu verstehen. Ich glaub das steht sogar im ersten Posting... Im ersten Posting steht aber auch ein Link. Da kann man was von "special intelligence" nachlesen. Nur diese Dienste können informationen liefern, die zum aktivieren der Waffen führen. hmm...
Wie kommst du aber auf "im Vorfeld"? Warum nicht allgemein für den Managment der Waffen? Insider? :)
Werden Codes häufiger benutzt, ist die Gefahr hoch, daß diese kompromittiert werden: Tempest, leichtsinnige Botschaften, allg. höhere Gefahr menschl. Fehlverhaltens. Bekannte Algorithmen können zudem analysiert werden: Autisten-Faktor, akademische Untersuchungen, spezielles HW-Design, Quantendecipher, Millionen Spinner mit abgedrehten Ideen im InternetDas ist Desinformation. Benutzer solchen Schlages stützen die Sicherheit ihrer Systeme nicht darauf, daß die Methode nur wenigen bekannt ist. Das ist ein kardinaler Fehler der früheren Tage und eine riesige Sicherheitslücke.
Da mag man noch so viele der besten Asse auf der Lohnliste haben (was u.a. kein Garant für eine 101% Loyalität ist) So eine Methode MUß den von dir erwähnten Faktoren standhalten.
Milionen Spinner im Intenret mögen den Inhalt der Suite A nicht kennen. Russen und Chinesen zum Beispiel tun es aber bestimmt. Und nu? Spinner aus dem Internet können die Waffen nicht lahmlegen. Auch wenn sie die Methode mit einem Taschenrechner knacken könnten.
Ein unbekannter Algorithmus(suiteA, oder gar SuiteX ?) ist logischerweise schwer zu analysieren, zumal es möglicherweise nichtmal um die Art der Verschlüsselung geht, als auch um das KommunikationsverfahrenKommunikationsverfahren werden in Suites nicht erwähnt. Das ist nicht der Inhalt dieser "Definitionsschriften".
Ehrlichgesagt, verstehe ich nichtmal, warum man sich überhaupt für eine hochklassige Verschlüsselung zur Aktivierung der Waffen entschlossen hatMeiner Meinung nach läßt sich unter "command and control" auch mehr verstehen als nur Go-Befehle.
Und letztendlich stelle ichj wieder die frage, warum für "paar Prozent" der Geheimdienstlichen Informationen den Amis AES nicht ausreichend zu sein scheint.
BH
mit der a-suite werden die informationen verschlüsselt die auskunft darüber geben, wer wann und wie die algos der b-suite nutz / genutzt hat.
einfach, oder? *zwinker*
Ich nutze AES. Bin ich das jetzt auch drin? ;)
iDiot
2007-04-15, 12:01:40
Ich nutze AES. Bin ich das jetzt auch drin? ;)
negative.
vBulletin®, Copyright ©2000-2024, Jelsoft Enterprises Ltd.