Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Inmitten des Krypto-Streits zwischen Apple und dem FBI ist es Forschern der Johns Hopkins University gelungen, eine Sicherheitslücke in iOS auszunutzen, die dafür genutzt werden kann, Nachrichten aus iMessage zu entschlüsseln und deren Inhalt preiszugeben. Mit dem für heute geplanten iOS 9.3 soll die Lücke geschlossen werden.
Spannend, weil es sich hierbei wirklich um einen Fehler/Schwachstelle im Protokoll handelt.
Gerade Apple sollte das wirklich nicht passieren, zeigt aber wieder wie schwer es ist Cryptografische Protokolle richtig zu designen und zu implementieren.
Es forschte da nicht die ganze Uni, sondern offensichtlich ein Professor der Fakultät für Informatik mit ein paar Leuten. Dabei ist nichtmal bekannt, ob privat oder im Rahmen eines Seminars. Aber generell natürlich ein gutes und vor allem praxisnahes Thema.
Da sich Apple zunächst nicht dafür interessiert hat eigentlich ein perfektes Forschungsobjekt.
Außerdem haben die an einer potentiellen Sicherheitslücke einer Software eines Privatunternehmens geforscht, nicht an einer Sicherheitslücke im Unternehmen O_o
Mal rein von der Logik her:
Wenn man einen Key zum Entschlüsseln benötigt, die Verschlüsselung aber schon funktioniert sobald nur ein richtiges Zeichen enthalten ist, handelt es sich doch nicht um mehr als nur einen Placebo-Key?
Gegenfrage: Warum sollten sie nicht? Sollen sie sich lieber nur mit weltfremden Dingen beschäftigen, die im Alltag der Allgemeinbevölkerung keinerlei Relevanz haben?
Letztlich ist diese Art der Forschung ja auch im Interesse der Allgemeinheit (und noch nicht mal für, sondern tendenziell eher gegen Apple).
Mal rein von der Logik her:
Wenn man einen Key zum Entschlüsseln benötigt, die Verschlüsselung aber schon funktioniert sobald nur ein richtiges Zeichen enthalten ist, handelt es sich doch nicht um mehr als nur einen Placebo-Key?
So wie ich das verstanden habe, reicht nicht ein Zeichen zur Entschlüsselung aus. Es ist für den Angreifer nur erkennbar, wenn in einem Versuch ein Zeichen stimmt. Auf die Weise kann man sich dann halt Schritt für Schritt zum richtigen Ergebnis arbeiten. So ähnlich wie bei Fallout. =P
Beruhigend zu wissen, dass die Lücke direkt geschlossen wird. Ebenfalls beruhigend zu wissen, dass iMessage so schwer zu knacken ist. Genau deshalb benutzt ich das auch gerne.
Text gelesen? Die Lücke wurde erst so schnell geschlossen, nachdem die gezeigt haben, wie man die Ausnutzen kann. Auf die generelle Schwachstelle in der Verschlüsselung hingewiesen hat er Apple schon vor Monaten.
Wobei das ja inzwischen in der Branche allg. üblich scheint, bevor nicht wirklich jmd. nen Exploit bringt interessieren solche Schwachstellen keinen.
Text gelesen? Die Lücke wurde erst so schnell geschlossen, nachdem die gezeigt haben, wie man die Ausnutzen kann. Auf die generelle Schwachstelle in der Verschlüsselung hingewiesen hat er Apple schon vor Monaten.
Wobei das ja inzwischen in der Branche allg. üblich scheint, bevor nicht wirklich jmd. nen Exploit bringt interessieren solche Schwachstellen keinen.
Das mag man kritisieren, für mich als Nutzer ist das aber mehr oder weniger uninteressant. Ich kenne ja auch die Hintergründe nicht. Vielleicht ist die erste Nachricht ja im Spam-Ordner gelandet. *g*
Liegt auch daran, dass man diese Exploits noch gar nicht kannte... Es wird immer wieder Exploits geben, nur einer muss es finden, zeigen, dann kann man das schliessen, ne man muss, weil man es nun kennt.
Beunruhigende Wahl der Worte. Die Überschrift suggeriert, dass Nachrichten entschlüsselt wurden. Im ersten Absatz steht es auch nochmal.
Anschließend stellt sich heraus, dass die Anhänge der Nachricht entschlüsselt werden können und nicht die Nachricht/der Text an sich.
Natürlich weiß ich, dass ein Video/Foto auch ne Nachricht (die Informationen enthält) ist. Trotzdem denkt der normale Bürger erstmal an den übermittelten Text. Dieser konnte aber nicht geknackt werden.
Eben. Das kann auch jmd. erkannt haben, der das nicht dem Hersteller meldet um ebenfalls einen Exploit zu entwickeln aber dann bis zu Entdeckung auszunutzen.
Narsail schrieb:
Anschließend stellt sich heraus, dass die Anhänge der Nachricht entschlüsselt werden können und nicht die Nachricht/der Text an sich.
Natürlich weiß ich, dass ein Video/Foto auch ne Nachricht (die Informationen enthält) ist. Trotzdem denkt der normale Bürger erstmal an den übermittelten Text. Dieser konnte aber nicht geknackt werden.
Erstmal unerheblich, der Hinweis darauf, dass es ne potentielle Lücke gibt ist alt und Fotos können genug Schaden anrichten THE FAPPENING *hust*
Die Überschrift lässt sich schon präziser gestalten, allerdings ist der Unterschied Nachricht oder Nachrichtenanhang klicktechnisch eher uninteressant.
Ich finds verwunderlich das Forschern der Johns Hopkins University sowas heraus finden und das entschlüsseln können aber das tolle FBI & NSA sind dafür zu Blöd?
Ja dann werden wohl bald solche Universitys von dem FBI & NSA besuch bekommen diese sich neue Angestellte holen wollen
Um in Zukunft bessere Software/Methoden produzieren zu können? In der Forschung nimmt man das derzeitige State of the Art (egal in welchem Feld) und zerpflückt es bis man weiß, wie man es besser machen kann bzw. weiß was es so gut macht.
Ich finds verwunderlich das Forschern der Johns Hopkins University sowas heraus finden und das entschlüsseln können aber das tolle FBI & NSA sind dafür zu Blöd?