09.07.10 18:22 Uhr
 6.767
 

USA: Hacker hat offensichtlich Skype geknackt

Offenbar hat in den USA ein Hacker Skype geknackt. Der VoIP-Anbieter hat den Vorgang bestätigt, sagte aber gleichzeitig, dass die Sicherheit nicht beeinträchtigt sei.

Auf dem im Dezember stattfindenden Treffen des Chaos Computer Clubs (CCC) soll vorgestellt werden, wie es dem Hacker aus den USA gelungen ist, den Code von Skypes Verschlüsselungstechnik zu knacken.

CCC-Sprecherin Constanze Kurz sagte: "Dies zeige, dass geheimgehaltene technische Standards kein Mehr an Sicherheit bringen, da früher oder später immer jemand herausfindet, wie es funktioniert." Skype prüft rechtliche Schritte, denn der Hack dient der Spam-Verbreitung.


WebReporter: leerpe
Rubrik:   High Tech
Schlagworte: Hacker, Code, Skype, Verschlüsselung
Quelle: de.news.yahoo.com

Jetzt Deinen
Kommentar abgeben!

DAS KÖNNTE DICH AUCH INTERESSIEREN

Smart TVs von Samsung und TCL sind leicht zu hacken
Landgericht Berlin: Facebook verstößt gegen Datenschutz
Google Chrome wird zukünftig vielen SSL-Seiten das Vertrauen entziehen

Diese News zu meinen Favoriten hinzufügen Beitrag abgeben

6 User-Kommentare Alle Kommentare öffnen

Kommentar ansehen
09.07.2010 20:32 Uhr von Ich_bins_wieder
 
+9 | -0
 
ANZEIGEN
Die Annahme: des Spams ist nur die eine Seite dieser neuen Erkenntnis. Die Andere ist, die US Regierung hat schon lange ein Auge auf Skype geworfen, da es als Abhörsicher gilt und somit ein Dorn in denen ihrem Überwachungsstrategie ist.
Denn Skype hatte sich immer geweigert mitlauschen zu erlauben, nur nun müssen sie sich ja nicht mehr an die uneinsichtlichen Personen wenden...
Ich sehe es also auf der einen Seite als bedenktlich an, auf der anderen Seite lieber so, als dass das geheim geschieht und jeder nur denkt es sei noch sicher.
Nun müsste halt die Verschlüsselungsparameter neu angelichen werden
Kommentar ansehen
09.07.2010 20:32 Uhr von redi7
 
+9 | -1
 
ANZEIGEN
naja: kein Mehr an Sicherheit, wenn das ganze eben früher oder SPÄTER geknackt wird ist aber dann auch nicht ganz richtig würd ich sagen...
Kommentar ansehen
10.07.2010 09:20 Uhr von derNameIstProgramm
 
+6 | -1
 
ANZEIGEN
@spirit1858: in technisch versierteren Quellen wird davon gesprochen dass Skypes Verschlüsselungsverfahren teilweise aufgedeckt sind. Das auf RC4 basierende Verfahren wurde von Skype nie offengelegt, und nun ist es eben jenem Hacker gelungen, das Verfahren herauszufinden. Damit ist nun teilweise bekannt wie das Verschlüsselungsverfahren funktioniert. Dadurch entsteht aber noch keine Sicherheitslücke. Erst wenn sich herausstellt dass das Verfahren irgendwo eine Schwachstelle hat entstehen Sicherheitslücken...
Kommentar ansehen
10.07.2010 09:45 Uhr von Wieselshow
 
+6 | -1
 
ANZEIGEN
Er hat vielleicht ein Sicherheitsleck gefunden aber die Skype-Verschlüsselung (AES!!!!) hat er nicht geknackt. AES passiert auf der Primfaktorenzerlegung und wer sich damit auskennt ,weiß, dass sowas nicht zu knacken ist. BTW ist dafür ein Preis über mehrere Millionen EUR ausgeschrieben .. also wird er ja wohl kaum für die Schlagzeile mal eben paar Millionen aufs Spiel setzen.

Blödlaberei.
Kommentar ansehen
12.07.2010 08:04 Uhr von JesusSchmidt
 
+1 | -0
 
ANZEIGEN
scheisse geschrieben: "offenbar" und "offensichtlich"... is klar. also reine spekulation.

"Dies zeige,..." kann kein direktes zitat sein. die die gute frau ist mit sicherheit intelligent genug, richtig deutsch zu sprechen.
Kommentar ansehen
12.07.2010 22:35 Uhr von freakp
 
+1 | -0
 
ANZEIGEN
AES und Primfaktorzerlegung. Ne ne AES basiert aber nicht auf Primfaktorenzerlegung...

RSA (asymetrische Kryptographie) zum Beispiel dagegen tut es:
Wähle p,q prim (> 1024 bit)
Berechne n = p*q (p und q) geheim. Nur n ist "zusammengesetzt" bekannt. p und q bleiben für Aussenstehende unbekannt.

Aus den geheimen Parametern p und q wird mit phi(n) = (p-1)(q-1) der Modulus zur Schlüsselgenerierung

berechnet....

Der private Schlüssel d mod phi(n) kann z.B. gewählt (da sollte man noch eine wichtige Bedingung einhalten) werden und dann rechnet man d^-1 mod phi(n) = e mod phi(n)

Da e öffentlich ist, basiert die Sicherheit auf die Geheimhaltung von p und q, also der geheimen
PRIMFAKTORZERLEGUNG! Denn ohne p und q keine
Berechnung von phi(n) möglich (für große Primzahlen) und somit entsprechend keine Berechnung der Inverse im modularem Zahlenring und genau deshalb ist kein privater Schlüssel d aus der inversen von e ableitbar.

Bei AES basiert die Sicherheit hauptsächlich auf die Geheimhaltung des symmetrischen Schlüssels und
nicht auf "Primfaktorzerlegungen".

Man verwendet RSA zur sicheren Schlüsseletablierung (z.B. AES Schlüssel) zweier Teilnehmer. Den symmetrischen Schlüssel möchte man nicht unbedingt von A nach B im Klartext übertragen. Da wäre also die Primfaktorzerlegung sehr von Bedeutung.

Das sind aber ebend 2 verschiedene Sache... Nur miteinander kombiniert.

Refresh |<-- <-   1-6/6   -> -->|
Diese News zu meinen Favoriten hinzufügen Beitrag abgeben


Copyright ©1999-2018 ShortNews GmbH & Co. KG

Die News auf dieser Website werden eigenverantwortlich von Nutzern erstellt. Die Shortnews GmbH & Co. KG nimmt keinen redaktionellen Einfluss auf die Inhalte.

impressum | agb | archiv | usenet | zur mobilen Ansicht
SCHLIESSEN

Willst Du die Seite wirklich verlassen?


DAS KÖNNTE DICH AUCH INTERESSIEREN

Kannibale & Liebe: Stückelmörder und Opfer aus dem Gimmlitztal waren schwul
NRW: Schwiegermutter Kehle durchgeschnitten - Acht Jahre Haft für Täter
US-Schüler für neues Waffenrecht


...oder unseren und keine aktuellen News mehr verpassen?