Extra Systems

CYPHERNET

über das Fehlen jeglicher Möglichkeit, unser System zu hacken


Das Hacken des RSA-Systems basiert auf der Zerlegung des Moduls in Primfaktoren. Dies ist eine äußerst schwierige Operation, aber theoretisch möglich. Aber um ein Modul zu faktorisieren, muss es (genau dieses Modul) natürlich verfügbar sein (natürlich für einen Angreifer). Woher bekommt er es? Vom öffentlichen Schlüssel – dort ist er (das Modul) in eindeutiger Form enthalten. Nimm es und zerbrich es, wie man so schön sagt. Aber – nicht in unserem Fall.

Ein charakteristisches Merkmal von Extra Systems Cypher Net ist die völlige Weigerung, öffentliche Schlüssel zu verteilen. Es ist dieser von uns erfundene „Trick“, der das Cypher Net-System absolut unhackbar macht.

Wir halten beide Schlüssel unseres zentralen Servers absolut geheim (sie werden im Mechanismus zur Identifizierung von Fingerabdrücken verwendet) und wir nutzen keinen Schlüsselaustausch zwischen Teilnehmern unseres Netzwerks bei der Vereinbarung eines Sitzungsschlüssels. Um mit Teilnehmer M zu kommunizieren, muss Teilnehmer N ihm selbst im persönlichen Kontakt seinen öffentlichen Schlüssel übermitteln (selbstverständlich hat der Teilnehmer das Recht, alle anderen Möglichkeiten zu nutzen – jedoch nur auf eigene Verantwortung).

Darüber hinaus speichern wir weder die öffentlichen noch die privaten Schlüssel unserer Kunden. Nach der Erstellung werden alle diese Schlüssel an die Clients übertragen und von unseren Festplatten gelöscht. Wir brauchen sie nicht. Wir werden sie in Zukunft für keinen Zweck verwenden.

Während des Aushandlungsprozesses des Sitzungsschlüssels tauschen Teilnehmer mithilfe von RSA verschlüsselte Informationen mit ihren eigenen Schlüsseln aus. Gleichzeitig sieht der Internet-Paketabfangjäger nur einige große Zahlen, von denen man nur sagen kann, dass diese Informationen mit einem unbekannten (für niemanden außer seinem Besitzer) RSA-Schlüssel mit einer Länge von beispielsweise 1024 Bit verschlüsselt sind. Und es ist nicht einmal rein theoretisch möglich, daraus weitere Informationen abzuleiten. Darüber hinaus ist es unmöglich, etwas zu entziffern.

In diesem Fall kann kein Kryptoanalytiker irgendwelche Annahmen über die RSA-Parameter treffen – weder den Modulus noch den Exponenten (außer der Tatsache, dass ihre Größe 1024 Bit beträgt). Jeder Versuch, das von uns entwickelte Protokoll zu hacken, ist daher zum Scheitern verurteilt. Und um es ganz klar zu sagen: Niemand, der bei klarem Verstand ist, würde dies jemals tun (aufgrund der offensichtlichen fehlenden Erfolgsaussichten in diesem Fall).

Daher haben unsere Kunden absolut nichts zu befürchten, solange sie ihre Schlüssel außerhalb der Reichweite eines Angreifers aufbewahren. Wir betonen: Die Gefahr eines Hackerangriffs auf unser System geht nur von seinen Benutzern aus. Nur das unverantwortliche Handeln unserer Abonnenten kann die Geheimhaltung ihrer eigenen Gespräche in Frage stellen.

Besonders hervorzuheben ist, dass die Fehler einiger Nutzer keineswegs andere Kunden gefährden. Jeder unserer Abonnenten kann sich nur selbst Schaden zufügen (das Durchsickern von Schlüsseln oder einem Fingerabdruck eines bestimmten Kunden hat keinen Einfluss auf die Sicherheit der Kommunikation zwischen anderen Abonnenten).

Der Inhalt dieser Seite ist auch in Englisch, Französisch, Portugiesisch, Spanisch, Italienisch, Ukrainisch und Russisch verfügbar.


© Extra Systems, 2024 Extra Web Top