JT schrieb am 1. Februar 2002 14:33
> Peter Jakobs schrieb am 1. Februar 2002 14:31
> > SSH, SSL und PGP. Soweit ich weiß, sind brute force Attacken
>Â darauf
> > zweckfrei (mit der möglichen Ausnahme SSL) und key escrow
>Â >Â Mechanismen
> > nicht implementiert.
> Auf SSL sind man-in-the-middle Attacken möglich.
Aber nur, wenn ich das Zertifikat nicht genügend überprüfe (im worst
case mir eben den original public key auf sicherem Wege zukommen lasse)
> Das sollte für flächendeckende Überwachung aber nichtmal einem
> Geheimdienst möglich sein.
schwerlich, obwohl es ja schon Tricks gäbe, vermut ich.
PJ
> Peter Jakobs schrieb am 1. Februar 2002 14:31
> > SSH, SSL und PGP. Soweit ich weiß, sind brute force Attacken
>Â darauf
> > zweckfrei (mit der möglichen Ausnahme SSL) und key escrow
>Â >Â Mechanismen
> > nicht implementiert.
> Auf SSL sind man-in-the-middle Attacken möglich.
Aber nur, wenn ich das Zertifikat nicht genügend überprüfe (im worst
case mir eben den original public key auf sicherem Wege zukommen lasse)
> Das sollte für flächendeckende Überwachung aber nichtmal einem
> Geheimdienst möglich sein.
schwerlich, obwohl es ja schon Tricks gäbe, vermut ich.
PJ