cine:plom
cine:tv:plom
kommentar:plom
reste:plom
Eines von mehreren
plomlompom-Projekten
Datenschutz-Erklärung
Impressum

futur:plom

Enjoying das Zukunft
Über diese Seite

Futuristische und utopische Notizen von Christian Heller a.k.a. plomlompom.

Orientierung

Themen-Einstiege

Berichte, Lektüren

Abonnement

Letzte Kommentare

24c3 #22: geschlechtspolitisches Sich-um-Kopf-und-Kragen-Reden (2)
     Günter Komoll, egal

Antisozialdemokratische Utopie Grundeinkommen (7)
     Martin Werner, Philipp, Klaus Gieg, ...

Afrikas größter Exportschlager: die Supercomputerisierung der Erde (3)
     Christian, Christian, sunny

Blogroll

Englisch

Deutsch

Lizenz

Für alle von mir verfassten Texte auf dieser Seite gilt folgende Lizenz:

Creative Commons License

Partnerschaften

[hier war mal ein Amazon.de-Affiliate-Banner, heute aber nicht mehr; frühere Amazon.de-Affiliate-Links im Blog sind nun nur noch unaffiliierte Amazon.de-Links]

Werbung

(hier war mal AdSense-Werbung, heute aber nicht mehr)

   

22C3 #14

[Nachträglich ge-futur:plomt.]

12:00 Uhr: “A discussion about modern disk encryption systems“ / Jacob Appelbaum

Applebaum erinnert nochmal an all die Faktoren, ob derer Festplattenverschlüsselung außerhalb ihres eigenen Kompetenzbereiches scgeitern könne, von Keyloggern, nicht verschlüsselten Swap-Bereichen und temporären Verzeichnissen und inflationärer Verwendung gleicher Passwörter für andere Aufgaben als bei random keys bis hin zur strafrechtlichen Erpressung mit Gefängnisdrohung zur Herausgabe von pass phrases wie inzwischen in UK und USA üblich. Außerdem nimmt er vergnügt bisherige Festplattenverschlüsselungssysteme auseinander – seinen harten Kriterien genügen kann eigentlich nur CGD unter NetBSD, das sei doch schon “really well thought out“, Cryptoloop dagegen sei totale Scheiße, und zu Apple FileVault: “this is the point of the presentation wherein we laugh at apple“, und das ist dann auch wirklich lachhaft, was er präsentiert (aber nicht wirklich neu, bezüglich der unverschlüsselt auch das Passwort herausspuckenden Swap-Datei, die dann in 10.4 verschlüsselt angeboten wird).

Dann sein eigenes Konzept, mit dem er dem juristischen Zwang zur Herausgabe der eigenen pass phrase gegenüber den Behörden begegnen möchte, mit dem er aber selber nicht ganz zufrieden ist und von dem er gerne wüsste, was dem Publikum an Kritik dazu einfalle: M.A.I.D., extern gelagerte, am besten über mehrere in verschiedenen Staaten liegende Server gesplittete Keys zur Entschlüsselung der eigenen Inhalte, die man von sich aus über Tor o.ä. anwähle und mit der eigenen pass phrase entschlüssele, um das nicht bei sich selbst zwischengespeicherte Ergebnis dann zur Heimentschlüsselung zu nutzen. Diese Keys oder Key-Teile würden sich nach einem gewissen (selbst vor der Einstellung abzuschätzenden) Zeitraum der Nicht-Benutzung auf ihren Servern selbst zerstören, ab dem man dann durchaus mit den Autoritäten kooperieren könne, indem man ihnen die pass phrase und sogar die IP der Server nennen könne – die würden dann antworten, “sorry, sind zerstört“, aber man habe durchaus dem Wortlaut des Gesetzestextes nach ausreichend mit den Behörden zusammengearbeitet.

13:00 & 14:00 Uhr: Gequassel mit Menschen, Angriffe durch einen herumlaufenden Cisco-Systems-Pappkarton.

15:00 Uhr: Wieder essen gegangen.

Friday December 30, 2005

Werbung
(hier war mal AdSense-Werbung, heute aber nicht mehr)

Kommentarfunktion für diesen Artikel geschlossen.