• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

Wie kann man die Verschlüsselung eines Programms rausfinden ?

Unfriendly Solution

Ēxperte für Illegales

Registriert
2 Apr. 2014
Beiträge
73
Ort
2°21'2" S, 15°20'
Angenommen der Anbieter sagt er benutzt ... keine Ahnung AES-XEX-Verschlüsselung mit 384 Bit oder TwoFish oder RC4 - was auch immer. Wie kann ich es aber selber nachprüfen ob es nicht ne andere Verschlüsselung ist oder tatsächlich diese ?
 

Kugelfisch

Nerd

Registriert
12 Juli 2013
Beiträge
2.342
Ort
Im Ozean
Sofern du den Schlüssel sowie den Plain- und den Ciphertext kennst, kannst du leicht überprüfen, ob bei einer Anwendung des versprochenen Ciphers mit dem bekannten Schlüssel der Plaintext in den Ciphertext verschlüsselt wird. Die fraglichen kryptografischen Verfahren sind deterministisch, d.h. bei gleicher Eingabe muss die Ausgabe ebenfalls identisch sein.

Solltest du den Schlüssel nicht kennen, z.B. weil er über ein dir nicht bekanntes Key-Derivation-Verfahren aus einem Passwort und/oder weiteren Geheimnissen abgeleitet wird, führt der einzige Weg über ein Reverse Engineering der Anwendung. Im Zweifelsfall musst du die Anwendung disassemblieren und versuchen, zumindest den kryptografischen Teil nachzuvollziehen. Dies wird erheblich erleichtert, wenn eine bekannte kryptografische Bibliothek genutzt wird, da du dann lediglich die Aufrufe in die Bibliothek abfangen und überprüfen musst.
 

Kugelfisch

Nerd

Registriert
12 Juli 2013
Beiträge
2.342
Ort
Im Ozean
Wenn der Quellcode zur Verfügung steht, musst du einerseits überprüfen, ob der versprochene Cipher korrekt(!) implementiert ist, andererseits, ob der zur Verfügung gestellte Quellcode tatsächlich mit dem Maschinencode in einem eventuellen Binary übereinstimmt (entfällt, wenn du das Binary nicht benutzt und den Code stattdessen selbst kompilierst - in der Praxis die empfehlenswerte Lösung).
 

Rakorium-M

NGBler

Registriert
14 Juli 2013
Beiträge
413
Korrekt implementierte und angewandte Cipher (AES, Twofish) sind übrigends nur die halbe Miete. Ebenso wichtig ist eine korrekte Schlüsselerzeugung nach einem hinreichend sicheren Verfahren. Dort liegt mMn deutlich mehr Spielraum für Backdoors, da eben die eigentliche Verschlüsselung korrekt zu funktionieren scheint, selbst wenn die erzeugten Schlüssel Müll sind. Außerdem darf die Software natürlich den Schlüssel (einschließlich davon abhängenden Daten und zur Erzeugung benötigter Eingaben) nicht irgendwo verwenden/rausrücken. Zumindest wenn ich eine Backdoor entwerfen sollte, würde ich nicht an der eigentlichen Verschlüsselung ansetzen...
 
Oben