Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 84 reacties
Submitter: (id)init

Apple heeft de cryptoroutinier Jon Callas in de arm genomen. Callas is medeoprichter van onder andere Silent Circle en van het dochterbedrijf achter de Blackphone. Hij werkte al twee keer eerder bij het concern uit Cupertino.

Een woordvoerder van Apple heeft de indiensttreding van Callas tegen Reuters bevestigd. Wat de beveiligingsexpert gaat doen bij Apple, is niet bekendgemaakt. Het belang van goede implementatie van encryptie is bij de fabrikant toegenomen na de sommatie van de FBI om de beveiliging van een iPhone 5c te omzeilen. Apple weigerde dat. Uiteindelijk kocht de FBI zelf een tool om de beveiliging te kraken, zonder deze methode bekend te maken.

Callas werkte van 1995 tot 1997 bij Apple als 'Senior Scientist II' en tussen 2009 en 2011 werkte hij aan encryptie voor Mac-systemen. Eind jaren negentig was hij werkzaam bij PGP Inc. en de ervaring die hij daar opdeed, gebruikte hij om de OpenPGP-standaard te ontwikkelen en later het bedrijf PGP Corporation op te richten.

In 2012 was Callas medeoprichter van Silent Circle, het in Zwitserland gevestigde bedrijf dat zich op versleutelde communicatie richt. Hier richtte de cryptoveteraan SGP Technologies op voor de ontwikkeling van de volledig op privacy gerichte smartphone Blackphone.

Lees meer over

Moderatie-faq Wijzig weergave

Reacties (84)

Alles wat gemaakt kan worden kan uiteindelijk ook gekraakt worden.
Het is een kwestie van tijd..
Dat is waar, je kunt alle inverteerbare encryptie brute-forcen. Echter is de benodigde tijd hopelijk langer dan de levensduur van de aarde. Dat lijkt me voorlopig prima.
Het ligt eraan wie de brute-force uitvoert. Een hacker gaat die waarschijnlijk in deze tijd niet doen. Dat duurt inderdaad veel te lang. Maar BV NASA of Google zal zo'n encryptie zo gekraakt kunnen hebben met hun kwantumcomputers.

https://nl.wikipedia.org/wiki/Kwantumcomputer
De laatste keer dat ik op een seminar experts over quantumcomputing hoorde was de eindconclusie dat quantumcomputing later bruikbaar zou worden dan kernfusie dus die kwantumcomputers van NASA en Google zijn er nog niet. Daarbij zou ik die eerder bij de NSA verwachten dan daar, maargoed.

Los daarvan is quantumcomputing in theorie vooral een bedreiging voor asymmetrische encryptie omdat de keypairgeneratie daarbinnen afhankelijk is van wiskundige berekeningen die voor quantumcomputers inderdaad simpeler zijn.

Maar: symmetrische encryptie, zoals bijvoorbeeld AES 256, is ook prima bestand tegen quantumcomputers. Of, om meneer Schneier maar weer eens te quoten uit een verhaal dat key strenght discussies benaderd vanuit de wetten der thermodynamica "And they strongly imply that brute-force attacks against 256-bit keys will be infeasible until computers are built from something other than matter and occupy something other than space". Uitgebreider stuk in deze blog, maar het komt uit zijn boek applied cryptography.
Echter is de benodigde tijd hopelijk langer dan de levensduur van de aarde. Dat lijkt me voorlopig prima.
Ik ben geen expert, maar volgens mij kun je het beter zo zeggen: "Echter is de benodigde tijd voorlopig hopelijk langer dan de levensduur van de aarde."
De tijd om iets te brute-forcen wordt steeds korter door toenemende rekenkracht. Het is niet zo dat we straks meer tijd dan de levensduur van de aarde nodig hebben.
Succes met het brute forcen van een iPhone, deze tijd is dus afhankelijk van de iPhone en ook is er een optie bij de 10de foutieve invoer dat het geheugen wordt gewist.
De rekenkracht van iPhones etc. neemt ook toe. Het is daardoor ook makkelijker om je encryptie een stuk ingewikkelder te maken. Ik ben geen expert maar het zou me niet verbazen als die twee ontwikkelingen elkaar aardig voorlopig in evenwicht blijven houden.
https://xkcd.com/538/

Is een hele goedkope oplossing voor.($5)
https://en.wikipedia.org/wiki/Plausible_deniability

Is een goedkope oplossing voor het door jou aangedragen probleem
Hacken wilt niet per definitie zeggen "brute-forcen".
Ja ik ga niet ontkennen dat je fouten kunt maken in het ontwerp of de implementatie. Het is echter wel mogelijk om software te schrijven die in redelijk veel omstandigheden waterdicht is. Ik reageerde slechts exact op wat lagefrequentie schreef, het lijkt mij evident dat dat niet het hele verhaal is.
Dan klopt zijn beredenering ook niet dat alles gekraakt kan worden. Software kan wel degelijk zo gemaakt worden dat het niet te kraken is, het kost alleen tijd en inspanning. Ook moet je goede mensen in dienst hebben die weten wat ze doen en daar scheelt het vaak aan.
Dan kunnen ze het nog kraken dus dan kan alles gekraakt worden. Dat het momenteel 5 jaar duurt voordat je iets kraakt wilt niet zeggen dat het niet kraakbaar is.
Redenering bevatten ook fouten; bijvoorbeeld in bovenstaande redenering ga je er vanuit dat mensen altijd fouten maken, maar dat is niet waar.
Dat zou net zo zijn met je huis. Als ze echt willen inbreken komen ze overal wel binnen. Zal ik dan maar gewoon de voordeur open laten?
Het grappige is dat een beetje lockpicker weet dat vrijwel alle sloten in voordeuren makkelijk te openen zijn. Het doel van een slot is niet mensen buiten houden. Het doel van een slot is een barriere opwerpen waardoor potentiele indringers zo lang mogelijk buiten gehouden worden voordat ze binnen geraken waardoor sociale controle ervoor zorgt dat de potentiele indringer niet binnen komt. En een breekijzer leren gebruiken of flipperen met een pasje is nou eenmaal eenvoudiger te leren dan lockpicken.
nope, hij heeft eigenlijk een heel goed punt.. 'als je niks beveiligt' hou dan maar op met denken dat iets veilig is... want dan kan je ook gewoon je voordeur openzetten.

de reacties van: 'alles is te kraken' slaan zo nu en dan volledig de plank mis.. want JA alles is te kraken.. maar de hamvraag blijft: HOELANG doen ze erover.. en HOE interessant is de info die jij aan het beveiligen bent voor die mensen?

je hebt echtwel bollebozen die alles kunnen kraken.. (anders zou deze kerel ook geen werk hebben met het beveiligen van alles lijkt me)

met genoeg tijd.. en geduld kom je eind, met brute-force attacks.. kom je een eind.
maar als jij de wifi van je buurman gaat kraken om via packet trace zijn Iphone 32.35S te vinden.. en daarna die ook te willen kraken...

1. waarom wil je die Iphone zo graag kraken?
2. wat is jou belang bij het kraken van die Iphone
3. is dat je de misschien wel 5-10 jaar waard die je moet wachten

ALLES is te kraken, ALLES is te beveiligen, ALLES heeft een reden
als je er maar lang genoeg naar wil zoeken
De orginele post van lagefrequentie:
Alles wat gemaakt kan worden kan uiteindelijk ook gekraakt worden.
Het is een kwestie van tijd..
Hij stelt niet dat de beveiliging eraf kan/mag/moet. De mensen die zo fanatiek reageren verzinnen dat stukje er zelf bji, en gaan daarna fanatiek hetzelfde zeggen in hun reactie: dat het tijd kost.

Dus ja, als een tang op een varken. En hij was niet de enige. Jij ook al.
Wat is dan het logische gevolg van een opmerking als "het is uiteindelijk toch wel te kraken". Als je daarmee niet wil zeggen dat de beveiliging zinloos is, wat wil je er dan mee zeggen?
Wat hij wil zeggen moet je hem vragen.

Maar naar mijn idee: precies wat al die reageerders daarna hem proberen uit te leggen in erg veel woorden. Die snappen blijkbaar niet dat hij dat bedoeld tussen de regels.. Ik vond het wel erg duidelijk zeker in deze context.
Maar hoe moeilijker het wordt, hoe minder interessant het wordt.
Of juist weer wel interessanter, omdat het een grotere uitdaging is....zijn er zat.die hacken alleen maar om te.kijken of.ze het kunnen kraken...om er vervolgens niks mee te doen als het gelukt is
Nou zo zwartwit is het niet. Er zijn wiskundige formules die zo complex zijn dat zelfs de snelste supercomputer er jaaaaren over doet om het te berekenen. Ja het is theoretisch mogelijk maar in praktijk is het niet haalbaar.
Wat je hier eigenlijk beschrijft is het P=NP probleem. Bij het P=NP probleem wordt eigenlijk de vraag gesteld of er wel zoiets bestaat als een onoplosbare probleem, of dat wanneer de juiste methodiek wordt gevonden het probleem zo opgelost is. (Dit is slechts een heel beperkte uitleg van P=NP)

edit: even een wikipedia linkje voor de liefhebbers:
https://en.wikipedia.org/wiki/P_versus_NP_problem

[Reactie gewijzigd door GLaDOS op 25 mei 2016 11:27]

Over het algemeen wordt er volgens mij aangenomen dat P niet gelijk is aan NP, het is alleen niet bewezen en van ieder probleem dat nu NP is weten we niet of dat wel zo is of dat we de P-oplossing van dat probleem gewoon nog niet gevonden hebben.
Klopt, maar dat betekent niet dat je moet stoppen met encrypten en beveiligen ;)
Er is een verschil tussen privacy en veiligheid: zo is een virusscanner volledig gericht op security, maar kan het ook je privacy volledig om zeep helpen door je complete Internet gedrag naar de fabrikant te sturen, inclusief alle hashes van al je bestanden.
Voor privacy is security een vereiste, voor security is privacy weer geen vereiste.

De Blackphone is gericht op privacy, security is daar een onderdeel van. 100% security is inderdaad niet mogelijk, dat geldt voor alles. Maar daarmee moet niet de suggestie worden gewekt dat security zinloos is, in tegendeel.

Maar een goede stap dat Apple de privacy gaat opschroeven, iets dat hard nodig is, want privacy over Internet en de mobiele wereld is de laatste jaren naar een dieptepunt gedaald, en de bodem is nog niet bereikt. Persoonlijke gegevens van miljarden mensen worden verhandeld door datahandelaren in de grootste verborgen industrie.

Privacy is inmiddels een feature geworden i.p.v. dat het vanzelfsprekend is.....
Zeker, maar dat afdoen met dit soort nietszeggende oneliners werkt al helemaal niet. Als je niet wil dat de toekomst iets kraakt, zul je dus continu je methoden moeten verbeteren en data moeten bewaken. Hence apple z'n inzet.
Is dat eigenlijk wel zo, als je gewoon een Linux-PC hebt met iptables goed ingesteld,etc.. dan kan je dat niet kraken toch ? of een PHP-website die gewoon netjes en veilig geprogrammeerd is, want Tweakers.net wordt toch ook niet gehackt ?
Er zullen toch wel zat applicaties of machines zijn die niet gehackt kunnen worden ?
Allereerst weet je niet of Tweakers gehackt is of niet. De beheerders weten het mogelijk zelf niet. Kijk naar de systemen die soms jarenlang bij de Amerikaanse overheid gehackt zijn. Niet iedere hacker wil zich kenbaar maken. Soms gaat het om de faam, soms is het handiger stil op de achtergrond data te verzamelen.

Ik denk dat alles te hacken is, alleen is het de vraag welke definitie je gebruikt. Valt social engineering daaronder? Volgens mij wel. Het is net als met banken - alles valt te kraken, vooral als je hulp van binnenuit hebt.
Dat is helaas niet waar. Alleen als het of een deelbaar probleem is en/of een probleem waarbij het kraken een zoek-actie aan vooraf gaat om tot je antwoord/originele tekst te komen. Daarnaast kan je bij tijdsafhankelijke risico's nog eens de lat te hoog leggen voor de aanvaller om er iets mee te kunnen. Voorbeeld: data niet meer van waarde laten zijn binnen de benodigde tijd om te kraken of te voorspellen wat de originele waarde was.
Was die Blackphone niet totaal geflopt?
Wat een goede reden voor deze "cryptovaraan" is om een nieuwe uitdaging aan te nemen.
Zou mij niet verbazen. Elke keer dat een fabrikant met zo'n product komt wat populair wordt maakt ze tot een doelwit van inlichtingendiensten. Die zullen hen proberen onder druk te zetten of gewoon binnen dringen en de broncode aanpassen zodat het wel te kraken is.
Met verkopen wel, wat te danken was aan de prijs
Maar met betrekking versleuteling doen de telefoons het erg goed.
Vooral Advocaten en sommige politici zijn erg blij met deze telefoons.
Interessant. Ik vind het een goed ding dat Apple hier druk mee bezig is. Ik ben pertinent tegen backdoors voor de overheden. De motivatie van Cook dat een mobiele telefoon tegenwoordig veel meer is dan een beldevice... een beetje iPhone heeft een giga collectie foto's, health data, alle communicatie + alle locaties van gebruikers.
Uiteindelijk kocht de FBI zelf een tool om de beveiliging te kraken, zonder deze methode bekend te maken.
Ik vraag me nog altijd af of dit bluf is of echt.
Ik vraag me nog altijd af of dit bluf is of echt.
Dat vraag ik me ook af. De FBI moest de telefoon wel kraken, anders zou het bekendste intelligence bureau ter wereld enorm op z'n b3k zijn gegaan...
> Ik vraag me nog altijd af of dit bluf is of echt.
Naar mijn idee was het probleem nooit het kunnen kraken, maar het willen.

Bijkomstig vestigen ze zo meteen in de publieke opinie dat een smartfone een veilige plaats is, ook handig om te voorkomen dat ze iets ingewikkelders moeten doen voor informatie vergaring. De smartfone zoals we die nu kennen is niet minder dan de ultieme intelligence bug.. totdat mensen ze niet meer vertrouwen natuurlijk.

[Reactie gewijzigd door Barryke op 25 mei 2016 09:58]

Het probleem is dat de iPhone 6 en 6S te dicht komen bij wat we vandaag als 100% waterdicht zouden beschouwen. In theorie zijn deze nog wel te hacken maar het wijst er wel op dat de 7 of 8 de stempel "onmogelijk te kraken met de huidige technologie" meekrijgt. Dat is een groot probleem voor de Amerikaanse overheid die graag overal wil kunnen spioneren. 100% waterdichte iPhones is een nachtmerrie voor de overheid.

Als de overheid de illusie wou wekken dat smartphones veilig zijn om zo de publieke opinie te sussen had ze niet enkel Apple aangevallen maar ook Google. Want anders hebben ze nu de illusie gewekt dat Android telefoons niet zo veilig zijn als iPhones.
Je begint een aanval altijd op de zwakste plek. Als iemand met een onkraakbare telefoon een mail- en/of cloudaccount heeft, dan ga je eerst die kraken, of je sommeert de provider toegang tot alle mails en cloudopslag te geven. Met een beetje geluk vind je daar je informatie, of je vindt er (hints naar) wachtwoorden.

Het geeft overigens wel een (vals???) gevoel van vertrouwen, een bijna 100% waterdichte iPhone.
> Het probleem is dat de iPhone 6 en 6S te dicht komen bij wat we vandaag als 100% waterdicht zouden beschouwen.
Dat is wat ik bedoel. Echter de realiteit is dat een apparaat kraken is een oplossing is voor achteraf. In de praktijk wil men (ongezien) de informatie vooraf zien. Dat gebeurt niet door een apparaat te kraken zoals bij FBI vs Apple.

> Als de overheid de illusie wou wekken dat smartphones veilig zijn om zo de publieke opinie te sussen had ze niet enkel Apple aangevallen maar ook Google.
Ben ik het niet mee eens; zo zouden ze slechts al het kruit verschieten. Mochten ze toch winnen hadden ze zo een precedent gegeiten en dat is afdoende.

Los van het hele tinfoil hat gedoe; dat ze beweerden dat ze het niet konden kraken, is gewoon bullshit. Sterker nog dat is gewoon van de plank te koop, zoals iedereen nu heeft kunnen horen door de FBI zelf. Ze hebben dit gewoon gebruikt voor de strategische terugtrekking, niet andersom.

Nu denken genoeg mensen dat de FBI die mogelijkheid nog niet had; en dat ze dat ook nog niet hebben voor andere smartfones; en dat komt ze wel uit..
Als dat hun strategie is, waarom zouden ze dan nu ineens wél bekendmaken dat ze voortaan deze telefoon wel kunnen kraken? En waarom dan Apple publiekelijk proberen te dwingen hen de 'sleutel' te geven? Ze dachten blijkbaar dat ze daar een kans op maakten. Als dat gelukt was, zou iedereen meteen ook weten dat ze wél in iedereens iPhone kunnen.
De ultieme intelligence bug? Mensen die een beetje intelligent zijn en wat te verbergen hebben zetten dat gewoon niet in hun smartphone. De rest van hun info wel, waardoor het ook des te minder opvalt. Ik kende bijvoorbeeld iemand die er een aparte laptop op na hield voor zijn administratie, die op geen enkele manier aan internet of andere netwerken was verbonden.
Inderdaad, en dat zet men dus niet in een smartfone om die reden. :)
Daarnaast is zo'n apparaat ook prima in staat om info uit de omgeving door te geven, niet alleen wat er aan info "op" staat.
Kijk, als iemand er een zak geld voor over heeft om jou af te luisteren is dat nooit te voorkomen, zelfs niet met een geïsoleerde laptop voor je dubbele boekhouding. Een paar kleine afluisterzendertjes in elke kamer, misschien een cameraatje hier en daar en meeluisteren maar.

Maar 'massaal' afluisteren à la Big Brother via de eigen smart phones valt al snel op, al was het alleen al doordat er ineens dag en nacht wel heel data door die WiFi routers of je mobiel internet abonnement gaat.
> doordat er ineens dag en nacht wel heel data
Ook dat hoeft helemaal niet zo te zijn, je doet een (begrijpelijke) aanname. Het lijkt mij veel handiger om de betreffende apparaten het filterwerk zelf te laten doen.

Nog iets is dat de interessante info doorsturen op meer manieren kan. Mocht iemand willen, waarom niet zonder gebruik te maken van je thuis wifi of grps netwerk.. het kan.

Om OP te citeren;
> Het is een kwestie van tijd..
Uiteindelijk is het, net zoals bij bijvoorbeeld de 'god bestaat welles / nietes' discussie onmogelijk om te bewijzen dat iets niet zo is, dus dat ga ik niet al te hard proberen :)

Andersom zijn ook geen aanwijzingen dat wij hier massaal door onze smart phones afgeluisterd worden.

In mijn geval levert het afluisteren via mijn foon ook weinig op aangezien ik alleen werk en niets zeg bij gebrek aan collega's. Maar goed, ik ben geen crimineel dus niet zo'n goed voorbeeld O-)
Precies. Dat was niet goed geweest. Maar het kan zo zijn dat ze elders waardevolle info hebben gevonden oid.
In theorie is het natuurlijk ook mogelijk dat Apple wel heeft meegeholpen.
Het is ondertussen al bekend dat de FBI niets interessants gevonden op die iPhone.
Zeggen ze. Alles wat bij dergelijke partijen weg komt neem ik met een korreltje zou. Maar aan de andere kant, waarom zouden ze dat zeggen na zoveel moeite. Nu zeggen ze eigelijk dat ze voor jan lul de 'tax money' van het volk hebben gebruikt.
Nu zeggen ze eigelijk dat ze voor jan lul de 'tax money' van het volk hebben gebruikt.
het is dergelijke onderzoeken nooit voor 'jan lul'. Je moet namelijk geen steen onomgekeerd laten in forensisch onderzoek, anders wordt je in een eventuele rechtszaak tot mootjes gehakt, niet alleen door de tegenpartij, maar ook door de rechter. Daarom moest de FBI doen wat ze deden, het is procedure.

En Apple deed wat het moest doen, de belangen van al haar klanten behartigen.
Ik snap je punt, je hebt ook gelijk, maar ik geef even een kromme vergelijking van hoe de bevolking er tegenaan zal kijken.
De FBI zal nooit als bluf na zo'n lange tijd met iets komen als; 'we hebben niks gevonden'. Want vanuit de bevolking zullen vast veel mensen het dan verspilling van het belastinggeld vinden.
Want vanuit de bevolking zullen vast veel mensen het dan verspilling van het belastinggeld vinden.
volgens mij is het volstrekt onmogelijk om dat te voorkomen.

Ik vind de JSF bijvoorbeeld geen verkwisting van belastinggeld, jij denkt daar misschien anders over. De Fyra daarentegen, was een ongelofelijke verkwisting. (als het ding wel goed geweest was, misschien wat minder, maar wat mij betreft hadden ze Japan gevraagd om Shinkansen technologie en mentaliteit te leveren)
Toevallig ben ik het wel met jouw twee stellingen eens 😊. Sowieso vind ik militaire uitgaven geen verspilling, tot zekere hoogte. Maar na 40 jaar nieuwe straaljagers moet kunnen. De Fyra is één van de grootste flops ooit.
Na 40 jaar nieuwe straaljagers ontwikkelen is niet zo vreemd, hoewel je je af kunt vragen of straaljagers nog een zinnige investering zijn. Kleine landen in Europa zitten ook in de NAVO dus ze daartegen inzetten is een onwaarschijnlijk scenario. Daarnaast is het de vraag hoeveel waarde een fysiek klein leger zoals het onze heeft als het er echt op aan komt in geval er een oorlog met een grootmacht zoals Rusland of China uitbreekt. Zelfs de VS bezuinigd ernstig op hun leger omdat er feitelijk geen serieuze tegenstanders meer zijn.

Voor een nieuwe jager een producent uitkiezen in een land dat al een hele dikke vinger, zeg maar gerust meerdere dikke vingers in je pap heeft is meer een politieke en IMHO niet de meest logische keuze. Denk maar niet dat Amerikanen ooit hun straaljagers in een ander land zouden kopen. Wij Nederlanders zouden onze straaljagers in ieder geval in Europa moeten ontwikkelen en bouwen. Om meerdere redenen: Er is keuze genoeg. Ontwikkeling en bouw leveren kennis op en banen. De financiën zijn goed voor de economie. En wie zegt dat de Amerikanen de JSF niet gewoon uit kunnen zetten als het ze niet aanstaat wat we er mee doen?
Ben het met je eens. Wij hebben geen idee wat er allemaal in de JSF zit, omdat we niet bij de ontwikkeling betrokken zijn.

Over het feit of we het nodig hebben, ik vind dat elk land, klein of groot, een eigen verdediging moet kunnen hebben zonder afhankelijk te zijn van de NAVO. Ook is het bij een gevaar van bijv. Rusland oid handig om ook in kleinere landen militaire diensten en voertuigen paraat te hebben. Het lijkt niet zinvol qua waar het voor gebruikt wordt, maar als je er wel alleen voor komt te staan, wil je het toch maar hebben.
Laten we eerlijk zijn, als we er echt alleen voor komen te staan, houden we het hooguit tegen België vol, als die door geen enkel ander land geholpen worden.

Ik begrijp wel hoe het werkt: We zijn dikkere vriendjes met de VS dan met andere grootmachten dus daar werken we feitelijk gedwongen mee samen. Meebetalen voor die 'bescherming' is onvermijdelijk. Ik kan alleen niet uitstaan dat er dan zo'n heel circus wordt opgevoerd alsof het de meest logische keuze was om in de JSF te stappen want dat is gewoon kul en een grote minachting van het beoordelingsvermogen van het publiek.
Als je echte geheimen hebt dan moet je geen Windows of Mac gebruiken maar Linux.

Ik vraag me idd ook af of het voor de buhne is terwijl ze op de achtergrond gewoon meewerken om allerlei achterdeurtjes in te bouwen. Je weet het nooit zeker omdat de broncode niet openbaar is. Maar al die achterdeurtjes en zwakheden zorgen er ook voor dat de geheimen van het Westen weglekken naar Rusland en China.

[Reactie gewijzigd door ArtGod op 25 mei 2016 11:28]

Als je ECHT geheimen hebt gebruik je OTP welke gegenereerd is middels kosmische achtergrondstraling. Keys en algoritmes kunnen gekraakt worden, kosmische achtergrondstraling niet en bevatten geen achterdeurtjes.
Als je ECHT geheimen hebt gebruik je OTP welke gegenereerd is middels kosmische achtergrondstraling. Keys en algoritmes kunnen gekraakt worden, kosmische achtergrondstraling niet en bevatten geen achterdeurtjes.
Alleen jammer dat One Time Pad zo bewerkelijk is. :)
Nou, Blackphone was anders ook binnen zeven dagen gekraakt dus ik hoop dat hij zijn werk wel iets beter gaat doen dan wat hij deed voor de Blackphone.

http://www.hackersnewsbul...one-hacked-5-minutes.html

[Reactie gewijzigd door Yzord op 25 mei 2016 09:04]

nouwja niet echt, adb stond niet standaard aan op die phone. meer een gevalletje user error.
Wat misschien leuk is om erbij te melden dat hij verantwoordelijk was voor de volledige schijfversleutelingsfunctie van Mac OS. Zeker weer een grote aanwinst voor Apple.
Zowel PGP als Silent Circle en Blackphone ontwikkelen producten voor het versleutelen van communicatie en data. Drie maanden geleden deed Callas nog een 'Ask Me Anything' op Reddit, waar hij zich ook uitliet over het encryptiegevecht tussen de Amerikaanse overheid en technologiebedrijven.

[Reactie gewijzigd door vali op 25 mei 2016 09:50]

Al die bedrijven zijn commercieel en dus niet te vertrouwen. Alleen open-source versleuteling software is te vertrouwen. Ik zou toch denken dat de meeste mensen dit nu wel door hebben, maar goed.
Ook open-source is niet te vertrouwen, want er worden ook daar op hele ingenieuze wijze backdoors toegevoegd die soms heel lang onopgemerkt blijven. Dat dus ondanks de peer reviews van mede ontwikkelaars.
Klopt helemaal. "Open Source" is niet synoniem met "100% verified and secure source", en wie garandeert dat de auteur en z'n reviewers te vertrouwen zijn?

Als jij en ik kunnen bijdragen aan een open source project, dan kunnen de FBI en terroristen dat ook!
Alleen open-source versleuteling software is te vertrouwen.
en vervolgens draait in de kernel van die opensource implementatie vaak een aanzienlijk stuk code van de NSA: SELinux. :)

Oh, de ironie.

( vooral bij redhat varianten, niet bij ubuntu en debian AFAIK - maar dat betekend niet dat daar geen backdoors in kunnen zitten ).
Als je een goede telefoon aan een minder goede gebruiker geeft heb je nog niets aan al die encryptie...
Wat bedoel je hiermee? Als het OS gewoon zorgt dat de encryptie standaard aan staat (wat het geval is in iOS), dan maakt het voor een goede of minder-goede gebruiker toch niks uit?
Wat PeterBezemer waarschijnlijk bedoelt is dat de gebruiker in de meeste gevallen de zwakste schakel is. Als een gebruiker zijn code op een briefje heeft staan in zijn portomonnee of aan zijn monitor omdat hij het anders vergeet (ik noem maar wat), kan je telefoon encrypted zijn, maar met de code kun je er gewoon in.

Je kunt dan de sterkste slot (encryptie) hebben, maar als je sleutel op straat ligt, heb je daar niet veel meer aan.
Ah op die manier. Ik dacht wellicht dat het mogelijk te 'technisch' is om encryptie in te schakelen en dat de meerderheid van de consument niet eens een idee heeft wat het inhoud, behalve dat ze het woord tegenwoordig veelvuldig tegen komen in de media.
k dacht wellicht dat het mogelijk te 'technisch' is om encryptie in te schakelen en dat de meerderheid van de consument niet eens een idee heeft wat het inhoud
In weze is dat wat Apple doet ( ik heb geen flauw idee hoe het bij Android, Windows Phone/mobile zit). iOS is standaard zwaar encrypted (aldus de FBI), en het is blijkbaar nogal moeilijk om dat te breken. Op de Mac's moet je het wel specifiek aanzetten. (net zoals bij windows, bij Linux kun je er doorgaans bij installatie voor kiezen)
Klopt. Zelf denk ik dat bijvoorbeeld niemand van de niet-al-te-technische mensen daadwerkelijk een firmware password hebben ingesteld.
Nou maar hopen dat hij de pesterijen van de 3 letterige instanties in de USA overleeft...
CIA? FBI? NSA? KFC?
Vooral de eerste 3. De laatste zou ik mij alleen zorgen om maken als je een hekel aan kortingsbonnen hebt. :Y)
Of als je een kip bent ;)
Bij KFC zijn ze net als Intel afgestapt van het tic en tok principe :)
Ze doen daar bij KFC wat Intel met Larrabee niet kon, een CPU (chicken processing unit) met vele kleine cores om parallel meer kip te verwerken.

Op dit item kan niet meer gereageerd worden.



Nintendo Switch Google Pixel Sony PlayStation VR Samsung Galaxy S8 Apple iPhone 7 Dishonored 2 Google Android 7.x Watch_Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True