Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 66 reacties
Bron: New Launches

Siemens SL74X telefoonOp de Cebit in Hannover heeft Siemens aangekondigd een draadloze cryptotelefoon te zullen uitbrengen, de Gigaset SL74X. Deze telefoon maakt gebruik van AES-CBC 128-bits encryptie met SHA 256, en een Diffie-Hellman 3072-bits publieke sleutel. Deze moderne encryptiemethode zou vrijwel onkraakbaar zijn. Cryptotelefoons met draad bestaan al langer, maar hebben als nadeel dat ze zinloos zijn wanneer er een afluisterapparaat is geplaatst in de ruimte waarin ze staan. Met de SL74X is het mogelijk voor een vertrouwelijk gesprek de straat op te gaan, zodat afluisteren zo goed als onmogelijk wordt. De telefoon is uitgerust met een camera en een kleurenscherm van 128 bij 128 pixels. Hij is helaas tamelijk prijzig: 2048 dollar voor één exemplaar; twee stuks, noodzakelijk om gecodeerd te kunnen communiceren, kosten 3600 dollar. Siemens verwacht het toestel in het derde kwartaal van dit jaar te kunnen leveren.

Moderatie-faq Wijzig weergave

Reacties (66)

Deze moderne encryptiemethode zou vrijwel onkraakbaar zijn.
;(

Nou is encryptie toch al best een lange tijd een issue, maar de juiste terminologie is nog lang niet ingeburgerd. 99,9% van de mensheid heeft blijkbaar de klok horen luiden maar weet niet waar de klepel hangt.

Elke encryptiemethode is te kraken. Het probleem is alleen de tijd die je over het kraken doet. Als die tijd langer is dan de houdbaarheidsdatum van de gegevens die encrypted zijn, dan noemen we de encryptiemethode 'veilig'. Want wat heb je aan gegevens die je niet meer nodig hebt?

Alles valt te kraken. Dat is een vaste waarde. De enige varabelen zijn de tijd die je nodig hebt om een bericht te kraken en de termijn waarbinnen een bericht nog zinvol is.
Achja het is een verwoordig, Dus blijkbaar gaan ze er van uit dat de gegevens lang genoeg houdbaar zijn.
Laatst was er ook een bericht ontcijferd van de Enigma, na meer dan 50 jaar. Nu heb je vrij weinig aan de posities van duik boten enzo, want die zijn nu denk ik al buiten dienst :) Dus is de Enigma 'gekraakt'? in mijn ogen niet want het wordt niet meer gebruikt. En de berichten die er mee zijn vercijferd zijn niet meer waardevol.

PGP is ook redelijk 'onkraakbaar'. zolang je niet de private key hebt. Want dan zakt het opeens van 40 jaar naar enkele jaren/maanden. Deze telefoon werkt op hetzelfde princype. Met een public en een private key en waarschijnlijk nog een password.

Het orginele artikel verwoord het wat 'beter':
[..]AES-CBC 128-bit with SHA 256, and Diffie-Hellman 3072-bit Public Key which makes it nearly impossible to crack.

Edit @Olaf,
Nou als je de private key naast de public key legt dan hoef je nog maar 1 variabele te hebben om het te ontcijferen, namelijk het passwoord.
Maar ik kan me indenken dat als je een grote stap op weg bent als je "iets geencryped", de private en de public key hebt. Dan zou het passwoord toch niet meer zo moeilijk moeten zijn denk ik.
PGP is ook redelijk 'onkraakbaar'. zolang je niet de private key hebt. Want dan zakt het opeens van 40 jaar naar enkele jaren/maanden.
Als je de private key hebt valt er toch niks meer te kraken? Dan kun je gewoon decipheren.
Sorry, ik kan het niet laten...'fake' is gewoon 'nep' in het Nederlands ;)
je moet alsnog een wachtwoord hebben ;)
Dat fake-engels-nederlands moet eens afgelopen zijn. Het is gewoon "ontcijferen".
Nou als je de private key naast de public key legt dan hoef je nog maar 1 variabele te hebben om het te ontcijferen, namelijk het passwoord.
Dan heb je dus nog niet de private key maar een versleutelde versie van de private key.
Doe nu niet of ze 50jaar aan het decoderen zijn geweest en vorige maand eindelijk er in slaagden!

De meeste Enigma-types zijn nog tijdens de tweede wereldoorlog gekraakt. In princiepe kon elk bericht van die types binnen enkele dagen gelezen zijn...

Bij gebrek aan rekenkracht hebben ze een selectie gemaakt welke te kraken en welke niet. De 50jaar oude berichten waar ze nu seti@home( of folding@home)-gewijs mee komen, waren gewoon niet belangrijk genoeg toen op de dag zelf --- en twee weken later waren ze te oud om nog te beginnen decoderen: ze bevatten vermoedelijk positionele info die niet meer nuttig was.
De meeste Enigma-types zijn nog tijdens de tweede wereldoorlog gekraakt.

Ik dacht dat met de sleutel had ontfutseld en dat geheim had gehouden dat is iets anders als brute force kraken.
Elke encryptiemethode is te kraken.
Dan moet je toch eens naar het one time pad kijken.
Dat is de enige, maar het heeft een praktisch nadeel dat je het one-time pad ook naar de ontvangende partij moet zien te krijgen, zonder kans van interceptie; kun je beter meteen het originele bericht sturen.
kun je beter meteen het originele bericht sturen.
Dat kan niet altijd. Stel dat je nu een veilige situatie hebt om het one time pad te versturen, maar dat je pas in de toekomst iets veilig moet versturen op een andere manier.
Quantum encryptie is anders vrij onkraakbaar. En mocht iemand onverhoopt toch meeluisteren dan ben je daar meteen van op de hoogte :)
Vrijwel onkraakbaar is kraakbaar, toch?
Wat heb je aan een gedecodeerd gesprek nadat je er 40 jaar over hebt gedaan om het met een supercomputer te decoderen!?!
Precies... tegen de tijd dat je gesprek bruteforce gekraakt is is het zo goed al nutteloos. Dus in dit geval kun je spreken van zo goed als onkraakbaar!
bestond al als GSM:

http://www.cryptophone.de/

BTW. zowel zender als ontvanger hebben een dergelijk apparaat nodig om encrypted te kunnen praten
Het grootste gevaar blijft toch de gebruiker zelf.
Ja, dus?
Cryptotelefoons met draad bestaan al langer, maar hebben als nadeel dat ze zinloos zijn wanneer er een afluisterapparaat is geplaatst in de ruimte waarin ze staan. Met de SL74X is het mogelijk voor een vertrouwelijk gesprek de straat op te gaan, zodat afluisteren zo goed als onmogelijk wordt.
Ik zou niet weten wie zo'n ding moet hebben.

Terroristen? :P
Niet alleen terroristen ;-)

Ik kan me wel voorstellen dat sommige overheidsinstanties (veiligheidsdiensten) & bedrijven (voorkomen van bedrijfspionage) hier ook intresse in hebben ...

Wat ik niet goed snap is die "camera" ? Het gaat hier toch over een draagbare telefoon? Niet om een gsm ... dacht ik?
Camera? Even kijken of je wel de goede persoon aan de lijn hebt voordat je je lugubere zaakjes gaat overleggen?
Jij verstuurt je brieven toch ook met envelop? Waarom zou je dan iedereen laten meeluisteren met je conversatie?

Privacy is best prettig, en heus niet alleen voor terroristen.

Maar ik dacht dat DECT al encryptie in het protocol had zitten?
Dit betrefd encryptie vanaf je basisstation naar de buitenlijn...

Dus als iemand aan het einde van de straat bij de telefooncentrale jou lijntje probeert af te luisteren... krijgt hij/zij niks zinnigs te horen...

edit:
moartin82:
Natuurlijk is er ook encryptie van telefoon naar basisstation.
Maar het gaat dus verder... de gecodeerde gegevens gaan dus ook de buitenlijn op... De beller aan de andere kant moet dus dezelfde telefoon hebben... anders kan hij/zij het gesprek niet voeren.
Nou knap joh, internetten kan immers ook niet over een analoge lijn, toch? ;)
Huh?
Encryptie van je basisstation naar de buitenlijn?
Volgens mij is het de encryptie van je telefoon (draagbare) naar je basisstation.

edit:
@Eastman
Ooooh, wacht effe, ik las je berichtje verkeerd...
Excuses! :D
Knap als ze dat over een analoge lijn weten te doen. Voor ISDN is het niet zo boeiend.
Hoezo niet? Volgens mij heet dat inbellen met je 33k6 modem
DECT heeft inderdaad een versleuteling in het signaal zitten tussen de handset en het basisstation. Dit betreft echter een lousy 8-bit statische (!!) encryptiekey...
<ot>
aldus dect forum toch iets meer dan dat (nl. 64bit) .. en keuze tussen statische/dynamische key
http://www.dect.ch/pdf/folder_dect.pdf
</ot>

maar grappig toestelletje, nu alleen nog btje duur :S
Beetje crimineel heeft er zeker baat bij, bijvoorbeeld je contacten in Columbia met zoiets uitrusten lijkt me erg chique staan als je staat op te scheppen tegen je vrienden op de Neeltje Jacoba.
Ik vraag me af of je ergens een key moet invoeren om het gesprek te kunnen starten ?
ja een key van 3072 bits :) ben je wel ff bezig dacht ik zo :+
Nee ze gebruiken Diffie-Hellman om sleutels uit te wisselen/genereren. Dat is een algoritme om veilig sleutels uit te wisselen.
Zal waarschijnlijk wel AES-CTR zijn, want AES-CBC is niet echt geschikt om een stream te encrypten. Helaas kan ik geen source vinden...
Wie zegt dat er stream-encryptie wordt gebruikt? Dit is draadloos. Dus er zal een soort van packet-radio protocol gebruikt worden. En dat zegt het al: er wordt gebruik gemaakt van packets. En packets zijn blocks, en dus kun je prima block-encryptie gebruiken.

Overigens kun je met simpele caching mechanismen ook nog wel block-encrypted data als een continue stream uitsturen. Je hebt dan een beetje lag in het signaal, maar dat merk je toch niet.

Moet je eens proberen: bel een vriend op en zorg dat hij op TV hetzelfde TV programma heeft staan. Luister dan naar het geluid van jouw TV en zijn TV. Daar zit soms wel een seconde tussen. Maar bij een normaal gesprek merk je daar helemaal niks van.
CBC staat voor Cipher Block Chaining. Dat betekent dat blocks niet onafhankelijk van elkaar worden behandeld maar als stream.
Dat heeft niks met 'streaming audio/data/video' te maken.
Bij cbc ben je afhankelijk van alle voorgaande blocks vanaf het begin van de transmissie om een packet te kunnen decrypten, terwijl je bij ctr een willekeurig individueel block kan decrypten zonder alle voorgaande blocks te hebben, maar enkel het voorgaande block. Als je in een voice gesprek een packet mist, heeft het geen zijn om dit packet te retransmitten, omdat het dan toch al out-of-order is. Bij cbc kom je vervolgens met een decryptie-probleem waarbij je moet wachten op de retransmissie voordat je verder kan gaan met decryptie. Ctr heeft dit probleem dus niet...
Om dan maar even vast te houden aan de info van Siemens zelf. Ook in hun eigen press-release wordt bevestigd wat er hierboven aagegeven wordt. Dus vooralsnog toch AES-CBC
Deze moderne encryptiemethode zou vrijwel onkraakbaar zijn.
En toch heb ik het voorgevoel dat er over een tijdje op de FP van Tweakers zal staan: Cryptotelefoon van Siemens gecrackt. ;)

Er zijn zoveel dingen "onkraakbaar", maar het probleem is dat er slimme mensen zijn die zo'n telefoon met encryptie kunnen maken, maar er zijn misschien wel net zo slimme mensen die ze ook weer kunnen cracken :)
Lijkt me niet waarschijnlijk. Die telefoons zijn belachelijk duur, het aantal gebruikers is laag, en je kunt er nogal weinig mee.

Ga je lekker de hele dag binnen het zendbereik van iemand met zo'n telefoon zitten? Bij sommige personen die zo'n telefoon kopen lijkt me dat al helemaal geen goed idee.

Het is interessant voor veiligheidsdiensten, maar als die 'm gekraakt hebben dan houden die dat heus wel geheim.

Misschien zit er al wel een "back-door" in die bekend is bij bepaalde veiligheidsdiensten...
niet echt, verdiep je maar eens in de theorie achter deze encryptie.
het is wel bekend hoe het allemaal in elkaar zit, je hebt gewoon teveel brute kracht nodig om het de decrypten.

bij veel "beveiligingen" gaat het er juist om dat iets niet bekend is hoe het werkt. dat word meestal wel binnen een paar maanden ge-reverse-engineered.
Droog dat $ 2048 :P
En straks is ie gratis met een 2-jarig abonnement.

ot: Diffie-Hellman; dat betekent dus dat je 100% zeker een veilige verbinding hebt die niet afgeluisterd kan worden, maar dat je geen garantie hebt dat je de juiste persoon aan de lijn hebt.
diffie of hellman, één van de twee :P
Het is een fixed line telefoon, geen mobiel...
Dan krijg je hooguit vijf tientjes korting :+
Zou Siemens zelf de aftap kosten moeten betalen? Dan is het niet zo slim. :Y)
is misschien als grappig bedoelt maar ik vraag me dan ook af in hoeverre deze daadwerkelijk veilig is. Is deze telefoon daadwerkelijk zo veilig? bevat deze geen potentiele backdoords om 'terrorisme' te voorkomen of wat dan ook? of wat amerikanen graag doen om 'toevallig' business deals af te snoopen... ik zou voor 3600 usd toch liever ook nog wat data willen weten hoe dat ding precies functioneerd eer ik hiermee in zee ging.
was het niet dat destijds de DECT telefoons de markt werden ingepushed als NIET afluisterbaar omdat het "digitaal" is. en nu dit....

en het lijkt me stug dat de overheid zon gesprek niet kan aftappen
DECT is natuurlijk wel afluisterbaar, maar heel veel lastiger dan de oude annologe draadloze telefoons. Dat maakt het voor de sport afluisteren van je buren tot een lastige zaak, terwijl je dat vroeger met de eerste de beste radioontvanger kon.
en nu dit....
Dit gaat over afluisteren van de 'KPN' lijn, niet van het draadloze signaal.
en het lijkt me stug dat de overheid zon gesprek niet kan aftappen
Want?
Kan je dit gewoon gebruiken icm een analoge telefoonlijn? of heb je er ook nog een speciale lijn voor nodig..

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True