Sicherheit in GLF und Internet - Wichtig für neue User!
Benutzeravatar
Ovid
Beiträge: 9521
Registriert: 09.10.2008, 20:26
Wohnort: ricochet:y3oy6i4ubgu4b2pd

Re: Virenbefall

Beitrag von Ovid »

Waldbär hat geschrieben:Bei mir zeigt schon facebook.com auf 127.0.0.1 :)
Das ist eigentlich eine verdammt gute Idee. :shock:
(Wenn da nicht so ein Mädchen wäre, das einem manchmal etwas auf die Wand schreibt. :oops: )

Wo man sich nicht alles für sie anmeldet. :lol:
Benutzeravatar
Annika
Beiträge: 4493
Registriert: 08.10.2008, 21:38
AoA: 90's bitch
Wohnort: Kein Busen ist so flach wie das Niveau dieser Party!

Re: Virenbefall

Beitrag von Annika »

hat dir auch mal eine was an die Wand gemalt?


@Waldbär
ich hab seit 3 Jahren kein Anti-Viren Programm. Tatsächlich hatte ich auch bisher keine Viren drauf (ich checke hin und wieder mit Avast, aber das Prog nimmt mir zu viel Zeit und °C auf meinem Rechenknecht, daher hab ichs abgestellt).

Es ist ohnehin ein Spiegeltheater. Wenn mann meine Leitung anzapfen würde, dann wär ich, wie jeder andere, ausgeliefert was Anonymität und Transparenz angeht. Der DNS-Angriff zeigts doch. Das ist im Prinzip eine Middle-Man-Attake. Es gibt da keine (softwaretechnische) Möglichkeit sowas zu verhindern. Das ist so wie ... als wenn Deine Telefonleitung direkt im Ü-Wagen landet

Philosophisch gesehen redest Du immer mit einem Traum. Du kannst nicht wissen ob es real ist. Es sei denn Du gehst auf Hardware-Recherche
Dumm fickt gut. Noch Fragen ??
Benutzeravatar
Waldbär
Beiträge: 2078
Registriert: 08.10.2008, 21:21
AoA: 7-17
Kontaktdaten:

Re: Virenbefall

Beitrag von Waldbär »

Ovid hat geschrieben:Wo man sich nicht alles für sie anmeldet. :lol:
*lach*, ja, das kenne ich auch. Aber eigentlich ist das ja eine Fom von Stalking.

@Annika:
Bezüglich der Viren stimme ich mit Dir überein.

Was die Attacken angeht: ich kann es meinem potentiellen Gegner aber so schwer wie möglich machen. Wenn er die Leitung nicht in den Ü-Wagen ziehen kann, oder wenn er nicht weiß, welche von den tausenden von Leitungen er nehmen soll, wenn ich dann noch meine Signale verschlüssle und damit dann verschlüsselte Botschaften sende und gelegentlich Fragen stelle, die er auf keinen Fall beantworten kann...

Waldbär
Liebst du die Sonne? ©Mima

http://waldbaer.leadhoster.com/
Benutzeravatar
Sascha
Beiträge: 1329
Registriert: 01.07.2011, 23:44
AoA: Jungs 7-14
Wohnort: TorChat:fvakhykydqwm2cou
Kontaktdaten:

Re: Virenbefall

Beitrag von Sascha »

Annika hat geschrieben:Wenn mann meine Leitung anzapfen würde, dann wär ich, wie jeder andere, ausgeliefert was Anonymität und Transparenz angeht. Der DNS-Angriff zeigts doch. Das ist im Prinzip eine Middle-Man-Attake. Es gibt da keine (softwaretechnische) Möglichkeit sowas zu verhindern. Das ist so wie ... als wenn Deine Telefonleitung direkt im Ü-Wagen landet
Falsch, gegen Angriffe durch Überwachung der Übertragung selbst ist ganz normale Verschlüsselung ausreichend.

Der DNS-Angriff zeigt doch lediglich die Angreifbarkeit der üblichen Verbindung zum DNS-Server. Und der selbst ist natürlich auch angreifbar.

Aber wenn du über Torchat kommunizierst, kann dir keiner eine falsche Verbindung unterschieben.

Bestenfalls kann er versuchen, dir eine ähnlich aussehende Torchat-Adresse unterzuschieben, was bei den doch eklig langen kryptischen Zeichenfolgen in einer .onion-Adresse auch durchgehen kann. Aber der Besitzer einen solchen Adresse kann softwaretechnisch beweisen, dass er der Besitzer ist, und dies wird automatisch kontrolliert.

(Die Adresse ist ein Hash eines public key, zu dem er den private key besitzt. Der Test ist ein krypthographisches Analogon zum Fragestellen die nur er beantworten kann. Gewissermaßen sowas ähnliches wie die Frage "Wofür ist deine Adresse die Abkürzung?")
Benutzeravatar
Annika
Beiträge: 4493
Registriert: 08.10.2008, 21:38
AoA: 90's bitch
Wohnort: Kein Busen ist so flach wie das Niveau dieser Party!

Re: Virenbefall

Beitrag von Annika »

schade und witzig, dass ihr es noch nicht verstanden habt. Vlt. auch nicht die "anderen" da draussen. Evtl. gibt es keine Möglicheit es hard umzusetzen. Ich möchte diese Attake auch nicht weiter broadcasten. Jene die wollen, wissen wie es geht. Aber zum Glück gibt es Wächter. Wir werden euch beobachten.
Dumm fickt gut. Noch Fragen ??
Benutzeravatar
Sascha
Beiträge: 1329
Registriert: 01.07.2011, 23:44
AoA: Jungs 7-14
Wohnort: TorChat:fvakhykydqwm2cou
Kontaktdaten:

Re: Virenbefall

Beitrag von Sascha »

Annika hat geschrieben:schade und witzig, dass ihr es noch nicht verstanden habt. Vlt. auch nicht die "anderen" da draussen. Evtl. gibt es keine Möglicheit es hard umzusetzen. Ich möchte diese Attake auch nicht weiter broadcasten. Jene die wollen, wissen wie es geht. Aber zum Glück gibt es Wächter. Wir werden euch beobachten.
Also ich habe immer noch nicht verstanden. Wenn du eine Attacke gegen Tor kennst, solltest du dies sagen und die Details darlegen.
Benutzeravatar
Annika
Beiträge: 4493
Registriert: 08.10.2008, 21:38
AoA: 90's bitch
Wohnort: Kein Busen ist so flach wie das Niveau dieser Party!

Re: Virenbefall

Beitrag von Annika »

hmm soweit hab ich das nicht gedacht. Aber sicher geht das auch. Mit der Middle-man-Attake (z.b. DNS Faking, Umleitung auf deinen Server) machst Du deine Identität zu einem Camälion. D.h. alle Public Keys werden einfach manipuliert. Das ist bei Tor nicht anders. In dem Fall kann eben nur der Absender durchleuchtet werden
Dumm fickt gut. Noch Fragen ??
Leon
Beiträge: 280
Registriert: 11.08.2011, 18:32
AoA: ~4-~10-~12-~16
Kontaktdaten:

Re: Virenbefall

Beitrag von Leon »

Evtl. geht es ja um das hier.

heise.de hat geschrieben:Anonymisierungsnetz Tor "abgephisht"

Die vor Kurzem veröffentlichte Liste von E-Mail-Zugangsdaten von Botschaften und Behörden ist offenbar das Ergebnis unsicherer Verwendung des Anonymisierungsnetzes Tor gewesen. Der Schwede Dan Egerstad, der auch die Liste in seinem Blog postete, führt nun aus, wie er an die 100 Logins und Passwörter gelangt ist: Er habe fünf selbst aufgesetzte sogenannte Tor-Exit-Nodes mit Passwort-Sniffern ausgestattet, die den durchgehenden Datenverkehr analysierten. Das Tor-Netz arbeitet zwar anonymisierend, keinesfalls jedoch vertrauenswürdig, da jeder eigene Exit-Nodes betreiben kann. Zwar sind die Daten innerhalb des Tor-Netzes verschlüsselt, doch Exit-Nodes bekommen durchgereichte Daten auch im Klartext zu sehen, sofern Tor-Anwender sie unverschlüsselt losschicken. Dies gilt nicht nur für E-Mail-Logins, sondern auch für Webseiten und andere Datenübertragungen durch das Tor-Netz.
wikipedia hat geschrieben: Kritik und Schwachstellen [Bearbeiten]

Grenzen der Anonymität [Bearbeiten]
Tor bietet keine Anonymität gegen jeden Angreifer.[13] So ist es durch Überwachung einer ausreichend großen Anzahl von Tor-Knoten oder größeren Teilen des Internets möglich, nahezu sämtliche über Tor abgewickelte Kommunikation nachzuvollziehen.[14] Ein solches Szenario ist beispielsweise bei Betreibern von Internet-Knoten oder wichtigen Backbones – insbesondere durch Kooperation – durchaus vorstellbar: Gelingt es, den ersten und letzten Knoten der Verbindung zu überwachen, lässt sich mit Hilfe einer statistischen Auswertung auf den Ursprung der Verbindung schließen.[15]
Gegebenenfalls kann das auch durch staatliche Einflussnahme oder geheimdienstliche Tätigkeit erfolgen. Begünstigt wird es sowohl durch die Struktur des Internets, das sich stark auf einzelne Betreiber stützt, als auch durch die sehr ungleiche Verteilung der Tor-Server weltweit, die sich stark auf wenige Länder konzentrieren. Dadurch würde die Zusammenarbeit von wenigen Instanzen ausreichen, um die Wirkung von Tor deutlich zu schwächen.
Vor- und Nachteile des Anonymisierungsmodells [Bearbeiten]
Tor basiert auf einem verteilten Anonymisierungsnetzwerk mit dynamischer Routenwahl. Bereits das unterscheidet Tor von vielen anderen Anonymisierungsdiensten, die auf dem Ansatz von statischen Routen in Form von Mixkaskaden beruhen. Die Grundannahme für die Sicherheit von Tor lautet, dass es niemandem möglich ist, große Teile des Internets zu überwachen. Diese Grundannahme ruft Kritik hervor. Zum einen ist fraglich, ob sie realistisch ist, zum anderen existiert mit dem Modell der Mixkaskade eine Möglichkeit der Anonymisierung bei Totalüberwachung des zu Grunde liegenden Netzwerkes – zumindest in der Theorie. Das theoretisch stärkere Modell der Mixkaskade muss bei der praktischen Umsetzung im Internet sehr viele Abstriche machen, um benutzbar zu bleiben: beispielsweise können nur bestimmte der benötigten Mixfunktionen tatsächlich implementiert werden. Dadurch kompensieren sich die Vorteile des Mixkaskadenmodells gegenüber dem Ansatz von Tor und die kaskadenbasierten Anonymisierungsdienste können ebenfalls nur eine sehr begrenzte Anonymität bieten.
Es gibt aber auch einige praktische Gründe, die explizit für das von Tor gewählte Konzept sprechen. So kann besonders das Ressourcenproblem, das beim Betrieb eines Anonymisierungsdienstes auftritt (es wird sehr viel Bandbreite und für die Kryptographie eine gewisse Rechenleistung benötigt) sehr einfach gelöst werden, indem die Ressourcen gemeinschaftlich erbracht werden können. Hier kann also nahezu jeder Besitzer eines Breitbandanschlusses durch Betrieb eines Tor-Knotens etwas zum Anonymisierungsdienst beitragen. Beim Mixkaskadenmodell muss die benötigte Bandbreite dagegen durch wenige Instanzen (Mixbetreiber) allein aufgebracht werden, um die Anonymitätsgruppen groß zu halten. Da dies für die Mixbetreiber entsprechende Kosten verursacht, stellt sich dort automatisch auch immer die Finanzierungsfrage. Andererseits stellt die niedrige Beteiligungshürde bei Tor auch immer eine Gefahr dar: es kann keine ausreichende Prüfung der Beteiligten erfolgen. So ist beispielsweise vorstellbar, dass eine Person unter verschiedenen Identitäten sehr viele Tor-Knoten betreibt. Verbindungen, die ausschließlich über die von ihr kontrollierten Knoten laufen, können dadurch aufgedeckt werden. Beim Mixkaskadenmodell sind wesentlich weniger Anonymitätsanbieter nötig – diese können also wesentlich besser auf ihre Identität und ihre Absichten geprüft werden. Auch im Falle staatlicher Zwangsmaßnahmen können sie sowohl sich selbst, als auch ihre Nutzer juristisch verteidigen (wie beispielsweise bei JAP geschehen). Bei Tor existieren derartige gegenseitige Unterstützungen erst im Ansatz. Insbesondere für die Betreiber von Exit-Knoten können sich juristische Risiken ergeben. Denn als Betreiber des Knotens müssen sie bei eventuellem Missbrauch die Beschlagnahmung der Rechner durch Ermittlungsbehörden fürchten. Sie werden als Zeugen in dem betreffenden Verfahren behandelt. Jedoch kann es auch vorkommen, dass ein Verfahren gegen den Betreiber selbst geführt wird.[16]
Nicht zu vergessen ist aber auch, dass der stark verteilte Ansatz bei Tor gegenüber dem Mixkaskadenkonzept besser vor staatlichen Zwangsmaßnahmen bezüglich des Aufdeckens von Verbindungen schützt, da die staatlichen Stellen nicht wie beim Kaskadenansatz eine kleine Gruppe an Verantwortlichen gegenüber haben, mit denen sie die Überwachungsmaßnahmen direkt durchführen können. Sie müssten hier den wesentlich aufwändigeren und international kaum durchsetzbaren Umweg über die Netzbetreiber wählen. Auch Strafverfolgung wird dadurch erheblich erschwert.
Schwachpunkte der Implementierung [Bearbeiten]
Tor verwendet – entgegen dem Grundmodell des Onion Routings – ein und dieselbe Route für die Datenübertragung mehrerer Anwendungen, die auf dem Client-Rechner ausgeführt werden. Begründet wird dies zum einen mit höherer Effizienz (durch das Teilen einer Route für mehrere TCP-Streams müssen weniger Routen aufgebaut werden und somit wird weniger kryptographischer Aufwand, insbesondere für die asymmetrische Kryptographie, benötigt), zum anderen mit einer Verbesserung der Anonymität (da man weniger Routen aufbaut, ist die Wahrscheinlichkeit geringer, dass man einmal eine Route komplett aus Knoten zusammenstellt, die allesamt in den Händen eines Angreifers liegen und der Datenverkehr darüber somit nicht anonym ist).[17] Sollte allerdings eine der Anwendungen die Anonymität schädigen (beispielsweise indem sie die IP-Adresse des Clients nachvollziehbar macht), so kann insbesondere ein Exit-Knoten-Betreiber dann auch die über die gleiche Route übertragenen Daten aller anderen Anwendungen dieses Clients zuordnen. Es reicht also ggf. eine Anwendung, welche Absenderdaten preisgibt, aus, damit der Client auch bezüglich anderer Aktivitäten deanonymisiert werden kann.
Forscher am Institut national de recherche en informatique et en automatique haben dies Anfang 2010 mit BitTorrent praktisch demonstriert.[18] Es wurden dazu mehrere Tor-Exit-Nodes betrieben und der von den Clients darüber laufende BitTorrent-Verkehr ausgewertet bzw. manipuliert. Dabei wurde ausgenutzt, dass oftmals nur die Tracker-Kommunikation über Tor anonymisiert wird, die eigentliche Datenübertragung mit anderen Peers (sowohl beim eigentlichen Filesharing als auch bezüglich des Zugriffs auf die verteilte Hashtabelle beim Trackerless-Betrieb) dann aber meist direkt ohne Anonymisierung erfolgt, da dies über Tor zu langsam wäre bzw. die dabei teilweise verwendete UDP-Kommunikation auch von Tor nicht unterstützt wird. Auf diese Weise konnte die direkte Kommunikation der Clients außerhalb des Tor-Netzwerkes (insbesondere ihre IP-Adressen) ihrer Kommunikation innerhalb des Tor-Netzwerkes zugeordnet werden. Falls der Client neben BitTorrent noch weitere, eigentlich sichere Anwendungen über die gleiche Tor-Route laufen hatte, war somit auch deren Kommunikation deanonymisiert. Da mit der eindeutigen Peer-ID bei BitTorrent ein Langzeitverkettungsmerkmal existiert, sind nach einer einmalig erfolgten Deanonymisierung ggf. auch neue Tor-Routen dann schnell zuordenbar, falls durch sie ebenfalls BitTorrent-Kommunikation abgewickelt wird.
Neben Anwendungen kann aber auch unvorsichtiges Benutzerverhalten den gleichen Effekt haben. Sollte ein Benutzer parallel zu seiner anonym zu haltenden Kommunikation auch persönlich zuzuordnende Kommunikation über Tor abwickeln, so kann letztere die anonyme Kommunikation auf der gleichen Tor-Route für den Exit-Node-Betreiber deanonymisieren. Das muss nicht einmal durch Übertragung von Klarnamen geschehen. Eventuell reichen die ohnehin vorhanden Metadaten einer der Verbindungen (Uhrzeit, übertragene Datenmenge, Zieladresse) für den Exit-Node-Betreiber schon aus, um auf den Urheber schließen zu können. Damit wäre dann auch die restliche Kommunikation innerhalb der gleichen Tor-Route deanonymisiert.
Verwendung und Missbrauch [Bearbeiten]
Tor befindet sich noch in einer frühen Entwicklungsphase und sollte laut den Entwicklern noch nicht für starke Anonymität im Internet verwendet werden. Trotzdem wird geschätzt, dass weltweit hunderttausende Benutzer von Tor Gebrauch machen. Die Server befinden sich in privater Hand und jeder Interessierte kann selbst einen Tor-Server betreiben. Die Architektur ist bereits für DSL-Zugänge ausgelegt. Somit kann jeder Nutzer, der über einen DSL-Anschluss mit einer Upload-Bandbreite von mindestens 20 kB/s (= 160 kbit/s)[19] verfügt, einen Tor-Server betreiben.
Im Zusammenhang mit Vorermittlungen der Staatsanwaltschaft Konstanz im Bereich der Verbreitung von Kinderpornographie wurden am 7. September 2006 einige deutsche Tor-Server beschlagnahmt, die bei deutschen Host-Providern angemietet und untergebracht waren. Die Ermittlungen richteten sich nicht gegen deren Betreiber. Die Staatsanwaltschaft erhoffte sich lediglich Erkenntnisse über die zugreifenden Nutzer. Aufgrund der Struktur des Tor-Netzwerks war dies als hoffnungslos einzustufen.[20][21]
Dan Egerstad konnte mit einem Versuchsaufbau, in dem er fünf Exit-Knoten über eigene Rechner zur Verfügung stellte und diese mit Sniffer-Tools abhörte, darlegen, dass viele Nutzer die Sicherung der letzten, unverschlüsselten Meile noch nicht berücksichtigen. Egerstad konnte unverschlüsselte Zugangsdaten, insbesondere von E-Mail-Postfächern, aufzeichnen, und veröffentlichte einen Extrakt aus 100 Postfächern, die er Botschafts- und Regierungsangehörigen zuordnen konnte, um auf die Brisanz hinzuweisen und gleichsam zum Handeln zu bewegen. In diesem Zusammenhang soll laut einem Artikel vom 10. September 2007 eine stark gestiegene Anzahl von Exit-Knoten in China und den USA stehen.[22] Um Missbrauch dieser Art zu verhindern, genügt eine Ende-zu-Ende-Verschlüsselung, wie sie die meisten E-Mail-Dienste anbieten.[/qoute]
Benutzeravatar
Sascha
Beiträge: 1329
Registriert: 01.07.2011, 23:44
AoA: Jungs 7-14
Wohnort: TorChat:fvakhykydqwm2cou
Kontaktdaten:

Re: Virenbefall

Beitrag von Sascha »

Annika hat geschrieben:hmm soweit hab ich das nicht gedacht. Aber sicher geht das auch. Mit der Middle-man-Attake (z.b. DNS Faking, Umleitung auf deinen Server) machst Du deine Identität zu einem Camälion. D.h. alle Public Keys werden einfach manipuliert. Das ist bei Tor nicht anders. In dem Fall kann eben nur der Absender durchleuchtet werden
Bei Tor hidden services kann man aber nicht einfach einen manipulierten public key verwenden, weil der Hash des manipulierten Keys (den das Programm zu Hause ausrechnet, und nicht der Man in the middle) nicht mit der Adresse übereinstimmt. Das ist ja eben der Vorteil der kryptischen Adressen.

Ansonsten, danke Leon für das Zitat, die Frage war nach neuen Attacken, nicht nach den bekannten Möglichkeiten die schon in der Wiki stehen.
Benutzeravatar
Annika
Beiträge: 4493
Registriert: 08.10.2008, 21:38
AoA: 90's bitch
Wohnort: Kein Busen ist so flach wie das Niveau dieser Party!

Re: Virenbefall

Beitrag von Annika »

sascha hat geschrieben: .. Hash des manipulierten Keys.. nicht mit der Adresse übereinstimmt ...
Vorteil der kryptischen Adressen
wenn es auch irgendwie interessant wäre wenn Du diese kryptischen Addressen mal erklären würdest (klingt etwas nach dieser neuen TAN-Online-Banking-Variante?), grundsätzlich d.h. theoretisch ist mit einer Middle-Man-Attac alles abhörbar. Vorraussetzung ist,

1. dass der Verschlüsselungsalgorithmus bekannt ist (z.b. SSL) d.h. keine exotische "Obscurity" Methode verwendet wird
2. dass die Schlüssel nicht schon vorher vereinbart wurden
3. dass die Manipulation zeitnah geschieht

dann lässt sich alles abhorchen. Das hat nichts mit technischen Finessen zu tun sondern es ist einfach eine mathematische Tatsache.


PS
ich bin kein IT Fachmann

vlt. könnte mal jemand das Zertifizierungsding erklären. Hat eine Webseite immer den selben zertifizierten Schlüssel? UNd wie sieht es mit dem Browser aus, erstellt der jedesmal einen neuen Key? Die Erstellung an sich nimmt doch auch Zeit in Anspruch ... mhh
das würde mich jetzt mal interessieren

PPS
irgendwie ist Bekleidung auch eine Form von Verschlüsselung, und jeder der in der Lage ist sie zu knacken ist eindeutig ein smarter Typ
Dumm fickt gut. Noch Fragen ??
Benutzeravatar
Sascha
Beiträge: 1329
Registriert: 01.07.2011, 23:44
AoA: Jungs 7-14
Wohnort: TorChat:fvakhykydqwm2cou
Kontaktdaten:

Re: Virenbefall

Beitrag von Sascha »

Annika hat geschrieben:wenn es auch irgendwie interessant wäre wenn Du diese kryptischen Addressen mal erklären würdest (klingt etwas nach dieser neuen TAN-Online-Banking-Variante?), grundsätzlich d.h. theoretisch ist mit einer Middle-Man-Attac alles abhörbar. Vorraussetzung ist,

1. dass der Verschlüsselungsalgorithmus bekannt ist (z.b. SSL) d.h. keine exotische "Obscurity" Methode verwendet wird
2. dass die Schlüssel nicht schon vorher vereinbart wurden
3. dass die Manipulation zeitnah geschieht
Die obskuren Tor-Adressen verstoßen gegen Bedingung (2), denn die Schlüssel müssen schon hergestellt sein, damit die Adresse überhaupt ausgerechnet werden kann, und die aus den Schlüsseln berechneten Adressen (allerdings nicht die Schlüssel selbst) müssen irgendwann vorher auf sicherem Weg ausgetauscht werden.

Ich muss dir irgendwann einmal die aus meinem von mir vorher festgelegten Schlüssel gebildete Adresse mitteilen, auf einem Weg, der nicht vom Middle-Man kontrolliert ist. Und, umgekehrt, du mir auch.

Die Adresse ist aber kurz genug, dass man sie auch mit anderen, nicht-elektronischen Mitteln weitergeben und notfalls auch auswendig lernen kann. Aber lang genug, dass es unmöglich ist, ein Schlüsselpaar zu faken, welches dieselbe Adresse liefert.

Was allerdings realistisch ist, ist, ein Schlüsselpaar zu faken, wo ein paar, am besten die ersten 5-6 Zeichen, übereinstimmen. Wer dann die Adressengleichheit nur öberflächlich kontrolliert, kann dann schon mal einer gefakten Adresse aufsitzen.
UNd wie sieht es mit dem Browser aus, erstellt der jedesmal einen neuen Key? Die Erstellung an sich nimmt doch auch Zeit in Anspruch ... mhh
das würde mich jetzt mal interessieren
Ein "key pair" herzustellen nimmt Zeit in Anspruch, und auch die Verschlüsselung damit geht nicht so schnell. Um Zeit zu sparen, verwendet man für die aktuelle Kommunikation normalerweise ein einfacheres, schnelleres (aber deshalb nicht unsichereres) symmetrisches Verschlüsselungsverfahren.

Das kompliziertere asymmetrische Verfahren (mit public und private key) dient dann nur noch dem Austausch des (für beide gleichen) symmetrischen Schlüssels. Und der ist schnell hergestellt. (Wenn er nicht sogar einfach nur eine beliebige Zufallsfolge ist, aber so genau haben mich die Details dann doch nicht interessiert.)
Antworten