Wie schützt man seinen Funkverkehr?

  • Als Laie zu dem Thema: Ich habe von irgendwoher (eine tolle Quelle, ich weiß ;)) einmal gehört, die modernsten/geheimsten Entschlüsselungen seien schlicht nicht mehr zu knacken, wenn man den Schlüssel nicht hat, da durch die moderne Rechenleistung der Schlüssel derart groß/kompliziert sein kann, dass der Entschlüssler überhaupt keinen Ansatzpunkt mehr hat, von wo er loslegen kann.
    Soweit mein Laienwissen zur Realität.


    In Shadowrun ist es schlicht und ergreifend möglich, Daten zu entschlüsseln, egal wie groß/kompliziert der Schlüssel ist. Da es scheinbar keine "gute" elektronische Verschlüsselung in der SR-Welt gibt muss man dann halt auch hier auf die SR-Methode vorgehen: Einfach nicht gefunden werden (Frequenzwechsel) und/oder halt einfach eine Geheimsprache verwenden.


    Gruß, Saratek

  • Leider hat irgendwo keine Ahnung: Es gibt immer noch die BruteForce-Methode, d.h., man probiert einfach ALLE möglichen Schlüssel durch. Aber da dies keine Diskussion über Verschlüsselungen der Realität sein soll, habe ich die Antwort an Spirit in eine PN gepackt und denke, dass dieses Thema auch hier nichts mehr zu suchen hat.


    Für SR interessant:
    Alles ist knackbar, Funkdisziplin roxx, Kabel roxxen! Nehmt euch also immer ne Kabeltrommel mit, dann werdet ihr nicht abgehört :)


    Oder killt den Hacker der anderen Seite, das hilft auch (alternativ kann man ihn mit Blackout gut bearbeiten, wenn man sich nicht ganz soviele Feinde machen will).

  • Oder ihr versucht es über "Lichtsignale" in einem spectrum, welches weniger auffällig ist und somit eventuelle nicht bemerkt wird. Ich meine hier natürlich nicht eine Fackel oder so, sondern die Umwandlung (des Gesprochenen) in Lichtimpulse, welche dann beim Empfänger wieder zurückgewandelt werden!
    Nachteil: eine halbwegs direkte Sichtlinie ist von nöten ( aber mit ´ner Drohne, die leise und "unsichtbar" im Zenrum des Zielgebietes schwebt, könnten die Signale ja umgelenkt werden!)... und...und....
    Vorteil: schwer "abzuhören", da ohne Zugang in den gerichteten Strahl des Impulses nicht möglich!

    Ich hatte gesagt, dass Du dass nicht anf . . . . . . . . . . . .AHHHHHHHHHH!
    I kiched Aztechs ass and I´ll do it again and again ......
    Kill all "Eckelcritters!"

  • "Nachtelfirokese" schrieb:

    Leider hat irgendwo keine Ahnung: Es gibt immer noch die BruteForce-Methode, d.h., man probiert einfach ALLE möglichen Schlüssel durch.


    Öhm, gerade die Brutforce-Methode geht mit heutigen Schlüsseln nicht mehr, soweit verstehe das ja sogar ich. Denn die Kombinationen sind heutzutage derart kompliziert, dass man [beliebig langen Zeitraum] bräuchte, um damit einen Treffer zu bekommen. Die Chance, mit Brutforce einen Treffer zu haben dürfte derart gegen Null gehen, dass man es gleich sein lassen kann. Immerhin geht es ja nicht um ein einfaches Password, das man knacken will.
    Und egal wie schnell die Computer des Hackers sind: Eine einzige Stelle zusätzlich im Passwort oder ein zusätzliches Zeichen/Zahl/Sonstwas, das man benutzen kann und hopp - die benötigte Zeit vervielfacht sich extrem, sehr extrem.


    Gruß, Saratek

  • Wieviel Blödsinn hier doch geschrieben wird. Egal welchen tollen Algorithmus und wieviel Rechenpower du ans Werk geht - ein One-Time Pad verschlüsselter Text (bei dem alle Parameter eingehalten wurden) ist nicht knackbar. Das liegt daran das keine Informationen mehr im verschlüsselten Objekt vorhanden sind. Ohne den Schlüssel ist es faktisch unmöglich auf den originalen Text zu schliessen. Auch ein Bruteforce bringt rein gar nichts, weil jede mögliche Zeichenkombination dabei zum tragen kommt. Nachdem du also eine Brut-Force Attacke durchgeführt hast befindest du dich im Besitz des ABC, Omas Kochbuch, deine Bankdaten, die Staatsgeheimnise von China und jeder nur denkbaren Zeichenkombination die es in dieser Länge gibt. Aus dieser Masse (die mit zunehmender Nachrichtenlänge immer größer wird) nun die wirkliche Information herauszufinden ist unmöglich.
    Fazit: Nur mit dem verschlüsselten Text alleine ist es unmöglich auf irgendeine Weise an die Information zu kommen. ABER der große Nachteil ist natürlich der Vorgang ansich. Für jeden Block oder Zeichen brauchst du einen neuen Schlüssel. Dieser muss A) groß genug und B) einmalig und zufällig sein. Tatsächlich ist die anzahl der Zufälligen Zahlen unbegrenzt da wird also nie Mangelware auftretten. Das Problem ist der Schlüsselaustausch und die Verschlüsselung und Entschlüsselung ansich. Wird dort nämlichd er Hackerangriff angesetzt (z.b in dem das Kommlink oder der Mikrotransiver gehackt wird) ist es vorbei mit der Übertragung. Sobald nämlich feststeht das ihr gehackt wurdet müsst ihr neue Schlüssel austauschen - und da der Hacker mithört wird es verflucht schwer dies zu tun ohne das er es mitbekommt. Und ist er erstmal in Besitz eurer Zufallscodes kann er sie auch für eine Brute-Force Attacke benutzen - ihr müsst also ALLE Codes austauschen (nur Absprechen danach auf Nummer 5 zu wechseln reicht nicht).


    Da liegt der eigentlich Nachteil von One-Time Pads begraben, im Schlüsselaustausch und an der Verarbeitungsmenge ( was 2070 dank der Superschnellen Rechner aber weniger das Problem ist).

  • Hier noch eine Idee zum ursprünglichen Topic:
    Wie wäre es, wenn man einen fiktiven Funkverkehr initiiert und, sobald man davon ausgehen kann, dass dieser gehackt wurde, auf einer anderen Frequenz sendet? Immerhin sollte der Hacker sich ja zufireden geben, wenn er denkt, er hätte jemanden gehackt und nicht noch alle anderen Frequenzen abhören.


    Neben seinem richtigen Funkgerät trägt man ein zweites für den fiktiven Funk mit sich herum, dazu eine sehr gute Software und ein Stimmodulatzionsprogramm. Immer wenn man etwas sagt, ändert die Software dies in einen anderssinnigen Text ab und schickt dies auf der Fake-Frequenz. Dabei ist die Software (Stufe 5 oder 6 natürlich =P) so gut, dass sie sich die bisher eingegangenen Funksprüche merkt und sinngemäß darauf antwortet (ein Agent vielleicht?). Alles natürlich in einer kryptischen Sprache ("Hummel gesichtet" "in den Rockys schneit es" "Chicago hat wieder Bugs"), so dass es nicht sofort auffällt, dass es nur ein Fake ist.


    Also Tricks abseits der Ent- und Verschlüsselungsregeln.


    Am besten wäre es natürlich, den feindlichen Hacker zu hacken und ihn auszuschalten oder anderweitig abzulenken / mit falschen Infos zu füttern :wink: