Wie sinnvoll ist Kryptographie?

Athaba

Libellenliebhaber
Hallo!
Hoffentlich blamiere ich mich jetzt nicht... :ugly:

Schon seit einiger Zeit beschäftigt mich die Frage, wie und wo Kryptographie wirklich sinnvoll ist.
Ich kenne zwei Dinge, die einen Algorithmus unbrauchbar machen:
Das "Knacken" von Algorithmen: Damit meine ich nicht nur kleine Anzahlen theoretischer Keys, die schwächer sein könnten, sondern Möglichkeiten die möglichen Keys auf eine kleine Menge zu beschränken oder gar nur noch einen übrig zu haben.
Schnelle Rechner, die den Key mittels Bruteforce in wenigen Tagen, Stunden oder Minuten finden.

Von beiden würde ich als "interessierter Laie" behaupten, dass sie schwer abzuschätzen sind:
Wird der Algorithmus geknackt, muss das noch lange nicht bekannt sein. Und wirklich unknackbare Alorithmen gibt es wohl nicht.
Für noch gefährlicher halte ich schnelle Hardware: Dass sich die Geschwindigkeit von Computern schnell verändert ist wohl klar. Sollte es einen größeren Sprung geben, wird dieser sicher, gegen das richtige Kleingeld, sehr schnell verkauft werden (sonst kommt die Konkurrenz noch auf ähnliches). Besonder auf Kryptographie optimierte große (ich red nicht von Soekris) Systeme (Hard- und Software) sind doch sicher sehr viel schneller als 0815 Desktopprozessoren.
Man kann sich fragen, wer daran interessiert sein könnte, aber überlegt mal wie viel Macht man damit hätte - egal ob reicher Privater oder Geheimdienst.
Oder was ist mit vereinter Rechenkraft ? Egal ob CryptoCluster oder ein sich schnell verbreitender Wurm.

Ein anderes Thema Hashes, wie MD5 - Stichwort Rainbowtables. Die Dinger sind zwar groß, aber sooo teuer sind einige Terrabytes aucht nicht mehr.

Ich will Kryptographie keinesfalls für sinnlos erklären, sondern nur Wissen was euch dazu so einfällt. Im Netz gibt es zwar zum Thema Krypographie/-logie, aber zu den o.g. Themen konnte ich nur ansatzweise etwas finden.

P.S.: Ich dachte auch an Verbindung von Kryptographie und Steganographie, aber das ist wohl (meist) noch auffälliger als reine Steganographie. Eventuell könnte man aber doch den Aufwand erhöhen.
 
Die schwere einen Key zu knacken wächst exponential mit der Länge, während die Geschwindigkeit der Rechner nicht einmal linear wächst. Will heißen, so lange keine Quantenrechner verfügbar sind kann es sichere Algorithmen geben, vorrausgesetzt die Schlüssellänge ist groß genug.
 
Guten Abend,

also ich bin zwar neu hier, spreche auch leider nicht sehr gut Deutsch, aber wir habe diese Thema nächste Woche auf der Universität.

Wenn das hier erlaubt ist könnte ich ja mal meine Proffesore da mal frage und hier ich weiss noch nix genau wo in das Forum stellen.

Einen schönen Abend noch, viele grüsse yamiro
 
Das mit der Länge ist so ne Sache. Wenn du Kays per Hand eingibst kommst du kaum über zwanzig Zeichen. Wenn ich weiß, dass der Key per Hand eingegeben wird ahne ich, dass er nicht sehr lang ist. Nehmen wir als Beispiel Banken: Da hast du oft eine sehr eingeschrenkte Wahl der Schlüssel (Zahlen, manchmal auch Zeichen). Wenn der Algorithmus geknackt ist nützt dir auch kein langer Key etwas.
Ich kann mir sehr gut vorstellen, dass es Supercomputer gibt, die darauf spezialisiert Bruteforceattacken auszuführen oder Algorithmen zu analysieren. Das bringt der Besitzer wohl wesentlich mehr, als zum Beispiel Klimaforschung. Die Macht die man damit hätte ist doch ziemlich groß und was wurde für Macht nicht schon alles getan...
Ausserdem wird IMO oft davon ausgegangen, dass man alle möglichen Keys testen muss. Die Chance den Key gefunden zu haben steigt mit jedem Prozent der getesten Keys um immerhin ein Prozent :D

Ich glaube nicht, dass jemand der einen Algorithmus geknackt hat das (sofort) Publik macht - auch nicht für 100.000 USD

yamiro_k_nombre: wäre sehr interessant! Du kannst ja hier antworten.
 
@[LoN]Kamikaze: Wie? Was? Wo? Die Geschwindigkeit von Rechnern wächst nicht einmal linear? Seit wann denn das? Was ist denn mit Moore's Law?

Es gibt ein paar standard Angriffe:
Angriff mit bekanntem Geheimtext oder ciphertext-only attack: hier kennt der Angreifer nur (einen oder mehrere) Geheimtexte und versucht daraus die zugehörigen Klartexte oder Schlüssel zu bestimmen. Dieser Angriff ist der schwächste, aber auch der häufigste in Praxis.

Angriff mit bekanntem Klartext oder known-plaintext attack: hier hat der Angreifer (ein oder mehrere) passende Paare von Klar- und Geheimtext und versucht, den verwendeten Schlüssel zu bestimmen. Dieser Angriff ist vor allem in vernetzten Systemen Erfolg versprechend, da hier sehr oft (fast) dieselben Daten verschlüsselt werden: wie z.B. Datenbankabfragen,
Protokollheader, Kodierungen, etc.

Angriff mit gewähltem Klartext oder chosen-plaintext attack: hier kann der Angreifer beliebigen Klartext verschlüsseln (er ist im Besitz einer Kopie der Verschlüsselungsmachine). Er versucht den Schlüssel zu bestimmen oder die Klartexte zu bekannten Geheimtexten. Der Angriff ist beispielsweise dann durchführbar, wenn man im Besitz des Verschlüsselungsgerätes ist und damit beliebige Texte verschlüsseln kann.

Angriff mit gewähltem Geheimtext oder chosen-ciphertext attack: hier kann der Angreifer beliebigen Geheimtext entschlüsseln lassen. Er ist Besitz einer Kopie der Entschlüsselungsmachine, möchte aber den Schlüssel herausfinden. Der Angriff ist beispielsweise dann durchführbar, wenn man im Besitz des Entschlüsselungsgerätes ist und damit beliebige Texte entschlüsseln kann. Dieser Angriff spielt vor allem in der asymmetrischen Kryptographie eine wichtige Rolle.

Die Zeit um einen Schlüssel zu knacken hängt vom verwendeten Kryptossytem ab. Insb. von der Grösse des Schlüsselraumes des betreffenden Kryptosystems. Z.B. hat die Cesarchiffre nur 26 Schlüssel, also wird es nich lange dauern alle zu "brute forcen". Moderne Systeme haben Schlüsselräume, die gross genug sind um selbst gegen massiv parallele Knackversuche standzuhalten. Natürlich bleibt ein modernes System nicht ewig sicher*. Kamikaze hat recht, wenn Computer schnell genug werden um den Schlüsselraum durchzuprobieren, kann man die Sicherheit vergessen. Mit Hashverfahren ist es das Selbe. Wobei man hier in der Regel nicht alle Möglichkeiten ausprobieren muss. Zwei Werte, die den gleichen Hashwert erzeugen genügen (In dem Zusammenhang wird das Geburtstags Paradox immer wieder gern herangezogen).

Es gibt auch eine Definition für wirklich perfekte Sicherheit:
Eine Kryptosystem (M, C, K, E, D) ist genau dann perfekt, falls
(∀x ∈M) (∀y ∈ C) [pM(x|y) = pM(x)] .
Einfacher ausgedrückt: Eine Chiffre ist perfekt, wenn ein Geheimtext dem Gegner absolut
nichts über den zugehörigen Klartext verrät.

Ein Beispiel eines solchen Systems ist der One-Time Pad (mit zufälligem Schlüssel). Sowas wurde im kalten Krieg auch wirklich eingesetzt, ist aber online überhaupt nicht zu gebrauchen.

*wenn ich sicher sage, meine ich praktisch sicher. Was bedeutet, dass
es praktisch unmöglich (d.h. beispielsweise mit allen Computern der Welt, auch wenn sie
noch eine Million Mal schneller werden) ist, ein Kryptosystem zu knacken. Dabei geht
man vom schnellsten (bekannten) Algorithmus aus, ein Kryptosystem zu knacken. Oft
kann man die Sicherheit eines Kryptosystems auch auf ein oder mehrere andere, bereits
bekannte Probleme zurückführen (z.B. auf die Faktorisierung grosser Zahlen, oder das
diskrete Logarithmus-Problem, etc.)
 
Zuletzt bearbeitet:
Ist zwar ein bisschen OT, aber da wir gerade dabei sind:
Ich halte das Leistung/Kosten-Verhältnis bei solchen Dingen für interessanter. Es gibt ja auch viele Entwickungen um Dinge billiger zu machen und man kann viel Technologie zusammenschließen.

Eine anderes Thema ist auch die Frage, wie schnell eine echte Alternative für einen alten(Bruteforce) oder geknackten Algorithmus zur Verfügung steht und auch wie lange Daten von Interesse sind.
 
DJF schrieb:
@[LoN]Kamikaze: Wie? Was? Wo? Die Geschwindigkeit von Rechnern wächst nicht einmal linear? Seit wann denn das? Was ist denn mit Moore's Law?
Das hat in den letzten Jahren einige Korrekturen erfahren.

Bei Passphrases wird normalerweise die Zahl der Versuche pro Zeiteinheit begrenzt, manchmal sogar die Zahl der Versuche. Damit sind brute force Attacken nicht vielversprechend.
 
Sinnvoll ist Kryptographie überall dort wo man Informationen "schützen" will. Je länger die Information geschützt werden soll destso stärker muß die Verschlüsselung sein. Häufig ist die nach einem BF-Angriff gewonnene Information veraltet, weil die Rechner noch nicht leistungsstark genug sind. Praktisch gesehen, bieten also kryptographische Methoden noch ausreichend Schutz.
 
ein kleines rechenbeispiel.

ich habe hier bei mir dedizierte hardware zum aes-128-entschluesseln auf meinem schreibtisch stehen.
ein cryptocore auf einem fpga.
selbst gebaut, und es gibt derzeit nichts schnelleres. er saugt daten mit bis zu 48mb/s durch.
in 11 takten schafft der einen key zu brute-forcen.

sprich, bei 33 megahertz sind das 3 millionen keys pro sekunde.

sagen wir, ich koennte das ding pipelinen, dann sind wir bei 33 millionen keys.

auf einen chip passen nun problemlos 65536 dieser cores, damit waeren wir dann bei 2184533311488 keys pro sekunde.

fuer 10 millionen dollar kannst du dir in etwa 10 millionen von diesen chips basteln, damit waerst du dann bei 21845333114880000000 keys pro sekunde.
weil es chips sind, kannst du sie auch etwas hoeher takten, sagen wir auf 3 gigahertz.

218453331148800000000 keys pro sekunde.

aes-128 hat nun 2^128=340282366920938463463374607431768211456 moegliche keys.
sprich, du muesstest immer noch 1557689073137339019 sekunden rechnen.
das sind 432691409204816 stunden.
das sind 18028808716867 tage.
das sind 49393996484 jahre.

obwohl du die neueste, tollste, teuerste hardware hast.
von daher ist aes-128 sicher genug gegen eine brute-force attacke.

cryptographie ist immer dann sinnvoll, wenn du nicht 100% wert auf performance legst.
auch wenn der algo sich in 12 jahren als fuer den arsch erweist: es ist immer noch besser als nichts.
problem ist allerdings auch, dass sich eine gecrashte platte mit hoeherer wahrscheinlichkeit nicht mehr retten laesst.
 
Kryptographie ist eine Notwendigkeit (vor allem bei Emails) um deine Grundrechte wahrzunehmen und dadurch zu ihrem Erhalt beizutragen. Wenn du jede noch so banale Email verschlüsselst kämpfst du für dein Recht auf informationelle Selbstbestimmung.
 
Wo das Thema hier gerade aktuell ist:
Ich überlege schon seit längerem meine Datenpartition/Platte zu verschlüsseln.
Will aber nicht auf eine Eingabe von Hand angewiesen sein, sondern dachte da eher daran den Schlüsselvon einem USB Stick einlesen zu lassen und diesen dann seperat nochmal zu verschlüsseln (ich weiss, das ist paranoid, aber für solche Spielereien bin ich ja hier ^^ ).
Nun meine Frage:

1. Ist es möglich?
2. Wenn ja, gibt es irgendwo eine Anleitung?
3. Damit es nicht zu langweilig wird: Gibt es eine Möglichkeit das ganze für ein Dual Boot System mit WinXP und BSD/Linux zu realisieren?

Greetz
 
mit openbsd isses supereasy.
kann sein dass das hier noch zu kompliziert ist:

statt einem
Code:
% mount /dev/wd1c /mnt
macht man ein
Code:
% vnconfig -k /dev/svnd0c /dev/wd1c
(passwort eintippeln)
% mount /dev/dev/svnd0c /mnt

das geht natuerlich auch mit dem /dev/sd0c -device fuer usb-sticks.
unter winxp brauchst du den richtigen treiber.
 
Schnelle Rechner, die den Key mittels Bruteforce in wenigen Tagen, Stunden oder Minuten finden.

Das ist für moderne Algorithmen (AES, Twofish, Blowfish, Serpent, etc) sehr unwahrscheinlich (siehe Dettus' Rechenbeispiel). Wenn ich mich recht erinnere bringen selbst Quantenrechner "nur" eine Verbesserung um n², d.h. ein 256-Bit-key sollte auf einem Quanetencomputer so lange zu knacken dauern wie ein 128-Bit-Key auf "heutiger" Hardware. (Bin kein Experte für Quantenrechner - korrigiert mich, wenn ich falsch liege)

Sicherheit sollte man stest als System betrachten - oft wird hier das Bild vom schwächsten Kettengleid gewählt.
Das stärkste an heutigen Kryptosystemen sind die symmetrischen Verschlüsselungsalgorithmen. Auch die Public-Key-Algorithmen sind immer noch top. (Für beide eine ausreichende Schlüssellänge vorausgesetzt.
Aber um die Algorithmen rum gibt es Protokolle, die sind in Software implementiert, laufen auf Hardware und interagieren meist mit Menschen.

Schwachpunkte:

+ Protokolle:
- Verwendung unsicherer Chiffriermodi, z.B. der ECB-Modus, bei dem gleiche Klartextblöcke in gleihe Geheimtextblöcke überführt werden.
- Unsichere Handhabung des Schlüssels (beispielsweise Schlüsselaushandlung über ein Protokoll, das anfällig für Man-in-the-Middle-Attacken ist)
- schwache Zufallszahlengeneratoren (immer noch ein wunder Punkt) - wenn "zufällige" Schlüssel über einen schlechten Zufallszahlengenerator erzeugt werden, bleibt als effektive Schlüssellänge der "Seed" mit meist 32 Bit übrig...

+ Software
- Mitlesende Prozesse (Trojaner, Rootkits, etc), die den Schlüssel weitergeben
- trojanische Programmversionen, die zwar korrket entschlüsseln aber den Schlüssel ebenfalls weitergeben
- Mitlesende Software, die den Klartext von der Platte saugt, während sie "eingehängt" ist (bei Festplattenverschlüsselung).
- Dateien liegen im Klartext in irgendwelchen temporären Verzeichnissen oder wurden unzureichend gelöscht (nicht überschrieben, sehe "rm -P")
- bei einem suspend-to-disk können die schönen langen keys einfach so auf die Platte geschrieben werden - gut ausgestattete Angreifer lesen sie anschließend von der Platte

+ Hardware
- Hardware-Keylogger, die die bösen Jungs zwischen Tastatur und Rechner geklemmt haben
- elektromagnetische Abstrahlung: Mit empfindlichen Geräten können Bildschirminhalte über mittlere bis große Entfernungen rekonstruiert werden oder Tastaturanschläge aufgezeichnet werden (TEMPEST).
- akustische Absrahlung: Durch Audioaufzeichnungen vom Eingeben der Passphrase kann das Passwort rekonstruiert werden, weil die Tasten untescheidliche Tippgeräusche haben - dazu reicht anscheinend schon ein Telefonmitschnitt.
- RAM die 1te: SD-RAM behält afaik den Letzten Zustand bis zum nächsten Refresh - also können im Speicher eines ausgeschalteten Rechners (oder eines abgestürzten Rechners) noch die Keys liegen, sofern sie nicht überschrieben wurden.
- RAM die 2te: Wenn die Schlüssel stets an derselben Stelle zu liegen kommen, entwickelt der RAM eine statistische Präferenz für das Bitmuster
- Über den Firewire-Port besteht angeblich Zugriff auf den kompletten Systemspeicher

+ Benutzer
- schlechte Passwörter: Hier kommt man mit Wörterbuchattacken (die heute auch die Tricks wie Rückwärtsschreiben, Groß/Kleinschreiben und Zahlen gegen Buchstaben kennen) gut bei - Abhilfe: apg (siehe Ports)
- Passwörter auf dem gelben Post-It am Monitor
- Fehleingabe aus Versehen z.B. auf einer Webseite - schon läuft das hochsichere Passwort über http in die Welt
- Anfälligkeit des Benutzers für Bedrohung/Erpressung/Verführung/etc...

Einem Angreifer ist es egal, wie er an die geheimen Informationen kommt, der muß nicht unbedingt Algorithmen brechen. Angriffe auf Protokolle sind gut zu automatisieren, erfordern allerdings einiges an Wissen. Angriffe auf Software sind meist relativ einfach und teilweise mit wenig Wissen durchzuführen, erfordern allerdings Systemzugriff
Angriffe auf Hardware sind meist Zeit- Geld- und Personalaufwändig. Angriffe auf die Benutzerebene sind meist die einfachsten ;)

Und ähnlich wie bei Safes sollte man noch in Informations-"Teilzugriff" und -"Vollzugriff" unterscheiden. Manchmal reicht schon die Länge der Nachricht, oder die Tatsache, daß eine an jemanden versendet wurde, oder daß keine gesendet wurde, etc.

Sorry für den langen Sermon, aber ich wollte mal eine Vorstellung von dem breiten Spektrum geben, das zu brücksichtigen ist - ob 128- oder erst 256-Bit-Algorithmen sicher sind (oder nicht), erscheint da fast nebensächlich.

Schöne Grüße
Stefan

@dettus: wofür braucht man denn so ein AES-Monsterchen?
@kamikaze: Da stimme ich voll zu :)
@cessel: für FreeBSD gibt es im Handbuch eine schöne Anleitung:
http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/disks-encrypting.html
Von Kryptosystemen, die auf BSD und Win laufen, hab ich noch nicht gehört.
 
Sehr asuführlicher Kommentar der Lust auf mehr macht. ^^
Da freu ich mich ja schon auf die Sommersemesterferien.
Welche Literatur gilt denn als besonders empfehlenswert zu dem Thema?

@ Dettus und Kruemelmonster: Danke für die schnelle Antwort!
 
kruemelmonster schrieb:
@dettus: wofür braucht man denn so ein AES-Monsterchen?
gute frage ;-)

ich habs erstmal gebaut, mal gucken wo ich das hinterher einsetze... zur not kann ich auch immer noch ein paper daruber schreiben *g*
 
Cessel schrieb:
Welche Literatur gilt denn als besonders empfehlenswert zu dem Thema?

Zu welchem von den vielen Themen? :)

Ein ganz nettes Einsteigerbuch in die Kryptoszene ist meines Erachtens "
Abenteuer Kryptologie" von Reinhard Wobst (war auch mal auf einer iX-CD drauf.

Der "Klassiker" und relativ gut zu lesen ist die "angewandte Kryptographie" von Bruce Schneier - allerdings schon etwas älter, neuere Verfahren wie die AES-Finalisten fehlen.

Zum Thema Kryptodateisysteme gibt es hier:http://eprint.iacr.org/2005/083.pdf noch ein interessantes Paper, das u.a. GBDE behandelt.

Was fehlt noch?
 
Athaba schrieb:
Ich dachte auch an Verbindung von Kryptographie und Steganographie, aber das ist wohl (meist) noch auffälliger als reine Steganographie. Eventuell könnte man aber doch den Aufwand erhöhen.

Warum auffälliger? Die Daten werden verschlüsselt und anschließend versteckt. Das ist, soweit ich weiß, das Standardvorgehen. Viele Stego-Programme, die "frei erhältlich" sind (keine Ahnung, wies bei den anderen aussieht), haben Fehler - d.h., es gibt teilweise fertige Tools, die die versteckten Daten erkennen und auspacken können.

Steganographie ist noch viel Hadarbeit und nicht so einfach automatisierbar wie Verschlüsselung - man muß ja eine plausible Coverstory aufrechterhalten (Tauschen von Katzenfotos oder so), für jede Nachricht eine neue und plausible Wirtsdatei finden und zudem noch ausreichend Wirtsdateien haben (beispielsweise dürfen die Wirtsdateien nicht nochmal in der "leeren" Version existieren - aus dem Netz heruntergeladene Bilder sind also tabu.)

Zudem müßte man ja die Stegoprogramme selbst verstecken, sonst macht man sich auch verdächtig. ;)

Schöne Grüße
Stefan

PS: Die Nutzung von Kryptographie ist auf jeden Fall sinnvoll, solange die Nachteile (leichte Komforteinbußen, evtl Probleme bei der Wiederherstellbarkeit) vertretbar sind. Die Grundrechtswahrnehmung bei der Kommunikation ist ein zusätzlicher Aspekt - siehe auch UN-Resolution 217 A Artikel 12 und GG Artikel 10. GPG is your friend ;)
 
Danke für die Antworten!

Gut, gegen Bruteforce scheinen die verwendeten Algorithmen geschützt zu sein.
Jetzt die anderen Themen:
Md5 wird in einigen OSs und anderen Dingen(Webapplikationen(auch dieses Board?))/OSs zur Standardverschlüsselung der Passwörter verwendet.
Die brauchen zwar auch ihre Zeit zum Generieren, aber man kann sie ja wiederverwenden.

Und was wäre, wenn zum Beispiel Blowfish schon von irgendjemanden geknackt wurde und wir wissen nichts davon?

kruemelmonster schrieb:
- schwache Zufallszahlengeneratoren (immer noch ein wunder Punkt) - wenn "zufällige" Schlüssel über einen schlechten Zufallszahlengenerator erzeugt werden, bleibt als effektive Schlüssellänge der "Seed" mit meist 32 Bit übrig...
Darüber wollte ich auch schon einen Thread erstelllen. Wie schwer/einfach ist es den Zufall vorherzusehen - ist vielleicht auch für Onlinecasinos ganz interessant.
Und wie ist das bei Javascripten und Flashapplikationen? Hilft da der Client nicht auch manchmal bei der Generierung des Schlüssels? Darüber scheint sich Google auszuschweigen.
 
Von MD5 sollte man heutzutage in gewissen Szenarien eigentlich abraten, lieber SHA256 ... einsetzen.
Siehe: http://www.schneier.com/cgi-bin/search/search.pl?Realm=whole+site&Terms=md5

Wenn $algorithmus gebrochen wird, 'wir' es nicht wissen, es aber
trotzdem einsetzen, ist halt Sense.
Oder auf was willst du hinaus?

Betreffen PRNG, suche mal nach 'michal zalewski' und 'ross anderson',
die haben beide sehr interessante Sachen im Internetz veröffentlicht
und Bücher geschrieben, 'Silence on the Wire', resp. 'Security Engineering'.
 
Zu der Knackbarkeit von Verschlüsselungen mittels Quantentechnik. Sollte ein Quantencomputer nicht viel mehr bringen als eine Verbesserung um n²? Im Prinzip ist er ja in der Lage beliebig viele Operationen gleichzeitig durchzuführen... praktisch kann das evtl. ja anders sein, da kenne ich mich nicht aus.

Gruß, I.MC
 
lars schrieb:
Wenn $algorithmus gebrochen wird, 'wir' es nicht wissen, es aber
trotzdem einsetzen, ist halt Sense.
Oder auf was willst du hinaus?
Gibt es Möglichkeiten für einen weitern Schutz?
Mehrere schnellere Algorithmen aufeinander zu setzen zum Beispiel?
 
Hab nicht alles gelesen. Aber gebe jetzt auch mal meinen Senf ab, auf die Gefahr hin, das es ähnlich schonmal geschrieben wurde.

Zeit und Kosten sind der entscheidende Faktor.
Mietbare Supercomputer und Grids gibts an allen ecken und enden. Es ist ja heutzutage nicht so, als ob ein Schlüssel einmalig ist. Er wird ja immer neu berechnet. Nach Passphrase, System etc.
Wenn jetzt mit Informationen auf einem System rechnen kann, welche die Kosten und den Zeitaufwand anderer Möglichkeiten (Betriebsspionage, Keyloggen etc.) unterschreitet oder sogar die einzige möglichkeit ist. Jede Firma / Behörde muss kostenwirtschaftlich denken.
Du als Herr und einziger User deines Systems musst schauen ob es möglich ist auf deinen Rechner zu kommen. Und ob du wirklich Daten darauf hast welche keiner ohne große ansträngungen sehen soll.
 
SierraX schrieb:
Jede Firma / Behörde muss kostenwirtschaftlich denken.
Du als Herr und einziger User deines Systems musst schauen ob es möglich ist auf deinen Rechner zu kommen. Und ob du wirklich Daten darauf hast welche keiner ohne große ansträngungen sehen soll.
Das nennt man dann Risikoanalyse oder Schutzbedarfsfeststellung. An sowas sitze ich gerade beruflich, lol.

Gruß, I.MC
 
Zurück
Oben