Verschlüsselung / Datenbankzugriff

Wenn du dir nicht sicher bist, in welchem der anderen Foren du die Frage stellen sollst, dann bist du hier im Forum für allgemeine Fragen sicher richtig.
EyDu
User
Beiträge: 4881
Registriert: Donnerstag 20. Juli 2006, 23:06
Wohnort: Berlin

jerch hat geschrieben:Ein Tag ist ein Etikett, ein Hashtag halt ein Etikett mit einem Hash-Wert. Die Bezeichnung Hashtag für die Twitterkürzel finde ich eher verwirrend ;)
Um deine Verwirrung zu verringern: Das Symbol "#" hieß schon "Hash" vor Hashwerten.. Ein Hashtag ist also kein Etikett mit einem Hashwert, sondern das Hash-Symbol mit einem Tag dran.
Das Leben ist wie ein Tennisball.
jerch
User
Beiträge: 1669
Registriert: Mittwoch 4. März 2009, 14:19

EyDu hat geschrieben:Das Symbol "#" hieß schon "Hash" vor Hashwerten..
Ob das so stimmt, sei mal dahingestellt -- http://blog.dictionary.com/octothorpe/
meego
User
Beiträge: 380
Registriert: Montag 4. März 2013, 14:36

jerch hat geschrieben:@meego:
Ein Tag ist ein Etikett, ein Hashtag halt ein Etikett mit einem Hash-Wert.
Und was ist ein Hash-Wert einfach erklärt?
Für Deine Ansprüche an ein solches Netz ist es wichtig, dass die Route durch das Netz ( entry - xy-random-Knoten - exit) nicht vorbestimmt ist bzw. nicht rückwirkend nachvollzogen werden kann. Prinzipiell können vermaschte Netze das leisten, wenn das Routingprotokoll von dem Normalanspruch "bringe auf möglichst kurzem schnellen Wege die Info zum Ziel" abweicht und die Daten keine Info über den Ersteller mittragen.

Letzteres ist schwierig, da solche Netze auch den Rückkanal möglichst einfach vorhalten sollen. Mit verschlüsselten Nachrichten, welche nur noch über den Hash vom Ersteller identifiziert werden können, wird dann das Routing sehr aufwendig, da im Zweifelsfalle alle Knoten durchlaufen werden müssen, um dem Absender eine Antwort zu präsentieren. Zusätzlich müssten die Knoten in Unkenntnis darübergelassen werden, ob es in der Nachbarschaft einen Treffer gab. Der Traffic durch einen Knoten würde damit exponentiell steigen.
Den zweiten Paragrafen verstehe ich noch nicht. Was meinst du mit vorhalten? Wie ist das ganze eigentlich mit meinem vorgesehenen Abo vereinbar?
Die Bündelung in eine "öffentliche" Instanz widerspricht Deinem Anspruch, da jedwede zentrale Struktur eine Steilvorlage für Angriffe darstellt.
Ich meinte aber zusätzlich, als letzte Instanz, wenn die Nutzerdaten schon lange weg sind.
BlackJack hat geschrieben:
EyDu
User
Beiträge: 4881
Registriert: Donnerstag 20. Juli 2006, 23:06
Wohnort: Berlin

meego hat geschrieben:Und was ist ein Hash-Wert einfach erklärt?
Es gibt dazu einen sehr ausführlichen Wikipedia-Artikel ;-)
Das Leben ist wie ein Tennisball.
jerch
User
Beiträge: 1669
Registriert: Mittwoch 4. März 2009, 14:19

meego hat geschrieben:Und was ist ein Hash-Wert einfach erklärt?
Ein Hashwert ist das Ergebnis einer Hashfunktion. Hashwerte könnten hier z.B. als ID/Auth-Token herhalten.
meego hat geschrieben:Den zweiten Paragrafen verstehe ich noch nicht. Was meinst du mit vorhalten? Wie ist das ganze eigentlich mit meinem vorgesehenen Abo vereinbar?
Mit vorhalten meinte ich ermöglichen. Vermaschte Netze sind zunächst nichts besonderes, große Teile des Internets selbst würden der Definition standhalten. Knackpunkt sind die Routingprotokolle - die müssten angepasst werden, um Transparenz und kurze/schnelle Routen loszuwerden und die Verschleierung zu erreichen.

Wie die Aboidee da reinspielt, musst Du Dir überlegen. Technisch könnten z.B. die ID-Tokens gegen eine Aboprüfinstanz signiert werden. Oder man lässt die Nutzer nur über Prüfgateways ins Subnetz und einen Knoten erstellen.
meego hat geschrieben: Ich meinte aber zusätzlich, als letzte Instanz, wenn die Nutzerdaten schon lange weg sind.
Verstehe nicht, was Du damit meinst.

Ganz ehrlich - ich würde mir ohne gründliche Einarbeitung in Netzwerktechnologien/-topologie und bestehende Technologien wie Tor, Bittorrent, Freenet nicht zutrauen, sowas verlässlich umsetzen zu können. Wenn Dir die Sache so wichtig ist und es einen Businesscase gibt, dann solltest Du Spezialisten zu Rate ziehen, die das Problemfeld abstecken können und nicht mit halbgarem Wissen es selbst lösen wollen.
meego
User
Beiträge: 380
Registriert: Montag 4. März 2013, 14:36

EyDu hat geschrieben:
meego hat geschrieben:Und was ist ein Hash-Wert einfach erklärt?
Es gibt dazu einen sehr ausführlichen Wikipedia-Artikel ;-)
Die in solchen Fragen leider in Sachen Allgemeinverständlichkeit oft weit hinter dem Mond bleiben. Es stellt sich auch die Frage welches Lemma. Hash in der Kryptografie? (Dann muss ich gar nicht erst mit dem Lesen anfangen, weil ich eh nichts verstehe.)
Benutzeravatar
noisefloor
User
Beiträge: 4257
Registriert: Mittwoch 17. Oktober 2007, 21:40
Wohnort: WW
Kontaktdaten:

Hallo,
meego hat geschrieben: Hash in der Kryptografie? (Dann muss ich gar nicht erst mit dem Lesen anfangen, weil ich eh nichts verstehe.)
Sorry, aber total falsch Einstellung! Bei deinem Problem spielt Kryptografie ein Rolle, und die Hashfunktion ist ein möglicher Weg. Mit der Aussagen terminierst du doch auch die Hilfsbereitschaft der Personen, die dir bisher Tipps gegeben und Lösungswege aufgezeigt haben.

Ich stimme zwar mir dir überein, dass manche Sache bei der deutschen Wikipedia ziemlich theoretisch sind (Tipp: die englische Version der Artikel ist manchmal verständlicher, brauchbares Englisch vorausgesetzt), aber *versuchen* es zu lesen kann man es doch trotzdem.

Mein Eindruck ist inzwischen, dass du für ein alles andere als einfaches Problem eine triviale Lösung möchtest. Und die gibt es nicht, dass ist hier ja schon erläutert werden.

Und wenn deine Bereitschaft, da in unbekannte Materie einzusteigen - auch wenn schwierig ist! - nicht vorhanden ist, brauchst du da IMHO gar nicht weiter machen. Die Problem lässt sich nun mal nicht Quick'n'Dirty lösen.

Gruß, noisefloor
meego
User
Beiträge: 380
Registriert: Montag 4. März 2013, 14:36

jerch hat geschrieben:Ein Hashwert ist das Ergebnis einer Hashfunktion. Hashwerte könnten hier z.B. als ID/Auth-Token herhalten.
Und warum ist das keine Info mehr über den Ersteller?
Technisch könnten z.B. die ID-Tokens gegen eine Aboprüfinstanz signiert werden.
Wie bleibt der Datenschutz des Benutzers so erhalten?
meego hat geschrieben: Ich meinte aber zusätzlich, als letzte Instanz, wenn die Nutzerdaten schon lange weg sind.
Verstehe nicht, was Du damit meinst.
Angenommen diese Pakete zirkulieren erst zwischen den Benutzern und landen dann auf einem Rechner, der sie noch einmal randomisiert, ehe sie in der Datenbank des Webservers landen.
Wenn Dir die Sache so wichtig ist und es einen Businesscase gibt, dann solltest Du Spezialisten zu Rate ziehen, die das Problemfeld abstecken können und nicht mit halbgarem Wissen es selbst lösen wollen.
Das Pferd ist sowieso am Schwanz aufgezäumt. Vielleicht sollte ich dieses Verschlüsselungsexperiment erst einmal gänzlich ausklammern. Lässt sich ja dann nachträglich immer noch hinzufügen. Mir ging es eher darum zu eruieren, ob es überhaupt möglich ist.
meego
User
Beiträge: 380
Registriert: Montag 4. März 2013, 14:36

noisefloor hat geschrieben:Ich stimme zwar mir dir überein, dass manche Sache bei der deutschen Wikipedia ziemlich theoretisch sind (Tipp: die englische Version der Artikel ist manchmal verständlicher, brauchbares Englisch vorausgesetzt), aber *versuchen* es zu lesen kann man es doch trotzdem.
Ich habe eben gestern versucht, den PKI-Artikel zu verstehen, aber der war teilweise arg unverständlich.
Mein Eindruck ist inzwischen, dass du für ein alles andere als einfaches Problem eine triviale Lösung möchtest. Und die gibt es nicht, dass ist hier ja schon erläutert werden.
Aber ich kann mir einfach schwer vorstellen (wahrscheinlich ist es einfach Déformation Professionnelle), dass es nach Bittorrent und Tor immer noch Neuland ist. Es gab/gibt einige Filesharingdienste und mit GNU Privacy Guard auch ein gewichtiges Open Source Paket.
BlackJack

@meego: Wie spielt Bittorrent da rein? Dabei geht es nicht um verschlüsseln oder verschleiern sondern darum Dateien so zu verteilen das die Last nicht alleine bei einem festen Server liegt indem die Clients selbst auch alle als Server von den Teilstücken operieren die sie schon bekommen haben.

Tor braucht voneinander unabhängige Knoten, also welche die nicht von einem Betreiber sind und wo man darauf vertrauen kann, das die Betreiber nicht zusammenarbeiten. Oder dass es niemanden gibt der das Netz so umfangreich abschnorcheln kann dass er alle Knoten erfasst. NSA+GCHQ+… wären das dann in dem Fall. Wobei das zwar Dein Problem mit der Zuordnung Benutzer/Daten lösen könnte, aber Du möchtest ja gleichzeitig das mit dem Abo machen, also musst Du dann ja doch irgendwie wieder feststellen können wer Daten ablegt oder darauf zugreift. Und ja vielleicht auch alle Daten eines Benutzers löschen dessen Abo ausläuft‽ Wozu man wissen müsste welche Daten welchem Benutzer gehören…
meego
User
Beiträge: 380
Registriert: Montag 4. März 2013, 14:36

BlackJack hat geschrieben:Wobei das zwar Dein Problem mit der Zuordnung Benutzer/Daten lösen könnte, aber Du möchtest ja gleichzeitig das mit dem Abo machen, also musst Du dann ja doch irgendwie wieder feststellen können wer Daten ablegt oder darauf zugreift. Und ja vielleicht auch alle Daten eines Benutzers löschen dessen Abo ausläuft‽ Wozu man wissen müsste welche Daten welchem Benutzer gehören…
Hi Blackjack

Bittorent hat Jerch oben erwähnt. Betreffend Abo meinte er, ich zitiere: "Technisch könnten z.B. die ID-Tokens gegen eine Aboprüfinstanz signiert werden. Oder man lässt die Nutzer nur über Prüfgateways ins Subnetz und einen Knoten erstellen." Ich habe es auch noch nicht ganz verstanden.
Sirius3
User
Beiträge: 18335
Registriert: Sonntag 21. Oktober 2012, 17:20

@meego: sobald Du regelmäßig Geld von Deinen Nutzern abgreifen willst, mußt Du sie auch identifizieren können. Du brauchst also wieder eine Zwischeninstanz, der die Leute vertrauen müssen.
Du hast das Beispiel DNA gebracht. Da ist es z.B. ganz einfach. Man schickt anonym einen Brief mit Speichelprobe, viel Geld und einem Schlüssel. Du legst die Daten unter diesem Schlüssel ab und jeder kann die gesamte Datenbank herunterladen, aber nur derjenige, der den Schlüssel hat, weiß, welche Daten ihm gehören.
meego
User
Beiträge: 380
Registriert: Montag 4. März 2013, 14:36

Sirius3 hat geschrieben:@meego: sobald Du regelmäßig Geld von Deinen Nutzern abgreifen willst, mußt Du sie auch identifizieren können. Du brauchst also wieder eine Zwischeninstanz, der die Leute vertrauen müssen.
Was ist mit Instanz gemeint? Eine Firma, deren Code jeder überprüfen kann?
Du hast das Beispiel DNA gebracht. Da ist es z.B. ganz einfach. Man schickt anonym einen Brief mit Speichelprobe, viel Geld und einem Schlüssel. Du legst die Daten unter diesem Schlüssel ab und jeder kann die gesamte Datenbank herunterladen, aber nur derjenige, der den Schlüssel hat, weiß, welche Daten ihm gehören.
Ich bin da zufällig Kunde. Nach der Bezahlung der ca. 120 Euro erhielt ich ein Paket mit dem Plastikdingens an meine persönliche Adresse, habe es mit der Speichelprobe retourniert. Man musste einen Benutzernamen mit Passwort erstellen. Von einem Schlüssel habe ich zumindest nichts erfahren. Wenn die das über ein PKI-Modell machen: Wie verhindert der Service nun Hackerangriffe oder den Datendiebstahl eines übereifrigen Mitarbeiters?
BlackJack

@meego: Mit Instanz ist jemand gemeint dem die Nutzer *vertrauen* müssen. Wenn man da etwas nachprüfen kann, bräuchte man kein Vertrauen. Wie stellst Du Dir das vor das jeder den Code prüft? Klar kann die Instanz Code öffentlich machen den jeder anschauen und prüfen kann. Damit ist aber nicht sichergestellt das der Code auch tatsächlich der ist, den die Instanz dann auf dem Server laufen hat.

Bezüglich DNA: Wie der Service Hackerangriffe verhindert oder Datendiebstahl durch Mitarbeiter das musst Du den Betreiber fragen. So wie Du das beschreibst, vertraust Du dem gerade ganz einfach das er Dir sagt er passt schon auf und macht nichts böses. Oder anders ausgedrückt: Du solltest davon ausgehen das die NSA den Datensatz bereits hat, und auch weiss, dass das Deine DNA ist. :-)
jerch
User
Beiträge: 1669
Registriert: Mittwoch 4. März 2009, 14:19

@meego:
Datenklau durch übereifrige Mitarbeiter zu vereiteln, geht nur mit Verschlüsselung in Unkenntnis des Schlüssels, womit Du als Betreiber wieder nicht in die Daten schauen kannst. Da Du das aber können willst, musst Du die Betreiberseite (und Mitarbeiter mit entsprechendem Zugang zum Server) als vertrauenwürdig einstufen, ansonsten geht es schlicht und ergreifend nicht. Das ist aber nochmal ein anderes Problem als die Verschleierung des Ursprungs der Daten.
meego
User
Beiträge: 380
Registriert: Montag 4. März 2013, 14:36

BlackJack hat geschrieben:Wenn man da etwas nachprüfen kann, bräuchte man kein Vertrauen.
Die Möglichkeit etwas vor Ort nachprüfen zu können, ermöglicht doch erst Vertrauen. Du scheinst einen sehr eigenartigen Begriff von Vertrauen zu gebrauchen. Wenn du von Vertrauen sprichst, musst du schon auch einen Grund nennen können.
Du solltest davon ausgehen das die NSA den Datensatz bereits hat, und auch weiss, dass das Deine DNA ist. :-)
Davon gehe ich ganz fest aus. :mrgreen:
Zuletzt geändert von meego am Sonntag 18. Januar 2015, 16:17, insgesamt 1-mal geändert.
meego
User
Beiträge: 380
Registriert: Montag 4. März 2013, 14:36

jerch hat geschrieben:@meego:
Datenklau durch übereifrige Mitarbeiter zu vereiteln, geht nur mit Verschlüsselung in Unkenntnis des Schlüssels, womit Du als Betreiber wieder nicht in die Daten schauen kannst. Da Du das aber können willst, musst Du die Betreiberseite (und Mitarbeiter mit entsprechendem Zugang zum Server) als vertrauenwürdig einstufen, ansonsten geht es schlicht und ergreifend nicht. Das ist aber nochmal ein anderes Problem als die Verschleierung des Ursprungs der Daten.
Da habe ich mich nun falsch ausgedrückt. Ich meinte natürlich die Zuordnung der Daten zu einem Nutzer durch einen 23andme-Mitarbeiter und den Verkauf z.B. an meine Krankenkasse, um beim Beispiel zu bleiben. :mrgreen:
Sirius3
User
Beiträge: 18335
Registriert: Sonntag 21. Oktober 2012, 17:20

@meego: Bei sicherheitskritischen Systemen werden normalerweise alle Aktionen mitgeloggt, so muß man sich immerhin einen fremden Zugangsschlüssel klauen, um nicht selbst entdeckt zu werden. Um um das Vertrauen der Kunden zu gewinnen, zeigt man lustige Werbefilmchen, wo alles mit Kameras überwacht wird und immer nur zwei Leute gleichzeitig im Serverraum arbeiten dürfen.
BlackJack

@meego: Wenn ich etwas nachprüfen kann, dann brauche ich kein vetrauen denn ich kann es ja *nachprüfen*. Nur wenn ich etwas nicht nachprüfen kann muss ich drauf vertrauen das die Angaben die das Gegenüber macht auch stimmen. Natürlich kann ich trotz Nachprüfbarkeit nicht prüfen, und stattdessen vertrauen, aber ich muss halt nicht. Nur ist das beim Code halt die Sache das man das gar nicht nachprüfen kann was da letztendlich auf den Rechnern läuft. Und man *muss* dann halt vertrauen. Andererseits ist dann das prüfen des Code nicht sinnvoll sondern im Ernstfall eine Nebelkerze.
meego
User
Beiträge: 380
Registriert: Montag 4. März 2013, 14:36

Sirius3 hat geschrieben:@meego: Bei sicherheitskritischen Systemen werden normalerweise alle Aktionen mitgeloggt, so muß man sich immerhin einen fremden Zugangsschlüssel klauen, um nicht selbst entdeckt zu werden. Um um das Vertrauen der Kunden zu gewinnen, zeigt man lustige Werbefilmchen, wo alles mit Kameras überwacht wird und immer nur zwei Leute gleichzeitig im Serverraum arbeiten dürfen.
Ich verstehe. Verantwortlichkeiten. Es bleibt die Anfälligkeit für russische Hacker.
Antworten