Hallo zusammen,
neben meinen K(r)ämpfen mit AES stellt sich mir eine grundsätzliche Frage: wie kann man das Übertragen eines eigenen AES-Schlüssels, mit dem erst der Berieb wirklich sicher sein soll, auf die Devices sicher gestalten? Nachdem was ich gelesen habe, wird der neue Schlüssel mit dem alten verschlüsselt, der am Anfang ja der voreingestellte Schlüssel ist, der bei allen Devices gleich ist und mittlerweile bekannt ist. D.h. wenn jemand permanent meinen Funkverkehr mitloggt, kann auch immer meinen aktuellen Schlüssel ausrechnen und meine AES-Signierung aushebeln? Zugegeben, ein recht paranoides Szenario, mir ist aber nicht wohl bei dem Gedanken... Ist der einzige Ausweg wirklich nur, die Schlüsselübertragung entweder in einem "funkdichten" Raum oder eben fernab von Zuhause vorzunehmen?
Du hast die Schwachstelle gefunden.
Und wie geht Ihr damit um? Lebt Ihr mit dem Risiko, oder gibt es irgendwelche Strategien, um das Risiko zu minimieren? Eine krasse Konsequenz wäre natürlich Verzicht auf die Keymatic und u.U. andere sicherheitskritische Komponenten...
Zitat von: tndx am 05 November 2016, 01:05:49
Zugegeben, ein recht paranoides Szenario
Eben! Den Aufwand wird wohl kaum jemand treiben wollen.
Einfacher ist da Stein ... Scheibe ... drin! Oder andere brachiale Methoden mit geeignetem Werkzeug.
Ansonsten:
1.) Default-Key verschlüsselt neuen Key1
2.) Key1 verschlüsselt neuen Key2
Also sollte ja ab Key2 bereits kein "einfaches" Rückrechnen mehr möglich sein!
(Schlüsselübertragung im "funkdichten" Raum vorausgesetzt)