NDA-Leak bei Intel: 20 GB geheime CPU-Daten öffentlich gemacht

Glaube ich ehrlich gesagt nicht wenn man sich ansieht wie einfach man die meisten Fahrradschlösser aufbekommt - wohlgemerkt mit Draht und Dietrich, von Methode roher Gewalt reden wir da noch gar nicht. Bei manchen reicht es sogar, das Schloss mit einem robusten Schraubenzieher mit Gewalt zu drehen...

Eine vernünftig umgesetzte digitale Sicherung ist heutzutage hingegen kein Hexenwerk mehr, und ist praktisch nicht zu knacken, da es nur angewandte Mathematik ist. Und wenn die Entwickler von Kryptotrojanern so etwas hinbekommen, sollte es für Nuklearwaffen auch möglich sein.

Das blöde ist halt, dass Militärtechnik für IT Verhältnisse irre lang im Einsatz ist. Man muss also etwas weiter vorraus planen als irgendein räudiges Hacker-Startup.

Es ging nicht um physische Fahrradschlösser, sondern um Schlüssel, die an ein solches erinnern. Was letztlich nur bedeutet, dass es ein physisches Schloss begrenzter Größe war – das Fahrradschlösser als vergleichsweise leicht knackbar gelten, liegt nicht an ihrem Funktionsprinzip, sondern an mangelnder Fertigungspräzision, die Angriffe leicht macht. Wie präzise ein Schloss arbeitet, sieht man dem Schlüssel dazu aber nur bedingt an.


Stimmt das "Passwort" ist schon selten dämlich! Mit Brute Force in 2 Sekunden gefunden! Passwortsicherheit = 0! Und das von Intel ist aber schon peinlich, oder nicht?

Bitte keine Fake News weiterverbreiten. Das viel und ohne Kontext zitierte Passwort betrifft die einzelnen Zip-Dateien und wird somit kein wichtiges Sicherheitselement gewesen sein. Eine bereits heruntergeladene Zip-Datei zu knacken ist aber auch bei deutlich komplexeren Passwörtern mit Brute Force leicht möglich, zumindest für einen Angreifer, der auf Dateien dieses Kalibers aus ist, da man sie beliebig oft vervielfältigen und so in großer Breite mit sehr viel Hardware angreifen kann. Der eigentliche Sicherheitsmechanismus bei solchen Dateien wären Zugangsbeschränkungen zum Download, Unbefugte dürfen überhaupt keinen Zugriff auf das "verschlüsselte" Dokument erhalten. Dem Leaker zu Folge war hier aber ein direkter Zugriff auf die Server, die nicht von Intel betrieben wurden, ganz ohne Zugriffsabfrage möglich. Klassischer Fall von übersehener Zugriffsmöglichkeit beim Serverbetreiber. Die spannende Frage bleibt, wieso so viele Dateien, die vermutlich nicht für einen einzelnen Empfänger gedacht waren, auf einem nicht-Intel-Server hochgeladen wurden. Ich kann mir zwar für jede einzelne einen externen Partner vorstellen, der Zugriff darauf braucht und der Datenpool eines Downloadportals würde dann die beobachtete Mischung erklären, aber wieso hostet Intel so etwas nicht selbst beziehungsweise wer hat da einen Mirror angelegt? Oder einen externen Anbieter als Hilfsmittel für Dateitransfers genutzt? Vermutlich schon seit längerer Zeit und unregelmäßig, wenn man sich die Spannweite von KBL bis EHL anguckt.
 
Genau. Das Tor-Netzwerk wird weltweit, unter anderem von Kriminellen und Whistleblowern, genutzt, weil es so unsicher ist und man ständig Gefahr läuft, dass die Behörden an der Tür klingeln. :ugly:

Tails - How Tails works
Auch das Onion Routing Protokoll ist nicht perfekt und weitaus nicht so anonym wie viele denken. Wurde in der Vergangenheit ja immer wieder bewiesen. ;)
Garlic Routing und I2P wären auch eine Alternative.
 
Zurück