Stephan hat geschrieben: ... Du verwendest ein Verfahren von dem Du weist das es nicht sicher ist sagst aber es wäre ausreichend...
Herrgott, ja doch: es ist nicht sicher aber für MICH ist es ausreichend - wo ist denn da der Widerspruch?
Stephan hat geschrieben:wie soll sich denn Sicherheit in Praxis durchsetzen wenn iemand einfachen Anwendern sagt wie Sicherheit geht.
... komm' mal wieder von Deinem hohen Roß runter!
Sicherheit für den "einfachen Anwender" geht so: passender Schlüssel rein - rumdrehen - Tür auf!
In diesem Forum sollten doch nur praktische Tipps zwischen Anwendern ausgetauscht und keine MCSE-reifen Szenarien ausgearbeitet werden (bin selbst MCSE und brauche keine Nachhilfe mehr)!
Eine alte Kryptographie-Weisheit (
siehe Claude Shannon) besagt, daß eine gute Verschlüsselung nicht auf die Geheimhaltung des Verfahrens sondern ausschließlich auf den Schlüssel selbst beruht. So weiß z.B. heute jeder "einfacher Anwender", wie ein normales DOM-Schloß an der Haustüre funktioniert (aber den Schlüssel dazu kann er im Normalfall nicht selbst herstellen) oder er kennt vielleicht Kryptographie-Methoden wie z.B. Blowfish oder OpenPGP, wobei ihm auch hierbei die Möglichkeit fehlt, einen fremden Schlüssel zu ermitteln.
Deine Empörung darüber, daß man "einfachen Anwendern sagt wie Sicherheit geht", ist eine Geisteshaltung, die bereits in den 50er Jahren von Claude Shannon mit den Worten
"Security through obscurity" belächelt wurde!
Mal ein Beispiel aus dem "wirklichen Leben":
Es gibt auch Gartentore mit einem einfachen Riegel auf der Innenseite - auch diese Dinger haben ihre Existenzberechtigung! Für den "einfacher Anwender" ist es kein Geheimnis, daß man Dokumente scheibschützen und den Schutz leicht wieder aufheben kann (google macht's möglich), genauso wie man das Gartentor einfach mit einem Stück Draht öffnen kann (der Baumarkt macht's möglich).
Die Kernfrage bei allen Sicherheits-Szenarien ist doch nur die:
Wie hoch ist das Risiko einer möglichen Manipulation? Beim "verschossenen" Gartentor weiß der Nachbar, daß Niemand Zuhause ist. Verschafft er sich trotzdem gewaltsam Zutritt, wird er (hoffentlich) am Sicherheitsschloß der Haustüre scheitern = wir haben also 2 Sicherheitsstufen wobei die 1. nur eine reine Hemmschwelle sein soll, mehr nicht!
Ein Beispiel aus der Büro-Praxis (die Dir offensichtlich fremd ist, wie man an Deiner Bemerkung über den Blattschutz von EXCEL erkennen kann):
Wenn ich z.B. einen Dienstplan ausarbeite und Firmenintern schreibgeschützt versende, dann sind mir meine Kollegen dafür sogar sehr dankbar! Damit ist nämlich gewährleistet, daß sie nicht versehentlich etwas an den komplexen Tabellen ändern können. Genausowenig wie etwa der Nachbar über mein Gartentor sagen könnte, er sei nur "versehentlich" in meinen Garten gestolpert. Mutwillige Manipulationen sind möglich aber das war hier nicht das Thema - hast Du's langsam verstanden?
Nö, nö - was ein Frust! Jetzt weiß ich immernoch nicht, ob man den PDF-Export per Makro steuern kann ...
Wir haben hier mal wieder ein wunderbares Beispiel, wie ein ursprünglich klar definiertes Thema völlig zerredet wird (ich hatte mich darüber schon an anderer Stelle mehrfach aufgeregt).
Gruß: ejomi
[quote="Stephan"] ... Du verwendest ein Verfahren von dem Du weist das es nicht sicher ist sagst aber es wäre ausreichend...[/quote]
Herrgott, ja doch: es ist nicht sicher aber für MICH ist es ausreichend - wo ist denn da der Widerspruch?
[quote="Stephan"]wie soll sich denn Sicherheit in Praxis durchsetzen wenn iemand einfachen Anwendern sagt wie Sicherheit geht.[/quote]
... komm' mal wieder von Deinem hohen Roß runter!
Sicherheit für den "einfachen Anwender" geht so: passender Schlüssel rein - rumdrehen - Tür auf!
In diesem Forum sollten doch nur praktische Tipps zwischen Anwendern ausgetauscht und keine MCSE-reifen Szenarien ausgearbeitet werden (bin selbst MCSE und brauche keine Nachhilfe mehr)!
Eine alte Kryptographie-Weisheit ([i]siehe Claude Shannon[/i]) besagt, daß eine gute Verschlüsselung nicht auf die Geheimhaltung des Verfahrens sondern ausschließlich auf den Schlüssel selbst beruht. So weiß z.B. heute jeder "einfacher Anwender", wie ein normales DOM-Schloß an der Haustüre funktioniert (aber den Schlüssel dazu kann er im Normalfall nicht selbst herstellen) oder er kennt vielleicht Kryptographie-Methoden wie z.B. Blowfish oder OpenPGP, wobei ihm auch hierbei die Möglichkeit fehlt, einen fremden Schlüssel zu ermitteln.
Deine Empörung darüber, daß man "einfachen Anwendern sagt wie Sicherheit geht", ist eine Geisteshaltung, die bereits in den 50er Jahren von Claude Shannon mit den Worten [i]"Security through obscurity"[/i] belächelt wurde!
Mal ein Beispiel aus dem "wirklichen Leben":
Es gibt auch Gartentore mit einem einfachen Riegel auf der Innenseite - auch diese Dinger haben ihre Existenzberechtigung! Für den "einfacher Anwender" ist es kein Geheimnis, daß man Dokumente scheibschützen und den Schutz leicht wieder aufheben kann (google macht's möglich), genauso wie man das Gartentor einfach mit einem Stück Draht öffnen kann (der Baumarkt macht's möglich).
Die Kernfrage bei allen Sicherheits-Szenarien ist doch nur die: [b]Wie hoch ist das Risiko einer möglichen Manipulation?[/b] Beim "verschossenen" Gartentor weiß der Nachbar, daß Niemand Zuhause ist. Verschafft er sich trotzdem gewaltsam Zutritt, wird er (hoffentlich) am Sicherheitsschloß der Haustüre scheitern = wir haben also 2 Sicherheitsstufen wobei die 1. nur eine reine Hemmschwelle sein soll, mehr nicht!
Ein Beispiel aus der Büro-Praxis (die Dir offensichtlich fremd ist, wie man an Deiner Bemerkung über den Blattschutz von EXCEL erkennen kann):
Wenn ich z.B. einen Dienstplan ausarbeite und Firmenintern schreibgeschützt versende, dann sind mir meine Kollegen dafür sogar sehr dankbar! Damit ist nämlich gewährleistet, daß sie nicht versehentlich etwas an den komplexen Tabellen ändern können. Genausowenig wie etwa der Nachbar über mein Gartentor sagen könnte, er sei nur "versehentlich" in meinen Garten gestolpert. Mutwillige Manipulationen sind möglich aber das war hier nicht das Thema - hast Du's langsam verstanden?
Nö, nö - was ein Frust! Jetzt weiß ich immernoch nicht, ob man den PDF-Export per Makro steuern kann ...
Wir haben hier mal wieder ein wunderbares Beispiel, wie ein ursprünglich klar definiertes Thema völlig zerredet wird (ich hatte mich darüber schon an anderer Stelle mehrfach aufgeregt).
Gruß: ejomi