Diskussion:Security through obscurity

Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 17. Dezember 2005 um 10:26 Uhr durch 84.59.80.9 (Diskussion) (Überarbeitung). Sie kann sich erheblich von der aktuellen Version unterscheiden.

Letzter Kommentar: vor 19 Jahren von Gebu in Abschnitt Überarbeitung

was ist an IP-A. verbergen böse? bitte ausführen. --'~' 12:50, 11. Sep 2003 (CEST)

Nichts ist daran böse, es ist nur eine Form "Sicherheit durch Geheimhaltung". Die gennanten Beispiele sollten eigentlich alle wertfrei sein (sofern man sie nicht technisch rechtfertigen kann). Wo interpretierst du, dass es "böse" ist? --diddi 13:08, 11. Sep 2003 (CEST)

die vielen beispiele verwirren mehr, als dass sie helfen. sie setzen erhebliches fachwissen voraus, währenddem das konzept von security through obscurity eigentlich einfach ist. ich hab mal das beispiel aus der en-wikipedia übersetzt. der beitrag dort gefällt mir (in seiner einfachheit) um einiges besser. aber ich kann nicht abschätzen, ob die deutschen beispiele wirklich neue infos enthalten. ansonsten würde ich sie gleich löschen ;-) --Diftong 17:50, 11. Sep 2003 (CEST)

Man kann die Beispiele insofern vereinfachen, als dass man die techn. Details einfach weglässt. Das hat wie gesagt den Vorteil, dass sie "einfacher" sind, aber sie sind dann leider auch unbegründet. Ich weiß leider nicht genau, wie man hier einen solchen Spagat zwischen Einfachheit und Details schafft. Tipps sind natürlich willkommen. Die englische Seite konzentriert sich mehr auf allgemeine Sicherheit, deshalb sind wohl dort keine Bsp. aus der Netzwerksicherheit zu finden.
Es steht dir natürlich frei die Definition hier auszuweiten und allgemeine, einfache Beispiele einzuarbeiten. --diddi 18:47, 11. Sep 2003 (CEST)

Aus dem Artikel:

Passwörter: Das sehr weit verbreitete Konzept von Passwörtern ist auf den ersten Blick auch security through obscurity: Man hält ein Passwort geheim, um sicher zu gehen, dass nur Befugte Zugang oder Zugriff auf Etwas haben.
Dieses Konzept besteht aus den zwei Teilen Passwort und (Passwort-)Eingabemaske, die einander bedingen. Wenn man nicht annähme, dass man beide Komponenten tatsächlich geheimhalten könnte, wäre das Passwort-Konzept ad absurdum geführt. Man spricht deshalb nur dann von security through obscurity, wenn versucht wird, beide Komponenten geheimzuhalten.

Was ist mit dem zweiten Blick? Und sind nicht normalerweise nur die Passwörter geheim, während die Eingabemaske öffentlich zugänglich ist? Ich habe dieses Beispiel irgendwie nicht verstanden. --HoHun 17:04, 2. Nov 2004 (CET)

Beispiel

Wenn zum Beispiel jemand den Schlüssel seiner Haustüre in einem Blumentopf versteckt, für den Fall, dass er sich aus dem Haus ausschließt, verlässt er sich auf Security through obscurity. Ich bin mir nicht sicher, ob das Beispiel günstig ist. Ein Laie könnte annehmen, dass Security through Obscurity heisst, dass das dahinterliegende System unsicher ist. Dies ist jedoch nicht zwangsläufig so, auch ein gut durchdachtes komplettes Sicherheitssystem, kann als zusätzliche Komponente StO anwenden. Also Verschlüsselungsverfahren deren Quellcode versteckt wird, sind dadurch nicht zwangsläufig unsicherer, nur wissen wir als Aussenstehende (ohne eine NDA zu unteerschreiben) oft nicht, welche Sicherheit uns das System nun tatsächlich bietet. -- Dishayloo [ +] 20:57, 7. Feb 2005 (CET)

Überarbeitung

Begründung für Überarbeitungsbaustein: Das Beispiel mit dem Schlüssel im Blumentopf ist nett, aber man könnte noch eine ganze Menge aus dem englischen Artikel übernehmen, der schon wesentlich umfangreicher ist. -- Gebu 13:32, 24. Mai 2005 (CEST)Beantworten

Ich finde das Beispiel mit dem Blumentopf überhaupt nicht nett, denn 'Schlüssel im Blumentopf' ist alles andere als obskur - es ist oft geübte Praxis, und daher fast das Gegenteil von SbO.--Stefan 9:25 17. Dez. 2005 (CEST)