PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Frage zu Loop AES



AngelusNoctis
25.01.04, 19:37
Hi Jungs

Ich wüsste gerne wie sicher eine Loop AES 256Bit Verschlüsselung mit einem PWD von ca 25 Zeichen (Zahlen/Buchstaben) ist und ob schon jemand gehört hat das so was geknackt wurde...

Ich weiss das ab 128BIT (z.B. SSL) eine Verschlüsselung als sicher gilt aber dennoch wüsste ichs gerne :)


Hat da einer Erfahrung drin oder kennt einer eine gute Seiten über Verschlüsselungen und wie sicher diese sind?


MfG.

Angelus

msi
25.01.04, 19:50
also mathematische lücken sind in dem code nicht bekannt.
also schätz ich jetzt mal um das mit brute force zu knacken brächtest du, wenn du die gesamte rechenpower auf der erde hernimmst (alle vorhandenen computer und supercomputer) so cira 130 Jahre.

deadbeef
26.01.04, 13:47
dieser link sollte deine fragen beantworten: http://www.minrank.org/aes/#AESbroken

gruss,
deadbeef

DarkSorcerer
26.01.04, 13:53
128 Bit sind auch ausreichend...

Thomas
26.01.04, 14:48
*LOL*

Wie kommst du auf 130 Jahre?

Ich zitiere Bruce Schneier ("Angewandte Kryptographie"):
[...] Diese Zahlen haben nichts mit der Gerätetechnik zu tun, es handelt sich um die nach den Gesetzen der Thermodynamik maximal erreichbaren Werte. Und sie lassen sehr deutlich darauf schließen, dass Brute-Force-Angriffe gegen 256-Bit-Schlüssel undurchführbar sind, bis Computer nicht mehr aus Materie bestehen und keine räumliche Ausdehnung besitzen.

Rechenzeiten von Millionen Jahren wären heute also wahrscheinlicher...
(Natürlich nur für "Brute Force", sollten mathematische Ansatzpunkte gefunden werden kann es viel schneller gehen!)

Aber mal abgesehen von der benötigten Zeit: Wer würde schon Milliarden Dollar investieren, um die Daten einer Privatperson zu entschlüsseln...?!


Thomas.

AngelusNoctis
26.01.04, 15:53
128 Bit ist mir zu unsicher ^^

Naja ich will halt meine Daten schützen :)

Geht ja nicht jeden was an was ich da drauf hab :)

Zudem gibt sicher einige leute die geklaute movies,apps,music etc hat und wenn die sicher sind ist jut ^^



Also danke für eure antworten :)

Thomas
26.01.04, 16:31
Überlege doch mal:

Die Kosten, welche aufgewandt werden müssten um deine 128Bit Verschlüsselung zu knacken, übersteigen die Strafe, die du bei einer Überführung zahlen müsstest, um ein Vielfaches.

Ich denke 128 Bit wären völlig ausreichend.

Andererseits: Was spricht gegen den absolut sicheren Weg mit den 256Bit? Hehe...
Sonderlich sinnvoll ist es aber für den benötigten Sicherheitsstatus nicht.


Thomas.

cytrox
26.01.04, 17:00
Aber immer dran denken: Die Sicherheit ist immer nur so stark wie das schwächste Glied - wieso versuchen, die Verschlüsselung zu knacken, wenn ein Hardware-Keylogger für 20 Euro den Job genauso gut macht?
Oder ein ausgetauschtes losetup? Oder wenn die Daten als Klartext noch im Swap oder im RAM stehen?

Dellerium
27.01.04, 08:07
Jupp.. wobei man gegen den Swap was machen kann, wenn ich mich net irre .. ich meine mal gehört zu haben, das es nen Patch gibt, mit dem der Swap beim herunterfahren gelöscht wird...

cane
27.01.04, 08:33
mit dem der Swap beim herunterfahren gelöscht wird...

Löschen bringt nichts - man braucht sich nur mal Forensic Tools wie z.B. Sleuthkit anzugucken...

(Mehrfaches) Überschreiben heißt die Devise!

cane

DarkSorcerer
27.01.04, 08:39
merkt man eigentlich einen performance unterschied, wenn die partition mit 128 oder 256 Bit verschlüsselt wurde?

AngelusNoctis
27.01.04, 09:24
Hmmm also Keylogger glaub ich kaum bin ja eh nur ich dran und der Rechner mit dieser Platte ist nur on wenn er Updatet! Zumal da man sich bei mir nicht als root anmelden kann, nicht bei X, tty etc.. auch nicht per Remote. Erst wenn man als User drin ist kann man sich als SU einloggen...

losetup austauschen? Was bringt das? (sorry kenn mich mit loop aes wie man sieht recht wenig aus)

Swap kann man ja komplett raushauen wenn man genug RAM hat, zumindest hab ichs gemacht und linux lief dennoch ohne mekern

Performanceunterschied merk ich ehrlich gesagt keinen

Also wenn ich Platten formatiere mach ich das mit Killdisk damit kann man die Platte bis zu 35x hintereinander mit formatieren, wobei ich nehm immer German VSITR (7x sprich 3 x mit 0'en, 3x mit 1'en und 1x mit 0'en und 1'en)! Das ist sicher dauert aber ewig :)


Kennt einer ein Opensource- oder Freeware-Tool mit dem man auch NTFS/VFAT mit mindestens 256Bit verschlüsseln kann?

msi
27.01.04, 16:45
Original geschrieben von TThomas
*LOL*

Wie kommst du auf 130 Jahre?

Ich zitiere Bruce Schneier ("Angewandte Kryptographie"):
[...] Diese Zahlen haben nichts mit der Gerätetechnik zu tun, es handelt sich um die nach den Gesetzen der Thermodynamik maximal erreichbaren Werte. Und sie lassen sehr deutlich darauf schließen, dass Brute-Force-Angriffe gegen 256-Bit-Schlüssel undurchführbar sind, bis Computer nicht mehr aus Materie bestehen und keine räumliche Ausdehnung besitzen.

Rechenzeiten von Millionen Jahren wären heute also wahrscheinlicher...
(Natürlich nur für "Brute Force", sollten mathematische Ansatzpunkte gefunden werden kann es viel schneller gehen!)

Aber mal abgesehen von der benötigten Zeit: Wer würde schon Milliarden Dollar investieren, um die Daten einer Privatperson zu entschlüsseln...?!


Thomas.

es ist ja hier auch nicht dir rede von 256bit verschl. sondern nur 128bit und nein da kann man nicht einfach sagen, dauert halt doppelt so lang. das wäre der fall bei 129bit

AngelusNoctis
27.01.04, 17:36
Doch es geht um 256BIT ^^

cytrox
28.01.04, 15:00
Original geschrieben von AngelusNoctis
Hmmm also Keylogger glaub ich kaum bin ja eh nur ich dran und der Rechner mit dieser Platte ist nur on wenn er Updatet! Zumal da man sich bei mir nicht als root anmelden kann, nicht bei X, tty etc.. auch nicht per Remote. Erst wenn man als User drin ist kann man sich als SU einloggen...


Ich meinte einen Hardware-Keylogger. Kleines Gerät, alle Tastatureingaben speichert. Auch das Passwort, das die verschlüsselte Partition sichert.
Einfache Varianten werden einfach zwischen Tastaturkabel und PS/2 bzw. USB-Buchse angeschlossen, siehe z.B. [http://www.keyghost.com/hardware_keylogger.htm]hier[/url].
Geht aber auch z.B. direkt in der Tastatur, und dann ist es nicht zu entdecken, solange du die Tastatur nicht öffnest.


Original geschrieben von AngelusNoctis
losetup austauschen? Was bringt das? (sorry kenn mich mit loop aes wie man sieht recht wenig aus)


losetup ist das Programm, das u.a. dein Passwort, mit dem die verschlüsselte Partition gesichert ist, entgegennimmt. Wenn es durch eine Version ausgetauscht wurde, die das Passwort insgeheim speichert, sind die Daten kompromitiert.
Geht innerhalb von ein paar Minuten - Rechner mit Bootdisk/CD booten, root-Partition mounten, /sbin/losetup ersetzen, fertig. Rechner mit BIOS-Passwort geschützt? CMOS-Reset oder die Platte einfach ausbauen, in einen anderen Rechner einbauen, Rest s.o.


Original geschrieben von AngelusNoctis
Swap kann man ja komplett raushauen wenn man genug RAM hat, zumindest hab ichs gemacht und linux lief dennoch ohne mekern


Das Problem ist nur, den RAM-Inhalt kann man auch nach Auschalten des Rechners noch auslesen, mit Equipment für ein paar Tausend Euro.
Ist zwar viel Geld und Aufwand, aber immer noch um einiges einfacher und billiger als der Versuch die Verschlüsselung mit Brute Force zu knacken.
Und wenn dir eine 128bit AES Verschlüsselung zu unsicher ist, solltest du dir auch wegen sowas Gedanken machen..


100%ige Sicherheit gibt es nicht - Man kann nur versuchen, es für den Angreifer so schwer zu machen, dass der benötigte Aufwand größer ist als der zu erwartende Nutzen für ihn. Nur ist in diesem Fall der geringste benötigte Auwand eben nicht = Knacken der Verschlüsselung, sondern viel geringer.
(übrigens auch bei verschlüsselter Root-Partition, etwas MUSS unverschlüsselt sein, um das System überhaupt booten zu können, also gibt es auch immer einen Ansatz für einen Angriff)

AngelusNoctis
28.01.04, 15:31
Ahso

Naja an den Rechner komm eh nur ich und das gehäuse kann man abschliessen:)

Aber das mit dem Ram hmm, normal sollte der Inhalt vom Ram ja verlorengehen wenn man den Rechner runterfährt...

Naja auf jedenfall dankööööööööööö :)

phm
31.01.04, 13:24
Naja, ich denke man sollte trotzdem 256Bit verwenden. Denn die Frage, die man sich immer wieder stellen sollte, lautet nicht 'Bist du paranoid?' sondern 'Bist du paranoid genug?'.
;)

AngelusNoctis
31.01.04, 16:04
Der ist geil der spruch lol

Thomas
31.01.04, 16:31
@ cytrox: Erkläre bitte ausführlicher, wie die Wiederherstellung des Inhalts des Arbeitsspeichers vonstatten geht. Oder gib eine Quelle an.
Das interessiert mich jetzt doch sehr, da ich das bisher für unmöglich gehalten habe. Aber anscheinend habe ich in den entsprechenden Vorlesungen nicht richtig aufgepasst. ;-)

Da es einen BS-Dienst gibt, der nichts macht als die Pages des RAM mir "0"en zu füllen, sollte das Risiko noch sinken...

Thomas.

Menetekel
04.03.04, 16:12
In diesem Artikel wird gezeigt wie man auch den RAM verschlüsseln kann:
http://www.tldp.org/HOWTO/text/Encrypted-Root-Filesystem-HOWTO

Thomas
05.03.04, 08:46
Ich denke da liegst du etwas daneben...

Thomas.

cytrox
05.03.04, 13:18
@Thomas: Sorry, hab dein Posting erst jetzt gesehen :(
Bitteschön: Gutmann Paper (http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html), Kapitel 7, "Methods of Recovery for Data stored in Random-Access Memory".

Thomas
05.03.04, 14:09
Danke! :-)