Anzeige:
Seite 1 von 2 12 LetzteLetzte
Ergebnis 1 bis 15 von 23

Thema: Frage zu Loop AES

  1. #1
    Banned
    Registriert seit
    Apr 2003
    Beiträge
    56

    Frage zu Loop AES

    Hi Jungs

    Ich wüsste gerne wie sicher eine Loop AES 256Bit Verschlüsselung mit einem PWD von ca 25 Zeichen (Zahlen/Buchstaben) ist und ob schon jemand gehört hat das so was geknackt wurde...

    Ich weiss das ab 128BIT (z.B. SSL) eine Verschlüsselung als sicher gilt aber dennoch wüsste ichs gerne


    Hat da einer Erfahrung drin oder kennt einer eine gute Seiten über Verschlüsselungen und wie sicher diese sind?


    MfG.

    Angelus
    Geändert von AngelusNoctis (27.01.04 um 16:30 Uhr)

  2. #2
    Debianer Avatar von msi
    Registriert seit
    Jan 2002
    Ort
    München
    Beiträge
    1.963
    also mathematische lücken sind in dem code nicht bekannt.
    also schätz ich jetzt mal um das mit brute force zu knacken brächtest du, wenn du die gesamte rechenpower auf der erde hernimmst (alle vorhandenen computer und supercomputer) so cira 130 Jahre.

  3. #3
    Registrierter Benutzer
    Registriert seit
    Jan 2004
    Beiträge
    23
    dieser link sollte deine fragen beantworten: http://www.minrank.org/aes/#AESbroken

    gruss,
    deadbeef

  4. #4
    Headbanger Avatar von DarkSorcerer
    Registriert seit
    Jan 2003
    Ort
    Mannheim
    Beiträge
    3.440
    128 Bit sind auch ausreichend...
    Desktop: 2,2 GHz P4 | 2 GB RAM | GF 7600 | EMU10K1
    Läppi: Toshiba Satellite M30-642
    --> Ubuntu 7.04

  5. #5
    Moderator
    Registriert seit
    Feb 2001
    Ort
    Esslingen
    Beiträge
    420
    *LOL*

    Wie kommst du auf 130 Jahre?

    Ich zitiere Bruce Schneier ("Angewandte Kryptographie"):
    [...] Diese Zahlen haben nichts mit der Gerätetechnik zu tun, es handelt sich um die nach den Gesetzen der Thermodynamik maximal erreichbaren Werte. Und sie lassen sehr deutlich darauf schließen, dass Brute-Force-Angriffe gegen 256-Bit-Schlüssel undurchführbar sind, bis Computer nicht mehr aus Materie bestehen und keine räumliche Ausdehnung besitzen.

    Rechenzeiten von Millionen Jahren wären heute also wahrscheinlicher...
    (Natürlich nur für "Brute Force", sollten mathematische Ansatzpunkte gefunden werden kann es viel schneller gehen!)

    Aber mal abgesehen von der benötigten Zeit: Wer würde schon Milliarden Dollar investieren, um die Daten einer Privatperson zu entschlüsseln...?!


    Thomas.
    Geändert von Thomas (26.01.04 um 13:52 Uhr)
    OSes: Gentoo | Debian (woody) | WinXP

    The main failure in computers is usually between keyboard and chair.

  6. #6
    Banned
    Registriert seit
    Apr 2003
    Beiträge
    56
    128 Bit ist mir zu unsicher ^^

    Naja ich will halt meine Daten schützen

    Geht ja nicht jeden was an was ich da drauf hab

    Zudem gibt sicher einige leute die geklaute movies,apps,music etc hat und wenn die sicher sind ist jut ^^



    Also danke für eure antworten

  7. #7
    Moderator
    Registriert seit
    Feb 2001
    Ort
    Esslingen
    Beiträge
    420
    Überlege doch mal:

    Die Kosten, welche aufgewandt werden müssten um deine 128Bit Verschlüsselung zu knacken, übersteigen die Strafe, die du bei einer Überführung zahlen müsstest, um ein Vielfaches.

    Ich denke 128 Bit wären völlig ausreichend.

    Andererseits: Was spricht gegen den absolut sicheren Weg mit den 256Bit? Hehe...
    Sonderlich sinnvoll ist es aber für den benötigten Sicherheitsstatus nicht.


    Thomas.
    OSes: Gentoo | Debian (woody) | WinXP

    The main failure in computers is usually between keyboard and chair.

  8. #8
    Registrierter Benutzer
    Registriert seit
    Oct 2002
    Beiträge
    222
    Aber immer dran denken: Die Sicherheit ist immer nur so stark wie das schwächste Glied - wieso versuchen, die Verschlüsselung zu knacken, wenn ein Hardware-Keylogger für 20 Euro den Job genauso gut macht?
    Oder ein ausgetauschtes losetup? Oder wenn die Daten als Klartext noch im Swap oder im RAM stehen?

  9. #9
    Registrierter Benutzer
    Registriert seit
    Feb 2002
    Ort
    Strana Metschty
    Beiträge
    1.021
    Jupp.. wobei man gegen den Swap was machen kann, wenn ich mich net irre .. ich meine mal gehört zu haben, das es nen Patch gibt, mit dem der Swap beim herunterfahren gelöscht wird...
    "Der Mensch ist der einzige rückkopplungsstabilisierte und vorallem multifunktionale Regel- und Servomechanismus, der genügend preiswert in Massenproduktion von ungelernten Leuten hergestellt werden kann."

  10. #10
    Open-Xchange Avatar von cane
    Registriert seit
    Nov 2002
    Ort
    NRW
    Beiträge
    6.682
    mit dem der Swap beim herunterfahren gelöscht wird...
    Löschen bringt nichts - man braucht sich nur mal Forensic Tools wie z.B. Sleuthkit anzugucken...

    (Mehrfaches) Überschreiben heißt die Devise!

    cane
    Es existiert kein Patch für die menschliche Dummheit.

  11. #11
    Headbanger Avatar von DarkSorcerer
    Registriert seit
    Jan 2003
    Ort
    Mannheim
    Beiträge
    3.440
    merkt man eigentlich einen performance unterschied, wenn die partition mit 128 oder 256 Bit verschlüsselt wurde?
    Desktop: 2,2 GHz P4 | 2 GB RAM | GF 7600 | EMU10K1
    Läppi: Toshiba Satellite M30-642
    --> Ubuntu 7.04

  12. #12
    Banned
    Registriert seit
    Apr 2003
    Beiträge
    56
    Hmmm also Keylogger glaub ich kaum bin ja eh nur ich dran und der Rechner mit dieser Platte ist nur on wenn er Updatet! Zumal da man sich bei mir nicht als root anmelden kann, nicht bei X, tty etc.. auch nicht per Remote. Erst wenn man als User drin ist kann man sich als SU einloggen...

    losetup austauschen? Was bringt das? (sorry kenn mich mit loop aes wie man sieht recht wenig aus)

    Swap kann man ja komplett raushauen wenn man genug RAM hat, zumindest hab ichs gemacht und linux lief dennoch ohne mekern

    Performanceunterschied merk ich ehrlich gesagt keinen

    Also wenn ich Platten formatiere mach ich das mit Killdisk damit kann man die Platte bis zu 35x hintereinander mit formatieren, wobei ich nehm immer German VSITR (7x sprich 3 x mit 0'en, 3x mit 1'en und 1x mit 0'en und 1'en)! Das ist sicher dauert aber ewig


    Kennt einer ein Opensource- oder Freeware-Tool mit dem man auch NTFS/VFAT mit mindestens 256Bit verschlüsseln kann?
    Geändert von AngelusNoctis (27.01.04 um 08:28 Uhr)

  13. #13
    Debianer Avatar von msi
    Registriert seit
    Jan 2002
    Ort
    München
    Beiträge
    1.963
    Original geschrieben von TThomas
    *LOL*

    Wie kommst du auf 130 Jahre?

    Ich zitiere Bruce Schneier ("Angewandte Kryptographie"):
    [...] Diese Zahlen haben nichts mit der Gerätetechnik zu tun, es handelt sich um die nach den Gesetzen der Thermodynamik maximal erreichbaren Werte. Und sie lassen sehr deutlich darauf schließen, dass Brute-Force-Angriffe gegen 256-Bit-Schlüssel undurchführbar sind, bis Computer nicht mehr aus Materie bestehen und keine räumliche Ausdehnung besitzen.

    Rechenzeiten von Millionen Jahren wären heute also wahrscheinlicher...
    (Natürlich nur für "Brute Force", sollten mathematische Ansatzpunkte gefunden werden kann es viel schneller gehen!)

    Aber mal abgesehen von der benötigten Zeit: Wer würde schon Milliarden Dollar investieren, um die Daten einer Privatperson zu entschlüsseln...?!


    Thomas.
    es ist ja hier auch nicht dir rede von 256bit verschl. sondern nur 128bit und nein da kann man nicht einfach sagen, dauert halt doppelt so lang. das wäre der fall bei 129bit

  14. #14
    Banned
    Registriert seit
    Apr 2003
    Beiträge
    56
    Doch es geht um 256BIT ^^

  15. #15
    Registrierter Benutzer
    Registriert seit
    Oct 2002
    Beiträge
    222
    Original geschrieben von AngelusNoctis
    Hmmm also Keylogger glaub ich kaum bin ja eh nur ich dran und der Rechner mit dieser Platte ist nur on wenn er Updatet! Zumal da man sich bei mir nicht als root anmelden kann, nicht bei X, tty etc.. auch nicht per Remote. Erst wenn man als User drin ist kann man sich als SU einloggen...
    Ich meinte einen Hardware-Keylogger. Kleines Gerät, alle Tastatureingaben speichert. Auch das Passwort, das die verschlüsselte Partition sichert.
    Einfache Varianten werden einfach zwischen Tastaturkabel und PS/2 bzw. USB-Buchse angeschlossen, siehe z.B. [http://www.keyghost.com/hardware_keylogger.htm]hier[/url].
    Geht aber auch z.B. direkt in der Tastatur, und dann ist es nicht zu entdecken, solange du die Tastatur nicht öffnest.

    Original geschrieben von AngelusNoctis
    losetup austauschen? Was bringt das? (sorry kenn mich mit loop aes wie man sieht recht wenig aus)
    losetup ist das Programm, das u.a. dein Passwort, mit dem die verschlüsselte Partition gesichert ist, entgegennimmt. Wenn es durch eine Version ausgetauscht wurde, die das Passwort insgeheim speichert, sind die Daten kompromitiert.
    Geht innerhalb von ein paar Minuten - Rechner mit Bootdisk/CD booten, root-Partition mounten, /sbin/losetup ersetzen, fertig. Rechner mit BIOS-Passwort geschützt? CMOS-Reset oder die Platte einfach ausbauen, in einen anderen Rechner einbauen, Rest s.o.

    Original geschrieben von AngelusNoctis
    Swap kann man ja komplett raushauen wenn man genug RAM hat, zumindest hab ichs gemacht und linux lief dennoch ohne mekern
    Das Problem ist nur, den RAM-Inhalt kann man auch nach Auschalten des Rechners noch auslesen, mit Equipment für ein paar Tausend Euro.
    Ist zwar viel Geld und Aufwand, aber immer noch um einiges einfacher und billiger als der Versuch die Verschlüsselung mit Brute Force zu knacken.
    Und wenn dir eine 128bit AES Verschlüsselung zu unsicher ist, solltest du dir auch wegen sowas Gedanken machen..


    100%ige Sicherheit gibt es nicht - Man kann nur versuchen, es für den Angreifer so schwer zu machen, dass der benötigte Aufwand größer ist als der zu erwartende Nutzen für ihn. Nur ist in diesem Fall der geringste benötigte Auwand eben nicht = Knacken der Verschlüsselung, sondern viel geringer.
    (übrigens auch bei verschlüsselter Root-Partition, etwas MUSS unverschlüsselt sein, um das System überhaupt booten zu können, also gibt es auch immer einen Ansatz für einen Angriff)

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •