128 Bit verschlüsselung?



  • Andere Überlegung: Kein Mensch will oder kann sich einen 1024-Bit-Schlüssel merken (behaupte ich einfach mal). 🙂

    Bei so langen internen Schlüsseln bietet sich also viel eher ein Angriff auf die Passphrase an, die mit Sicherheit nur einen Bruchteil von 1024 Bit Entropie bietet (afaik rechnet man mit etwa 1-2 Bits Entropie pro Buchstabe). Deswegen ist auch immer wieder toll auf bunten Schachteln (tm) zu lesen: "Neu - perfekter Schutz vor Hackern dank 1024-Bit-Verschlüsselung"; und Otto-Normal-User wählt dann den Namen seiner Katze als Passwort... 🙄



  • Hi

    aber mal ne andere Frage hat jemand von euch schon mal symetrische Verschlüsslungsverfahren mit Schlüssellängen von mehr als 64 bzw 168 bit gesehen? alles was mehr bits hat kenn ich nur für asymetrische Verfahren, die auf Exponentialrechnung und Modulo basieren (es gibt noch was mit Graphen) aber die haben meist doch eher mehr bits für die Verschlüsselung, da zahlen 1024bit sich mitlerweile doch recht einfach Facktorisieren lassen.

    gruss Termite



  • Termite schrieb:

    aber mal ne andere Frage hat jemand von euch schon mal symetrische Verschlüsslungsverfahren mit Schlüssellängen von mehr als 64 bzw 168 bit gesehen?

    DriveCrypt (ich geb jetzt absichtlich keinen Link an) wirbt z.B. auf seiner Startseite mit: "This is the worlds most used 1344 bit hard disk encryption software." 😉
    Asymmetrische Verschlüsselung macht bei Festplatten-Verschlüsselung wenig Sinn, es wird also symmetrische sein.

    Um mal bei seriöseren Verfahren zu bleiben: Das gängige Verfahren AES-256 arbeitet, wie der Name schon sagt, mit 256-Bit-Schlüsseln, die aus einem 512-Bit-Hash der Passphrase erzeugt werden.

    p.s.:
    Das bisher einzige transparente Ver- und Entschlüsselungsprogramm für Festplatten (über Container-Dateien) und (Daten-)CDs, das ich gefunden habe, was Windows- und Linux-kompatibel ist, ist CrossCrypt (Win32) und loop-aes (Linux). Da gerade ersteres aber schon etwas älter ist und loop-aes daher im v1-Kompatibilitätsmodus läuft (was natürlich auch nicht schlecht ist), kennt vielleicht jemand andere Programme, die unter verschiedenen Betriebssystemen laufen?



  • Ich behaupte die Festplattenverschlüsselungen bringen nichts. Egal welche schlüssellänge man wählt. Oder werden die Daten mindestens 7 mal überschrieben?

    Denn wie man weiss, muss man ca. 7 mal die Daten überschreiben, dass man die ursprünglichen Daten nicht wieder rekonstruktieren kann.

    Bitte behaltet das immer im hinterkopf.



  • Mr.NSA schrieb:

    Ich behaupte die Festplattenverschlüsselungen bringen nichts. Egal welche schlüssellänge man wählt. Oder werden die Daten mindestens 7 mal überschrieben?

    a) Welche Daten sollen 7 Mal überschrieben werden? Du speicherst deine Dateien, die du erzeugst, direkt auf der verschlüsselten Partition. Da ist nichts mit überschreiben.
    b) Hast du einen glaubwürdigen Bericht, dass bei heutigen Festplatten die Daten nach einmaligem Überschreiben wiederhergestellt werden konnten? Ich habe noch keinen gesehen, lasse mich aber gerne vom Gegenteil überzeugen.



  • Kannst du mir das mal erklären? Was ist eine "verschlüsselte Partition"?
    Hat die einen Riegel davor?

    Du kannst die Platte aufmachen und direkt die bits ablesen, anhand von spezialgeräten.

    D.h. Wenn du eine Platte hast und dann z.b. ein .jpeg bild hast das sagen wir mal 100* 2 bytes gross ist, ist das bild ja mit 0-len und 1-sen codiert. gimp und co. lesen das dann raus und interpretieren das dann als dein Bild.

    Wenn du nicht willst das dieses Bild jemand anderes sieht, musst du diese 0-len und 1-sen überschreiben. Nur muss sich dein Programm welches es verschlüsselt hat merken mit welchem system, damit du es wieder entschlüseln kannst.

    Wie gesagt man kann direkt auf der Platte lesen, deshalb musst du überschreiben.

    Jetzt gibt es ein physikalisches Problem. Wenn da jetzt das Bit jetzt eine 0 ist und du überschreibst es mit einer 1, dann kann man immer noch nachkonstruieren, dass da mal eine 0 war. Dieses Verfahren ist sehr teuer, aber Profi Datenrettungsfirmen und Sicherheitsbehörden sind darauf spezialisiert.

    Warum denkst du wohl gibt es Software die Daten 7mal oder 35mal oder 100 mal überschreibt? Genau deswegen, da es sicher ist. Einmal bringt nichts. Und genau das machen die Verschlüsselungsprogramme. diese nehmen ein bitmuster

    0110011001100 und machen daraus ( Beispielsequenz )
    0111000010101

    und das wars
    Hier mal ein Link

    http://www.pagenstecher.de/topic110883,TXT-Festplatten-und-Datensicherheit.html



  • SideWinder schrieb:

    Extradumme Frage: Wieso nehm ich dann nicht grundsätzlich einen 1KB-Schlüssel? Der ist dann überhaupt nicht mehr zu knacken 😕

    weil es extrem rechenaufwendig ist. es ist sogar so aufwendig, dass man oft mittels assymetrischen verfahren, den schlüssel für ein symmetrisches verfahren überträgt und dann damit arbeitet. je nach algo sind sogar schon 64bit symmetrisch sehr sicher z.b. RC5. 128bit zu knacken ist schon extrem aufwendig und nur mit bruteforce überhaupt nicht zu beweltigen.

    Termite schrieb:

    da zahlen 1024bit sich mitlerweile doch recht einfach Facktorisieren lassen.

    die größe faktorisierte zahl hat afaik 640bit, 1024 hat noch niemand faktorisiert, dazu gibt es auch nen schönen contest bei dem man afaik 100.000$ für die 1024bit zahl absahnen kann.

    rapso->greets();



  • Sobald mein Quantencomputer läuft, werd ich ordentlich Kohle einsacken. 🙂

    rapso schrieb:

    es ist sogar so aufwendig, dass man oft mittels assymetrischen verfahren, den schlüssel für ein symmetrisches verfahren überträgt und dann damit arbeitet.

    Kann ich bestätigen.

    Kannst du mir das mal erklären? Was ist eine "verschlüsselte Partition"?
    Hat die einen Riegel davor?

    Die hat einfach nur ihre Daten verschlüsselt darauf abgelegt.

    D.h. Wenn du eine Platte hast und dann z.b. ein .jpeg bild hast das sagen wir mal 100* 2 bytes gross ist, ist das bild ja mit 0-len und 1-sen codiert. gimp und co. lesen das dann raus und interpretieren das dann als dein Bild.

    Wenn du nicht willst das dieses Bild jemand anderes sieht, musst du diese 0-len und 1-sen überschreiben. Nur muss sich dein Programm welches es verschlüsselt hat merken mit welchem system, damit du es wieder entschlüseln kannst.

    Wie gesagt man kann direkt auf der Platte lesen, deshalb musst du überschreiben.

    Die Daten werden verschlüsselt und dann auf die Platte gespeichert. Die Einsen und Nullen, die dort landen, sind schon unbrauchbar, außer man hat den passenden Schlüssel und den Algorithmus, mit dem man die Daten rekonstruieren kann.

    Warum denkst du wohl gibt es Software die Daten 7mal oder 35mal oder 100 mal überschreibt? Genau deswegen, da es sicher ist.

    Damit kann man sicher was löschen, aber mit der Verschlüsselung hat das nichts zu tun. Die Daten landen nie unverschlüsselt auf der Platte. Die verschlüsselten Daten kann vielleicht jeder irgendwie nochmal lesen, weil sie nicht 20mal überschrieben wurden, aber sie nützen ohne Key nichts.



  • Mr.NSA schrieb:

    Warum denkst du wohl gibt es Software die Daten 7mal oder 35mal oder 100 mal überschreibt? Genau deswegen, da es sicher ist. Einmal bringt nichts. Und genau das machen die Verschlüsselungsprogramme. diese nehmen ein bitmuster

    0110011001100 und machen daraus ( Beispielsequenz )
    0111000010101

    und das wars
    Hier mal ein Link

    http://www.pagenstecher.de/topic110883,TXT-Festplatten-und-Datensicherheit.html

    cd9000 schrieb:

    Hast du einen glaubwürdigen Bericht, dass bei heutigen Festplatten die Daten nach einmaligem Überschreiben wiederhergestellt werden konnten? Ich habe noch keinen gesehen, lasse mich aber gerne vom Gegenteil überzeugen.

    Gilt nach wie vor. 🙂

    Deine Seite gibt ja sogar zu, dass das bei älteren Festplatte eher funktionierte, da bei aktuellen Speicherdichten die Restmagnetisierung einfach nicht ausreichend ist. Ich glaube, wer seine Platte 35 Mal überschreibt übersteigt das gesunde Maß von Paranoia um ein paar Stufen. 😉



  • Zitat:
    Kannst du mir das mal erklären? Was ist eine "verschlüsselte Partition"?
    Hat die einen Riegel davor?
    Die hat einfach nur ihre Daten verschlüsselt darauf abgelegt.

    War eine rhetorische Frage.

    Damit kann man sicher was löschen, aber mit der Verschlüsselung hat das nichts zu tun. Die Daten landen nie unverschlüsselt auf der Platte. Die verschlüsselten Daten kann vielleicht jeder irgendwie nochmal lesen, weil sie nicht 20mal überschrieben wurden, aber sie nützen ohne Key nichts.
    

    Du verstehst es immer noch nicht, denke ich.
    Der Bericht und die Datenrettungsfirmen sagen selber, dass man die Platte öfters überschreiben muss. Wie das jetzt geschiet ist da unerheblich.

    Nehmen wir mal an, du hast das Bitmuster des Bildes. Ob du es jetzt stur mit 0-len überschreibst oder mit den generierten Bitmuster eines speziellen Algorithmuses mit 2056bit ist da völlig unerheblich. Du kannst am Rande erkennen , welches bit vorher drauf gespeichert war ( besser gesagt, wie es vorher magnetisiert war ).

    Verstehst du meinen Ansatzpunkt jetzt? Und sage bitte nicht das Wort Nein. Danke

    @cd9000

    Ruf bei einer ProfiDatenrettungsfirma mal an. Sage denen du hast eine WS120gb Platte, welche wichtige Firmendaten beinhaltet. Leider ist die komplette Platte mit nullen überschrieben worden. Oder sag denen, dass die Platte verschlüsselt ist. Und frage jetzt nach, ob sie an die Daten kommen könnten, da du gehört hast , das man an die Daten rankönnte, da man erkennen kann wie sie vorher magnetisiert war. Sag dennen auch, dass Geld keine rolle spielt.



  • Mr.NSA schrieb:

    Du kannst am Rande erkennen , welches bit vorher drauf gespeichert war ( besser gesagt, wie es vorher magnetisiert war ).

    Ja und was nützt dir das wenn die vorige information auch verschlüsselt war und du den schlüssel nicht kennst ?

    Kurt



  • Ich versuch Dir das mal zu erklären.

    Das Laufwerk/Partition wird direkt per Loopback Device gemounted, z.B. mit Hilfe von loop-AES. Dadurch werden alle Daten nur verschlüsselt auf die Platte geschrieben. Sprich - wenn Du eine Datei aus dem Internet oder aus der Textverarbeitung speicherst, dann werden diese Dateien nur verschlüsselt abgelegt!

    Um natürlich 100%ig sicher zu sein, muss das /tmp auch per loop-AES gemounted sein.



  • Mr.NSA schrieb:

    Nehmen wir mal an, du hast das Bitmuster des Bildes. Ob du es jetzt stur mit 0-len überschreibst oder mit den generierten Bitmuster eines speziellen Algorithmuses mit 2056bit ist da völlig unerheblich. Du kannst am Rande erkennen , welches bit vorher drauf gespeichert war ( besser gesagt, wie es vorher magnetisiert war ).

    Verstehst du meinen Ansatzpunkt jetzt? Und sage bitte nicht das Wort Nein. Danke

    Ich geb dir jetzt mal was zum Lesen auf:

    Optimizer schrieb:

    Die Daten werden verschlüsselt und dann auf die Platte gespeichert. Die Einsen und Nullen, die dort landen, sind schon unbrauchbar, außer man hat den passenden Schlüssel und den Algorithmus, mit dem man die Daten rekonstruieren kann.

    Bitte einfach so lange wiederholt lesen, bis du es verstanden hast.



  • Letztes Jahr war in c't ein Bericht wo sie die Platten einmal überschrieben haben (allerdings gründlich) und dann zu den Rettungsfirmen eingeschickt haben - und irgendwie konnte keiner da was wiederherstellen (obwohl Geld hier auch keine rolle gespielt hat 🙄 ). Ich denke das war c't 03-04/2004.
    Also nicht zu viel Paranoia - und gut ist. Das Problem beim übeschreiben und den "Super_FileSchreddern" ist eher dass es je nach OS noch mehrere Kopien auf der Platte landen (z.B durch Auslagerungsdatei, temporäre Speicherung usw), aber die Schredder Programme nur die "offizielle" überschreiben.

    Noch was zum Paranoia: ok, man nehme also an man kann den letzten Status auslesen, den vorletzen auch usw. Aber wie soll man feststellen ob die Bits auch wirklich alle gleichzeitig überschrieben wurden: beispiel: 0111001 wurde mal mit 0100001 überschrieben (also nur die mittleren nullen), einmal mit 00 am Anfang und dann mit dem "Schredderprogramm" alles komplett mit 0. Wenn man die Daten wiederherstellen will - wie will man unterscheiden ob die Infos nun "original" 0011001 oder 0100001 oder sonstwas waren? Also es geht nicht um einzelne Bits sondern um Zusammenhänge. Dass man formtaierte Platten wiederherstelln kann ist keine Frage. Aber zumindest laut c't (vor einem Jahr) reicht es die Platte einmal komplett zu überschreiben (natürlich von einer bootdisk oder anderer disk aus 😉 ) Für Paranoiker wurden da 2 mal empfohlen... aber keinesfalls 35 mal.

    Edit: für Paranoiker gibts auch Hardwareverschlüsselung - man schaltet diese vor die Platte - so ist sichergestellt dass nur noch verschlüsselte Daten darauf landen. Und mal zum mitrechnen wie lange man für 128-bit braucht:
    2^128=3,4028236692093846346337460743177e+38
    man nehme an in einer Sekunde kann man 10 000 000 Möglichkeiten ausprobieren (was schon ziemlich viel wäre - man denke nur daran dass man bei der entschlüsselung nicht nur den verschlüsselten Text durch die Routine jagen muss, sondern auch noch feststellen, ob er jetzt entschlüsselt wurde - und da steht normalerweise kein Schlüsselwort mit "juhu, sie habens gesschaft"...) trotzdem würde man noch 1079028307080601418897052,915499 Jahre brauchen... oder sehr große Rechenkluster. Aber wenn man wirklich so Paranoisch ist, dann sollte man auch bedenken, dass jemand der über solche Super-rechenkluster zum Knacken eurer wichtigen Daten verfügt, auch andere Mittel hat an das Passwort zu kommen 🙄



  • Stimmt ihr hab zum glück Recht.

    Die Daten werden komplett einmal verschlüsselt und nur kurz temp entschlüsselt beim Live-Zugriff. Und dann wieder verschlüsselt drauf. Das heisst das man ja nur die Daten so rekonstruieren könnte, welche kurz davor irgendwo temp entschlüsselt wurden.

    Nun gut dann bin ich beruhigt.



  • CDW schrieb:

    Und mal zum mitrechnen wie lange man für 128-bit braucht:
    2^128=3,4028236692093846346337460743177e+38
    man nehme an in einer Sekunde kann man 10 000 000 Möglichkeiten ausprobieren (was schon ziemlich viel wäre - man denke nur daran dass man bei der entschlüsselung nicht nur den verschlüsselten Text durch die Routine jagen muss, sondern auch noch feststellen, ob er jetzt entschlüsselt wurde - und da steht normalerweise kein Schlüsselwort mit "juhu, sie habens gesschaft"...) trotzdem würde man noch 1079028307080601418897052,915499 Jahre brauchen...

    Man ist durchschnittlich nach der halben Zeit fertig. </erbsenzähl> 🙂

    Allerdings würde man hier wohl eher nach Schwächen im Algorithmus suchen oder versuchen, die Passphrase zu knacken (die sehr wahrscheinlich weniger als 128 Bit wert ist).



  • cd9000 schrieb:

    Man ist durchschnittlich nach der halben Zeit fertig. </erbsenzähl> 🙂

    Ist egal, du hast trotzdem O(2^n) Aufwand. Meine Erbse ist länger als deine. 😉



  • Kurzer Einschub:

    Wie sicher ist eigentlich eine Passphrase die z.B. aus 30 Buchstaben besteht? Das Problem ist ja meistens, dass man die Passphrase teilweise täglich benötigt und sie sich auch merken können möchte.

    Somit bleiben willkürliche Kombinationen von Sonderzeichen, Ziffern und Buchstaben nicht in Frage.

    Was meint ihr?



  • Gerade dann ist eine willkürliche Kombo perfekt. Die ersten paar Tage musst du zwar nachgucken, aber dann kennst du das Passwort auswendig. Z.B. hatte ich mein jetziges Admin-Passwort ein paar Monate auf meinem normalen Konto. Die 14-stellige Kombo aus Sonderzeichen, Buchstaben und Zahlen kann ich ohne Probleme im Schlaf eintippen.



  • Kann man das algorithmisch bestimmen, wie lange man durchschnittlich brauchen würde um ein Passwort aus willkürlichen Kombinationen von x-ASCII Zeichen zu knacken?

    Also so etwas wie 65 hoch der Anzahl der Zeichen, wobei die 65 die in Frage kommende ASCII Zeichen repräsentieren würde?


Anmelden zum Antworten