128 Bit verschlüsselung?
-
Zitat:
Kannst du mir das mal erklären? Was ist eine "verschlüsselte Partition"?
Hat die einen Riegel davor?
Die hat einfach nur ihre Daten verschlüsselt darauf abgelegt.War eine rhetorische Frage.
Damit kann man sicher was löschen, aber mit der Verschlüsselung hat das nichts zu tun. Die Daten landen nie unverschlüsselt auf der Platte. Die verschlüsselten Daten kann vielleicht jeder irgendwie nochmal lesen, weil sie nicht 20mal überschrieben wurden, aber sie nützen ohne Key nichts.
Du verstehst es immer noch nicht, denke ich.
Der Bericht und die Datenrettungsfirmen sagen selber, dass man die Platte öfters überschreiben muss. Wie das jetzt geschiet ist da unerheblich.Nehmen wir mal an, du hast das Bitmuster des Bildes. Ob du es jetzt stur mit 0-len überschreibst oder mit den generierten Bitmuster eines speziellen Algorithmuses mit 2056bit ist da völlig unerheblich. Du kannst am Rande erkennen , welches bit vorher drauf gespeichert war ( besser gesagt, wie es vorher magnetisiert war ).
Verstehst du meinen Ansatzpunkt jetzt? Und sage bitte nicht das Wort Nein. Danke
@cd9000
Ruf bei einer ProfiDatenrettungsfirma mal an. Sage denen du hast eine WS120gb Platte, welche wichtige Firmendaten beinhaltet. Leider ist die komplette Platte mit nullen überschrieben worden. Oder sag denen, dass die Platte verschlüsselt ist. Und frage jetzt nach, ob sie an die Daten kommen könnten, da du gehört hast , das man an die Daten rankönnte, da man erkennen kann wie sie vorher magnetisiert war. Sag dennen auch, dass Geld keine rolle spielt.
-
Mr.NSA schrieb:
Du kannst am Rande erkennen , welches bit vorher drauf gespeichert war ( besser gesagt, wie es vorher magnetisiert war ).
Ja und was nützt dir das wenn die vorige information auch verschlüsselt war und du den schlüssel nicht kennst ?
Kurt
-
Ich versuch Dir das mal zu erklären.
Das Laufwerk/Partition wird direkt per Loopback Device gemounted, z.B. mit Hilfe von loop-AES. Dadurch werden alle Daten nur verschlüsselt auf die Platte geschrieben. Sprich - wenn Du eine Datei aus dem Internet oder aus der Textverarbeitung speicherst, dann werden diese Dateien nur verschlüsselt abgelegt!
Um natürlich 100%ig sicher zu sein, muss das /tmp auch per loop-AES gemounted sein.
-
Mr.NSA schrieb:
Nehmen wir mal an, du hast das Bitmuster des Bildes. Ob du es jetzt stur mit 0-len überschreibst oder mit den generierten Bitmuster eines speziellen Algorithmuses mit 2056bit ist da völlig unerheblich. Du kannst am Rande erkennen , welches bit vorher drauf gespeichert war ( besser gesagt, wie es vorher magnetisiert war ).
Verstehst du meinen Ansatzpunkt jetzt? Und sage bitte nicht das Wort Nein. Danke
Ich geb dir jetzt mal was zum Lesen auf:
Optimizer schrieb:
Die Daten werden verschlüsselt und dann auf die Platte gespeichert. Die Einsen und Nullen, die dort landen, sind schon unbrauchbar, außer man hat den passenden Schlüssel und den Algorithmus, mit dem man die Daten rekonstruieren kann.
Bitte einfach so lange wiederholt lesen, bis du es verstanden hast.
-
Letztes Jahr war in c't ein Bericht wo sie die Platten einmal überschrieben haben (allerdings gründlich) und dann zu den Rettungsfirmen eingeschickt haben - und irgendwie konnte keiner da was wiederherstellen (obwohl Geld hier auch keine rolle gespielt hat ). Ich denke das war c't 03-04/2004.
Also nicht zu viel Paranoia - und gut ist. Das Problem beim übeschreiben und den "Super_FileSchreddern" ist eher dass es je nach OS noch mehrere Kopien auf der Platte landen (z.B durch Auslagerungsdatei, temporäre Speicherung usw), aber die Schredder Programme nur die "offizielle" überschreiben.Noch was zum Paranoia: ok, man nehme also an man kann den letzten Status auslesen, den vorletzen auch usw. Aber wie soll man feststellen ob die Bits auch wirklich alle gleichzeitig überschrieben wurden: beispiel: 0111001 wurde mal mit 0100001 überschrieben (also nur die mittleren nullen), einmal mit 00 am Anfang und dann mit dem "Schredderprogramm" alles komplett mit 0. Wenn man die Daten wiederherstellen will - wie will man unterscheiden ob die Infos nun "original" 0011001 oder 0100001 oder sonstwas waren? Also es geht nicht um einzelne Bits sondern um Zusammenhänge. Dass man formtaierte Platten wiederherstelln kann ist keine Frage. Aber zumindest laut c't (vor einem Jahr) reicht es die Platte einmal komplett zu überschreiben (natürlich von einer bootdisk oder anderer disk aus ) Für Paranoiker wurden da 2 mal empfohlen... aber keinesfalls 35 mal.
Edit: für Paranoiker gibts auch Hardwareverschlüsselung - man schaltet diese vor die Platte - so ist sichergestellt dass nur noch verschlüsselte Daten darauf landen. Und mal zum mitrechnen wie lange man für 128-bit braucht:
2^128=3,4028236692093846346337460743177e+38
man nehme an in einer Sekunde kann man 10 000 000 Möglichkeiten ausprobieren (was schon ziemlich viel wäre - man denke nur daran dass man bei der entschlüsselung nicht nur den verschlüsselten Text durch die Routine jagen muss, sondern auch noch feststellen, ob er jetzt entschlüsselt wurde - und da steht normalerweise kein Schlüsselwort mit "juhu, sie habens gesschaft"...) trotzdem würde man noch 1079028307080601418897052,915499 Jahre brauchen... oder sehr große Rechenkluster. Aber wenn man wirklich so Paranoisch ist, dann sollte man auch bedenken, dass jemand der über solche Super-rechenkluster zum Knacken eurer wichtigen Daten verfügt, auch andere Mittel hat an das Passwort zu kommen
-
Stimmt ihr hab zum glück Recht.
Die Daten werden komplett einmal verschlüsselt und nur kurz temp entschlüsselt beim Live-Zugriff. Und dann wieder verschlüsselt drauf. Das heisst das man ja nur die Daten so rekonstruieren könnte, welche kurz davor irgendwo temp entschlüsselt wurden.
Nun gut dann bin ich beruhigt.
-
CDW schrieb:
Und mal zum mitrechnen wie lange man für 128-bit braucht:
2^128=3,4028236692093846346337460743177e+38
man nehme an in einer Sekunde kann man 10 000 000 Möglichkeiten ausprobieren (was schon ziemlich viel wäre - man denke nur daran dass man bei der entschlüsselung nicht nur den verschlüsselten Text durch die Routine jagen muss, sondern auch noch feststellen, ob er jetzt entschlüsselt wurde - und da steht normalerweise kein Schlüsselwort mit "juhu, sie habens gesschaft"...) trotzdem würde man noch 1079028307080601418897052,915499 Jahre brauchen...Man ist durchschnittlich nach der halben Zeit fertig. </erbsenzähl>
Allerdings würde man hier wohl eher nach Schwächen im Algorithmus suchen oder versuchen, die Passphrase zu knacken (die sehr wahrscheinlich weniger als 128 Bit wert ist).
-
cd9000 schrieb:
Man ist durchschnittlich nach der halben Zeit fertig. </erbsenzähl>
Ist egal, du hast trotzdem O(2^n) Aufwand. Meine Erbse ist länger als deine.
-
Kurzer Einschub:
Wie sicher ist eigentlich eine Passphrase die z.B. aus 30 Buchstaben besteht? Das Problem ist ja meistens, dass man die Passphrase teilweise täglich benötigt und sie sich auch merken können möchte.
Somit bleiben willkürliche Kombinationen von Sonderzeichen, Ziffern und Buchstaben nicht in Frage.
Was meint ihr?
-
Gerade dann ist eine willkürliche Kombo perfekt. Die ersten paar Tage musst du zwar nachgucken, aber dann kennst du das Passwort auswendig. Z.B. hatte ich mein jetziges Admin-Passwort ein paar Monate auf meinem normalen Konto. Die 14-stellige Kombo aus Sonderzeichen, Buchstaben und Zahlen kann ich ohne Probleme im Schlaf eintippen.
-
Kann man das algorithmisch bestimmen, wie lange man durchschnittlich brauchen würde um ein Passwort aus willkürlichen Kombinationen von x-ASCII Zeichen zu knacken?
Also so etwas wie 65 hoch der Anzahl der Zeichen, wobei die 65 die in Frage kommende ASCII Zeichen repräsentieren würde?
-
CDW schrieb:
Aber wie soll man feststellen ob die Bits auch wirklich alle gleichzeitig überschrieben wurden: beispiel: 0111001 wurde mal mit 0100001 überschrieben (also nur die mittleren nullen), einmal mit 00 am Anfang und dann mit dem "Schredderprogramm" alles komplett mit 0. Wenn man die Daten wiederherstellen will - wie will man unterscheiden ob die Infos nun "original" 0011001 oder 0100001 oder sonstwas waren?
Der trick mit der wiederherstellung früherer daten basiert darauf dass die schreib/leseköpfe mechanisch nicht immer die gleiche position anfahren oder umgekehrt bei jedem schreibvorgang eine andere position anfahren. daher wäre es theroretisch schon möglich zu rekonstruieren bei welchem schreibvorgang welche daten geschrieben wurden. wie gesage höchst theoretisch.
Kurt
-
naja, ihr Erbsenzähler und keinem ist aufgefallen dass es höchst theoretische Werte waren. Denn in der Regel benutzt kein Mensch alle ASCII Zeichen für seine Passwörter . Man könnte hier allerdings einschieben dass diese gehasht werden können - das sei aber mal mit vorausgesetzt. Also 30 Buchstaben,+29 Großbuchstaben, +10 Ziffern,+30 Sonderzeichen. Macht insgesamt schon 99 benutzbare Zeichen (ob sie auch alle benutzt werden, ist eine andere Frage - vielleicht 10 der Sonderzeichen).
Kann man das algorithmisch bestimmen, wie lange man durchschnittlich brauchen würde um ein Passwort aus willkürlichen Kombinationen von x-ASCII Zeichen zu knacken?
8 Zeichen, alles nur kleinbuchstaben, keine sonderzeichen oder umlaute:
26*26*26*26*26*26*26*26=26^8=208827064576 möglichkeiten. Nimmt man Großbuchstaben dazu:52^8=53459728531456
Die Schwiriegkeit wäre eher zu bestimmen wieviele Operation in der Sekunde man schaffen würde - um annähernd die Zeit bestimmen zu können.