[Frage] AES,Twofish,Serpent. Algorythmen sicher?

Saiyu

Erotic master in training
ich hatte vor kurzem ein gespärch mit nem freund von mir und er meinte das zb aes verschlüsslungen unsicher seien und zwar aus folgenden gründen

1. masterpasswort
is zwar soweit ich weis keins bekannt und ich bezweifle es auch da der code für aes open source ist aber er meinte das die entwickler einen haben könnten

2.bit entschlüsslung
in der bit ebene soll man das leichter entschlüsseln können, angeblich soll ein algorythmus in 3 tagen von irgend so nem superrechner geknackt worden sein

3.position der passwörter im verschlüsselten container
fallls die bekannt ist kann man sicher irgendwie die verschlüsslung umdrehen


was ich euch jetzt fragen wollte, wenn ich meine festplatte an irgendwelche freaks schicke die sich extrem in solchen sachen auskennen, giebt es ne andere möglichkeit dateien im container/festplatte zu lesen auser durch bruteforce das passwort zu knacken?
(128bit key)

(das ganze auf truecrypt bezogen)
 

Discordia

Ungläubiger
1. masterpasswort
is zwar soweit ich weis keins bekannt und ich bezweifle es auch da der code für aes open source ist aber er meinte das die entwickler einen haben könnten
Kann dir theoretisch immer passieren dass der Entwickler der Software eine Hintertür einbaut oder einfach unfähig ist. Das hat aber mit dem Algorithmus (AES etc) nichts zu tun, sondern ist allgemein ein Problem von Verschlüsselung...
Wenn du aber ein bekanntes und nach Möglichkeit OpenSource Programm nimmst denke ich solltest du da schon halbwegs auf der sicheren Seite sein


2.bit entschlüsslung
in der bit ebene soll man das leichter entschlüsseln können, angeblich soll ein algorythmus in 3 tagen von irgend so nem superrechner geknackt worden sein
Ich weiss nicht genau was dein Freund damit meint, jede Verschlüsselung findet auf bit-Ebene statt. Wenn er meint, einfach alle möglichen Passwörter durchzuprobieren: klappt nicht bei AES mit vernünftiger Schlüssellänge.


3.position der passwörter im verschlüsselten container
fallls die bekannt ist kann man sicher irgendwie die verschlüsslung umdrehen
Schlechte Algorithmen (alte ZIP-Verschlüsselungen) konnte man "rückwärts" rechnen, wenn man eine Datei unverschlüsselt hatte die auch im Archiv verschlüsselt war. Das betrifft aber nur kaputte Verfahren, die von dir genannten AES, Twofish und Serpent fallen da nicht drunter.


Alles in allem: Verschlüsselung funktioniert und solange die Schlüssellänge groß genug gewählt ist gibts kein Problem. Beispiel AES, nimm 128 bit das reicht noch lange ;-)

Das einzige was man noch beachten muss ist, keine einfachen Passwörter zu verwenden. Nimmt man "test" als Passwort, hilft die beste Verschlüsselung nichts mehr.
 

terminator2k2

Bite my shiny metal ass!!
urgesteinbanner
jupp.. an sich kann man ja eine Kombination von den 3 Verschlüsselungen wählen und noch ein langes PW dazu

In der Regel mehr als 8 Stellen mit allen Zeichen.. Sonderzeichen etc. ein 20 Stelliges PW mit allen Zeichen drin, kannst du selbst mit SuperComputer nicht so schnell Bruteforcen und in 3 Tagen sicherlich nicht xD nicht mal in Jahren
 

Syntax

Gläubiger
angeblich soll ein algorythmus in 3 tagen von irgend so nem superrechner geknackt worden sein
Bruteforcen heißt ja nichts anderes als das stupide ausprobieren aller möglichen kombinationen. wenn das in 3 tagen durch war hatte der einfach ein schlechtes passwort
wenn du wie schon gesagt wurde ein schwaches password benutzt brauchst du dafür keinen aufgemotzten rechner. desswegen wie termi schon geschrieben hat ein möglichst langes password nehmen am besten mit sonderzeichen und zahlen.
weil wenn du nur ein deutsches wort als pw nimmst hilft dir eine gute verschlüsselung bei einem wörterbuchangriff auch nicht viel. und sowas dauert dann keine 3 tage sonder etwa 45 min.


und nur so eine info wie viel zeit man bräuchte wenn man alle kombinationen ausprobieren wollte. die sind von nem 500 Mhz rechner ausgegangen
die rechnung ist zwar was älter kommt aber trotzdem ungefär hin.


------------------------------------------------------------------------------------------------------
128 Bit-Schlüssel
2 hoch 104 mögliche Schlüssel / 3500 Schlüssel/s = 5794974172471905835413500367 Sekunden
5794974172471905835413500367 Sekunden / (60 * 60 * 24 * 365) ≈ 18 * 10 hoch 19 Jahre
------------------------------------------------------------------------------------------------------
 

Saiyu

Erotic master in training
thx ^^

hab ein über 20 stellen pw das keinen sinn ergiebt also das ist sicher, das hat mir blos keiner ruhe gelassen weil ich nicht irgendwann bei ner hausdurchsuchung dann feststellen will "ach scheise geloffen, da gabs ja doch nen masterkey...ups" XD oder sowas un der art ^^"

soviel zu meinem allwissenden freund (der soll lieber mal wieder zurück zu seinen spielen gehn)
 

terminator2k2

Bite my shiny metal ass!!
urgesteinbanner
~20 stelligen random pw kannst du auch mit mehrere grakas nicht so schnell knacken, es sind einfach zu viele mögliche kombinationen und zu viel rechenzeit, da lohnt sich der aufwand dafür nicht
 

Saiyu

Erotic master in training
wieviele pws/sek schafft man eigentlich mit ner gtx295 x4?
über 5 000 000?
 

terminator2k2

Bite my shiny metal ass!!
urgesteinbanner
ka.. kommt drauf an was für ein cracker man benutzt und welche verschlüsselung ist
 

Saiyu

Erotic master in training
was hat die verschlüsselung damit zu tun?
bruteforce ist doch
a
incorrect passwort
b
incorrect Passwort
c
....

das wär doch bei jeder verschlüsslung gleich, oder?
 

grimmi

Novize
Sofern in der Implementierung (also im Verschlüsselungsprogramm) nicht geschludert wird, sind die gängigen Algorithmen absolut sicher. Voraussetzung ist natürlich ein Passwort, das nicht zu erraten ist, wenn man den Besitzer kennt.

Die Algorithmen sind so sicher, dass bspw. per TrueCrypt verschlüsselte Container vom BKA oder anderen Behörden mittlerweile direkt als nicht verwertbar betrachtet werden, wenn erste Versuche mit trivialen Passwörtern keinen Erfolg bringen.
 

terminator2k2

Bite my shiny metal ass!!
urgesteinbanner
was hat die verschlüsselung damit zu tun?
bruteforce ist doch
a
incorrect passwort
b
incorrect Passwort
c
....

das wär doch bei jeder verschlüsslung gleich, oder?
http://www.shortinfosec.net/2009/02/cracking-truecrypt-container.html

It went through 819 passwords within 45 seconds and decrypted the password. This would mean that the brute force crack would run through around 64800 passwords per hour.

Fist attempt and disappointment
If the password was in the interval between 2 and 4 characters and it contained only uppercase and lowercase alphabet and numbers, that means that you have 6,377,500 passwords to go through. The worst case scenario for a 4 character password is a bruteforce crack of 98 hours (4 days)

But, there is no 4 character password in a serious TrueCrypt container - especially mine.

Second attempt and disappointment
As luck was on my side, I was fairly certain of what the password was, only i couldn't tell which uppercase/lowercase letters i used and which numbers i added.
So i created a custom wordlist which included only the 13 letters contained in my password, and i set the password size between 16 and 18. I stopped the password generation at 33 million passwords. If i should run only those passwords, it would take me 21 days to go through them - and that's not a complete list!!!

A final attempt
As a final scenario i prepended the first part of the password - to which i was certain and left only 7 letters and 10 numbers to be padded. I distributed the workload on 4 machines, i cracked the password in 4 days.

Conclusion
The generic brute force attack on any target, including a TrueCrypt volume is extremely difficult to achieve since the time needed to try the passwords is very long. The only logical approach is to perform the 'due dilligence' of knowing the partial password before attacking the TrueCrypt volume.
Bei der entschlüsselung also fürs cracken müsste theoretisch auch truecrypt verwendet werden und je nach verschlüsselung dauert es auch unterschiedlich lang

siehe auch hier: http://diablohorn.wordpress.com/2009/01/01/truecrypt-variety-of-bruteforcing-options/

für truecrypt gibt es jedoch kein gpu cracker ;)
 

Mangamaniac

Germanischer Pirat
VIP
Wir ham den Algo in Systemsicherheit an der Uni durchgenommen, glaub mir, wenn der durch etwas anderes als Bruteforce (oder RAM mit Vereisungsspray einfrieren und eingegebenes PW auslesen) gebrochen werden sollte, dürfte es definitiv einige große Wellen in den diversen Fachzeitschriften und Seiten schlagen ;)


Ach ja, wen es interessiert, wie AES(Rijndael) funktioniert soll sich mal die Animation ansehen: http://www.cs.bc.edu/~straubin/cs381-05/blockciphers/rijndael_ingles2004.swf
 
Zuletzt bearbeitet:

Saiyu

Erotic master in training
Da bekommt man ja nur vom lesen kopfschmerzen

aber ich bin wirklich überrascht wie mein pc es schafft verdammte 350MB/sek zu entschlüsseln wenn er das ganze rückgängig machen muss für nur einen byte ^^"
äh ja, nich das ich das jetzt wirklich so richtig verstanden hab woher er die ganzen zahlen und buchstaben nimmt


noch eine frage, eher 3

beim eingeben von text, zb nem pw ins truecryptfenster vom container, wo und wielange wird das pw gespeichert und mit welchem programm das man im hintergund laufen lassen kann kann man text der im arbeistspeicher gespeichert ist nach 2 minütiger nicht-verwendung sicher löschen ohne pc neu zu starten und kann man den ram überhaupt "lesen" wie ne festplatte?



PS:
sicher giebt es wörterlisten und teileingaben vom pw etc aber was ich meinte war lediglich die rohform des hirnlosen ausprobierens ^^
 

Mangamaniac

Germanischer Pirat
VIP
Es gab mal einen Bericht, in dem es, wie schon gesagt ein paar Experten geschafft haben das Passwort aus dem RAM des Computers (in dem Fall eines Laptops) auszulesen. Dabei brauchten sie jedoch physischen zugriff auf den Laptop (der gerade erst ausgeschaltet wurde).
Daten bleiben noch einige Sekunden im Arbeitsspeicher erhalten, wenn er ausgeschalten wird. Je heißer er allerdings ist, um so schneller verschwinden die Daten.
Die habe es also geschafft den RAM schnell tiefzukühlen und mit einem Gerät auszulesen. Aber wie gesagt, man braucht physischen Zugriff und muss sehr schnell sein. Eine Verschlüsselung bringt immer nur was, wenn der Rechner ausgeschaltet ist.
(Ich möcht mal annehmen, das ist mit ein Grund, warum die Regierungen mehrerer Staaten so apicht darauf sind irgenteine Form der geheimen Online-Durchsuchung gesetzlich zu genehmigen)
In anderen Staaten wiederum (China, USA, etc) fallen effektive Verschlüsselungstechniken sogar unter das Waffenrecht.

Wikipedia schrieb:
Kryptographie und Recht

Da es moderne, computergestützte Verfahren jeder Privatperson und somit auch Kriminellen möglich machen, Informationen sicher zu verschlüsseln, besteht seitens der Regierungen ein Bedürfnis, diese Informationen entschlüsseln zu können. Den Erfinder von PGP, Phil Zimmermann, wollte die US-Regierung sogar verklagen (in den USA fällt Kryptographie unter das Waffengesetz). Sie stellte das Verfahren jedoch aufgrund öffentlicher Proteste ein.

Grundsätzlich ist die Entschlüsselung nur mit dem Besitz des privaten Schlüssels möglich. In Frankreich gab es von 1990 bis 1996 ein Gesetz, das zum Deponieren dieses Schlüssels bei einer „vertrauenswürdigen Behörde“ verpflichtete. Damit verbunden war ein Verbot anderer Verfahren und Schlüssel. Einem Journalisten, der dies praktizieren wollte, ist es allerdings nicht gelungen, eine dafür zuständige Behörde zu finden.

Auch in Deutschland und in der EU gibt es seit Jahren Debatten über gesetzliche Kontrolle der Kryptographie. Ein Verbot der Kryptographie ist nicht praktikabel, da die Algorithmen bekannt sind und jeder ein entsprechendes Programm selbst schreiben kann. Web-Anwendungen wie z. B. elektronisches Banking oder Shopping sind ohne Kryptographie nicht denkbar. Letztlich werden sich die Regierungen damit abfinden müssen, private Kryptographie zu akzeptieren.

In den meisten Ländern unterliegen Produkte, die eine sichere Verschlüsselung implementieren, der Exportbeschränkung.
 
Zuletzt bearbeitet:

Saiyu

Erotic master in training
intressant

kann dann ein hacker der sich auf meinen pc einhackt meinen ram lesen und das pw kopieren das ich von 10min eingegeben hab und welches programm würdet ihr mir empfehlen um keylogger aufzuspüren?
 
Oben