Hallo, ich suche einen Chip (oder 'Gerät'), das ich per SATA Anschluss zwischen Computer und Festplatte schalten kann und welches die Festplatte verschlüsselt. Der Verschlüsselungsschlüssel soll auf dem Chip eingebrannt oder einprogrammiert sein. Bei normaler Benutzung des Computers soll nicht auffallen, dass alle Daten verschlüsselt auf der Festplatte abgespeichert werden. Sollte ein Angreifer aber die Festplatte (ohne den Verschlüsselungschip) stehlen, soll er nur die verschlüsselte Festplatte sehen. Es soll sich um einen externen Chip handeln. Ich suche keine Festplatte mit eingebauter Hardwareverschlüsselung. Gibt es sowas und wie heißt das? Vielen Dank!
Truecrypt macht das mit Software. Wenn jemand deine Festplatte stehlen will, wer garantiert dir, dass er nicht diesen "chip" findet?
Mark schrieb: > Angreifer aber die Festplatte (ohne den Verschlüsselungschip) stehlen Es gibt abschließbare Schiebladen für Festplatten. Aber das wäre wohl zu einfach.
Nein, ich brauche genau die Lösung, die beschrieben habe, keine Alternative. Hardwareverschlüsselung ist notwendig.
Am einfachsten ist Host-Raid aka Fake-Raid. Da muss der Angreifer neben den zwei Festplatten auch das Motherboard mit dem Pseudo-Raid-Controller mitnehmen.
ich glaube nicht das sowas schon fertig auf dem Markt gibt. Bezogen auf deinen Angaben. Aber ich lasse mich gerne eines Besseren belehren. Des ist bestimmt keine günstige Lösung. Gruß, Matthias K.
Deiner Festplatte ist das egal. Was sie abspeichert ist doch wieder eine Softwareverschlüsselung. Ob es nun dein Rechner oder ein externes Kästchen mit einem MC ist, ist der HD eigentlich gleich.
Um dir dein Problem zu verdeutlichen: Das Kästchen muss die Daten verschlüsseln, darf aber die Befehle, die über die gleiche Leitung gehen, nicht verändern. Das wird sehr aufwendig werden. Steck auf einen freien internen USB Anschluss einen kleinen Stick und mach es per Software, wobei der Schlüssel auf dem Stick liegt. Das dürfte deinen Vorstellungen am nächsten kommen.
Also es gibt Platten die die Daten selber verschlüsseln z. B. http://www.seagate.com/de/de/internal-hard-drives/laptop-hard-drives/momentus-laptop/ Ich würde es aber mit Bit Locker+TPM machen......
Die gibt es, aber nur für PATA soweit mir bekannt. Sprich man braucht zwei Konverter zwischen PATA und SATA. Diese werden über Smart Card initialisiert und sobald der Tamper Anschluss reagiert, bzw der Computer mehr als 45 Sekunden unauthorisiert bewegt wird, vergisst das FPGA den Schlüssel.
Matthias K. schrieb: > ich glaube nicht das sowas schon fertig auf dem Markt gibt. > Bezogen auf deinen Angaben. > > Aber ich lasse mich gerne eines Besseren belehren. Hier die Belehrung: http://www.addonics.com/category/cipherchain.php
Mark schrieb: > ich suche einen Chip (oder 'Gerät'), das ich per SATA Anschluss zwischen > Computer und Festplatte schalten kann und welches die Festplatte > verschlüsselt. Der Verschlüsselungsschlüssel soll auf dem Chip > eingebrannt oder einprogrammiert sein. Der Ansatz zeugt von vollständiger kryptographischer Inkompetenz. Der, der die Festplatte physisch entwenden kann, kann natürlich auch den Chip mitnehmen. Oder möglicherweise auch gleich den ganzen Rechner. Damit die Sache sicher ist, muß der Schlüssel an einem Ort verwahrt sein, den der Angreifer nicht mitnehmen kann. > Bei normaler Benutzung des Computers soll nicht auffallen, dass alle > Daten verschlüsselt auf der Festplatte abgespeichert werden. Und das ist das endgültige AUS. Diese Forderung erzingt nämlich, daß der Schlüssel irgendwo auf dem Rechner installiert sein MUSS. Denn die einzige Alternative dazu wäre, ihn aus einer externen Quelle zu holen, was naturgemäß niemals vollständig unauffällig geschehen kann. Merke: Verschlüsselung alleine macht GARNICHTS sicherer. Sie verlagert nur das Problem der sicheren Aufbewahrung bzw. Übermittlung von der großen Menge der Daten auf die viel handhabbarere Datenmenge des Schlüssels. Das ist aber auch schon alles, was sie leisten kann.
c-hater schrieb: > Der Ansatz zeugt von vollständiger kryptographischer Inkompetenz. Eine Verschlüsselung per Zwischenstecker ist sowieso die absurdeste Idee, die ich in diesem Zusammenhang je gehört habe. Noch dazu wenn der Zwischenstecker auch noch den Schlüssel enthält, dann unterscheidet sich die diesseitige Seite in nichts von einem unverschlüsselten System. Gruss Reinhard
c-hater schrieb: > Der Ansatz zeugt von vollständiger kryptographischer Inkompetenz. wer sagt dann das in dem zwischengerät keine Pin Eingabe erforderlich ist. http://www.digittrade.de/shop/index.php/cat/c22_Sicherheitsmedien.html
Reinhard Kern schrieb: > c-hater schrieb: >> Der Ansatz zeugt von vollständiger kryptographischer Inkompetenz. > > Eine Verschlüsselung per Zwischenstecker ist sowieso die absurdeste > Idee, die ich in diesem Zusammenhang je gehört habe. Noch dazu wenn der > Zwischenstecker auch noch den Schlüssel enthält, dann unterscheidet sich > die diesseitige Seite in nichts von einem unverschlüsselten System. > > Gruss Reinhard Ihr habt aber bestimmt schon einmal davon gehört, das ein solcher Schlüssel sinnvollerweise sehr groß und sehr zufällig ist. (Meine sind zB. in der Größenordnung von 30.000bits, nein kein Schreibfehler) Dementsprechend kann er mit einer Passphrase verschlüsselt sehr wohl auf einem wie auch immer gearteten Gerät hinterlegt werden. Die Sicherheit hängt dann nur von der Anzahl der Iterationen und der Qualität der Verschlüsselung des Schlüssels ab. Hört sich komisch an, iss aber so.
Norbert schrieb: > (Meine sind > zB. in der Größenordnung von 30.000bits, nein kein Schreibfehler) das ist doch Unsinn. Entweder man verwendet einen OTP der muss dann genauso groß sein wie die Daten oder man verwendet z.b. AES mit 256bit. Für was braucht man also 30.000bits?
In manchen Wünschen steckten viele Hinweise, dass derjenige, der sie äußert, nicht übermäßig darüber nachgedacht hat. Ein Auge, für die damit verbundenen technischen Probleme, kann man ja nicht jedem unterstellen. Aber ein wenig über die praktischen Maßnahmen sollte man schon nachdenken. Also: Der böse Bube möge doch die Platte losschrauben und rausnehmen, aber den gut sichtbaren "Knubbel", weil wahrscheinlich nicht von der Harry Potter Company unsichtbar gemacht, im Rechner belassen. Das Kabel kann er dann ruhig mitnehmen. Anschließend den Rechner wieder zumachen und die Füße abtreten ist wohl selbstverständlich.
Reinhard Kern schrieb: > Eine Verschlüsselung per Zwischenstecker ist sowieso die absurdeste > Idee, die ich in diesem Zusammenhang je gehört habe. Hat sich eigentlich irgendwer mal die Mühe gemacht, meinen Link oben mal anzusehen?
Dr. Procton schrieb: > Reinhard Kern schrieb: >> Eine Verschlüsselung per Zwischenstecker ist sowieso die absurdeste >> Idee, die ich in diesem Zusammenhang je gehört habe. > > Hat sich eigentlich irgendwer mal die Mühe gemacht, meinen Link oben mal > anzusehen? Über Geräte die vom amerikanischen NIST zertifiziert sind? Die eng mit der NSA zusammenarbeiten? Ja, genau, sowas braucht man heutzutage, mit all diesen bösen Cyberkriegern und was nicht sonst... ;-)
Mark schrieb: > Hallo, > > ich suche einen Chip (oder 'Gerät'), das ich per SATA Anschluss zwischen > Computer und Festplatte schalten kann und welches die Festplatte > verschlüsselt. Der Verschlüsselungsschlüssel soll auf dem Chip > eingebrannt oder einprogrammiert sein. Hmm, hmm, ganz großer Fehler. Der Schlüssel kann so immer ausgelesen werden, auf die eine oder andere Art, sowas will man nicht wirklich. > Bei normaler Benutzung des Computers soll nicht auffallen, dass alle > Daten verschlüsselt auf der Festplatte abgespeichert werden. Sollte ein Wieso? > Angreifer aber die Festplatte (ohne den Verschlüsselungschip) stehlen, > soll er nur die verschlüsselte Festplatte sehen. Und Du bist sicher dass er nicht beides klauen kann? Wieso? Ist doch ein total offensichtliches Teil in der SATA-Leitung... Du musst erstmal Dein Angreifermodell klären, d.h. wass kann der Bösewicht tun und was nicht, mit Erklärungen warum es sinnvoll ist diese Annahmen zu treffen. Und weil jemand PIN-Eingabe für den Chip erwähnt hat: eine 6-, 8- oder auch 16-stellige PIN zum Schutz eines AES-Schlüssels ist lächerlich, Passphrase heisst das Stichwort, ab mehreren Dutzend alphanumerischer Zeichen aufwärts - und daraus generiert man den Schlüssel dann.
Peter II schrieb: > wer sagt dann das in dem zwischengerät keine Pin Eingabe erforderlich > ist. Der Thread-Eröffner. Er wollte explizit: > Bei normaler Benutzung des Computers soll nicht auffallen, dass alle > Daten verschlüsselt auf der Festplatte abgespeichert werden. Die Abfrage einer PIN beim Booten ist nunmal leider SEHR auffällig. Selbst meine Schwester würde da wohl auf die Idee kommen, daß da irgendwas irgendwie gesichert ist und die weiß nichtmal, was ein Browser ist, auch wenn sie täglich einen benutzt...
Es gibt/gab mal eine Festplatte, welche bei Bewegung unter anderem ein Säurekapsel freisetzt. In der Firma hatten wir mal so eine. Während eines Erdbebens wurde dann die Säure freigesetzt. War nicht so lustig. Zwar
zwar gab es einen Trigger, aber mit Nachbeben usw wurde die Zeitdauer überschritten.
Jasch schrieb: > Und weil jemand PIN-Eingabe für den Chip erwähnt hat: eine 6-, 8- oder > auch 16-stellige PIN zum Schutz eines AES-Schlüssels ist lächerlich, > Passphrase heisst das Stichwort, ab mehreren Dutzend alphanumerischer > Zeichen aufwärts - und daraus generiert man den Schlüssel dann. muss nicht so sein. Auch 4 alphanumerischer Zeichen sind ausreichend sicher wenn die Hardware sicherstellt das du jeden Sekunde nur ein versuch hast. Und nach den 5 Versuch wird er Schlüssel gelöscht.
Aber es ist ein Widerspruch. Schreiben soll gehen, aber Auslesen nicht? Der User merkt das sofort. Der TO hat sicher ein überhöhtes Sicherheitsbedürfnis. Er sollte da sich mit UNIX/Linux anfreunden. Da kann man alles einstellen. Angreifer???? Ein Geheimdienst kriegt sowieso alles raus.
Peter II schrieb: > Norbert schrieb: >> (Meine sind >> zB. in der Größenordnung von 30.000bits, nein kein Schreibfehler) > > das ist doch Unsinn. Aha, Danke für die Information. > Entweder man verwendet einen OTP der muss dann > genauso groß sein wie die Daten oder man verwendet z.b. AES mit 256bit. Gut das es nichts Anderes gibt. > Für was braucht man also 30.000bits? Für Anderes! Ach ja, hier mal ein (1) Schlüsselbeispiel (> 20.000 bits):
1 | LW3ASy6tQaISU5ThZW8KulY4lvMGSXtuYyWj77V1TEKyIJUvk5haIkzFBNP9 |
2 | 2rQ3vpApXzK0PTsrFghi1qWIXRyj8sQpg+qqTVcaiEG1+hpUm9E0x4h/jbKM |
3 | DGm3yOrCfFWT/5WszDQNXLJ2E3io0Sh40CN0E21TPdgp0RwiWQUkq6ugFeeS |
4 | ... |
5 | ...große Menge weiterer Zeilen... |
6 | ... |
7 | YuLhK8ORnjKzQbmzMUZk6hhwY0wgFSm/52FJLZb0p/FFS4cZXrNpHlR4TUoh |
8 | L9BKoI/SEfkVBi9HVQ3BqHTO0q74tHtk/+bhryGbEJXLBoLBIDfAakZAL7MQ |
Nur so als Gedanke... vielleicht kann man ja einen ganzen Sack voller verketteter Schlüssel daraus ableiten... Ne, Quatsch, wer käme denn auf so etwas...
Norbert schrieb: > Nur so als Gedanke... > vielleicht kann man ja einen ganzen Sack voller verketteter Schlüssel > daraus ableiten... Diese Ableitung hat aber eine Algorithmus. Und genau das darf man bei einem OTP nicht habe. scheinbar bist du ja der neue kryptochef http://kryptochef.net
Peter II schrieb: > http://kryptochef.net Scheisse, mein 4096bit-Key ist also absoluter Müll. Davon können nur maximal 256bit verwendet werden? Auch hatte ich bisher nicht gewusst, dass alle anderen (außer der krytochef) keine vollen Bits für die Verschlüsselung verwendet. Alle anderen benutzen aus Kostengründen nur halbe oder gar noch kleinere Bruchteile? Oder verschlüsseln die nur einen Teil eines Bits? Oder wie habe ich Vollbit zu verstehen?
Peter II schrieb: > Norbert schrieb: >> Nur so als Gedanke... >> vielleicht kann man ja einen ganzen Sack voller verketteter Schlüssel >> daraus ableiten... > > Diese Ableitung hat aber eine Algorithmus. Und genau das darf man bei > einem OTP nicht habe. Wer schrieb etwas von OTP? Du liest und siehst Dinge die niemand sagte oder schrieb, eine erstaunliche und zugleich erschreckend fragwürdige Leistung. Du glaubst doch wohl nicht allen Ernstes das jemand so etwas als OTP einsetzt, oder? ...Zwecklos...(und der Hinweis auf den viele hundertmal erschlagenen Gaul Kryptochef machts auch nicht besser ;-)
Norbert schrieb: > Du liest und siehst Dinge die niemand sagte oder schrieb, eine > erstaunliche und zugleich erschreckend fragwürdige Leistung. weil 30.000bits kaum einen andere Schluss zulassen. Alle üblich Verschlüsselungsverfahren kommen mit viel weniger aus uns sind auch sicher.
Schon allein der Name "Vollbit" ist schon zum Kaputtlachen.
Christian H. schrieb: > Oder wie > habe ich Vollbit zu verstehen? Naja, er hat so viel Bit(burger) getrunken, das er Voll mit Bit(burger) ist... :) Seine Seite jedenfalls kann wohl nur im Vollrausch entstanden sein...
In meinem Fundus habe ich eine ISA-Karte, die das gewünschte machen sollte. Nicht ohne Grund sind derartige Lösungen ausgestorben.
Also was manche hier als Lösung anbieten, ist etwa wie die Antwort 42... Solche Lösungen sind keineswegs ausgestorben, sie sind nur nichts für DAUs. Die Firma Enova Technologies in Taipei/Taiwan bzw San Jose/USA fertigt z.B. ASICs nach den o.g. Gesichtspunkten: www.enovatech.net Oder such im Netz nach dem "Enova X-Wall" (eine Marketing-Bezeichnung für einen Chip). Ich kann dir noch ein, zwei Xwall MX256C anbieten. Der speichert den Schlüssel nicht auf dem Chip selbst sondern auf einem Extra-Chip. Den kannst du auch einfach wechseln und hast somit einen anderen kryptografischen Schlüssel in Verwendung (funktioniert natürlich nicht als Ersatz zum alten). Das ganze hat sogar eine FIPS 140-2 Zertfizierung (üblich für seriöse Hardware) und das sogar in Level3 (und hängt von der Sicherheitsstufe alles an Software ab). Achja, so eine kleine Hardware ist nicht größer als die Stirnseite einer Standard-HDD. Alternativ kannst du auch mal bei den Israelis suchen, die haben sowas auch gebaut.
Peter II schrieb: > Jasch schrieb: >> Und weil jemand PIN-Eingabe für den Chip erwähnt hat: eine 6-, 8- oder >> auch 16-stellige PIN zum Schutz eines AES-Schlüssels ist lächerlich, >> Passphrase heisst das Stichwort, ab mehreren Dutzend alphanumerischer >> Zeichen aufwärts - und daraus generiert man den Schlüssel dann. > > muss nicht so sein. Auch 4 alphanumerischer Zeichen sind ausreichend > sicher wenn die Hardware sicherstellt das du jeden Sekunde nur ein > versuch hast. Und nach den 5 Versuch wird er Schlüssel gelöscht. Hmm, kann sein. Wobei, das würde einen gespeicherten Schlüssel implizieren (sinnvoll verschlüsselt kann er nicht sein, weil womit, mit 4 AlNum-Zeichen?), klingt nicht nach guter Idee. Aber das obige System wäre schon mächtig unpraktisch, wie gross ist die Wahrscheinlichkeit bei 4 Versuchen innerhalb je 1 Sekunde den richtigen PIC einzugeben? Nicht nahe genug an 100% würde ich mal sagen.
Peter II schrieb: > Auch 4 alphanumerischer Zeichen sind ausreichend > sicher wenn die Hardware sicherstellt das du jeden Sekunde nur ein > versuch hast. Und nach den 5 Versuch wird er Schlüssel gelöscht. Das lässt viel Spielraum für DoS-Angriffe nicht nur von Leuten, die an deine Daten wollen.
Jasch schrieb: > wie gross ist die > Wahrscheinlichkeit bei 4 Versuchen innerhalb je 1 Sekunde den richtigen > PIC einzugeben? Zunächst mal 1 : 10000, in Wirklichkeit weniger, weil man Pins wie 1234 oder 9999 ausschliessen sollte, die würde ein intelligenter Angreifer zuerst probieren. Bei 5 Versuchen also 1 : 2000. Da kommt es jetzt aufs Angriffsszenario an, Beispiel: ein Robot versucht sich in 10000 Konten einzuloggen, das klappt also bei 5 davon, die er abräumt, die anderen Bankkunden haben bloss den Ärger mit einer neuen Pin. Das ist schon grenzwertig, daher muss beim Banking noch die TAN dazukommen, sonst wären die Verluste zu gross. Gruss Reinhard
Reinhard Kern schrieb: > Zunächst mal 1 : 10000, in Wirklichkeit weniger, weil man Pins wie 1234 > oder 9999 ausschliessen sollte, die würde ein intelligenter Angreifer > zuerst probieren. Bei 5 Versuchen also 1 : 2000. Wieso sollte man diese ausschließen? Wenn die PIN echt zufällig gewählt wird (und bei sicheren Systemen sollte sie das) dann ist die Wahrscheinlichkeit für jede beliebige PIN absolut gleich. Demnach wäre 9999 qualitativ nicht schlechter als 1234, 2299, 1661 oder 1209. Nur dass die letzte PIN z.B. mein Geburtsdatum ist und von einem Angreifer mit mir z.B. eher in Verbindung gebracht werden könnte als die anderen. Also auch noch alle Geburtsdaten, Jahreszahlen usw. ausschließen?
Sven schrieb: >> Zunächst mal 1 : 10000, in Wirklichkeit weniger, weil man Pins wie 1234 >> oder 9999 ausschliessen sollte, die würde ein intelligenter Angreifer >> zuerst probieren. Bei 5 Versuchen also 1 : 2000. Das ist Menschenkenntnis... > Wieso sollte man diese ausschließen? Wenn die PIN echt zufällig gewählt > wird (und bei sicheren Systemen sollte sie das) dann ist die > Wahrscheinlichkeit für jede beliebige PIN absolut gleich. ...und das ist Mathematik. Seit wann hat das Eine mit dem Anderen zu tun?
Jasch schrieb: > Hmm, kann sein. Wobei, das würde einen gespeicherten Schlüssel > implizieren (sinnvoll verschlüsselt kann er nicht sein, weil womit, mit > 4 AlNum-Zeichen?), klingt nicht nach guter Idee. warum muss der Schlüssel verschlüsselt sein? Wenn er z.b. Im RAM von einen IC liegt dann muss er dort nicht verschlüsselt sein weil man nicht rankommt. (Debug wire o.ä. ist abgeschaltet!)
Irgendwie denkt ihr zu kompliziert: wie wäre es mit dem Prinzip einer simplen SIM-Karte als Schlüsselträger? Drei Versuche, eine 4-6Stellige PIN an die SIM-Karte zu schicken und dann ist mit der Karte Schluß. Wenn der PIN richtig ist, kann der Hardwarecrypter den HDD-Schlüssel aus der SIM-Karte holen. In der Regel hat der Eigentümer der Daten diese SIM-Karte bei sich als Schlüssel. lässt er sie liegen, ist der Notfallplan halt der PIN bzw. eine zuvor gefertigte 2. Karte.
Sven schrieb: > Wieso sollte man diese ausschließen? Wenn die PIN echt zufällig gewählt > wird (und bei sicheren Systemen sollte sie das) dann ist die > Wahrscheinlichkeit für jede beliebige PIN absolut gleich. Statistik ist eben nicht so einfach wie sich klein Fritzchen das denkt. Bei vielen Banken kann man ja die PIN selbst ändern, also besteht die Versuchung eben PINs wie 1234 zu wählen. Werden solche "Idiotenpins" überdurchschnittlich häufig gewählt (da kann man in der Praxis sicher sein), so führt ein Angriff, der solche PINs vor allen anderen probiert, mit im Durchschnitt weniger Eingaben zur PIN, obwohl es natürlich ein Brute-Force-Angriff bleibt und im Prinzip auch erst der 10000e Versuch klappen kann. Zu den wichtigsten "Schätzen" von Hackern gehören daher Statistiken über praktisch verwendete Passwörter, denn das Testen von verbreiteten Passwörtern wie Schnucki oder Mausi kann die Angriffe im Durchschnitt stark beschleunigen. Die Erfolge fliessen dann wieder in die Statistik ein. Ich hoffe ich habe das halbwegs verständlich für Laien ausgedrückt. Gruss Reinhard
Was spricht eigentlich gegen ein "self encrypting device"? Also eine Festplatte/SSD, die bereits in Hardware eine AES-Verschlüsselung macht? Dann muss kein "Magisches SATA-Kabel" verwendet werden. Bios oder meinetwegen Bootmanager auf USB-Stick müssen beim Hochfahren einmal den Schlüssel rüberschicken, danach ist alles transparent.
Peter II schrieb: > Norbert schrieb: >> Du liest und siehst Dinge die niemand sagte oder schrieb, eine >> erstaunliche und zugleich erschreckend fragwürdige Leistung. > > weil 30.000bits kaum einen andere Schluss zulassen. Alle üblich > Verschlüsselungsverfahren kommen mit viel weniger aus uns sind auch > sicher. Ich geb' dir mal einen Denkanstoss. Erster Sektor einer Festplatte wird mit dem ersten AES(128/192/256/...) Schlüssel verschlüsselt. Zweiter Sektor einer Festplatte wird mit dem zweiten AES(128/192/256/...) Schlüssel verschlüsselt. Jetzt überlasse ich es dem geneigten Leser sich Gedanken zu machen was mit dem dritten, vierten, fünften Sektor passiert. Beim 65. Sektor kommt ein 'Trick'..., die ersten 64 Schlüssel werden mit einem 65ten Schlüssel 'durchgeknetet' und nun auf die Sektoren 65..127 angewendet. Hört sich idiotisch an? Ist kompletter (kryptologischer) Schwachsinn? Ist nur etwas für Aluhutträger? Tja, gibt es seit mindestens zehn Jahren, ist von Kryptologen untersucht worden, hat sich auch zB. - wem's etwas sagt - Bruce Schneier angeschaut und für OK befunden. Und das ist nur EIN gedanklicher Ansatz von vielen Möglichen. Truecrypt kann zB. mehrere Verschlüsselungsverfahren verketten und baut sich dazu einen wirklich langen/großen Schlüssel zusammen. Drei Algorithmen mit nur einem 128bit Schlüssel wäre auch ein bisschen dämlich, oder?
> http://www.addonics.com/category/cipherchain.php ... > Hat sich eigentlich irgendwer mal die Mühe gemacht, meinen Link oben mal anzusehen? Ich habe mir das mal angeschaut und hinterfragt. ChipherCain basiert auf X-Wall-MX256, allerdings im ECB-Mode. Bei Blockchiffren werden die Daten immer in Blöcke unterteilt die dann verschlüsselt werden, Bei AES sind das 16Byte-Blöcke. 1. Beim ECB-Mode wird der Schlüssel unverändert auf den Plaintext abgebildet, wobei bei gleichen Schlüssel und gleichem Plaintext immer der gleiche Chiphertext auskommt. Da aber jede HDD im MBR weite Sequenzen mit 0x00h haben, kommen dort mind. zwei Blöcke mit Plaintext 0x00h vor, die dann halt zwei identische Chiphertexte von je 16 byte hintereinander ergeben. So kannst du bei diesem System das eine oder andere wage erahnen. (Filesystem, Partitionsgrenzen, HDD-Füllstand etc). 2. Noch gemeiner: du bekommst zwei identische fertig programmierte Schlüssel ("Token"). Der Kryptoschlüssel da drin mag zwar zufällig sein, aber ohne größere Hilfsmittel kannst du den nicht zu Haus ändern. Auch bekommst du ihn nicht in lesbarer Form. Sind beide kaputt, sind deine Daten hin (falls Addonics nicht zufällig eine Kopie des Schlüssels hat ;)) Achja: Der Addonics-Schlüssel selbst ist nur ein einfacher 24C02 ohne PW Schutz :). Das sind zwei Punkte die man (passend zum Forum) als Elektronikbastler einfach umgehen kann. :) Addonics kann übrigens nicht einmal als Sonderwunsch einen MX256 C beschaffen, der zur Umgehung von Punkt 1 notwendig ist.
Norbert schrieb: > Jetzt überlasse ich es dem geneigten Leser sich Gedanken zu machen was > mit dem dritten, vierten, fünften Sektor passiert. irgendwie hast du gerade den CBC modus neu erfunden, nur das du einen unötig großen Schlüssel dafür brauchst.
> Beim 65. Sektor kommt ein 'Trick'..., die ersten 64 Schlüssel werden > mit einem 65ten Schlüssel 'durchgeknetet' und nun auf die Sektoren > 65..127 angewendet. > Hört sich idiotisch an? Ja. > Ist kompletter (kryptologischer) Schwachsinn? Nicht komplett. Aber es zeigt, das dein kryptografisches Fachwissen auf ComputerBild-Niveau ist. Du hast so ziemlich alles verwurstet was man so lesen kann, selbst wenn es sich widerspricht und gegenseitig aufhebt. Solltest du das mal im Studium gehabt, habt, lass dir die Studiengebühen wiedergeben! > Ist nur etwas für Aluhutträger? Nein, damit machst du nu dem "kryptochef Konkurrenz! Tja, gibt es seit mindestens zehn Jahren, ist von Kryptologen untersucht worden, hat sich auch zB. - wem's etwas sagt - Bruce Schneier angeschaut und für OK befunden. Jaja Bruce Schneier - der Rockstar der Kryptologen. Und den scheiß hätte er dir um die Ohren gehauen! Lies nochmal seine Bücher. Insbesondere Applied Cryptography; das Kapitel über Algorithm Modes!
Peter II schrieb: > Norbert schrieb: >> Jetzt überlasse ich es dem geneigten Leser sich Gedanken zu machen was >> mit dem dritten, vierten, fünften Sektor passiert. > > irgendwie hast du gerade den CBC modus neu erfunden, nur das du einen > unötig großen Schlüssel dafür brauchst. Du unterliegst einem fundamentalen Irrtum. Finde den Unterschied: 1) Einer von insgesamt einem Schlüssel wurde, auf welche Art auch immer, kompromittiert. 2) Mit einem von insgesamt n Schlüsseln passierte das Gleiche. Nehmen wir mal n=512. Von jedem Festplattensektor kann nun ein Byte entschlüsselt werden. Welches Szenario ist dir sympatischer?
Norbert schrieb: > Finde den Unterschied: > 1) Einer von insgesamt einem Schlüssel wurde, auf welche Art auch immer, > kompromittiert. wie soll das denn Passiren? die Schlüssel liegen ja wohl alle am gleichen Ort. Wenn man an einen Ran kommt, dann kommt man an alle ran.
Peter II schrieb: > irgendwie hast du gerade den CBC modus neu erfunden, nur das du einen > unötig großen Schlüssel dafür brauchst. Oh, das ist gar nicht von mir, das ist seit über einem Jahrzehnt als Source code verfügbar.
Peter II schrieb: > Norbert schrieb: >> Finde den Unterschied: >> 1) Einer von insgesamt einem Schlüssel wurde, auf welche Art auch immer, >> kompromittiert. > > wie soll das denn Passiren? die Schlüssel liegen ja wohl alle am > gleichen Ort. Wenn man an einen Ran kommt, dann kommt man an alle ran. Ja wenn man sowieso rankommt, dann können wir's auch ganz lassen. ;-) Wird die Argumentation jetzt nicht ein wenig sonderbar?
Norbert schrieb: > Wird die Argumentation jetzt nicht ein wenig sonderbar? nein, oder willst du wirklich mehre schlüssen an verschiendne Standorten ablegen? Oder musst bei dir der Nutzer 5 verschiende Smartcards einlegen? So lange die Schlüssen an einem Ort liegen, erhöht sich die Sicherheit nicht wenn man die Schlüssel länger macht!
Peter II schrieb: > Norbert schrieb: >> Wird die Argumentation jetzt nicht ein wenig sonderbar? > > nein, oder willst du wirklich mehre schlüssen an verschiendne Standorten > ablegen? Oder musst bei dir der Nutzer 5 verschiende Smartcards > einlegen? > > So lange die Schlüssen an einem Ort liegen, erhöht sich die Sicherheit > nicht wenn man die Schlüssel länger macht! Somit wird die Sicherheit auch nicht geringer, wenn man die Schlüssel kleiner macht? Oder gibt's da eine magische Stufe bis zu der die Sicherheit mit der Schlüssellänge steigt, dann aber bei weiterer Erhöhung auf gleichem Niveau bleibt? Ich denke, ich werde mich hier mal ausklinken. Das Forum gerät ja schon bei DSO Diskussionen aus den Fugen, was richtet dann ein solcher Thread hier an...
Norbert schrieb: > Oder gibt's da eine magische Stufe bis zu der die Sicherheit mit der > Schlüssellänge steigt, dann aber bei weiterer Erhöhung auf gleichem > Niveau bleibt? Du bringt ein paar sachen durcheinandern. Die sicherheit das das Schlüssel nicht entwendendet wird, ist nicht abhängig von der Länge. Ein 30.000bit schlüssel lässt sich genauso einfach entwenden wie ein 1bit schlüssel. Wenn man den schlüssel nicht hat, dann steigt das Zeitbedarf mit der schlüssellänge. Und alles über 4096bit ist auch in den nächsten 5Jahren noch sicher. (wenn der schlüssel nicht entwendet wird)
Peter II schrieb: > irgendwie hast du gerade den CBC modus neu erfunden, nur das du einen > unötig großen Schlüssel dafür brauchst. Naja, er hat OTFB, XTS und CBC komplett durcheinandergewürfelt und dabei Initialisierungsvektor etc ausgekürzt. Das ist so vequer, das nicht mal das absolute Gegenteil Sinn ergibt. Viele der Methoden sind aus den Sechzigern und Siebzigern. selbst der Neuling XTS ist aus den 90ern. (Okay standardisiert erst 2006 oder so) Norbert schrieb: Oh, das ist gar nicht von mir, das ist seit über einem Jahrzehnt als Source code verfügbar. Du meintest Algorithmus. Sowas liest sich besser als mathematische Formel. Gut, ich nehme an, du hast das von irgendwo abgeschrieben. Wenn du uns sagst, wo, können wir vielleicht was brauchbares draus machen. (und komm jetzt nicht mit Allgemeinplätzen! Buch+Seite oder Dissertation+ Kapitel. Von mir aus auch die Katalognummer des Springerverlags.)
Andy P. schrieb: > Achja: Der Addonics-Schlüssel selbst ist nur ein einfacher 24C02 ohne PW > Schutz :). Was ich als Vorteil empfinde, denn dadurch konnte ich leicht zusätzliche Schlüsseltokens selbst herstellen. Natürlich muss man den/die Schlüssel gut aufbewahren, aber das ist im Prinzip nicht anders als bei einem Passwort: Da muss man auch drauf achten, es nicht auszuplaudern oder es - noch schlimmer, aber schon oft gesehen - auf einen Zettel geschrieben irgendwo liegen zu lassen.
Dabei ist es so einfach, das System um eine PIN-Abfrage zu erweitern... Aber dazu braucht es die Firmware 1.1 im ASIC internen 'Controller' und die Firmware ist maskenpogrammiert und somit ROM-fest.
Reinhard Kern schrieb: > Statistik ist eben nicht so einfach wie sich klein Fritzchen das denkt. Sie können sich Ihren überheblichen Unterton sparen. > Bei vielen Banken kann man ja die PIN selbst ändern, also besteht die > Versuchung eben PINs wie 1234 zu wählen. Werden solche "Idiotenpins" > überdurchschnittlich häufig gewählt (da kann man in der Praxis sicher > sein), so führt ein Angriff, der solche PINs vor allen anderen probiert, > mit im Durchschnitt weniger Eingaben zur PIN, obwohl es natürlich ein > Brute-Force-Angriff bleibt und im Prinzip auch erst der 10000e Versuch > klappen kann. Also handelt es sich um ein Problem des Systems, denn die PIN sollte in sicherheitskritischen Systemen idealerweise gar nicht mehr geändert werden und ausschließlich zufällig z.B. durch Smartcard-Chips erzeugt werden. > Zu den wichtigsten "Schätzen" von Hackern gehören daher Statistiken über > praktisch verwendete Passwörter, denn das Testen von verbreiteten > Passwörtern wie Schnucki oder Mausi kann die Angriffe im Durchschnitt > stark beschleunigen. Die Erfolge fliessen dann wieder in die Statistik > ein. Und solche Statistiken nützen ausschließlich dann etwas, wenn kein echter Zufall im Spiel ist. Ich bleibe daher bei meiner Aussage, wenn die PIN echt zufällig gewählt wird, dann sind sämtliche PINs absolut gleichwertig. Dass die Wahl der PIN dem Kunden überlassen wird halte ich hingegen für in hohem Maße fahrlässig. Das BSI empfiehlt beispielsweise, dass die Wahrscheinlichkeit eine PIN zufällig richtig zu raten kleiner als 10^-4 sein sollte. Habe ich eine vierstellige PIN und streiche nun auch noch bestimmte Kombinationen so liege ich definitiv darunter. > Ich hoffe ich habe das halbwegs verständlich für Laien ausgedrückt. Ich sehe in meiner Aussage keinerlei Widerspruch zu dem, was Sie hier geschrieben haben. Allerdings gehe ich für meinen Teil von einem sicheren, durchdachten System aus und nicht von einem System, dessen Sicherheit durch fragwürdige Spielereien künstlich herabgesetzt wird.
Sven schrieb: > Sie können sich Ihren überheblichen Unterton sparen. Wie man halt in den Wald so hineinruft... Ich habe den Streit ja nicht angefangen, und ich habe auch das System mit der 4stelligen PIN so wie es ist nicht eingeführt. Sven schrieb: > Das BSI empfiehlt beispielsweise, > dass die Wahrscheinlichkeit eine PIN zufällig richtig zu raten kleiner > als 10^-4 sein sollte. Das nennt man normative Kraft des Faktischen. Da die Banken durchgängig 4stellige PINs verwenden und eine Änderung riesigen Aufwand erfordern würde, kann das BSI garnichts anderes verlautbaren als 10^-4. Das sagt nur was über die Macht der Banken und nichts über kryptografische Sicherheit. Gruss Reinhard
Zum Thema "echt zufällig": Es bringt mir gar nichts, wenn ich echt zufällig 1234 habe, der Angreifer aber mein Manual nicht gelesen hat und folglich als dritten Eintrag nach 0000 und 1111 eben 1234 in seiner Tabelle stehen hat, weil er nicht weiß, dass ich nicht so blöd gewesen sein kann. => größeres Risiko. Das fällt dann unter sehr dumm gelaufen. Es gibt natürlich wieder von xkcd was passendes dazu: https://xkcd.com/936/ Also in dem Sinne schnell irgendein Passwort ändern auf "RichtigAnfägerNurGlück" (ist sogar gut, weil ein ä und ü drin ist - ergibt häufig eine Diskriminierung von amerikanischen Angreifern)
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.