Ne Freundin hat ne verschlüsselte Festplatten. Sie weiß noch das es eine Iteration von "winnie_the_pooh" ist. Aber wieviel davon groß und klein geschrieben wurde, weiß sie nicht mehr. Habt ihr irgendwelche Vorschläge, wie man daran geht? Bei 13 Groß/Kleinvarianten würde ich ungern 8192 Möglichkeiten probieren. Habt ihr irgendwelche Vorschläge?
Hoffentlich nicht noch was durch Ziffern ersetzt. Frag sie, wie es heute iterieren würde und probiere die Varianten zuerst.
Für die Brutalmetode gibts doch so einiges. https://www.google.de/search?source=hp&ei=PLGXXJnmG8ibkwXv0o-wBw&q=brute+force+tool&oq=brutforce&gs_l=psy-ab.1.1.0i10l8.1750.12805..18672...0.0..0.226.815.8j0j1......0....1..gws-wiz.....0..0i131j0.f25JbRZa4NI
Klaus Manns schrieb: > Bitlocker? Veracrypt Womit verschlüsselt wurde hat sie noch nicht verraten :D. Mal schaun ob wir das rausbekommen. ZF schrieb: > Hoffentlich nicht noch was durch Ziffern ersetzt Sie ist sich sicher, ohne Ziffern. Auch bei den Unterstrichen ist sie sich sicher. Allerdings nicht bei der schreibweise von diesem Honigbär :D. Karl schrieb: > Ein Skript sollte die paar 1000 Möglichkeiten in wenigen Minuten durch > haben. Was wenn die Verschlüsselung irgendwelche Wartezeiten nach x falscheingaben vorsieht? Dann kann das bestimmt ganz schön ausarten..
J. T. schrieb: > Bei 13 Groß/Kleinvarianten würde ich > ungern 8192 Möglichkeiten probieren. Das machst du am besten per Skript oder selbstgeschriebenen Programm, das läuft die wenigen Kombinationen in ein paar Sekunden durch. Ich habe so etwas auch schon mit einer Truecrypt Containerdatei gemacht. Allerdings habe ich mein Programm in C geschrieben und ich hatte kein bestimmtes Wort, dass ich in seinen Varianten durchprobieren musste, sondern eine bestimmte Anzahl an Algorithmen und ein Text aus dem mithilfe eines Algorithmus das PW generiert wurde. Ich wusste lediglich nicht mehr, wie genau der Algorithmus im Detail ging, also habe ich verschiedene Varianten der Algorithmen durchprobiert und das PW somit am Ende gefunden. Mein TC Archiv konnte ich also wieder öffnen. In deinem Fall wird es nur etwas schwieriger. Ich hatte eine Containerdatei und konnte somit praktischerweise einfach die Kommandozeilenbefehle von TC verwenden. Mein Skript musste diese also nur mit den entsprechenden Optionen aufrufen. Du dagegen hast keine Containerdatei, sondern eine Partition. Prinzipiell müsste es aber auch da möglich sein, die SSD an einen anderen Rechner anzuschließen und mit Veracrypt, Truecrypt oder was der Geier was du da gerade nutzt per Kommandozeilenbefehl dieser Programme ebenfalls die Partition zu öffnen. Wenn das nicht geht, dann wird's umständlicher, da du dann direkt an den Block mit dem verschlüsselten PW heran musst. Ab eventuell gibt es dafür schon Programme die das machen. Meine Lösung hatte lediglich den einen Nachteil, dass ständiges Aufrufen des TC Programms per system() Aufruf deutlich mehr Zeit kostet, als wenn man innerhalb des Prozesses das verschlüsselte PW direkt prüfen kann.
Falls sie den Container mit TrueCrypt angelegt hat und ihn nun mit VeraCrypt öffnen will, das entsprechende Häkchen nicht vergessen ;)
J. T. schrieb: > Was wenn die Verschlüsselung irgendwelche Wartezeiten nach x > falscheingaben vorsieht? Dann kann das bestimmt ganz schön ausarten.. Verschlüsselte Daten sind passiv. Was gemacht wird entscheidet nur das Programm, dass die Daten verarbeitet. Die PW Abfrage beim Booten kannst du ohnehin nicht per Skript programmieren. Das musst du mit einem Programm machen, das bspw. in einem OS läuft, welches von einem USB Stick gebootet wurde und so dann auf die Partition zugreifen kann. Zumal 3 mal falsch eingeben macht bei lokalen verschlüsselten Partitionen keinen Sinn. Man könnte schließlich neu booten, den Rechner neu starten und schon wäre alles wieder wie vorher. Diese Eingabebegrenzung verwendet man im Internet, da macht es Sinn.
Nano schrieb: > In deinem Fall wird es nur etwas schwieriger. > Ich hatte eine Containerdatei und konnte somit praktischerweise einfach > die Kommandozeilenbefehle von TC verwenden. Mein Skript musste diese > also nur mit den entsprechenden Optionen aufrufen. Das war auch meine Befürchtung, ich kann ein wenig C, hab aber nie was für nen Computer oder Windows programmiert (ich bastel programmiererisch nur mit µC). Ich hätte nämlich nicht die geringste Ahnung, wie ich die Liste von 8192 Möglichkeiten in das Eingabefeld für das Passwort bekommen sollte. Ich hab ihr mit nem Augenzwinkern vorgeschlagen, ne Liste auszudrucken in der alle Möglichkeiten drin sind, auszudrucken und dann probierte wegzustreichen :D
Nano schrieb: > Verschlüsselte Daten sind passiv. > Was gemacht wird entscheidet nur das Programm, dass die Daten > verarbeitet. Das schon, aber an irgendeiner Stelle muss das eingebene Passwort ja mit dem hinterlegten Passwort verglichen werden. Wir sollten erstmal abwarten, bis wir wissen, womit verschlüsselt wurde. Ich hab angefragt, aber noch keine Antwort bekommen. Nano schrieb: > Zumal 3 mal falsch eingeben macht bei lokalen verschlüsselten > Partitionen keinen Sinn. Man könnte schließlich neu booten, den Rechner > neu starten und schon wäre alles wieder wie vorher. Naja auch neu booten kostet Zeit. Und wenn du nach 3 falschen Eingaben neu booten müsstest, gehen da ja je nach Rechner auch zwischen 10-100Sekunden für drauf... Also ich meine, ich hab keine wirkliche Ahnung von verschlüsselung ausser ein paar Basics, von daher kann ich da im großen und ganzen keine qualifizierte Aussage zu machen...
J. T. schrieb: > Das schon, aber an irgendeiner Stelle muss das eingebene Passwort ja mit > dem hinterlegten Passwort verglichen werden. Aus naheliegenden Gründen wird üblicherweise das Passwort gar nicht erst hinterlegt, sondern aus dem Passwort ein Hash berechnet und der mit einem hinterlegten Hash verglichen. Der Algorithmus "liefere mir ein zum Hash passendes Passwort" ist leider noch nicht veröffentlicht worden. Und im Falle der verschlüsselten Daten sind die Daten mit dem Hash verschlüsselt, d.h. der Hash selbst auch nicht hinterlegt.
:
Bearbeitet durch User
J. T. schrieb: > Naja auch neu booten kostet Zeit. Und wenn du nach 3 falschen Eingaben > neu booten müsstest, gehen da ja je nach Rechner auch zwischen > 10-100Sekunden für drauf... Das meinte ich nicht, sondern wenn der Entwickler das als Sicherheitsfeature vorsah. Das macht lokal halt keinen Sinn, das ist meine Aussage. Beim Skript musst du, wie ich sagte, von extern an die Partition ran. Also nicht von dieser Passwortabfrage beim booten. Sondern eben z.B. Veracrypt in der Kommmandozeile, dass dir dann die Partition aufmacht. Die Frage ist also lediglich, ob das verwendete Programm so etwas bietet. Wenn nein, dann wird's aufwendig, weil du dann an den Block direkt ran musst. Wenn es per Kommandozeile geht, dann ruft dein Skript dieses einfach wie meines auf und übergibt die zu testende PW Kombination per Parameter. Das ist ganz einfach. Psuedocode code als Beispiel:
1 | main() |
2 | { |
3 | string pw; |
4 | |
5 | schleife{ |
6 | /* Bau String Abschnitt */ |
7 | ... |
8 | pw = ergebnis; |
9 | |
10 | /* Teste Passwort */ |
11 | bool b = system("truecrpyt --pw=%s --do_not_ask_for_user_input", pw); |
12 | /* generiertes PW wird als Parameter übergeben |
13 | do_not_asl_for_user_input ist wichtig, damit das Skript nicht auf Benutzereingaben warten muss. Wie der Parameter genau in TC oder Veracrypt heißt, weiß ich nicht mehr, das ist jetzt nur ein Pseudoname. Es gibt ihn aber und du wirst ihn benötigen. */ |
14 | |
15 | if (b = TRUE){ |
16 | // Testpasswort war erfolgreich |
17 | // |
18 | printf(pw); // PW Ausgeben, damit wir wissen welches es war |
19 | exit(); // aus Programm aussteigen, wir sind fertig. |
20 | } |
21 | // weiter geht's, wir fangen oben bei der Schleife wieder an. |
22 | } |
So in etwa könntest du das machen, falls das Verschlüsselungsprogramm per Kommandozeile und Parameterübergabe gestartet werden kann und es auch direkt so an Partitionen rankommen kann, wovon ich aus gehe. Die Abfrage beim Booten brauchst du also nicht, die kannst du so komplett umgehen.
Ach noch etwas. Vielleicht bietet das Verschlüsselungsprogramm auch einen Zugriff per API Funktionen. Wenn ja, dann nutze diese. Mit einer API wird es nämlich schneller, als durch einen Systemaufruf und starten eines neuen Prozesses.
Rufus Τ. F. schrieb: > Aus naheliegenden Gründen wird üblicherweise das Passwort gar nicht erst > hinterlegt, sondern aus dem Passwort ein Hash berechnet und der mit > einem hinterlegten Hash verglichen. > > Der Algorithmus "liefere mir ein zum Hash passendes Passwort" ist leider > noch nicht veröffentlicht worden. Soweit gehen meine Basics auch gerade noch. Rufus Τ. F. schrieb: > Und im Falle der verschlüsselten Daten sind die Daten mit dem Hash > verschlüsselt, d.h. der Hash selbst auch nicht hinterlegt. Das war mir dann nicht mehr bekannt, aber es ist eigentlich irgendwie naheliegend. Nano schrieb: > So in etwa könntest du das machen Danke für deine Erläuterungen, darunter kann ich mir halbwegs was vorstellen. Nun müssen wir noch darauf warten, womit denn nun eigentlich verschlüsselt wurde.
Rufus Τ. F. schrieb: > Und im Falle der verschlüsselten Daten sind die Daten mit dem Hash > verschlüsselt, Nope. Mit dem PW wird ein symmetrischer Schlüssel verschlüsselt. Mit dem symmetrischen Schlüssel werden dann die eigentlichen Blöcke, in denen die Daten liegen, verschlüsselt. Das hat den Vorteil, dass man mehrere PW festlegen kann. LUKS erlaubt bspw. bis zu 8 PW, mit jedem wird der gleiche Symmetrische Schlüssel verschlüssel. Diese ist für die gesamte Partition somit immer gleich und jeder, der eines der 8 PW hat, kann so unabhängig vom anderen die Partition entschlüsseln. Die unterschiedlichen PW dienen auch dazu, falls man eines vergessen hat, aber das andere noch kennt.
Außerdem ist der symmetrische Schlüssel schneller. Die verwendeten Verschlüsselungsverfahren, einmal zum Verschlüsseln für den Symmetrischen Schlüssel und zum anderen zum Verschlüsseln der Daten mit dem symmetrischen Schlüssel, sind hier auch unterschiedlich.
Ach noch etwas. Schau dir auch unbedingt noch Programme wie "John the Ripper" an. Es könnte sein, dass dieses Programm schon Funktionen oder Plugins anbietet,das genau das machen kann, was du suchst. https://de.wikipedia.org/wiki/John_the_Ripper
Vor allem das dürfte für dich interessant sein: "Die dabei verwendeten Textstrings können .... im incremental mode anhand von Regulären Ausdrücken von John generiert werden. Für den letzteren Modus liegen zahlreiche Ausdrücke bei, die sich daran orientieren, wie Menschen Passwörter bilden." Quelle: https://de.wikipedia.org/wiki/John_the_Ripper
J. T. schrieb: > Naja auch neu booten kostet Zeit. Und wenn du nach 3 falschen Eingaben > neu booten müsstest, gehen da ja je nach Rechner auch zwischen > 10-100Sekunden für drauf... > > Also ich meine, ich hab keine wirkliche Ahnung von verschlüsselung > ausser ein paar Basics, von daher kann ich da im großen und ganzen keine > qualifizierte Aussage zu machen... Truecrypt ist ja abberufen und wird auch empfehlungsmäßig nicht mehr berücksichtigt. Der Kronprinz heißt Veracrypt und hat einen entscheidenden Vorteil gegenüber dem Vorgänger. Waren doch bei dem mit Knacksoftware binnen weniger Sekunden tausende von Kombinationen zu"testen". Bei Veracrypt geht das nicht mehr weil wenigstens 20 Sekunden vergehen müssen ehe erneut probiert werden kann. Bei einem Guten Passwort vergehen so Jahrzehnte bis die Knacksoftware fertig ist... bei 24 /7...versteht sich...
J. T. schrieb: > Ne Freundin hat ne ... Mach die Festplatte "platt" und spiele das Backup drauf. Hat sie nicht? Na, dann wird es auch wichtig gewesen sein...
Nano schrieb: > Zumal 3 mal falsch eingeben macht bei lokalen verschlüsselten > Partitionen keinen Sinn. Man könnte schließlich neu booten, den Rechner > neu starten und schon wäre alles wieder wie vorher. Dann teste mal 10.000 Passwörter durch, wenn du nach jedem 3. neu booten musst.
Beitrag #5791601 wurde von einem Moderator gelöscht.
Dirk J. schrieb: > J. T. schrieb: >> Ne Freundin hat ne ... > > Mach die Festplatte "platt" und spiele das Backup drauf. > Hat sie nicht? Na, dann wird es auch wichtig gewesen sein... Vielleicht war es ja die Backup-Platte?
Rolf M. schrieb: > Nano schrieb: >> Zumal 3 mal falsch eingeben macht bei lokalen verschlüsselten >> Partitionen keinen Sinn. Man könnte schließlich neu booten, den Rechner >> neu starten und schon wäre alles wieder wie vorher. > > Dann teste mal 10.000 Passwörter durch, wenn du nach jedem 3. neu booten > musst. Dann boote ich mein System und geh an die Daten wie oben Beschrieben von der Seite ran. Wie ich bereits sagte, so ne 3 mal falsch Eingeben Grenze ist absolut unsinnig.
herbert schrieb: > Der Kronprinz heißt Veracrypt und hat einen > entscheidenden Vorteil gegenüber dem Vorgänger. Waren doch bei dem mit > Knacksoftware binnen weniger Sekunden tausende von Kombinationen > zu"testen". Bei Veracrypt geht das nicht mehr weil wenigstens 20 > Sekunden vergehen müssen ehe erneut probiert werden kann. Das ist kein Vorteil, sondern ein unsinniges Feature. Wer Millionen Kombinationen durchprobieren muss, der macht das nicht mit der Defaultpassworteingabe, sondern schreibt sich was eigenes. Wie oben beschrieben. Es ist sogar eher ein Nachteil, weil es den rechtmäßigen Nutzer nervt, der sich lediglich 3 mal falsch vertippt hat. Mir ist das schon bei LUKS passiert und da bin ich froh, dass das nicht von einem Deppen entwickelt wurde, der eine 20 Sekunden Wartezeit eingebaut hat, die man ohnehin umgehen kann, wenn man müsste.
Nano schrieb: > Mir ist das schon bei LUKS passiert und da bin ich froh, dass das nicht > von einem Deppen entwickelt wurde, der eine 20 Sekunden Wartezeit > eingebaut hat, die man ohnehin umgehen kann, wenn man müsste. Veracrypt wurde von Fachleuten intensiv getestet.Das Zeitfenster bis zur erneuten Suche war nicht auszuhebeln. Geh hin und zeig es diesen Trotteln...;-
Rolf M. schrieb: > Vielleicht war es ja die Backup-Platte? Dann bräuchte er nur (nach dem "Plattmachen") ein neues Backup anlegen. Das Original wird ja wohl noch vorhanden sein.
:
Bearbeitet durch User
herbert schrieb: > Veracrypt wurde von Fachleuten intensiv getestet.Das Zeitfenster bis zur > erneuten Suche war nicht auszuhebeln. Geh hin und zeig es diesen > Trotteln...;- Kann man nicht einfach 20 (40, 80, 200, ...) Instanzen von VeraCrypt starten und die parallel auf die verschlüsselte Partition loslassen? Notfalls, wenn VeraCrypt keine mehrfachen Instanzen zulässt, per virtueller Maschine?
herbert schrieb: > Nano schrieb: >> Mir ist das schon bei LUKS passiert und da bin ich froh, dass das nicht >> von einem Deppen entwickelt wurde, der eine 20 Sekunden Wartezeit >> eingebaut hat, die man ohnehin umgehen kann, wenn man müsste. > > Veracrypt wurde von Fachleuten intensiv getestet.Das Zeitfenster bis zur > erneuten Suche war nicht auszuhebeln. Geh hin und zeig es diesen > Trotteln...;- Hast du heute Morgen schon deinen Kaffee getrunken oder schläfst du noch? Ich habe gar kein Zeitfenster, wenn du mal lesen würdest hättest du das erkannt oder du hast es gelesen und hast es nicht kapiert, aber dann wärst du ein DAU.
Nano schrieb: > Hast du heute Morgen schon deinen Kaffee getrunken oder schläfst du > noch? Hab ich und nicht nur das,auch 20 km auf dem Moutain-Bike um das Frühstück zu verdauen...:) Nano schrieb: > der eine 20 Sekunden Wartezeit >>> eingebaut hat, die man ohnehin umgehen kann, wenn man müsste. >> Ich dachte diese Statement bezog sich auf Veracrypt.... wenn nicht , dann Asche auf mein Haupt...Gerade Verschlüsselungsprogramme werden ziemlich intensiv getestet ,teilweise mit Tools die unsereiner gar nicht kennt. Es dauert etwas bis man in seinen Container reinkommt, aber das dient der Sicherheit und ich nehme das als Komfort Einbuße gerne in kauf.
Dirk J. schrieb: > Rolf M. schrieb: >> Vielleicht war es ja die Backup-Platte? > > Dann bräuchte er nur (nach dem "Plattmachen") ein neues Backup anlegen. > Das Original wird ja wohl noch vorhanden sein. Na wenn das so sicher wäre, dass das Original noch vorhanden ist, bräuchte man ja kein Backup. Ich dachte eher an die Situation: Das Original ist kaputt gegangen, jetzt soll das Backup eingespielt werden, aber das Passwort wurde vergessen.
Es gibt selbstverständlich kein Backup. Aber auf der Platte sind wohl gesammelte Lebensdaten von 3 Laptops. Da meine Nachfrage nach der Verschlüsselung aber bisher nicht beantwprtet wurde, scheint es so wichtig nicht zu sein....
herbert schrieb: > Nano schrieb: >> der eine 20 Sekunden Wartezeit eingebaut hat, die man ohnehin umgehen >>kann, wenn man müsste. > > Ich dachte diese Statement bezog sich auf Veracrypt.... wenn nicht , > dann Asche auf mein Haupt... Es geht darum, dass Veracrypt opensource ist. Jeder kann sich den Quellcode runterladen, die Wartezeit einfach daraus entfernen und es selbst compilieren.
Rolf M. schrieb: > Es geht darum, dass Veracrypt opensource ist. Jeder kann sich den > Quellcode runterladen, die Wartezeit einfach daraus entfernen und es > selbst compilieren. Ok, Veracrypt ist opensource. Glaubst du, dass man mit einer manipulierten Veracrypt-Version in der Lage ist Container zu öffnen welche mit einer nicht manipulierten Version erzeugt wurde? Ich nicht. Ich glaube nicht mal, dass man Veracrypt manipulieren kann. Das hätten die vielen "abklopfer" doch nicht übersehen. Ich schicke dir einen Container...mache ihn bitte auf.Ich gebe dir fünf Jahre Zeit.
Beitrag #5792306 wurde von einem Moderator gelöscht.
herbert schrieb: > Ich dachte diese Statement bezog sich auf Veracrypt.... wenn nicht , > dann Asche auf mein Haupt Nein, sie bezog sich nicht auf die Verschlüsselung, sondern auf die erzwungene Wartezeit beim Login wenn man sich vertippt hat, die man natürlich nicht hat, wenn man die Verschlüsselung nicht über die Loginfunktion öffnen möchte. Die erzwungene Wartezeitfunktion ist lokal kein Sicherheitsgewinn und daher nutzlos, weil man bei einem lokalen Zugang zum Computer die Platte immer ausbauen und an ein anderes, bereits gebootes System anschließen kann*, um dann von dort mit der eigenen Entschlüsselungssoftware einen Bruteforce Angriff, ohne diese erzwungenen Delays, durchführen zu können. All das habe ich aber schon alles oben beschrieben. * Und natürlich kann man auch ein Live System nehmen, wenn man dieses Booten kann, dann spart man sich den Ausbau.
herbert schrieb: > Rolf M. schrieb: >> Es geht darum, dass Veracrypt opensource ist. Jeder kann sich den >> Quellcode runterladen, die Wartezeit einfach daraus entfernen und es >> selbst compilieren. > > Ok, Veracrypt ist opensource. Glaubst du, dass man mit einer > manipulierten Veracrypt-Version in der Lage ist Container zu öffnen > welche mit einer nicht manipulierten Version erzeugt wurde? Ich nicht. Die Verschlüsselungsroutinen haben nichts mit der Wartezeitroutinen zu tun. Die könnte man natürlich entfernen, aber das meinte ich nicht, da wir ja von verschlüsselten Partitionen sprechen. Hier nachträglich die Software im Bootloader zu ändern ist viel zu umständlich. Die Platte hängt man einfach an ein anderes System und nutzt dort die Verycryptsoftware ohne Wartezeitroutinen. > Ich glaube nicht mal, dass man Veracrypt manipulieren kann. Das hätten > die vielen "abklopfer" doch nicht übersehen. Ich schicke dir einen > Container...mache ihn bitte auf.Ich gebe dir fünf Jahre Zeit. Verycrypt ist eine Software, die Verschlüsselung ist ein bestimmtes Verschlüsselungsverfahren wovon die Software natürlich mehrere verschiedene unterstützen kann und die ganzen Zeitroutinen haben mit der Verschlüsselung nichts zu tun. Deswegen kann man die problemlos entfernen.
herbert schrieb: > Ok, Veracrypt ist opensource. Glaubst du, dass man mit einer > manipulierten Veracrypt-Version in der Lage ist Container zu öffnen > welche mit einer nicht manipulierten Version erzeugt wurde? Ich nicht. Das würde höchstens dann nicht gehen, wenn eine Checksumme des Executables in die Verchlüsselung mit eingeht. Wobei das durchaus technisch möglich wäre. > Ich glaube nicht mal, dass man Veracrypt manipulieren kann. Warum nicht? Wie sollte sich der Quellcode dagegen schützen, in einem Texteditor geöffnet zu werden?
Rolf M. schrieb: > herbert schrieb: >> Nano schrieb: >>> der eine 20 Sekunden Wartezeit eingebaut hat, die man ohnehin umgehen >>>kann, wenn man müsste. >> >> Ich dachte diese Statement bezog sich auf Veracrypt.... wenn nicht , >> dann Asche auf mein Haupt... > > Es geht darum, dass Veracrypt opensource ist. Jeder kann sich den > Quellcode runterladen, die Wartezeit einfach daraus entfernen und es > selbst compilieren. ich würde die wartezeit als rechenzeit implementieren, nicht mit wait(). 1. passwort wird gehasht 2. hash wird 1 bit rotiert 3. rotierter hash wird gehasht …wiederhole 2-3 iterativ ein paar zehntausend-millonen mal ergebnis ist dann der schlüssel.
Rolf M. schrieb: > Das würde höchstens dann nicht gehen, wenn eine Checksumme des > Executables in die Verchlüsselung mit eingeht. Wobei das durchaus > technisch möglich wäre. Das wäre kein Sicherheitsgewinn. Dann muss man einfach die Checksumme vorher sichern und in die veränderte Version so einbauen, dass diese diese der Entschlüsselungsroutine übergibt, so dass die damit rechnen kann.
c.m. schrieb: > ich würde die wartezeit als rechenzeit implementieren, nicht mit wait(). > 1. passwort wird gehasht > 2. hash wird 1 bit rotiert > 3. rotierter hash wird gehasht > …wiederhole 2-3 iterativ ein paar zehntausend-millonen mal > > ergebnis ist dann der schlüssel. Das könnte man natürlich machen, aber als Gegenangriff macht man die Hashrechnerrei dann einfach auf vielen Kernen oder GPUs oder FPGA. Im Onlinebereich geht man deswegen dazu über, die RAM Kosten höher zu machen. Denn RAM ist langsam und teuer und gerade in FPGAs auch knapp.
Nano schrieb: > c.m. schrieb: >> ich würde die wartezeit als rechenzeit implementieren, nicht mit wait(). >> 1. passwort wird gehasht >> 2. hash wird 1 bit rotiert >> 3. rotierter hash wird gehasht >> …wiederhole 2-3 iterativ ein paar zehntausend-millonen mal >> >> ergebnis ist dann der schlüssel. > > Das könnte man natürlich machen, aber als Gegenangriff macht man die > Hashrechnerrei dann einfach auf vielen Kernen oder GPUs oder FPGA. lässt sich schlecht parallelisieren weil das ergebnis der vorherigen operation fertig sein muss um die nächste iteration durch zu rechnen. > Im Onlinebereich geht man deswegen dazu über, die RAM Kosten höher zu > machen. > Denn RAM ist langsam und teuer und gerade in FPGAs auch knapp. dann schreibt man die hashes halt in den speicher und errechnet aus 1-2 GB hash daten den schlüsselhash, wahrscheinlich am besten von hinten im puffer beginnend.
Nano schrieb: > Das könnte man natürlich machen Kann man nicht nur machen, wird auch gemacht. (nur erheblich durchdachter) Nano schrieb: > aber als Gegenangriff macht man die > Hashrechnerrei dann einfach auf vielen Kernen oder GPUs oder FPGA. Deswegen sollten die Hardwareanforderungen so hoch wie tolerabel möglich geschraubt werden. GPUs und FPGAs sind kein Allheilmittel, schlimmstenfalls gar komplett unnütz.
c.m. schrieb: > lässt sich schlecht parallelisieren weil das ergebnis der vorherigen > operation fertig sein muss um die nächste iteration durch zu rechnen. Du willst doch n Kombinationen durchprobieren und nicht nur eine Kombination. Das lässt sich somit fantastisch parallelisieren.
Jemand schrieb: > Kann man nicht nur machen, wird auch gemacht. (nur erheblich > durchdachter) Ich weiß. Ich kenne das in Form der Passworthashs für die Nutzeraccounts, die man dann auf irgendwelchen Datenbankservern speichert. Dass man das für verschlüsselte Partitionen machen würde höre ich in dieser Form allerdings zum ersten mal. > > Nano schrieb: >> aber als Gegenangriff macht man die >> Hashrechnerrei dann einfach auf vielen Kernen oder GPUs oder FPGA. > > Deswegen sollten die Hardwareanforderungen so hoch wie tolerabel möglich > geschraubt werden. GPUs und FPGAs sind kein Allheilmittel, > schlimmstenfalls gar komplett unnütz. Deswegen auch der Übergang zu den RAM Anforderungen. Es gibt da einen neues Verfahren für genau das um Webaccounts zu schützen, der Name ist mir allerdings gerade entfallen. Da legt man den Schwerpunkt auf das RAM. Die Hashiterationen gehören zum älteren Verfahren.
Nano schrieb: > Rolf M. schrieb: >> Das würde höchstens dann nicht gehen, wenn eine Checksumme des >> Executables in die Verchlüsselung mit eingeht. Wobei das durchaus >> technisch möglich wäre. > > Das wäre kein Sicherheitsgewinn. > > Dann muss man einfach die Checksumme vorher sichern und in die > veränderte Version so einbauen, dass diese diese der > Entschlüsselungsroutine übergibt, so dass die damit rechnen kann. Das stimmt natürlich.
Rolf M. schrieb: > Das würde höchstens dann nicht gehen, wenn eine Checksumme des > Executables in die Verchlüsselung mit eingeht. Wobei das durchaus > technisch möglich wäre. Und wenn die Distribution ein Update bereitstellt kann ich meinen alten Container nicht mehr öffnen?
Beitrag #5793226 wurde von einem Moderator gelöscht.
J. T. schrieb: > Womit verschlüsselt wurde hat sie noch nicht verraten :D. Mal schaun ob > wir das rausbekommen. Na klar. Eine Freundin... Findest du/ihr wohl lustig oder? Lasst eure hässlichen Griffel von den Sachen anderer!!
Msd schrieb: > J. T. schrieb: >> Womit verschlüsselt wurde hat sie noch nicht verraten :D. Mal schaun ob >> wir das rausbekommen. > > Na klar. > > Eine Freundin... Dachte ich mir auch. Böse Menschen könnten denken, dass er sich Ihre Nacktaufnahmen vom letzten Urlaub abgreifen will, oder so... ;-)
Johnny B. schrieb: > Dachte ich mir auch. Böse Menschen könnten denken, dass er sich Ihre > Nacktaufnahmen Nein. Wahrscheinlich existiert überhaupt keine konkrete Freundin, nur ein namenloser Container der irgendwem anders gehört.
Bernd K. schrieb: > Nein. Wahrscheinlich existiert überhaupt keine konkrete Freundin, nur > ein namenloser Container der irgendwem anders gehört. 100 Punkte.
Bernd K. schrieb: > Johnny B. schrieb: >> Dachte ich mir auch. Böse Menschen könnten denken, dass er sich Ihre >> Nacktaufnahmen > > Nein. Wahrscheinlich existiert überhaupt keine konkrete Freundin, nur > ein namenloser Container der irgendwem anders gehört. Das dürfte leicht rauszufinden sein. @J. T. Poste mal ein Foto von der Freundin. ^^
J. T. schrieb: > Habt ihr irgendwelche Vorschläge? Geht doch heute ganz einfach. Bloß am roten Punkt nachsehen?
Le X. schrieb: > Rolf M. schrieb: >> Das würde höchstens dann nicht gehen, wenn eine Checksumme des >> Executables in die Verchlüsselung mit eingeht. Wobei das durchaus >> technisch möglich wäre. > > Und wenn die Distribution ein Update bereitstellt kann ich meinen alten > Container nicht mehr öffnen? Das muss die Software natürlich berücksichtigen, was aber möglich ist. Aber wie "Nano" ja schon angemerkt hat, bringt das so oder so nichts.
Msd schrieb: > J. T. schrieb: >> Womit verschlüsselt wurde hat sie noch nicht verraten :D. Mal schaun ob >> wir das rausbekommen. > > Na klar. > > Eine Freundin... > > Findest du/ihr wohl lustig oder? > > Lasst eure hässlichen Griffel von den Sachen anderer!! Meine Fresse was bist du denn für ein komischer Vogel? Wie wäre es wenn du alles liest, bevor du blöd rummuckst? Ich erwähnte auch, dass sie auf die Nachfrage womit verschlüsselt wurde, noch nicht geantwortet hat, ihr es also wohl doch nicht so wichtig zu sein scheint. Lass du lieber deine hässlichen Griffel von der Tastatur, wenn du keine Ahnung aber nur dümmliche Verdächtigungen hast. Alles klar? Msd schrieb: > Bernd K. schrieb: >> Nein. Wahrscheinlich existiert überhaupt keine konkrete Freundin, nur >> ein namenloser Container der irgendwem anders gehört. > > 100 Punkte. 0 Punkte. Nano schrieb: > Das dürfte leicht rauszufinden sein. Dass zeig mal bitte, ich habe bisher weder physikalischen noch sonstigen Zugriff auf diese Platte gehabt. > > @J. T. > Poste mal ein Foto von der Freundin. ^ Schonmal was von diesen Persönlichkeitsrechten anderer gehört, die ich hier ja so schwer verletze, weil ich fremde Container von fremden Leuten öffnen will, und dazu noch ne erfundene Freundin vorschiebe? oszi40 schrieb: > Geht doch heute ganz einfach. Bloß am roten Punkt nachsehen? Gefällt mir :D
:
Bearbeitet durch User
J. T. schrieb: > Nano schrieb: >> Das dürfte leicht rauszufinden sein. > Dass zeig mal bitte, ich habe bisher weder physikalischen noch sonstigen > Zugriff auf diese Platte gehabt. >> >> @J. T. >> Poste mal ein Foto von der Freundin. ^ > Schonmal was von diesen Persönlichkeitsrechten anderer gehört, die ich > hier ja so schwer verletze, weil ich fremde Container von fremden Leuten > öffnen will, und dazu noch ne erfundene Freundin vorschiebe? Du solltest nicht immer alles so ernst nehmen. Wir warten nur immer noch auf die Info, welche Software verwendet wurde.
Naja, eventuell ist der Platteninhalt gar nicht verschlüsselt sondern es handelt sich um das Nutzerpasswort für das Betriebssystem. ;-)Das eine nennt man "paswortgeschützt" ,das andere "verschlüsselt" ...vermengen darf mabn das aber nicht...
Jetzt wird hier auch noch jeder unterstützt "dessen Freundin ihr Passwort vergessen hat" ?!?! Wer weiß, ob die Freundin von dem Vorhaben überhaupt was weiß ….
Nano schrieb: > Wir warten nur immer noch auf die Info, welche Software verwendet wurde. Ich auch. herbert schrieb: > Naja, eventuell ist der Platteninhalt gar nicht verschlüsselt sondern es > handelt sich um das Nutzerpasswort für das Betriebssystem. ;-)Das eine > nennt man "paswortgeschützt" ,das andere "verschlüsselt" ...vermengen > darf mabn das aber nicht... Das hatte ich auch nachgefragt, da ist sie sich aber relativ sicher, dass es sich um eine Verschlüsselung handelt. Da sie bisher aber auf weitere Nachfragen, wie auch schon mehrfach erwähnt, nicht mehr eingeht, wird es wohl nicht so wichtig sein. Also können sich die ganzen "Generalverdächtiger" zurückhalten. Es wird wohl eh nichts mehr kommen.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.