Viren, Spyware, Datenschutz 11.258 Themen, 94.807 Beiträge

Verschlüßelung vs. brute force

user_319463 / 5 Antworten / Baumansicht Nickles

Hallo,

nicht nur seit der NSA Affäre frage ich mich:
warum bauen Verschlüßelungsprogramme keine einstellbare Wartezeit ein ?

ein bruteforce Angriff geht ja immer schneller dank der neuen Technologie
warum also bauen die Vershlüßelungsprogramme keine Wartezeit ein,
also nach jeder Eingabe erstmal eine viertel Sekunde Zwangspause. der User merkt davon (fast) nichts aber der Angriff ( auch mit Wörterbücher) wäre weitaus sicherer ( bei vier nur vier Versuchen per second ) [ und man kann ja auch einstellen das die Zwangspause nach allen 5 erfolglosen Veruschen 30 Sekundne dauert ( so wie bei meinem Handy Startbildschirm )

also ich habe diese Methode noch nirgens entdeckt ( bei meiner Internet recherche ) da ging es immer nur um 128 oder 1024 bittige Algorithmen.

bei Antwort benachrichtigen
winnigorny1 user_319463 „Verschlüßelung vs. brute force“
Optionen

Nichts einfacher, als unter Windoofs die Wartezeit auszutricksen; einfach die BIOS-Uhr entsprechend einstellen.

Meinst du, auf so eine simple Idee würden die Macher von Verschlüsselungsprogramme nicht kommen, wenn das zu irgendetwas taugen würde????

Außerdem wird Knackern nach brutforce schon langsam bei 256 bit, erst recht bei 512 oder 1024 bit die Puste ausgehen. Glaubste etwa, irgendjemand würde für so einen unwichtigen Menschen wie dich einen Großrechner anschmeißen, der sauteuer ist, wenn er so etwas abarbeiten müsste????

Neee, neee - was glaubst du, warum in den USA schon 256 bitter verboten sind?

Gruss aus dem schoenen Hamburg, Winni
bei Antwort benachrichtigen
Borlander user_319463 „Verschlüßelung vs. brute force“
Optionen
warum bauen Verschlüßelungsprogramme keine einstellbare Wartezeit ein ? ein bruteforce Angriff geht ja immer schneller dank der neuen Technologie warum also bauen die Vershlüßelungsprogramme keine Wartezeit ein, also nach jeder Eingabe erstmal eine viertel Sekunde Zwangspause.

Gibt es schon. Kommt u.A. bei LUKS/dm-crypt (Linux) zum Einsatz. Da muss die Funktion zum Erzeugen des Schlüssels aus dem Passwort dann iterativ ein paar hunderttausend (durch eine variable Anzahl von Runden wird der Einsatz von vorberechneten Tabellen mehr oder weniger verhindert) mal aufgerufen werden. Damit werden Brute-Force-Angriffe also schon um mehrere Größenordnungen verlangsamt. Bei Bedarf könnte man die Anzahl der Iterationen nochmals deutlich erhöhen.

 Das Verfahren ist unabhängig vom eingesetzten Verschlüsselungsverfahren sowie der Schlüssellänge.

und man kann ja auch einstellen das die Zwangspause nach allen 5 erfolglosen Veruschen 30 Sekundne dauert ( so wie bei meinem Handy Startbildschirm )

Eine solche künstliche Verzögerung hilft nur bei Zugangssicherung, nicht jedoch wenn Zugriff auf die verschlüsselten Daten besteht. Dann kann man für die Brute-Force Entschlüsselung nämlich einfach eine alternative Implementation ohne diese Verzögerung nutzen. D.h.: Das Verfahren zur Entschlüsselung selbst muss durch Gestaltung der Algorithmen eine einmalige Verzögerung enthalten. Nach erzeugen des ersten Schlüssels sollen die Verfahren jedoch weiterhin sehr schnell sein.

Gruß
Borlander

bei Antwort benachrichtigen
Xdata Borlander „Gibt es schon. Kommt u.A. bei LUKS/dm-crypt Linux zum ...“
Optionen

Genau, gab es nicht mal was wo schon nach drei oder etwas mehr Versuchen das Passwort
-- eine definierte Zeit nicht mehr galt.

Bei existierenden sicheren Kopien kann man es so machen wie in,
Kobra übernehmen sie.
Die Daten enden  in einer leeren Logikwolke.

Bei Bond wurde das sogar mit einem realen armen teuren Auto gemacht )-:
Der Knackversuch endete aber mit einer echten Explosionswolke.

Bei einem LapTop
-- nach drei fehlerhaften Versuchen killen sich alle nicht sowieso Klartext Daten selber.
Aber nur wenn auch, wie es sein soll, Kopien da sind.

bei Antwort benachrichtigen
Borlander Xdata „Genau, gab es nicht mal was wo schon nach drei oder etwas ...“
Optionen
Bei einem LapTop -- nach drei fehlerhaften Versuchen killen sich alle nicht sowieso Klartext Daten selber. Aber nur wenn auch, wie es sein soll, Kopien da sind.

Wer an die Daten heran will, der erstellt vorher eine 1:1 Kopie des Datenträgers…

bei Antwort benachrichtigen
torsten40 user_319463 „Verschlüßelung vs. brute force“
Optionen
( auch mit Wörterbücher)

Bei Brutforce, in diesem Umfang ist es besser eine Rainbow-Tabelle zu benutzen. Oder GPU Power ohne Ende.

Mal so als Beispiel. Also bei Wikileaks damals die Daten mit dem Militär online gegangen sind, wurden diese mit AES128 verschlüsselt. Das würde knappe 3.000.000 Jahre (waren es meine ich mich zu erinnern) dauern, bis das PW erfolgreich geknackt wird mit Bruteforce. Da haben ganz andere Freaks drauf herumgeknackt, und das Ding ist immer noch zu. Ebenso NAGRA

Der Platte die mit Bestcrypt verschlüsselt, und mit Truecrypt versteckt wird, ist so gut wie unknackbar. Es sei die NSA oder andere Geheimdienstorgane haben Hintertüren.

Freigeist
bei Antwort benachrichtigen