Forum: Mikrocontroller und Digitale Elektronik Externe hardware Verschlüsselung von Festplatte


von Mark (Gast)


Lesenswert?

Hallo,

ich suche einen Chip (oder 'Gerät'), das ich per SATA Anschluss zwischen 
Computer und Festplatte  schalten kann und welches die Festplatte 
verschlüsselt. Der Verschlüsselungsschlüssel soll auf dem Chip 
eingebrannt oder einprogrammiert sein.
Bei normaler Benutzung des Computers soll nicht auffallen, dass alle 
Daten verschlüsselt auf der Festplatte abgespeichert werden. Sollte ein 
Angreifer aber die Festplatte (ohne den Verschlüsselungschip) stehlen, 
soll er nur die verschlüsselte Festplatte sehen.

Es soll sich um einen externen Chip handeln. Ich suche keine Festplatte 
mit eingebauter Hardwareverschlüsselung.

Gibt es sowas und wie heißt das?

Vielen Dank!

von Omega (Gast)


Lesenswert?

Truecrypt macht das mit Software. Wenn jemand deine Festplatte stehlen 
will, wer garantiert dir, dass er nicht diesen "chip" findet?

von Mike Glotzkowski (Gast)


Lesenswert?

Mark schrieb:
> Angreifer aber die Festplatte (ohne den Verschlüsselungschip) stehlen

Es gibt abschließbare Schiebladen für Festplatten. Aber das wäre wohl zu 
einfach.

von Mark (Gast)


Lesenswert?

Nein, ich brauche genau die Lösung, die beschrieben habe, keine 
Alternative.
Hardwareverschlüsselung ist notwendig.

von Raider (Gast)


Lesenswert?

Am einfachsten ist Host-Raid aka Fake-Raid. Da muss der Angreifer neben 
den zwei Festplatten auch das Motherboard mit dem Pseudo-Raid-Controller 
mitnehmen.

von Christoph H. (christoph_b)


Lesenswert?

Trusted Platform Module (TPM)

von Matthias K. (rino1)


Lesenswert?

ich glaube nicht das sowas schon fertig auf dem Markt gibt.
Bezogen auf deinen Angaben.

Aber ich lasse mich gerne eines Besseren belehren.

Des ist bestimmt keine günstige Lösung.

Gruß,
Matthias K.

von Michael_ (Gast)


Lesenswert?

Deiner Festplatte ist das egal. Was sie abspeichert ist doch wieder eine 
Softwareverschlüsselung.
Ob es nun dein Rechner oder ein externes Kästchen mit einem MC ist, ist 
der HD eigentlich gleich.

von Georg G. (df2au)


Lesenswert?

Um dir dein Problem zu verdeutlichen: Das Kästchen muss die Daten 
verschlüsseln, darf aber die Befehle, die über die gleiche Leitung 
gehen, nicht verändern. Das wird sehr aufwendig werden.
Steck auf einen freien internen USB Anschluss einen kleinen Stick und 
mach es per Software, wobei der Schlüssel auf dem Stick liegt. Das 
dürfte deinen Vorstellungen am nächsten kommen.

von Christopher (Gast)


Lesenswert?

Also es gibt Platten die die Daten selber verschlüsseln z. B.
http://www.seagate.com/de/de/internal-hard-drives/laptop-hard-drives/momentus-laptop/

Ich würde es aber mit Bit Locker+TPM machen......

von chris (Gast)


Lesenswert?

Die gibt es, aber nur für PATA soweit mir bekannt. Sprich man braucht 
zwei
Konverter zwischen PATA und SATA. Diese werden über Smart Card 
initialisiert
und sobald der Tamper Anschluss reagiert, bzw der Computer mehr als 45 
Sekunden unauthorisiert bewegt wird, vergisst das FPGA den Schlüssel.

von Dr. Procton (Gast)


Lesenswert?

Matthias K. schrieb:
> ich glaube nicht das sowas schon fertig auf dem Markt gibt.
> Bezogen auf deinen Angaben.
>
> Aber ich lasse mich gerne eines Besseren belehren.

Hier die Belehrung:
http://www.addonics.com/category/cipherchain.php

von c-hater (Gast)


Lesenswert?

Mark schrieb:

> ich suche einen Chip (oder 'Gerät'), das ich per SATA Anschluss zwischen
> Computer und Festplatte  schalten kann und welches die Festplatte
> verschlüsselt. Der Verschlüsselungsschlüssel soll auf dem Chip
> eingebrannt oder einprogrammiert sein.

Der Ansatz zeugt von vollständiger kryptographischer Inkompetenz.

Der, der die Festplatte physisch entwenden kann, kann natürlich auch den 
Chip mitnehmen. Oder möglicherweise auch gleich den ganzen Rechner. 
Damit die Sache sicher ist, muß der Schlüssel an einem Ort verwahrt 
sein, den der Angreifer nicht mitnehmen kann.

> Bei normaler Benutzung des Computers soll nicht auffallen, dass alle
> Daten verschlüsselt auf der Festplatte abgespeichert werden.

Und das ist das endgültige AUS. Diese Forderung erzingt nämlich, daß der 
Schlüssel irgendwo auf dem Rechner installiert sein MUSS. Denn die 
einzige Alternative dazu wäre, ihn aus einer externen Quelle zu holen, 
was naturgemäß niemals vollständig unauffällig geschehen kann.


Merke: Verschlüsselung alleine macht GARNICHTS sicherer. Sie verlagert 
nur das Problem der sicheren Aufbewahrung bzw. Übermittlung von der 
großen Menge der Daten auf die viel handhabbarere Datenmenge des 
Schlüssels. Das ist aber auch schon alles, was sie leisten kann.

von Reinhard Kern (Gast)


Lesenswert?

c-hater schrieb:
> Der Ansatz zeugt von vollständiger kryptographischer Inkompetenz.

Eine Verschlüsselung per Zwischenstecker ist sowieso die absurdeste 
Idee, die ich in diesem Zusammenhang je gehört habe. Noch dazu wenn der 
Zwischenstecker auch noch den Schlüssel enthält, dann unterscheidet sich 
die diesseitige Seite in nichts von einem unverschlüsselten System.

Gruss Reinhard

von Peter II (Gast)


Lesenswert?

c-hater schrieb:
> Der Ansatz zeugt von vollständiger kryptographischer Inkompetenz.

wer sagt dann das in dem zwischengerät keine Pin Eingabe erforderlich 
ist.

http://www.digittrade.de/shop/index.php/cat/c22_Sicherheitsmedien.html

von Norbert (Gast)


Lesenswert?

Reinhard Kern schrieb:
> c-hater schrieb:
>> Der Ansatz zeugt von vollständiger kryptographischer Inkompetenz.
>
> Eine Verschlüsselung per Zwischenstecker ist sowieso die absurdeste
> Idee, die ich in diesem Zusammenhang je gehört habe. Noch dazu wenn der
> Zwischenstecker auch noch den Schlüssel enthält, dann unterscheidet sich
> die diesseitige Seite in nichts von einem unverschlüsselten System.
>
> Gruss Reinhard

Ihr habt aber bestimmt schon einmal davon gehört, das ein solcher 
Schlüssel sinnvollerweise sehr groß und sehr zufällig ist. (Meine sind 
zB. in der Größenordnung von 30.000bits, nein kein Schreibfehler)

Dementsprechend kann er mit einer Passphrase verschlüsselt sehr wohl auf 
einem wie auch immer gearteten Gerät hinterlegt werden. Die Sicherheit 
hängt dann nur von der Anzahl der Iterationen und der Qualität der 
Verschlüsselung des Schlüssels ab.

Hört sich komisch an, iss aber so.

von Peter II (Gast)


Lesenswert?

Norbert schrieb:
> (Meine sind
> zB. in der Größenordnung von 30.000bits, nein kein Schreibfehler)

das ist doch Unsinn. Entweder man verwendet einen OTP der muss dann 
genauso groß sein wie die Daten oder man verwendet z.b. AES mit 256bit.

Für was braucht man also 30.000bits?

von Amateur (Gast)


Lesenswert?

In manchen Wünschen steckten viele Hinweise, dass derjenige, der sie 
äußert, nicht übermäßig darüber nachgedacht hat.
Ein Auge, für die damit verbundenen technischen  Probleme, kann man ja 
nicht jedem unterstellen. Aber ein wenig über die praktischen Maßnahmen 
sollte man schon nachdenken.
Also:
Der böse Bube möge doch die Platte losschrauben und rausnehmen, aber den 
gut sichtbaren "Knubbel", weil wahrscheinlich nicht von der Harry Potter 
Company unsichtbar gemacht, im Rechner belassen. Das Kabel kann er dann 
ruhig mitnehmen.
Anschließend den Rechner wieder zumachen und die Füße abtreten ist wohl 
selbstverständlich.

von Dr. Procton (Gast)


Lesenswert?

Reinhard Kern schrieb:
> Eine Verschlüsselung per Zwischenstecker ist sowieso die absurdeste
> Idee, die ich in diesem Zusammenhang je gehört habe.

Hat sich eigentlich irgendwer mal die Mühe gemacht, meinen Link oben mal 
anzusehen?

von Jasch (Gast)


Lesenswert?

Dr. Procton schrieb:
> Reinhard Kern schrieb:
>> Eine Verschlüsselung per Zwischenstecker ist sowieso die absurdeste
>> Idee, die ich in diesem Zusammenhang je gehört habe.
>
> Hat sich eigentlich irgendwer mal die Mühe gemacht, meinen Link oben mal
> anzusehen?

Über Geräte die vom amerikanischen NIST zertifiziert sind? Die eng mit 
der NSA zusammenarbeiten?

Ja, genau, sowas braucht man heutzutage, mit all diesen bösen 
Cyberkriegern und was nicht sonst... ;-)

von Jasch (Gast)


Lesenswert?

Mark schrieb:
> Hallo,
>
> ich suche einen Chip (oder 'Gerät'), das ich per SATA Anschluss zwischen
> Computer und Festplatte  schalten kann und welches die Festplatte
> verschlüsselt. Der Verschlüsselungsschlüssel soll auf dem Chip
> eingebrannt oder einprogrammiert sein.

Hmm, hmm, ganz großer Fehler. Der Schlüssel kann so immer ausgelesen 
werden, auf die eine oder andere Art, sowas will man nicht wirklich.

> Bei normaler Benutzung des Computers soll nicht auffallen, dass alle
> Daten verschlüsselt auf der Festplatte abgespeichert werden. Sollte ein

Wieso?

> Angreifer aber die Festplatte (ohne den Verschlüsselungschip) stehlen,
> soll er nur die verschlüsselte Festplatte sehen.

Und Du bist sicher dass er nicht beides klauen kann? Wieso? Ist doch ein 
total offensichtliches Teil in der SATA-Leitung...

Du musst erstmal Dein Angreifermodell klären, d.h. wass kann der 
Bösewicht tun und was nicht, mit Erklärungen warum es sinnvoll ist diese 
Annahmen zu treffen.

Und weil jemand PIN-Eingabe für den Chip erwähnt hat: eine 6-, 8- oder 
auch 16-stellige PIN zum Schutz eines AES-Schlüssels ist lächerlich, 
Passphrase heisst das Stichwort, ab mehreren Dutzend alphanumerischer 
Zeichen aufwärts - und daraus generiert man den Schlüssel dann.

von c-hater (Gast)


Lesenswert?

Peter II schrieb:

> wer sagt dann das in dem zwischengerät keine Pin Eingabe erforderlich
> ist.

Der Thread-Eröffner. Er wollte explizit:

> Bei normaler Benutzung des Computers soll nicht auffallen, dass alle
> Daten verschlüsselt auf der Festplatte abgespeichert werden.

Die Abfrage einer PIN beim Booten ist nunmal leider SEHR auffällig. 
Selbst meine Schwester würde da wohl auf die Idee kommen, daß da 
irgendwas irgendwie gesichert ist und die weiß nichtmal, was ein Browser 
ist, auch wenn sie täglich einen benutzt...

von chris (Gast)


Lesenswert?

Es gibt/gab mal eine Festplatte, welche bei Bewegung unter anderem ein
Säurekapsel freisetzt.  In der Firma hatten wir mal so eine.
Während eines Erdbebens wurde dann die Säure freigesetzt.  War nicht so
lustig. Zwar

von chris (Gast)


Lesenswert?

zwar gab es einen Trigger, aber mit Nachbeben usw wurde die Zeitdauer
überschritten.

von Peter II (Gast)


Lesenswert?

Jasch schrieb:
> Und weil jemand PIN-Eingabe für den Chip erwähnt hat: eine 6-, 8- oder
> auch 16-stellige PIN zum Schutz eines AES-Schlüssels ist lächerlich,
> Passphrase heisst das Stichwort, ab mehreren Dutzend alphanumerischer
> Zeichen aufwärts - und daraus generiert man den Schlüssel dann.

muss nicht so sein. Auch 4 alphanumerischer Zeichen sind ausreichend 
sicher wenn die Hardware sicherstellt das du jeden Sekunde nur ein 
versuch hast. Und nach den 5 Versuch wird er Schlüssel gelöscht.

von Michael_ (Gast)


Lesenswert?

Aber es ist ein Widerspruch.
Schreiben soll gehen, aber Auslesen nicht? Der User merkt das sofort.
Der TO hat sicher ein überhöhtes Sicherheitsbedürfnis.
Er sollte da sich mit UNIX/Linux anfreunden. Da kann man alles 
einstellen.
Angreifer????
Ein Geheimdienst kriegt sowieso alles raus.

von Norbert (Gast)


Lesenswert?

Peter II schrieb:
> Norbert schrieb:
>> (Meine sind
>> zB. in der Größenordnung von 30.000bits, nein kein Schreibfehler)
>
> das ist doch Unsinn.

Aha, Danke für die Information.

> Entweder man verwendet einen OTP der muss dann
> genauso groß sein wie die Daten oder man verwendet z.b. AES mit 256bit.

Gut das es nichts Anderes gibt.

> Für was braucht man also 30.000bits?

Für Anderes!

Ach ja, hier mal ein (1) Schlüsselbeispiel (> 20.000 bits):
1
LW3ASy6tQaISU5ThZW8KulY4lvMGSXtuYyWj77V1TEKyIJUvk5haIkzFBNP9
2
2rQ3vpApXzK0PTsrFghi1qWIXRyj8sQpg+qqTVcaiEG1+hpUm9E0x4h/jbKM
3
DGm3yOrCfFWT/5WszDQNXLJ2E3io0Sh40CN0E21TPdgp0RwiWQUkq6ugFeeS
4
...
5
...große Menge weiterer Zeilen...
6
...
7
YuLhK8ORnjKzQbmzMUZk6hhwY0wgFSm/52FJLZb0p/FFS4cZXrNpHlR4TUoh
8
L9BKoI/SEfkVBi9HVQ3BqHTO0q74tHtk/+bhryGbEJXLBoLBIDfAakZAL7MQ

Nur so als Gedanke...
vielleicht kann man ja einen ganzen Sack voller verketteter Schlüssel 
daraus ableiten...

Ne, Quatsch, wer käme denn auf so etwas...

von Peter II (Gast)


Lesenswert?

Norbert schrieb:
> Nur so als Gedanke...
> vielleicht kann man ja einen ganzen Sack voller verketteter Schlüssel
> daraus ableiten...

Diese Ableitung hat aber eine Algorithmus. Und genau das darf man bei 
einem OTP nicht habe.

scheinbar bist du ja der neue kryptochef

http://kryptochef.net

von Christian H. (netzwanze) Benutzerseite


Lesenswert?

Peter II schrieb:
> http://kryptochef.net

Scheisse, mein 4096bit-Key ist also absoluter Müll.
Davon können nur maximal 256bit verwendet werden?
Auch hatte ich bisher nicht gewusst, dass alle anderen (außer der 
krytochef) keine vollen Bits für die Verschlüsselung verwendet. Alle 
anderen benutzen aus Kostengründen nur halbe oder gar noch kleinere 
Bruchteile? Oder verschlüsseln die nur einen Teil eines Bits? Oder wie 
habe ich Vollbit zu verstehen?

von Soul E. (Gast)


Lesenswert?

20 Bit sind eine Kiste.

von Norbert (Gast)


Lesenswert?

Peter II schrieb:
> Norbert schrieb:
>> Nur so als Gedanke...
>> vielleicht kann man ja einen ganzen Sack voller verketteter Schlüssel
>> daraus ableiten...
>
> Diese Ableitung hat aber eine Algorithmus. Und genau das darf man bei
> einem OTP nicht habe.

Wer schrieb etwas von OTP?

Du liest und siehst Dinge die niemand sagte oder schrieb, eine 
erstaunliche und zugleich erschreckend fragwürdige Leistung.

Du glaubst doch wohl nicht allen Ernstes das jemand so etwas als OTP 
einsetzt, oder?

...Zwecklos...(und der Hinweis auf den viele hundertmal erschlagenen 
Gaul Kryptochef machts auch nicht besser ;-)

von Peter II (Gast)


Lesenswert?

Norbert schrieb:
> Du liest und siehst Dinge die niemand sagte oder schrieb, eine
> erstaunliche und zugleich erschreckend fragwürdige Leistung.

weil 30.000bits kaum einen andere Schluss zulassen. Alle üblich 
Verschlüsselungsverfahren kommen mit viel weniger aus uns sind auch 
sicher.

von Brater (Gast)


Lesenswert?

Schon allein der Name "Vollbit" ist schon zum Kaputtlachen.

von Dr. Procton (Gast)


Lesenswert?

Christian H. schrieb:
> Oder wie
> habe ich Vollbit zu verstehen?

Naja, er hat so viel Bit(burger) getrunken, das er Voll mit Bit(burger) 
ist... :)
Seine Seite jedenfalls kann wohl nur im Vollrausch entstanden sein...

von Michael_ (Gast)


Lesenswert?

In meinem Fundus habe ich eine ISA-Karte, die das gewünschte machen 
sollte.
Nicht ohne Grund sind derartige Lösungen ausgestorben.

von Andy P. (Gast)


Lesenswert?

Also was manche hier als Lösung anbieten, ist etwa wie die Antwort 42...

Solche Lösungen sind keineswegs ausgestorben, sie sind nur nichts für 
DAUs.

Die Firma Enova Technologies in Taipei/Taiwan bzw San Jose/USA fertigt 
z.B. ASICs nach den o.g. Gesichtspunkten: www.enovatech.net

Oder such im Netz nach dem "Enova X-Wall" (eine Marketing-Bezeichnung 
für einen Chip). Ich kann dir noch ein, zwei Xwall MX256C anbieten. Der 
speichert den Schlüssel nicht auf dem Chip selbst sondern auf einem 
Extra-Chip. Den kannst du auch einfach wechseln und hast somit einen 
anderen kryptografischen Schlüssel in Verwendung (funktioniert natürlich 
nicht als Ersatz zum alten). Das ganze hat sogar eine FIPS 140-2 
Zertfizierung (üblich für seriöse Hardware) und das sogar in Level3 (und 
hängt von der Sicherheitsstufe alles an Software ab).
Achja, so eine kleine Hardware ist nicht größer als die Stirnseite einer 
Standard-HDD.

Alternativ kannst du auch mal bei den Israelis suchen, die haben sowas 
auch gebaut.

von Jasch (Gast)


Lesenswert?

Peter II schrieb:
> Jasch schrieb:
>> Und weil jemand PIN-Eingabe für den Chip erwähnt hat: eine 6-, 8- oder
>> auch 16-stellige PIN zum Schutz eines AES-Schlüssels ist lächerlich,
>> Passphrase heisst das Stichwort, ab mehreren Dutzend alphanumerischer
>> Zeichen aufwärts - und daraus generiert man den Schlüssel dann.
>
> muss nicht so sein. Auch 4 alphanumerischer Zeichen sind ausreichend
> sicher wenn die Hardware sicherstellt das du jeden Sekunde nur ein
> versuch hast. Und nach den 5 Versuch wird er Schlüssel gelöscht.

Hmm, kann sein. Wobei, das würde einen gespeicherten Schlüssel 
implizieren (sinnvoll verschlüsselt kann er nicht sein, weil womit, mit 
4 AlNum-Zeichen?), klingt nicht nach guter Idee.

Aber das obige System wäre schon mächtig unpraktisch, wie gross ist die 
Wahrscheinlichkeit bei 4 Versuchen innerhalb je 1 Sekunde den richtigen 
PIC einzugeben? Nicht nahe genug an 100% würde ich mal sagen.

von Malte S. (maltest)


Lesenswert?

Peter II schrieb:
> Auch 4 alphanumerischer Zeichen sind ausreichend
> sicher wenn die Hardware sicherstellt das du jeden Sekunde nur ein
> versuch hast. Und nach den 5 Versuch wird er Schlüssel gelöscht.

Das lässt viel Spielraum für DoS-Angriffe nicht nur von Leuten, die an 
deine Daten wollen.

von Reinhard Kern (Gast)


Lesenswert?

Jasch schrieb:
> wie gross ist die
> Wahrscheinlichkeit bei 4 Versuchen innerhalb je 1 Sekunde den richtigen
> PIC einzugeben?

Zunächst mal 1 : 10000, in Wirklichkeit weniger, weil man Pins wie 1234 
oder 9999 ausschliessen sollte, die würde ein intelligenter Angreifer 
zuerst probieren. Bei 5 Versuchen also 1 : 2000.

Da kommt es jetzt aufs Angriffsszenario an, Beispiel: ein Robot versucht 
sich in 10000 Konten einzuloggen, das klappt also bei 5 davon, die er 
abräumt, die anderen Bankkunden haben bloss den Ärger mit einer neuen 
Pin. Das ist schon grenzwertig, daher muss beim Banking noch die TAN 
dazukommen, sonst wären die Verluste zu gross.

Gruss Reinhard

von Sven (Gast)


Lesenswert?

Reinhard Kern schrieb:
> Zunächst mal 1 : 10000, in Wirklichkeit weniger, weil man Pins wie 1234
> oder 9999 ausschliessen sollte, die würde ein intelligenter Angreifer
> zuerst probieren. Bei 5 Versuchen also 1 : 2000.

Wieso sollte man diese ausschließen? Wenn die PIN echt zufällig gewählt 
wird (und bei sicheren Systemen sollte sie das) dann ist die 
Wahrscheinlichkeit für jede beliebige PIN absolut gleich. Demnach wäre 
9999 qualitativ nicht schlechter als 1234, 2299, 1661 oder 1209. Nur 
dass die letzte PIN z.B. mein Geburtsdatum ist und von einem Angreifer 
mit mir z.B. eher in Verbindung gebracht werden könnte als die anderen. 
Also auch noch alle Geburtsdaten, Jahreszahlen usw. ausschließen?

von (prx) A. K. (prx)


Lesenswert?

Sven schrieb:
>> Zunächst mal 1 : 10000, in Wirklichkeit weniger, weil man Pins wie 1234
>> oder 9999 ausschliessen sollte, die würde ein intelligenter Angreifer
>> zuerst probieren. Bei 5 Versuchen also 1 : 2000.

Das ist Menschenkenntnis...

> Wieso sollte man diese ausschließen? Wenn die PIN echt zufällig gewählt
> wird (und bei sicheren Systemen sollte sie das) dann ist die
> Wahrscheinlichkeit für jede beliebige PIN absolut gleich.

...und das ist Mathematik.

Seit wann hat das Eine mit dem Anderen zu tun?

von Peter II (Gast)


Lesenswert?

Jasch schrieb:
> Hmm, kann sein. Wobei, das würde einen gespeicherten Schlüssel
> implizieren (sinnvoll verschlüsselt kann er nicht sein, weil womit, mit
> 4 AlNum-Zeichen?), klingt nicht nach guter Idee.

warum muss der Schlüssel verschlüsselt sein? Wenn er z.b. Im RAM von 
einen IC liegt dann muss er dort nicht verschlüsselt sein weil man nicht 
rankommt. (Debug wire o.ä. ist abgeschaltet!)

von Andy P. (Gast)


Lesenswert?

Irgendwie denkt ihr zu kompliziert: wie wäre es mit dem Prinzip einer 
simplen SIM-Karte als Schlüsselträger? Drei Versuche, eine 4-6Stellige 
PIN an die SIM-Karte zu schicken und dann ist mit der Karte Schluß. Wenn 
der PIN richtig ist, kann der Hardwarecrypter den HDD-Schlüssel aus der 
SIM-Karte holen.
In der Regel hat der Eigentümer der Daten diese SIM-Karte bei sich als 
Schlüssel. lässt er sie liegen, ist der Notfallplan halt der PIN bzw. 
eine zuvor gefertigte 2. Karte.

von Reinhard Kern (Gast)


Lesenswert?

Sven schrieb:
> Wieso sollte man diese ausschließen? Wenn die PIN echt zufällig gewählt
> wird (und bei sicheren Systemen sollte sie das) dann ist die
> Wahrscheinlichkeit für jede beliebige PIN absolut gleich.

Statistik ist eben nicht so einfach wie sich klein Fritzchen das denkt. 
Bei vielen Banken kann man ja die PIN selbst ändern, also besteht die 
Versuchung eben PINs wie 1234 zu wählen. Werden solche "Idiotenpins" 
überdurchschnittlich häufig gewählt (da kann man in der Praxis sicher 
sein), so führt ein Angriff, der solche PINs vor allen anderen probiert, 
mit im Durchschnitt weniger Eingaben zur PIN, obwohl es natürlich ein 
Brute-Force-Angriff bleibt und im Prinzip auch erst der 10000e Versuch 
klappen kann.

Zu den wichtigsten "Schätzen" von Hackern gehören daher Statistiken über 
praktisch verwendete Passwörter, denn das Testen von verbreiteten 
Passwörtern wie Schnucki oder Mausi kann die Angriffe im Durchschnitt 
stark beschleunigen. Die Erfolge fliessen dann wieder in die Statistik 
ein.

Ich hoffe ich habe das halbwegs verständlich für Laien ausgedrückt.

Gruss Reinhard

von Εrnst B. (ernst)


Lesenswert?

Was spricht eigentlich gegen ein "self encrypting device"?
Also eine Festplatte/SSD, die bereits in Hardware eine 
AES-Verschlüsselung macht?
Dann muss kein "Magisches SATA-Kabel" verwendet werden.

Bios oder meinetwegen Bootmanager auf USB-Stick müssen beim Hochfahren 
einmal den Schlüssel rüberschicken, danach ist alles transparent.

von Norbert (Gast)


Lesenswert?

Peter II schrieb:
> Norbert schrieb:
>> Du liest und siehst Dinge die niemand sagte oder schrieb, eine
>> erstaunliche und zugleich erschreckend fragwürdige Leistung.
>
> weil 30.000bits kaum einen andere Schluss zulassen. Alle üblich
> Verschlüsselungsverfahren kommen mit viel weniger aus uns sind auch
> sicher.

Ich geb' dir mal einen Denkanstoss.

Erster Sektor einer Festplatte wird mit dem ersten AES(128/192/256/...) 
Schlüssel verschlüsselt.

Zweiter Sektor einer Festplatte wird mit dem zweiten 
AES(128/192/256/...) Schlüssel verschlüsselt.

Jetzt überlasse ich es dem geneigten Leser sich Gedanken zu machen was 
mit dem dritten, vierten, fünften Sektor passiert.

Beim 65. Sektor kommt ein 'Trick'...,  die ersten 64 Schlüssel werden 
mit einem 65ten Schlüssel 'durchgeknetet' und nun auf die Sektoren 
65..127 angewendet.

Hört sich idiotisch an?
Ist kompletter (kryptologischer) Schwachsinn?
Ist nur etwas für Aluhutträger?

Tja, gibt es seit mindestens zehn Jahren, ist von Kryptologen untersucht 
worden, hat sich auch zB. - wem's etwas sagt - Bruce Schneier angeschaut 
und für OK befunden.

Und das ist nur EIN gedanklicher Ansatz von vielen Möglichen.
Truecrypt kann zB. mehrere Verschlüsselungsverfahren verketten und baut 
sich dazu einen wirklich langen/großen Schlüssel zusammen.

Drei Algorithmen mit nur einem 128bit Schlüssel wäre auch ein bisschen 
dämlich, oder?

von Andy P. (Gast)


Lesenswert?

> http://www.addonics.com/category/cipherchain.php   ...
> Hat sich eigentlich irgendwer mal die Mühe gemacht, meinen Link oben mal
anzusehen?

Ich habe mir das mal angeschaut und hinterfragt. ChipherCain basiert auf 
X-Wall-MX256, allerdings im ECB-Mode. Bei Blockchiffren werden die Daten 
immer in Blöcke unterteilt die dann verschlüsselt werden, Bei AES sind 
das 16Byte-Blöcke.
1. Beim ECB-Mode wird der Schlüssel unverändert auf den Plaintext 
abgebildet, wobei bei gleichen Schlüssel und gleichem Plaintext immer 
der gleiche Chiphertext auskommt. Da aber jede HDD im MBR weite 
Sequenzen mit 0x00h haben, kommen dort mind. zwei Blöcke mit Plaintext 
0x00h vor, die dann halt zwei identische Chiphertexte von je 16 byte 
hintereinander ergeben. So kannst du bei diesem System das eine oder 
andere wage erahnen. (Filesystem, Partitionsgrenzen, HDD-Füllstand etc).
2. Noch gemeiner: du bekommst zwei identische fertig programmierte 
Schlüssel ("Token"). Der Kryptoschlüssel da drin mag zwar zufällig sein, 
aber ohne größere Hilfsmittel kannst du den nicht zu Haus ändern. Auch 
bekommst du ihn nicht in lesbarer Form. Sind beide kaputt, sind deine 
Daten hin (falls Addonics nicht zufällig eine Kopie des Schlüssels hat 
;))
Achja: Der Addonics-Schlüssel selbst ist nur ein einfacher 24C02 ohne PW 
Schutz :).
Das sind zwei Punkte die man (passend zum Forum) als Elektronikbastler 
einfach umgehen kann. :)
Addonics kann übrigens nicht einmal als Sonderwunsch einen MX256 C 
beschaffen, der zur Umgehung von Punkt 1 notwendig ist.

von Peter II (Gast)


Lesenswert?

Norbert schrieb:
> Jetzt überlasse ich es dem geneigten Leser sich Gedanken zu machen was
> mit dem dritten, vierten, fünften Sektor passiert.

irgendwie hast du gerade den CBC modus neu erfunden, nur das du einen 
unötig großen Schlüssel dafür brauchst.

von Andy P. (Gast)


Lesenswert?

> Beim 65. Sektor kommt ein 'Trick'...,  die ersten 64 Schlüssel werden
> mit einem 65ten Schlüssel 'durchgeknetet' und nun auf die Sektoren
> 65..127 angewendet.
> Hört sich idiotisch an?
Ja.
> Ist kompletter (kryptologischer) Schwachsinn?
Nicht komplett. Aber es zeigt, das dein kryptografisches Fachwissen auf 
ComputerBild-Niveau ist. Du hast so ziemlich alles verwurstet was man so 
lesen kann, selbst wenn es sich widerspricht und gegenseitig aufhebt.
Solltest du das mal im Studium gehabt, habt, lass dir die Studiengebühen 
wiedergeben!
> Ist nur etwas für Aluhutträger?
Nein, damit machst du nu dem "kryptochef Konkurrenz!

Tja, gibt es seit mindestens zehn Jahren, ist von Kryptologen untersucht
worden, hat sich auch zB. - wem's etwas sagt - Bruce Schneier angeschaut
und für OK befunden.
Jaja Bruce Schneier - der Rockstar der Kryptologen. Und den scheiß hätte 
er dir um die Ohren gehauen!

Lies nochmal seine Bücher. Insbesondere Applied Cryptography; das 
Kapitel über Algorithm Modes!

von Norbert (Gast)


Lesenswert?

Peter II schrieb:
> Norbert schrieb:
>> Jetzt überlasse ich es dem geneigten Leser sich Gedanken zu machen was
>> mit dem dritten, vierten, fünften Sektor passiert.
>
> irgendwie hast du gerade den CBC modus neu erfunden, nur das du einen
> unötig großen Schlüssel dafür brauchst.

Du unterliegst einem fundamentalen Irrtum.

Finde den Unterschied:
1) Einer von insgesamt einem Schlüssel wurde, auf welche Art auch immer, 
kompromittiert.

2) Mit einem von insgesamt n Schlüsseln passierte das Gleiche.
Nehmen wir mal n=512. Von jedem Festplattensektor kann nun ein Byte 
entschlüsselt werden.

Welches Szenario ist dir sympatischer?

von Peter II (Gast)


Lesenswert?

Norbert schrieb:
> Finde den Unterschied:
> 1) Einer von insgesamt einem Schlüssel wurde, auf welche Art auch immer,
> kompromittiert.

wie soll das denn Passiren? die Schlüssel liegen ja wohl alle am 
gleichen Ort. Wenn man an einen Ran kommt, dann kommt man an alle ran.

von Norbert (Gast)


Lesenswert?

Peter II schrieb:

> irgendwie hast du gerade den CBC modus neu erfunden, nur das du einen
> unötig großen Schlüssel dafür brauchst.

Oh, das ist gar nicht von mir, das ist seit über einem Jahrzehnt als 
Source code verfügbar.

von Norbert (Gast)


Lesenswert?

Peter II schrieb:
> Norbert schrieb:
>> Finde den Unterschied:
>> 1) Einer von insgesamt einem Schlüssel wurde, auf welche Art auch immer,
>> kompromittiert.
>
> wie soll das denn Passiren? die Schlüssel liegen ja wohl alle am
> gleichen Ort. Wenn man an einen Ran kommt, dann kommt man an alle ran.

Ja wenn man sowieso rankommt, dann können wir's auch ganz lassen. ;-)

Wird die Argumentation jetzt nicht ein wenig sonderbar?

von Peter II (Gast)


Lesenswert?

Norbert schrieb:
> Wird die Argumentation jetzt nicht ein wenig sonderbar?

nein, oder willst du wirklich mehre schlüssen an verschiendne Standorten 
ablegen? Oder musst bei dir der Nutzer 5 verschiende Smartcards 
einlegen?

So lange die Schlüssen an einem Ort liegen, erhöht sich die Sicherheit 
nicht wenn man die Schlüssel länger macht!

von Norbert (Gast)


Lesenswert?

Peter II schrieb:
> Norbert schrieb:
>> Wird die Argumentation jetzt nicht ein wenig sonderbar?
>
> nein, oder willst du wirklich mehre schlüssen an verschiendne Standorten
> ablegen? Oder musst bei dir der Nutzer 5 verschiende Smartcards
> einlegen?
>
> So lange die Schlüssen an einem Ort liegen, erhöht sich die Sicherheit
> nicht wenn man die Schlüssel länger macht!

Somit wird die Sicherheit auch nicht geringer, wenn man die Schlüssel 
kleiner macht?

Oder gibt's da eine magische Stufe bis zu der die Sicherheit mit der 
Schlüssellänge steigt, dann aber bei weiterer Erhöhung auf gleichem 
Niveau bleibt?

Ich denke, ich werde mich hier mal ausklinken. Das Forum gerät ja schon 
bei DSO Diskussionen aus den Fugen, was richtet dann ein solcher Thread 
hier an...

von Peter II (Gast)


Lesenswert?

Norbert schrieb:
> Oder gibt's da eine magische Stufe bis zu der die Sicherheit mit der
> Schlüssellänge steigt, dann aber bei weiterer Erhöhung auf gleichem
> Niveau bleibt?

Du bringt ein paar sachen durcheinandern. Die sicherheit das das 
Schlüssel nicht entwendendet wird, ist nicht abhängig von der Länge. Ein 
30.000bit schlüssel lässt sich genauso einfach entwenden wie ein 1bit 
schlüssel.

Wenn man den schlüssel nicht hat, dann steigt das Zeitbedarf mit der 
schlüssellänge.

Und alles über 4096bit ist auch in den nächsten 5Jahren noch sicher. 
(wenn der schlüssel nicht entwendet wird)

von Andy P. (Gast)


Lesenswert?

Peter II schrieb:

> irgendwie hast du gerade den CBC modus neu erfunden, nur das du einen
> unötig großen Schlüssel dafür brauchst.

Naja, er hat OTFB, XTS und CBC komplett durcheinandergewürfelt und dabei 
Initialisierungsvektor etc ausgekürzt. Das ist so vequer, das nicht mal 
das absolute Gegenteil Sinn ergibt.
Viele der Methoden sind aus den Sechzigern und Siebzigern. selbst der 
Neuling XTS ist aus den 90ern. (Okay standardisiert erst 2006 oder so)

Norbert schrieb:
Oh, das ist gar nicht von mir, das ist seit über einem Jahrzehnt als
Source code verfügbar.

Du meintest Algorithmus. Sowas liest sich besser als mathematische 
Formel.

Gut, ich nehme an, du hast das von irgendwo abgeschrieben. Wenn du uns 
sagst, wo, können wir vielleicht was brauchbares draus machen. (und komm 
jetzt nicht mit Allgemeinplätzen! Buch+Seite oder Dissertation+ Kapitel. 
Von mir aus auch die Katalognummer des Springerverlags.)

von Dr. Procton (Gast)


Lesenswert?

Andy P. schrieb:
> Achja: Der Addonics-Schlüssel selbst ist nur ein einfacher 24C02 ohne PW
> Schutz :).

Was ich als Vorteil empfinde, denn dadurch konnte ich leicht zusätzliche 
Schlüsseltokens selbst herstellen. Natürlich muss man den/die Schlüssel 
gut aufbewahren, aber das ist im Prinzip nicht anders als bei einem 
Passwort: Da muss man auch drauf achten, es nicht auszuplaudern oder es 
- noch schlimmer, aber schon oft gesehen - auf einen Zettel geschrieben 
irgendwo liegen zu lassen.

von Andy P. (Gast)


Lesenswert?

Dabei ist es so einfach, das System um eine PIN-Abfrage zu erweitern...
Aber dazu braucht es die Firmware 1.1 im ASIC internen 'Controller' und 
die Firmware ist maskenpogrammiert und somit ROM-fest.

von Sven (Gast)


Lesenswert?

Reinhard Kern schrieb:
> Statistik ist eben nicht so einfach wie sich klein Fritzchen das denkt.

Sie können sich Ihren überheblichen Unterton sparen.

> Bei vielen Banken kann man ja die PIN selbst ändern, also besteht die
> Versuchung eben PINs wie 1234 zu wählen. Werden solche "Idiotenpins"
> überdurchschnittlich häufig gewählt (da kann man in der Praxis sicher
> sein), so führt ein Angriff, der solche PINs vor allen anderen probiert,
> mit im Durchschnitt weniger Eingaben zur PIN, obwohl es natürlich ein
> Brute-Force-Angriff bleibt und im Prinzip auch erst der 10000e Versuch
> klappen kann.

Also handelt es sich um ein Problem des Systems, denn die PIN sollte in 
sicherheitskritischen Systemen idealerweise gar nicht mehr geändert 
werden und ausschließlich zufällig z.B. durch Smartcard-Chips erzeugt 
werden.

> Zu den wichtigsten "Schätzen" von Hackern gehören daher Statistiken über
> praktisch verwendete Passwörter, denn das Testen von verbreiteten
> Passwörtern wie Schnucki oder Mausi kann die Angriffe im Durchschnitt
> stark beschleunigen. Die Erfolge fliessen dann wieder in die Statistik
> ein.

Und solche Statistiken nützen ausschließlich dann etwas, wenn kein 
echter Zufall im Spiel ist. Ich bleibe daher bei meiner Aussage, wenn 
die PIN echt zufällig gewählt wird, dann sind sämtliche PINs absolut 
gleichwertig. Dass die Wahl der PIN dem Kunden überlassen wird halte ich 
hingegen für in hohem Maße fahrlässig. Das BSI empfiehlt beispielsweise, 
dass die Wahrscheinlichkeit eine PIN zufällig richtig zu raten kleiner 
als 10^-4 sein sollte. Habe ich eine vierstellige PIN und streiche nun 
auch noch bestimmte Kombinationen so liege ich definitiv darunter.

> Ich hoffe ich habe das halbwegs verständlich für Laien ausgedrückt.

Ich sehe in meiner Aussage keinerlei Widerspruch zu dem, was Sie hier 
geschrieben haben. Allerdings gehe ich für meinen Teil von einem 
sicheren, durchdachten System aus und nicht von einem System, dessen 
Sicherheit durch fragwürdige Spielereien künstlich herabgesetzt wird.

von Reinhard Kern (Gast)


Lesenswert?

Sven schrieb:
> Sie können sich Ihren überheblichen Unterton sparen.

Wie man halt in den Wald so hineinruft... Ich habe den Streit ja nicht 
angefangen, und ich habe auch das System mit der 4stelligen PIN so wie 
es ist nicht eingeführt.

Sven schrieb:
> Das BSI empfiehlt beispielsweise,
> dass die Wahrscheinlichkeit eine PIN zufällig richtig zu raten kleiner
> als 10^-4 sein sollte.

Das nennt man normative Kraft des Faktischen. Da die Banken durchgängig 
4stellige PINs verwenden und eine Änderung riesigen Aufwand erfordern 
würde, kann das BSI garnichts anderes verlautbaren als 10^-4. Das sagt 
nur was über die Macht der Banken und nichts über kryptografische 
Sicherheit.

Gruss Reinhard

von Lukas T. (tapy)


Lesenswert?

Zum Thema "echt zufällig":

Es bringt mir gar nichts, wenn ich echt zufällig 1234 habe, der 
Angreifer aber mein Manual nicht gelesen hat und folglich als dritten 
Eintrag nach 0000 und 1111 eben 1234 in seiner Tabelle stehen hat, weil 
er nicht weiß, dass ich nicht so blöd gewesen sein kann. => größeres 
Risiko.

Das fällt dann unter sehr dumm gelaufen.

Es gibt natürlich wieder von xkcd was passendes dazu:
https://xkcd.com/936/

Also in dem Sinne schnell irgendein Passwort ändern auf
"RichtigAnfägerNurGlück"
(ist sogar gut, weil ein ä und ü drin ist - ergibt häufig eine 
Diskriminierung von amerikanischen Angreifern)

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.