Forum: Offtopic Verschlüsselung Trick zum Verhindern des Crackens


von Pascal (Gast)


Lesenswert?

Hi,

da ich mit dem Thema Verschlüsselung nicht besonders vertraut bin 
folgende Frage:

Wenn ich mit z.B. Veracrypt bzw. Truecrypt etwas verschlüssele, und dann 
in der verschlüsselten Datei das letzte Byte ausschneide und vor das 
erste einfüge, dann ist es doch, angenommen man könnte jedes mögliche 
Passwort in kurzer Zeit durchprobieren, unmöglich, es zu entschlüsseln, 
oder? Somit hätte man sich doch vor jeder Art von Cracking-Software 
geschützt?!

Woher wissen denn Passwort-Cracking-Programme überhaupt, wann die 
Entschlüsselung erfolgreich war? Verschlüsseln die das Kennwort mit, und 
gucken, ob es wieder rauskommt?

Wenn Programme es nicht könnten, und nur Menschen sehen würden "Der 
Text, der hier rauskommt, ergibt Sinn, und ist nicht 
"73&@/#(2:39@^#73:#73"", dann wäre doch alles sicher?

Pascal

: Verschoben durch User
von TestX (Gast)


Lesenswert?

bei 0815 script-kiddy tools würde das etwas bringen aber nicht in der 
realen welt. wenn du dich mal in der tiefe mit verschlüsselung etc 
beschäftigst wirst du feststellen, dass es signature, auth tags, hmacs 
etc gibt.

von Hmmm (Gast)


Lesenswert?

Pascal schrieb:
> Wenn ich mit z.B. Veracrypt bzw. Truecrypt etwas verschlüssele, und dann
> in der verschlüsselten Datei das letzte Byte ausschneide und vor das
> erste einfüge, dann ist es doch, angenommen man könnte jedes mögliche
> Passwort in kurzer Zeit durchprobieren, unmöglich, es zu entschlüsseln,

https://de.wikipedia.org/wiki/Security_through_obscurity

> Woher wissen denn Passwort-Cracking-Programme überhaupt, wann die
> Entschlüsselung erfolgreich war?

Die Frage ist so pauschal gestellt sinnlos.

von Sebastian V. (sebi_s)


Lesenswert?

Pascal schrieb:
> in der verschlüsselten Datei das letzte Byte ausschneide und vor das
> erste einfüge

Das ist dann Security through Obscurity. Deine Sicherheit beruht darauf, 
dass niemand weiß, dass du diesen "Trick" angewendet hast. Wenn man es 
weiß ist allerdings jede Sicherheit dahin. Und wenn es wirklich jemanden 
interessiert wird er schon irgendwann darauf kommen.

Pascal schrieb:
> Woher wissen denn Passwort-Cracking-Programme überhaupt, wann die
> Entschlüsselung erfolgreich war?

Wenn man einfach nur normal AES macht weiß man tatsächlich erstmal nicht 
ob die Entschlüsselung erfolgreich war, da jede Kombination aus Daten 
und Schlüssel erstmal irgendein Ergebnis liefern. In der Praxis nutzt 
man sowas aber eher selten, da man sich auch vor unbemerkten Änderungen 
in den Daten sichern will. Das kann man durch viele verschiedene 
Möglichkeiten wie Hashes oder spezielle Betriebsmodi wie GCM erreichen. 
Üblicherweise verschlüsselt man ja auch nicht nur lose Textdateien 
sondern auch binäre Dateien wo man auch als Mensch durch draufgucken 
nicht sagen kann ob das nun richtig Entschlüsselt ist.

von Mac G. (macgyver0815)


Lesenswert?

Die verschlüsselte Datei sieht doch sowieso schon nach Zufalls-datenmüll 
aus.

Da wärs sinnvoller einen hidden Container im Container zu nutzen - mit 
zwei verschiedenen Passwörtern.
Dann kannst Du sogar ein Passwort rausgeben, z.B. bei Einreise in 3. 
Welt Länder wie die USA...

Beitrag #5382196 wurde von einem Moderator gelöscht.
von Mark W. (kram) Benutzerseite


Lesenswert?

Die sicherste Verschluesselung ist immer die, die selsbst ausgedacht 
ist. Und dann Klappe halten. :-)

von nonono (Gast)


Lesenswert?

Das ganze wäre dann "Security through obscurity".

Man weiß fast immer, dass an bestimmten Stellen bestimmte Werte stehen 
müssen, zB: Fileheader, Partitionstabellen, Daten des Filesystems, ... 
und diese lassen sich prüfen. Dann gibt es noch Programme wie strings 
unter Linux, dass alle darstellbaren Zeichen eines Files ausgibt. Wenn 
man das noch mit grep verbindet, kann man leicht prüfen, ob die 
Entschlüsslung erfolgreich war.

von nonono (Gast)


Lesenswert?

Die sicherste und einfachste Verschlüsselung ist XOR mit Zufallsdaten, 
aber nur wenn die Zufallsdaten länger sind als der Plaintext und nur 
einmal verwendet werden.

von Bernd K. (prof7bit)


Lesenswert?

Pascal schrieb:
> angenommen man könnte jedes mögliche
> Passwort in kurzer Zeit durchprobieren

Es ist aber nicht möglich jedes mögliche Passwort in kurzer Zeit 
durchzuprobieren. Weder "jedes" noch "kurz".

Also solltest Du als erstes mal dafür sorgen daß Dein Passwort nicht so 
trivial ist daß es überhaupt jemals Gefahr läuft beim automatisierten 
Ausprobieren dabei zu sein.

Wenn Du das beherzigt hast dann bleiben nur noch Angriffe übrig für die 
der Angreifer wirklich sehr motiviert und auch sehr informiert sein muß 
und unter Umständen auch unerkannt Objekte in Deinem Besitz physikalisch 
manipulieren muß und er muß tief in seine Trickkiste greifen, und in den 
meisten Fällen sogar dann noch erfolglos.

von Nase (Gast)


Lesenswert?

Das Problem ist aber prinzipbedingt immer da.

Wenn man keine Ahnung hat, nach welchem Klartext man überhaupt sucht, 
dann kann man auch nicht feststellen, ob man den Geheimtext korrekt 
entschlüsselt hat.

von Daniel A. (daniel-a)


Lesenswert?

Pascal schrieb:
> Woher wissen denn Passwort-Cracking-Programme überhaupt, wann die
> Entschlüsselung erfolgreich war? Verschlüsseln die das Kennwort mit, und
> gucken, ob es wieder rauskommt?

Da gibt es verschiedene Möglichkeiten. Man könnte auch eine Checksumme 
der Daten mitspeichern, oder einen gesalzenen Hash des Passworts.

Pascal schrieb:
> Wenn Programme es nicht könnten, und nur Menschen sehen würden "Der
> Text, der hier rauskommt, ergibt Sinn, und ist nicht
> "73&@/#(2:39@^#73:#73"", dann wäre doch alles sicher?

Egal ob du eine Datei, eine Partition, oder eine ganze Festplatte 
verschlüsselst, diese haben immer ein Dateiformat. Bei Festplatten 
könnte man nach gültigen mbr/gpt partitionstabellen suchen. Bei 
Partitionen das Dateisystem prüfen, bei Dateien die magic number & 
checksummen checken. Selbst bei Textdateien kann man checken, ob keine 
nullbytes enthalten sind und ob der Inhalt wörter aus wörterbüchern 
enthält. Man könnte versuchen eine Komprimierung ohne Metadaten zu 
verwenden, damit die Daten absolut zufällig aussehen, aber dann könte 
man auch einfach schauen, ob es dekomprimiert wieder sinn ergibt.

Erst wenn der Key gleich gross wie die Daten sind wäre das Verfahren 
tatsächlich sicher. Dann dann könnte man je mach key beliebige Daten 
erzeugen. Anders ausgedrückt, der Key und die verschlüsselten Daten sind 
nun das selbe. Für den zweck ist xor ganz praktisch, sofern der key 
wirklich zufällig ist. Eine Beispiel wäre:
1) Beschreibe eine oder mehr CDs mit zufallsdaten.
2) Beschreibe die letzte mit den Daten, die du vorher mit allen anderen 
xorst.
3) Jede CD beinhaltet 100% zufallsdaten. Man braucht alle CDs oder deren 
xor um die Daten wieder herzustellen (wobei die Reihenfolge egal ist). 
Zerstöre eine, und alle Daten sind verlohren. Einziges Problem: 
Polizisten könnten bei Beschlagnahmung einem etwas in die schuhe 
schieben, indem sie selbst Daten mit einer oder mehreren CDs xoren.

Xor ist auch super zum sicheren CD Tauschen:
 1) Ich erstelle 2 CDs mit identischen zufallsdaten, und sende eine zum 
empfänger
 2) Der Empfänger sendet oder gibt mir eine CD mit zufallsdaten zurück
 3) Ich xore meine Daten und beide CDs, und sende das Resultat auf 
andrem wege, z.B. per mail.
 4) Ich zerstöre mindestens eine CD. Nur wenn der Empfänger beide CDs 
und die Mail bekommen hat, kann er die Daten rekonstruieren.

: Bearbeitet durch User
von Hmmm (Gast)


Lesenswert?

Heiner schrieb im Beitrag #5382196:
> Hmmm schrieb:
>> Die Frage ist so pauschal gestellt sinnlos.
>
> genauso wie deine Antwort :(

Du kannst sie gerne als Nachfrage interpretieren, auf welchen konkreten 
Fall sich seine Frage bezieht.

Alternativ findet man im Netz genug Texte zum Thema Kryptoanalyse, um zu 
erkennen, dass es kein Schema F gibt.

von nonono (Gast)


Lesenswert?

Daniel A. schrieb:
> Erst wenn der Key gleich gross wie die Daten sind wäre das Verfahren
> tatsächlich sicher. Dann dann könnte man je mach key beliebige Daten
> erzeugen. Anders ausgedrückt, der Key und die verschlüsselten Daten sind
> nun das selbe. Für den zweck ist xor ganz praktisch, sofern der key
> wirklich zufällig ist.

Damit lässt sich auch für "plausible deniability" sorgen, indem man 
einen 2. Key generiert, der nicht zufällig ist sondern so gewählt ist, 
dass ein vorher festgelegtes Ergebnis raus kommt.

von Karl (Gast)


Lesenswert?

Bernd K. schrieb:
> Es ist aber nicht möglich jedes mögliche Passwort in kurzer Zeit
> durchzuprobieren. Weder "jedes" noch "kurz".

Und Du hoffst, dass das auch in Zukunft so bleibt?

Experten haben auch mal geglaubt, dass ein Computer nie einen guten 
Schachspieler schlagen wird.

Wenn Quantencomputer im grösseren Umfang laufen - was keine Frage des 
ob, sondern nur des wann ist - wird das Thema Verschlüsselung ganz neue 
Formen annehmen.

von Da D. (dieter)


Lesenswert?

Mark W. schrieb:
> Die sicherste Verschluesselung ist immer die, die selsbst ausgedacht
> ist. Und dann Klappe halten. :-)

Es gibt da eine Grundregel in der Kryptographie: Jeder ist in der Lage 
eine Verschlüsselung zu erfinden, die er selber mit seinen Fähigkeiten 
nicht knacken könnte.

von Daniel F. (df311)


Lesenswert?

Da D. schrieb:
> Jeder ist in der Lage
> eine Verschlüsselung zu erfinden, die er selber mit seinen Fähigkeiten
> nicht knacken könnte.

hihi, been there, done that - wenn ich was mit der hand aufschreibe, 
dann kann ich es nach maximal drei tagen nicht mehr entschlüsseln ;-)

von oszi40 (Gast)


Lesenswert?

Da D. schrieb:
> Kryptographie: Jeder ist in der Lage
> eine Verschlüsselung zu erfinden, die er selber mit seinen Fähigkeiten
> nicht knacken könnte.

Es nützt die schönste Verschlüsslung wenig, wenn der Mist im Speicher 
lesbar ist.

Beitrag #5383275 wurde von einem Moderator gelöscht.
von Mark W. (kram) Benutzerseite


Lesenswert?

Daniel F. schrieb:
> Da D. schrieb:
>> Jeder ist in der Lage
>> eine Verschlüsselung zu erfinden, die er selber mit seinen Fähigkeiten
>> nicht knacken könnte.
>
> hihi, been there, done that - wenn ich was mit der hand aufschreibe,
> dann kann ich es nach maximal drei tagen nicht mehr entschlüsseln ;-)
Haha, 3 Tage?
Mein Kollegen haben immer gesagt, wenn ich etwas and Whiteboard schrieb, 
dass ich doch bitte es auch beim Schreiben mit aussprechen sollte. :-)
Nicht, dass meine Handschrift so schlecht ist, diese glatten Scheiben 
mit Filzstiften zu beschreiben ist einfach schrecklich. Deswegen teile 
ich mit heute mit meinen Kindern eine richtige schwarze Tafel mit gute 
alter Kreide. :-)

von Bernd K. (prof7bit)


Lesenswert?

Walter K. schrieb im Beitrag #5383275:
> und bastle ein simples Programm, dass beim Lesen von Mails
> oder Whatsapps im Sekundentakt Screenshots erstellt - und mir zuschickt.

Mit dem Basteln irgendeines Tools ist es nicht getan, Du mußt auch einen 
Weg finden es bei mir zu installieren.

Im konkreten Fall hieße das zum Beispiel hier bei mir einzubrechen, vor 
Ort blöd aus der Wäsche schauen, wieder nach Hause fahren, 6 Monate 
recherchieren wie man bei verschlüsselten Linux-Platten vorgeht, das 
Tool entsprechend umschreiben, nochmal einzubrechen und meinen PC 
irgendwie den Bootvorgang massiv zu manipulieren ohne daß ich es 
bemerke. Traust Du Dir das zu?

: Bearbeitet durch User
von Ump (Gast)


Lesenswert?

Naja, es ist doch so:
Die Verschlüsselung erhöt lediglich den Aufwand, an die Daten zu kommen.

wenn du jetzt Truecrypt mit einem ordentlichen Passwort verwendest, ist 
die Hürde für den normalen Menschen und für Skript-Kiddies extrem hoch, 
ein gutes Passwort vorausgesetzt.

Ich kann mir eigentlich nur folgende Use-Cases vorstellen:
1. Man will verhindern, dass beliebige Honks einen verlorenen USB-Stick 
auslesen.
2. Man will verhindern, dass die Polizei dir einen Strick aus 
Zufallsfunden oder Beifang dreht.
3. Man hat kritische Informationen vor Geheimdiensten zu verbergen.

Im Fall1 und 2 ist eine Software wie Truecrypt  mit einem ordentlichem 
Passwort ausreichen. Für ein paar Kopierte Spiele, Fleischfilme oder ein 
paar Briefchen ist niemand bereit, einen hohen Aufwand in die 
Entschlüsselung zu stecken.

Im Fall3 nicht, aber da bringt auf die kleine Bitschieberei nicht. Da 
verschwindest du einfach solange in irgendeinem Loch (z.B. in Guantanamo 
Bay), bis du das Passwort herausrückst. Wetten, dass du nicht mehr als 3 
Stunden Waterboarding durchstehst?

von Oliver S. (oliverso)


Lesenswert?

Bernd K. schrieb:
> Im konkreten Fall hieße das zum Beispiel hier bei mir einzubrechen, vor
> Ort blöd aus der Wäsche schauen, wieder nach Hause fahren, 6 Monate
> recherchieren wie man bei verschlüsselten Linux-Platten vorgeht, das
> Tool entsprechend umschreiben, nochmal einzubrechen und meinen PC
> irgendwie den Bootvorgang massiv zu manipulieren ohne daß ich es
> bemerke. Traust Du Dir das zu?

Oder wie sprach Norbert Blüm: Die Rente ist sicher.
Zwar ein völlig anderes Gebiet, aber genauso falsch.

Oliver

von (Gast)


Lesenswert?

Daniel A. schrieb:
> Xor ist auch super zum sicheren CD Tauschen:
>  1) Ich erstelle 2 CDs mit identischen zufallsdaten, und sende eine zum
> empfänger
>  2) Der Empfänger sendet oder gibt mir eine CD mit zufallsdaten zurück
>  3) Ich xore meine Daten und beide CDs, und sende das Resultat auf
> andrem wege, z.B. per mail.
>  4) Ich zerstöre mindestens eine CD. Nur wenn der Empfänger beide CDs
> und die Mail bekommen hat, kann er die Daten rekonstruieren.

Das geht nur wenn der Postweg "sicher" ist, sonst tauscht jemand die 
hin- und hergeschickten CDs durch eigene aus (man-in-the-middle) und 
kann nachher mitlesen und -schreiben.

von (Gast)


Lesenswert?

Pascal schrieb:
> Woher wissen denn Passwort-Cracking-Programme überhaupt, wann die
> Entschlüsselung erfolgreich war?

Wenn man sonst keine besseren Anhaltspunkte hat ("known plaintext" wie 
vorhersagbare Filesystem-Strukturen o.ä.) kann man immer noch eine 
statistische Analyse machen. Alles was nicht nach Zufallszahlen aussieht 
ist ein Kandidat für eine erfolgreiche Entschlüsselung. Ist aber 
vermutlich nur bei "wenig" Daten praktikabel, z.b. einem verschlüsseltem 
Text-Dokument o.ä.

von Nop (Gast)


Lesenswert?

Bernd K. schrieb:

> Im konkreten Fall hieße das zum Beispiel hier bei mir einzubrechen, vor
> Ort blöd aus der Wäsche schauen, wieder nach Hause fahren, 6 Monate
> recherchieren wie man bei verschlüsselten Linux-Platten vorgeht, das
> Tool entsprechend umschreiben, nochmal einzubrechen und meinen PC
> irgendwie den Bootvorgang massiv zu manipulieren ohne daß ich es
> bemerke. Traust Du Dir das zu?

Das geht einfacher, indem man Leute auf Dich ansetzt. 
Undercover-Ermittler sind ja nun keine Neuigkeit. Das macht man aber 
nur, wenn Du irgendwas hast, was von Interesse sein könnte. Sowas kriegt 
man raus, indem man sich einfach ansieht, mit welchen Leuten Du denn 
inwiefern in Kontakt stehst, denn die Metadaten reichen dafür schon.

Ansonsten mußt Du jetzt ganz stark sein: es interessiert keinen, was Du 
auf Deinen verschlüsselten Linux-Platten hast.

von Εrnst B. (ernst)


Angehängte Dateien:

Lesenswert?

Noch einfacher crackt man (die Verschlüsselung oder den Schädel) mit 
einem Schraubenschlüssel...

https://www.xkcd.com/538/

von vn nn (Gast)


Lesenswert?

Bernd K. schrieb:
> Im konkreten Fall hieße das zum Beispiel hier bei mir einzubrechen, vor
> Ort blöd aus der Wäsche schauen, wieder nach Hause fahren, 6 Monate
> recherchieren wie man bei verschlüsselten Linux-Platten vorgeht, das
> Tool entsprechend umschreiben, nochmal einzubrechen und meinen PC
> irgendwie den Bootvorgang massiv zu manipulieren ohne daß ich es
> bemerke. Traust Du Dir das zu?

Wenn der Aufwand gerechtfertigt ist, z.B. (Industrie)Spionage, 
Ermittlungen zu organisiertem Verbrechen o.ä.:
Entweder Einbruch und Hardwarekeylogger deponieren der das Passwort 
abgreift, oder Trojaner über irgendwelche Lücken einschleusen (unter 
Linux zwar ungemein herausfordernder als unter Windows, im Zweifelsfall 
mit etwas Zeit, Geld und Manpower auch möglich).

Und hilft auch das nicht, kann man bei ausreichend hohem Interesse ja 
immer noch auf angesprochenen Schraubenschlüssel und Waterboarding 
zurückgreifen.

von Joachim B. (jar)


Lesenswert?

Oliver S. schrieb:
> Oder wie sprach Norbert Blüm: Die Rente ist sicher.

seine doch was soll daran falsch sein? von unseren sprach er ja nicht.

von Peter M. (r2d3)


Lesenswert?

Pascal schrieb:
> Hi,
>
> da ich mit dem Thema Verschlüsselung nicht besonders vertraut bin
> folgende Frage:
>
> Wenn ich mit z.B. Veracrypt bzw. Truecrypt etwas verschlüssele, und dann
> in der verschlüsselten Datei das letzte Byte ausschneide und vor das
> erste einfüge, dann ist es doch, angenommen man könnte jedes mögliche
> Passwort in kurzer Zeit durchprobieren, unmöglich, es zu entschlüsseln,
> oder? Somit hätte man sich doch vor jeder Art von Cracking-Software
> geschützt?!

Ja, weil diese entscheidende Zusatzinformation fehlt.
Allerdings ist Dein Verfahren bei großen Containern aufwendig, denn 
sowohl zum Lesen als auch zum Schreiben muss Dein Container wieder um 
ein Byte verschoben werden und in dieser Form Truecrypt zur Verfügung 
gestellt werden. Diese temporäre Datei muss irgendwo zwischengespeichert 
werden.
Wenn der Angreifer Zugang zu Deinem Rechner hat, rekonstruiert er 
eventuell  erfolgreich Deine temporäre Datei, bzw. den ersten Sektor und 
dann hast Du trotzdem verloren.
Der Hinweis auf den ersten Sektor gilt natürlich nur for normale 
Truecrypt-Volumes.

Außerdem könnte ein wirklich böser Angreifer auch Deinen 
Byteshifter-Code finden und dann wirst Du doch entschlüsselt.

>
> Woher wissen denn Passwort-Cracking-Programme überhaupt, wann die
> Entschlüsselung erfolgreich war? Verschlüsseln die das Kennwort mit, und
> gucken, ob es wieder rauskommt?

Durch eventuell vorhandene Zusatzinformationen. Bei Truecrypt gibt es so 
eine Art Hauptblock mit einer besonderen Nummer, die relativ lang ist.
Wird diese Bytefolge gefunden, hält Truecrypt den Container für 
entschlüsselt.

Bei anderen Formaten muss man prüfen, ob der Inhalt plausibel ist.

>
> Wenn Programme es nicht könnten, und nur Menschen sehen würden "Der
> Text, der hier rauskommt, ergibt Sinn, und ist nicht
> "73&@/#(2:39@^#73:#73"", dann wäre doch alles sicher?

Diese Frage verstehe ich nicht.

: Bearbeitet durch User
von Peter M. (r2d3)


Lesenswert?

nonono schrieb:
> Die sicherste und einfachste Verschlüsselung ist XOR mit Zufallsdaten,
> aber nur wenn die Zufallsdaten länger sind als der Plaintext und nur
> einmal verwendet werden.

Das ist leider falsch bzw. wesentliche Zusatzinformationen, nämlich die 
Vorschrift eines sicheren Modus fehlen.

https://blog.filippo.io/the-ecb-penguin/

: Bearbeitet durch User
von Bernd K. (prof7bit)


Lesenswert?

Nop schrieb:
> es interessiert keinen, was Du
> auf Deinen verschlüsselten Linux-Platten hast

Na also, dann funktionierts ja: Linux und Verschlüsselung sorgt dafür 
daß der unerreichbare Inhalt kurzerhand als uninteressant deklariert 
wird. Ziel erreicht.

: Bearbeitet durch User
von Daniel A. (daniel-a)


Lesenswert?

Peter M. schrieb:
> nonono schrieb:
>> Die sicherste und einfachste Verschlüsselung ist XOR mit Zufallsdaten,
>> aber nur wenn die Zufallsdaten länger sind als der Plaintext und nur
>> einmal verwendet werden.
>
> Das ist leider falsch bzw. wesentliche Zusatzinformationen, nämlich die
> Vorschrift eines sicheren Modus fehlen.

No, wenn man mehr echte Zufallsdaten hat als Daten und XOR verwendet ist 
das Resultat absolut zufällig und somit unknackbar.

https://en.wikipedia.org/wiki/XOR_cipher:
> If the key is random and is at least as long as the message, the XOR
> cipher is much more secure than when there is key repetition within a
> message.[3] When the keystream is generated by a pseudo-random number
> generator, the result is a stream cipher. With a key that is truly random,
> the result is a one-time pad, which is unbreakable even in theory.

Und nur um das Argument schonmal vorweg zu nehmen, mit Zufällig meint 
man Zufällig, nicht pseudozufällig oder sonst was.

rµ schrieb:
> Daniel A. schrieb:
>> Xor ist auch super zum sicheren CD Tauschen:
>>  1) Ich erstelle 2 CDs mit identischen zufallsdaten, und sende eine zum
>> empfänger
>>  2) Der Empfänger sendet oder gibt mir eine CD mit zufallsdaten zurück
>>  3) Ich xore meine Daten und beide CDs, und sende das Resultat auf
>> andrem wege, z.B. per mail.
>>  4) Ich zerstöre mindestens eine CD. Nur wenn der Empfänger beide CDs
>> und die Mail bekommen hat, kann er die Daten rekonstruieren.
>
> Das geht nur wenn der Postweg "sicher" ist, sonst tauscht jemand die
> hin- und hergeschickten CDs durch eigene aus (man-in-the-middle) und
> kann nachher mitlesen und -schreiben.

Alle 3? Na gut, dann muss man wohl oder übel eben noch eine persönlich 
überbringen.

von Nop (Gast)


Lesenswert?

Bernd K. schrieb:

> Na also, dann funktionierts ja: Linux und Verschlüsselung sorgt dafür
> daß der unerreichbare Inhalt kurzerhand als uninteressant deklariert
> wird. Ziel erreicht.

Sofern Du nicht high-profile bist, würde es allerdings auch keinen 
interessieren, was Du auf einem Windowsrechner hättest. Sei einfach 
froh, daß Du nicht so wichtig bist, denn sonst hättest Du ganz andere 
Sorgen. Wichtigen Leuten passieren beispielsweise überdurchschnittlich 
häufig mysteriöse Unfälle. Manchmal haben sie auch Suizid-Absichten, 
ohne daß sie selber was davon wissen.

In ganz harten Fällen können sie sich sogar erst mit einer Pumpgun durch 
den Kopf schießen und dann nochmal nachladen. Alles schon passiert.

von Peter M. (r2d3)


Lesenswert?

Hallo Daniel,

Daniel A. schrieb:
> No, wenn man mehr echte Zufallsdaten hat als Daten und XOR verwendet ist
> das Resultat absolut zufällig und somit unknackbar.

Ja, Du hast Recht und ich habe Unsinn geschrieben.
Für den One-Time Pad gilt das Argument mit dem Modus nicht.

Danke für den Hinweis!
Gut, dass das aufgefallen ist.

von Bernd K. (prof7bit)


Lesenswert?

Nop schrieb:
> Sofern Du nicht high-profile bist, würde es allerdings auch keinen
> interessieren, was Du auf einem Windowsrechner hättest. Sei einfach
> froh, daß Du nicht so wichtig bist

Stell Dir vor ich wäre tatsächlich "high-profile" und keiner wüßte es. 
Oder keiner wüßte daß ich das bin. Alles Tarnung ;-)

: Bearbeitet durch User
von Nop (Gast)


Lesenswert?

Bernd K. schrieb:
> Alles Tarnung ;-)

Was "security by obscurity" auf ein ganz anderes Level bringt. ^^

von oszi40 (Gast)


Lesenswert?

Bernd K. schrieb:
> Stell Dir vor ich wäre tatsächlich "high-profile" und keiner wüßte es.

Das wäre die vorteilhafte Variante. Ein Steuersünder hatte alles guuut 
mit PGP verschlüsselt und keiner kam ran. Als der "befragte" Typ dann 
wieder nach Hause ging und sein PW eintippte, war das verschlüsselte 
Geheimnis auf Grund einer kleinen Umleitung der Tastatur leider kein 
Geheimnis mehr. So endet eine Geschichte guter Verschlüsslung manchmal 
schneller als erwartet...

von Drrrtrr (Gast)


Lesenswert?

Dateien verschlüsselt man nur um sie

a) online zu speichern oder
b) einen Dieb davon abzuhalten, damit etwas anzustellen
c) oder die Garantie der Festplatte/SSD auf der die Daten gespeichert 
werden in Anspruch nehmen zu können.

Gegen jegliche Strafverfolgungsbehörde und insbesondere Geheimdienste 
ist jegliche Verschlüsselung nutzlos: der gute alte Schraubenschlüssel 
funktioniert immer.

von Norbert (Gast)


Lesenswert?

Ich denke hier wird mit Kanonen auf Spatzen geschossen.
Für den normalen Anwender reicht eine solide ROT13 Verschlüsselung aus.

Wenn es dann doch einmal besonders sicher sein soll,
einfach zweimal mit ROT13 verschlüsseln.

von Krypto (Gast)


Lesenswert?

Kann die Polizei einen denn zwingen seine Festplatte zu entschlüsseln? 
Und was passiert wenn mir das Passwort entfällt? ^^

von Sven B. (scummos)


Lesenswert?

Drrrtrr schrieb:
> Dateien verschlüsselt man nur um sie
>
> a) online zu speichern oder
> b) einen Dieb davon abzuhalten, damit etwas anzustellen
> c) oder die Garantie der Festplatte/SSD auf der die Daten gespeichert
> werden in Anspruch nehmen zu können.
>
> Gegen jegliche Strafverfolgungsbehörde und insbesondere Geheimdienste
> ist jegliche Verschlüsselung nutzlos: der gute alte Schraubenschlüssel
> funktioniert immer.

Naja, geht so. Also zum Beispiel Chat- und Nachrichtenverkehr zu 
verschlüsseln ist schon sehr sinnvoll, auch und gerade gegenüber 
irgendwelchen staatlichen Institutionen. Der Punkt ist ja, dass es 
eigentlich nie um die Situation geht, dass man selbst sich persönlich 
gegen irgendeinen Geheimdienst verteidigen muss. Da gibt es vielleicht 
zwanzig Leute auf der Welt, das ist für normale Diskussionen 
Verschwörer-Aluhut-Gefasel. Es geht darum, dass Unternehmen oder 
Institutionen die den Datenverkehr prinzipiell mitlesen könnten das 
erfahrungsgemäß auch oft machen, und dann irgendwas mit den Daten 
anstellen, was dir nicht passt. Zum Beispiel: komische Statistik drauf 
und dir einen Strick draus drehen, oder irgendwo rumliegen lassen sodass 
Leute sie sehen die sie nicht sehen sollten.

: Bearbeitet durch User
von Arc N. (arc)


Lesenswert?

Krypto schrieb:
> Kann die Polizei einen denn zwingen seine Festplatte zu entschlüsseln?

Können schön, dürfen (hier noch) nicht... Bei der Einreise in einige 
befreundete Staaten kann es u.U. ungemütlich werden, wenn man's nicht 
macht...
https://www.nytimes.com/2017/02/14/business/border-enforcement-airport-phones.html
Ansonsten
https://en.wikipedia.org/wiki/Key_disclosure_law

> Und was passiert wenn mir das Passwort entfällt? ^^

Pech...

Karl schrieb:
> Wenn Quantencomputer im grösseren Umfang laufen - was keine Frage des
> ob, sondern nur des wann ist - wird das Thema Verschlüsselung ganz neue
> Formen annehmen.

Asymmetrische Krypto: Siehe Shor-Algorithmus -> Laufzeit um bspw. 
Integer zu faktorisieren geht von (sub-)exponentiell auf polynomiell 
runter. Ende für RSA oder elliptische Kurven? Nicht unbedingt, 
Post-quantum RSA, Bernstein et al., 
https://cr.yp.to/papers/pqrsa-20170419.pdf "This paper proposes RSA 
parameters for which (1) key generation, encryption, decryption, 
signing, and verification are feasible on today’s computers while (2) 
all known attacks are infeasible, even assuming highly scalable quantum 
computers."
Symmetrische Krypto: Siehe Grover-Algorithmus -> Laufzeit um bspw. AES 
zu brechen (alle Schlüssel durchzuprobieren) geht von O(n) auf 
O(sqrt(n)) runter -> von AES128 auf AES256 wechseln und beruhigt weiter 
schlafen.

von Peter M. (r2d3)


Lesenswert?

Hallo Arc Net,

Arc N. schrieb:
> Karl schrieb:
>> Wenn Quantencomputer im grösseren Umfang laufen - was keine Frage des
>> ob, sondern nur des wann ist - wird das Thema Verschlüsselung ganz neue
>> Formen annehmen.
>
> Asymmetrische Krypto: Siehe Shor-Algorithmus -> Laufzeit um bspw.
> Integer zu faktorisieren geht von (sub-)exponentiell auf polynomiell
> runter. Ende für RSA oder elliptische Kurven? Nicht unbedingt,
> Post-quantum RSA, Bernstein et al.,
> https://cr.yp.to/papers/pqrsa-20170419.pdf "This paper proposes RSA
> parameters for which (1) key generation, encryption, decryption,
> signing, and verification are feasible on today’s computers while (2)
> all known attacks are infeasible, even assuming highly scalable quantum
> computers."
> Symmetrische Krypto: Siehe Grover-Algorithmus -> Laufzeit um bspw. AES
> zu brechen (alle Schlüssel durchzuprobieren) geht von O(n) auf
> O(sqrt(n)) runter -> von AES128 auf AES256 wechseln und beruhigt weiter
> schlafen.

Vielen Dank für dieses Kurzresümee! Für mich war das bisher immer eine 
offene Frage, was bei Verfügbarkeit eines Quantencomputers passiert.
Anderswo hatte ich gelesen, dass einfach nur die Schlüssellänge die 
Anzahl der "Q-Bits" des Quantencomputers überschreiten müsse.

von Nop (Gast)


Lesenswert?

Krypto schrieb:
> Kann die Polizei einen denn zwingen seine Festplatte zu
> entschlüsseln?

Kommt auf das Land an. In Deutschland muß sich niemand selber belasten. 
Das Problem ist, daß das z.T. umgangen werden kann, indem man Dich als 
Zeugen und nicht als Verdächtigen heranzieht. Dann kann es Beugehaft 
geben.

In Großbritannien, wo kein Rechtsstaat existiert, kannst Du für das 
Verweigern des Paßwortes direkt zu Gefängnis verurteilt werden. Auch als 
Verdächtiger. Der juristische Winkelzug ist, daß Dich das Nennen des 
Paßwortes ja im Sinne einer Aussage nicht direkt belastet.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.