Wie sinnvoll ist Kryptographie?

lars schrieb:
Was kruemelmonster sagte, war das, was der gegenwärtige Wissensstand ist.
Wenn einer der Algorithmen nur ein Hundertstel so lange 'hält', so ist es immer
noch länger als dein voraussichtliche Lebenserwartung. Ich hoffe das ist akzeptabel.
Wenn es mit über 95%iger Wahrscheinlichkeit so ist betrachte ich das Problem als gelöst.

Diese Chipkarten, aka Smartcards (btw grosse Hoffnung in der deutschen Industrie),
müssten dann wahrscheinlich mehrere Schlüssel verwalten.
Das heisst sie dürften dann nur berechtigten Programmen gegenüber mit
dem korrekten Schlüssel authentifizieren.

Und diese berechtigten Programme laufen auf dem PC und so weiter, und so fort ...
Jap, ist mir klar.

Darum ist es wahrscheinlich genauso sicher deine Passwörter auf einen Zettel
zu schreiben. Irgendwann gibst du sie in einen Computer ein.
Hilfe, Zettel mit Klartextpasswörtern!

Lies mal Ross Anderson.
Werd ich machen! Buch Nr. Taussendeinhundert... :D
 
Athaba schrieb:
Hab mich mit dem Thema Beschallung ausinandergesetzt und Lösungen gefunden (wenn du das mit Rauschquelle meinst. Wenn nicht bitte ich um Erläuterung.).
Ich denke damit war ein zuverlässiger Zufallsgenerator gemeint, der seine Ergebnisse nicht einfach einen Hash über ein paar Umgebungsvariablen zieht.
 
Athaba schrieb:
Und wie wäre es, wenn ich Kryptographie zum schwächsten Kettenglied mache, weil es die größte Komplexität hat und am schwierigsten zu durchschauen ist?
Das ist willkürlich. Wie Lars schon gesagt hat, Kryprtoalgorithmen sind nicht so komplex. Im Prinzip haben sie eine einfach Aufgabe, Klartext in Abhängigkeit von einem Schlüssel in unlesbaren Datensalat zu verwandeln und mit dem richtigen Schlüssel wieder zurück. Nich sehr komplex, oder? ;)
Vergleich das mal mit dem Zusammenspiel aus hunterten oder tausenden von Komponenten zwischen der Hardware, dem OS und den Anwendungen auf Dienem PC...


Athaba schrieb:
Genau so ewig wie man damals noch brauchte um ein Kilobyte oder Megabyte voll zu bekommen?
Nein. Das damals war Marketing ("640K are enough for everybody" - das bedeutet doch "wartet nicht länger und kauft jetzt diesen Rechner, Leute, ihr werdet nie einen besseren brauchen (höhöhö)"), aber es war im Bereich des Denkbaren (Die Großrechner hatten damals schon 8+MB Ram). Die modernen Algorithmen sind meist mit so viel Sicherheitsmarge entworfen, daß die Brute-Force-Spielchen an physikalische Grenzen stoßen (Lichtgeschwindigkeit, Lebenserwartung des Universums, Zahl der Atome im Universum...)


Athaba schrieb:
Werd demnächst von Karte auf Chipkarte umrüsten
Das beseitigt viele Probleme der Passwörter und bringt ein paar neue mit sich - nichts ist perfekt ;)


Athaba schrieb:
Hab mich mit dem Thema Beschallung ausinandergesetzt und Lösungen gefunden (wenn du das mit Rauschquelle meinst. Wenn nicht bitte ich um Erläuterung.). Bandbreite? Meintest du doch etwas anderes?
Wie Kamikaze schon bemerkt hat, meinte ich die Zufallsquelle für den Bordeigenen Zufallsgenerator. Das Thema hatten wir ja schon weiter oben - je vorhersagbarer Deine Zufallszahlen sind (und damit auch die zufällig generierten Sitzungsschlüssel), desto leichter werden sie zu erraten.
Wenn beispielsweise der Software-Generator ausschließlich die Systemzeit als Anfangswert ("Seed") nimmt, muß man einen kleinen Millisekundenbereich durchraten (vielleicht 100.000 Schlüssel) und schon ist das Ding geknackt - ohne AES oder so überhaupt nur anzuschauen ;)
Mit Bandbreite meine ich, wie schnell wirklich zufällige Bits "herausfallen" - was hilft Dir ein Generator, der pro Stunde drei zufällige Bits hinzufügt, wenn Du pro Sekunde mehrere tausend Schlüssel a 128 Bit erzeugst (z.B. bei stark ausgelasteten https-Webservern).


Athaba schrieb:
Protokolle haben, nehme ich an, keine große Relezanz, wenn man praktisch nur ein System und keine Remotesystem verwendet.
Es geht nicht (nur) um Netzwerkprotokolle, wenn eine Datei verschlüsselt auf Deiner Festplatte abgelegt und wieder eingelesen wird, ist das auch ein Protokoll, einschließlich der Passwortübertragung etc.


Athaba schrieb:
Das bedeutet im Grunde nur, dass Computer immer schneller werden.
Siehe oben - es gibt begrenzende physikalische Faktoren. ;)


Athaba schrieb:
Länge von Passwörtern! Das Merken ist kein so großes Problem, nur wenn es über 20 Zeichen wird kann man sich schon mal verklicken und damit können schon wieder viele neue Schwachstellen ins Spiel kommen.
Welche genau meinst Du?


Athaba schrieb:
Wie gut sind Alternativen, wie zum Beispiel Chipkarten für Public Key Verfahren verwendbar?
Prinzipiell relativ gut, konkret kommt es auf die Unterstützung durch Deine Anwendung/OS an. (Wieder das Henne-Ei-Problem - Solang es keiner hat, ist die Unterstützung mau. Solang es keine Unterstützung gibt, schaffen sich das höchstens ein paar Freaks an.)


Athaba schrieb:
Hilfe, Zettel mit Klartextpasswörtern!
Diese Zettel haben auch ihre Vorteile - Damit können Leute, die sich sonst nur den Vornamen ihrer Katze merken können, Wörter wie FacgixMammogbyujwekloodbeshIdOfBowShuwijyomHiHatFevviaxwyroaquoldIdJanbemCijNosDelaijOftAycsatNefrierouvHachjopagHisghon (und das ist noch ein "merkbares")verwenden - und für jeden Account ein anderes ;)
Wenn sie in der Brieftasche aufbewahrt werden, passen die Leute ganz gut drauf auf - für Lieschen Müller also gar nicht mal so schlecht :)

Athaba schrieb:
lars schrieb:
Lies mal Ross Anderson.
Werd ich machen! Buch Nr. Taussendeinhundert...
Fang mit den guten an - dieses sollte unter den ersten 15 sein (Anfängerbücher ausgenommen) ;)

Viele Grüße :)
Stefan
 
kruemelmonster schrieb:
Das ist willkürlich. Wie Lars schon gesagt hat, Kryprtoalgorithmen sind nicht so komplex. Im Prinzip haben sie eine einfach Aufgabe, Klartext in Abhängigkeit von einem Schlüssel in unlesbaren Datensalat zu verwandeln und mit dem richtigen Schlüssel wieder zurück. Nich sehr komplex, oder? ;)
Ich meinte ja auch nicht den Algorithmus an sich, sondern eher den Bereich, was ein guter Algorithmus ist. Also was macht einen Algorithmus wiklich sicher?
Klar ist die Anzahl der Möglichkeiten ein gutes merkmal, aber bei weitem nicht das Einzige.

Die modernen Algorithmen sind meist mit so viel Sicherheitsmarge entworfen, daß die Brute-Force-Spielchen an physikalische Grenzen stoßen (Lichtgeschwindigkeit, Lebenserwartung des Universums, Zahl der Atome im Universum...)
Das sehe ich, wie schon erwähnt nicht als das große Problem. Es hat schon so viele scheinbar unlösbare Aufgaben gegeben, die plötzlich kein Problem mehr waren. Kryptographie existiert schon seit tausenden von Jahren und ich glaube kaum, dass wir nun ~realtiv~ plötzlich "perfekte" Algorithmen haben. Klar sind die heutigen sehr vertauensvoll, gut und durch tausende von Jahren der Kryptologie hervorgegangen, aber woher soll man jetzt wissen, was morgen oder in fünf Jahren ist.

Wie Kamikaze schon bemerkt hat, meinte ich die Zufallsquelle für den Bordeigenen Zufallsgenerator. Das Thema hatten wir ja schon weiter oben - je vorhersagbarer Deine Zufallszahlen sind (und damit auch die zufällig generierten Sitzungsschlüssel), desto leichter werden sie zu erraten.
Wenn beispielsweise der Software-Generator ausschließlich die Systemzeit als Anfangswert ("Seed") nimmt, muß man einen kleinen Millisekundenbereich durchraten (vielleicht 100.000 Schlüssel) und schon ist das Ding geknackt - ohne AES oder so überhaupt nur anzuschauen ;)
Gut, dass hatte ich nach dem weiten Mal lesen schon angenommen.
Über dieses Thema hab ich in meinem Editor schon so oft Gedanken abgetipselt und die dann trotzdem nie zu nem Post gemacht...
Mit Bandbreite meine ich, wie schnell wirklich zufällige Bits "herausfallen" - was hilft Dir ein Generator, der pro Stunde drei zufällige Bits hinzufügt, wenn Du pro Sekunde mehrere tausend Schlüssel a 128 Bit erzeugst (z.B. bei stark ausgelasteten https-Webservern).
Da hab ich schon einiges an Hardware gesehen, die da helfen soll. Hab ehrlich gesagt keine Ahnung, wie gut/sinnvoll so ein Teil ist. Kann mit den Spezifikationen kaum etwas anfangen - auch nicht wenn Wikipedia und Google verwende. Wenn ich Informationen über das Thema Zufallszahlen(generatoren) suche, dann komm ich zu gar keinen Ergebnissen mehr.
Brauche mehr da viel mehr Input :)


Es geht nicht (nur) um Netzwerkprotokolle, wenn eine Datei verschlüsselt auf Deiner Festplatte abgelegt und wieder eingelesen wird, ist das auch ein Protokoll, einschließlich der Passwortübertragung etc.
Weiß ich. Wusste nur nicht, was du meintest. Habe über dieses Thema viel mehr gefunden, allerdings war dass Fazit immer, dass es da viel zu wenig wirklich gute Ansätze gibt. Wahrscheinlich würde ich auch da mit mehr Wissen weiter kommen. Also lesen, lesene, lesen :D


Siehe oben - es gibt begrenzende physikalische Faktoren. ;)
Ja, Faktoren, die immer weniger Begrenzung haben. Wahrscheinlich ist das wie mit der Lichtgeschwindigkeit, die einmal eine Grenze darstellt und dann wieder nicht.
Das ist alles so verwirrend...

Welche genau meinst Du?
Den Klassiker: Das root-Passwort. Es gibt da tausende Dinge rund um dieses Thema aber schlussendlich kommt es aus dem Klartext und ist damit total unsicher, selbst wenn es sofort aus der RAM übersetzt und dann nicht mehr per Hand eingegeben wird.
Ich weiß, ich bin total paranoid.

Prinzipiell relativ gut, konkret kommt es auf die Unterstützung durch Deine Anwendung/OS an. (Wieder das Henne-Ei-Problem - Solang es keiner hat, ist die Unterstützung mau. Solang es keine Unterstützung gibt, schaffen sich das höchstens ein paar Freaks an.)
Was mich auch wundert ist, dass es viele Chipkartengibt, die mir 100% identisch scheinen aber im selben Geschäft (Conrad) total unterschiedlich Preise haben.
Übersehe ich da etwas wichtiges?

für Lieschen Müller also gar nicht mal so schlecht :)
Für Lieschen Müller (und wahrscheinlich auch für mich *g*) reicht auch Windows+SP+Windowsfirewall+Antivir+Updates
[IRONIE]Was braucht die Welt mehr?[/IRONIE]

Fang mit den guten an - dieses sollte unter den ersten 15 sein (Anfängerbücher ausgenommen) ;)
Gut bedeutet?
Ich muss/will all das Wissen _jetzt_ haben (*alles haben will* :ugly: ), sonst übersteigt die Anzahl der Bücher noch die Anzahl der maximal Möglichen Anzahl von Möglichkeiten in..... auch das was uns vorgerechnet wurde :ugly:


Für alles die sich fragen, warum mich das wirklich interessiert möchte ich mit einem Ziatat (dem einzig wirklich Guten von ihm) von Linus antworten "Just for fun".

P.S.: Wenn ich nun all die Bücher lesen würde (durchgehend und ohne Unterbrechung), dann nennen die Leute meinen Wissensstand in zehn Jahren (auch wenn ich erst ich hunderten von Jahren fertig sein werde) total veraltet ;'(
Obwohl... Unix ist das doch auch :D

Bitte verzeiht mir meine vielen Fehler: Mein Hirn und meinen Finger haben sich in letzter Zeit überarbeitet - sollte mal upgraden :)
EDIT: Natürlich nicht nur hier....
 
Ich behaupte mal frech, dass du alle Fragen, die du hier in diesem Zusammenhang
gestellt hast, in Ross Andersons 'Security Engineering' beantwortet kriegst.

Es steht dir aber natürlich frei weiterhin deine Zeit mit Fragen und Googeln zu verschwenden ... ;-)
 
Athaba schrieb:
Was mich auch wundert ist, dass es viele Chipkartengibt, die mir 100% identisch scheinen aber im selben Geschäft (Conrad) total unterschiedlich Preise haben.
Übersehe ich da etwas wichtiges?

Es gibt Chipkarten, die nur Speicher haben der ausgelesen wird, die sind die Günstigsten.

Dann gibt es Chipkarten mir Prozessoren. Diese verfügen normalerweise zusätzlich über ROM, EEPROM und RAM. Auf diesen Karten laufen dann Betriebsysteme, die auf die Kommandos (APDU), die von den Kartenlesern kommen, antworten.

Nachdem der Prozessor (8 - 32 bit, 5 bis 30 MHz), der Speicher ( zw. 10 und 1000% der durchschnittlichen Größen), das Interface (wired, wireless), die zusätzliche Hardware (gegen physische und andere Angriffe, (Krypto-)Coprozessoren, ...) und die Betriebsysteme variable sind, gestaltet sich freilich auch die Preisgestaltung bei ansich gleich aussehenden Chipkarten variabel.
 
Wow, 32bittige Chipkarten!
Hmm müsste mich mal einlesen (jajaja, lesenlesenlesen :ugly: ). Vielleicht wäre das ja mal einteressantes Mikrocontrollerprojekt.
 
Vielleicht könnte dich das Roboter-Projekt der c't interessieren.
Da ist an Software, Hardware, Bauanleitung, Bestellnummern, etc. alles dabei
und die ersten Schritte werden begleitet.
Viel bequemer, als in der Art, wirst du wohl kaum wo an Mikrocontroller-Programmierung herangeführt.
 
Athaba schrieb:
Ich meinte ja auch nicht den Algorithmus an sich, sondern eher den Bereich, was ein guter Algorithmus ist. Also was macht einen Algorithmus wiklich sicher?
Klar ist die Anzahl der Möglichkeiten ein gutes merkmal, aber bei weitem nicht das Einzige.
Ein moderner Algorithmus hat Widerstandsfähigkeit gegen die bekannten Analyseverfahren zu haben (differentielle, lineare, etc.) und eine ausreichende Sicherheitsspanne haben (meist per langer Schlüssellänge). Dann sollte er auf einfachen, erprobten Bausteinen aufbauen und am Besten beweisbar sicher sein (oder zumindest Teile beweisbar).
Wenn Dich das interessiert, schau Dir die Designpapers der AES-Kandidaten an, das ist ein guter Einstieg.

Athaba schrieb:
Kryptographie existiert schon seit tausenden von Jahren und ich glaube kaum, dass wir nun ~realtiv~ plötzlich "perfekte" Algorithmen haben. Klar sind die heutigen sehr vertauensvoll, gut und durch tausende von Jahren der Kryptologie hervorgegangen, aber woher soll man jetzt wissen, was morgen oder in fünf Jahren ist.
Es gibt zwei Stufen, an denen ein Bruch in dieser Entwicklung kam: Der erste war die Einführung der Computerkryptographie (eigentlich wurden die Computer wegen der Kyptographie entwickelt), da hierdurch komplexe Verschlüsselungen möglich wurden (schon mal DES von Hand gerechnet?) und auch die Verfahren plötzlich sehr gut sein mußten, da sie sonst automatisiert gebrochen werden konnten. Die zweite Stufe war die öffentliche Forschung mit dem wissenschaftlichen Austausch - von den DES-Kandidaten war im Prinzip nur Lucifer überhaupt brauchbar und wurde von den NSA-Profis deutlich verbessert. Die AES-Kandiaten dagegen waren allesamt hochkarätig.
Früher war Kryptographie eine Geheimwissenschaft, jeder hat sie im Hinterzimmer betrieben, keiner hat die Verfahren geprüft, keiner hat ernsthaft Forschung betrieben. Das ist heute definitiv anders. Mathematische Beschreibungen haben Einzug gehalten, und weltweit wird geforscht.


Athaba schrieb:
Da hab ich schon einiges an Hardware gesehen, die da helfen soll. Hab ehrlich gesagt keine Ahnung, wie gut/sinnvoll so ein Teil ist. Kann mit den Spezifikationen kaum etwas anfangen - auch nicht wenn Wikipedia und Google verwende. Wenn ich Informationen über das Thema Zufallszahlen(generatoren) suche, dann komm ich zu gar keinen Ergebnissen mehr.
Brauche mehr da viel mehr Input :)
Viel merh Input brauchen auch die meisten Zufallszahlengeneratoren. Der ECHTE(tm) physikalische Zufall hat eine sehr geringe Bandbreite, meist bei ein paar Bits/s (z.B. radioaktiver Zerfall, thermisches Rauschen eines Widerstands). Dei fortgeschrittenen Systeme nehmen nun diese Quellen und hauen sie mit anderen (ankunftszeiten der NEtzwerkpakete, Tastaturanschläge, head-Settle-Times in Festplatten) in einen Topf (genauer gesagt "Pool") und bilden über diesen Pool Hashwerte, damit sich möglichst wenig vorhersagbare Werte ergeben (eine gute Kryptographische Hashfunktion ändert die Ausgabebits mit einer Wahrschienlichkeit von 50% wenn sich ein Bit im "Pool" ändert).
Außer den schon zuvor erwähnten Schneier-Papers (Yarrow) bietet Dir ielleicht Wikipedia einen Einstieg.


Athaba schrieb:
Habe über dieses Thema viel mehr gefunden, allerdings war dass Fazit immer, dass es da viel zu wenig wirklich gute Ansätze gibt.
Das kann man so allgemein wieder nicht sagen. In manchen Bereichen gibt es gute Ansätze, in manchen mangelt es wirklich. Das hängt immer von der Anwendung ab und natürlich auch, wie gut "gut" sein muß.


Athaba schrieb:
Ja, Faktoren, die immer weniger Begrenzung haben. Wahrscheinlich ist das wie mit der Lichtgeschwindigkeit, die einmal eine Grenze darstellt und dann wieder nicht.
Vorsicht, nicht A und B zusammenschmeißen - nur weil die Lichtgeschwindigkeit in einigen wenigen Experimenten überschritten wurde, heißt das noch nicht, daß sie nun beliebig ist und übermorgen vielleicht schon Autos schneller fahren könnten ;)

Athaba schrieb:
Den Klassiker: Das root-Passwort. Es gibt da tausende Dinge rund um dieses Thema aber schlussendlich kommt es aus dem Klartext und ist damit total unsicher, selbst wenn es sofort aus der RAM übersetzt und dann nicht mehr per Hand eingegeben wird.
Ich kann Dir da nicht ganz folgen, was hat das nun genau mit der Länge zu tun? Und/oder mit "verklicken"?

Athaba schrieb:
Für Lieschen Müller (und wahrscheinlich auch für mich *g*) reicht auch Windows+SP+Windowsfirewall+Antivir+Updates[IRONIE]Was braucht die Welt mehr?[/IRONIE]
Das tut es vielelicht sogar - und wenn es die beste Lösung für sie ist, warum sollte Lieschen Müller was anderes verwenden? Wer würde PCs nutzen, wenn man auf seinem Single-User-Desktop 5 verschiedene Benutzer in vier verschiedenen Sicherheitsstufen hat, für jeden Account 40-stellige Passwörter und jedes Kommado bitte per Smartcard, PIN, Retina-Scan und Handgeometrie bestätigen?* ;) Es war schon immer Sicherheit kontra Bequemlichkeit. Wenn Dir Deine Daten wirklich wichtig sind, Kauf Dir einen großen Block Papier, ein paar weiche Bleistifte, einen sicheren Safe (oder besser noch einen Tresorraum), ein übersichtliches Gelände und einen guten Wachschutz. Damit hast Du die elektronische Spionage fast unmöglich gemacht und die allgemeine stark erschwert ;) ;)

Absolute Sicherheit ist sowieso eine Illusion - es geht nur darum, den Aufwand für einen Angreifer so hoch zu schrauben, daß das Ziel seinen Wert verliert.

Athaba schrieb:
Ich muss/will all das Wissen _jetzt_ haben
Lesen lesen lesen - ich wüßte keinen, der Wissen über Krypto auf anderem Wege bekommen hat ;)

Viele Grüße
Stefan

*obwohl, mal sehen wo DRM/TCPA noch hinführen... Am Ende schaut der Nachbar noch unangemeldet mit *tztztz*
 
kruemelmonster schrieb:
Ich muss blind sein *g*

Vorsicht, nicht A und B zusammenschmeißen - nur weil die Lichtgeschwindigkeit in einigen wenigen Experimenten überschritten wurde, heißt das noch nicht, daß sie nun beliebig ist und übermorgen vielleicht schon Autos schneller fahren könnten ;)
Das hab ich nicht behauptet. Es ging doch erst mal um reine Physik. Nicht, dass es wieder heißt "Athaba hat diess und das gesagt"!

Ich kann Dir da nicht ganz folgen, was hat das nun genau mit der Länge zu tun? Und/oder mit "verklicken"?
Gut, bin da abgeschweift:
Verklicken: Verklicken kann sehr gefährlich sein. Ich hab's gern, wenn ich mein System genau kenn und im Fall des Falles sofort erkenne, dass sich etwas komisch verhält. Heutzutage ist das austauchen der Eingangstüre nur noch per Phischingmails üblich. Um was es mir also eher geht ist, dass mit jder EIngabe des Passwortes die Chance erhöht wird es in Reallife abzufangen.
Das mit RAM ist dir klar, oder? Da bin ich eben zum Abhören _im_ Computer übergegangen.

Wenn Dir Deine Daten wirklich wichtig sind, Kauf Dir einen großen Block Papier, ein paar weiche Bleistifte, einen sicheren Safe (oder besser noch einen Tresorraum), ein übersichtliches Gelände und einen guten Wachschutz. Damit hast Du die elektronische Spionage fast unmöglich gemacht und die allgemeine stark erschwert ;) ;)
Und das seh ich anders. Im _Vergleich_ ist der (lokale) Bruteforeangriff (also rohe Gewalt) auf einen Safe (trotz aller tollen Sicherheitvorkehrungen. Ja, mit denen hab ich mich schon beschäftigt. Ich weiß, dass sie toll sind) im Vergleich mit der Kryptographie am Computer doch einfacher. Am Computer ist Sicherheit auf jeden Fall billiger! Ich weiß, dass Sicheit eben ihren Preis hat, aber für mich ist das mehr ein Hobby. Hab mich aber auch schon mal mit dem Thema echte/rl Schlösser zu knacken auseinandergesetz.. aber da gilt man dann immer gleich als zukünftiger Einbrecher *grml*


Absolute Sicherheit ist sowieso eine Illusion - es geht nur darum, den Aufwand für einen Angreifer so hoch zu schrauben, daß das Ziel seinen Wert verliert.
SIehst du: Genau deshalb hab ich diesen Thread gestartet.

Lesen lesen lesen - ich wüßte keinen, der Wissen über Krypto auf anderem Wege bekommen hat ;)
Krypto ist doch auch ne Art Mathe. (hast) Alles was ich nach der zweiten Klasse im Gymnasium gelernt habe, habe ich mir selbst beigebracht. In der Schule hab ich mir meist nur die Seiten markiert, die Aufgaben angesehen und versucht eine Lösung zu finden. Dann hab ich mir den vorgegebenen Weg angeguckt mir angeguckt, welcher effektiver ist und den dann verwendet. Alles, was ich mir so beigebracht habe, habe ich mir viel länger gemerkt.
Ich hatte sogar Schularbeiten und mündliche Prüfungen in denen ich mir den Weg selbst beibrachte. Wobei ich bei den mündlichen Prüfungen zu meiner eigener Verwunderungen besser abschnitt (hatte sonst immer gemeint, dass ich bei schriftlichen Prüfungen mehr Ruhe habe und deswegen mehr leisten sollte).

Und jetzt geh ich pennen. Gute Nacht! *gähn*
 
Athaba schrieb:
Es ging doch erst mal um reine Physik.
Aber wenn wir die vielleicht beiseite lassen könnten, sonst wird das noch der Welterklär- und Urknall-Thread *lach*

Athaba schrieb:
Um was es mir also eher geht ist, dass mit jder EIngabe des Passwortes die Chance erhöht wird es in Reallife abzufangen.
Stimmt, das ist aber bei fast allen Vorgängen so. Je häufiger Du eine Datei entschlüsselst, desto eher kann sie mal ausgespäht werden etc...

Athaba schrieb:
Das mit RAM ist dir klar, oder? Da bin ich eben zum Abhören _im_ Computer übergegangen.
Ist aber kein Passwortspezifisches Problem, ist mit allen krypt. Schlüsseln so.


Athaba schrieb:
Und das seh ich anders. Im _Vergleich_ ist der (lokale) Bruteforeangriff (also rohe Gewalt) auf einen Safe (trotz aller tollen Sicherheitvorkehrungen. Ja, mit denen hab ich mich schon beschäftigt. Ich weiß, dass sie toll sind) im Vergleich mit der Kryptographie am Computer doch einfacher. Am Computer ist Sicherheit auf jeden Fall billiger!
Naja, anders würd ich sagen. Dein Safe wird auch nicht aus eienm amerikaischen Kinderzimmer geöffnet. Und Safes zu öffnen ist trotz Spezialwerkzeugen immer noch hartes Brot - und Klasse XII KB ist wie gute Krypto selbst mit guten Werkzeugen ganz arg unlustig. Außerdem fällt es auf (und der Wachschutz greift ein), Deine Verschlüsselung wird meist ganz unbemerkt umgangen.

Athaba schrieb:
Ich weiß, dass Sicheit eben ihren Preis hat, aber für mich ist das mehr ein Hobby. Hab mich aber auch schon mal mit dem Thema echte/rl Schlösser zu knacken auseinandergesetz.. aber da gilt man dann immer gleich als zukünftiger Einbrecher *grml*
Naja, wofür knackt man sonst Schlösser? Ein gutes Schloß kostet ordentlich Geld, und wofür kaputtmachen?

Athaba schrieb:
SIehst du: Genau deshalb hab ich diesen Thread gestartet.
Ach ja... der Titel, richtg:

Kryptographie lohnt sich auf jeden Fall. Wenn gute Kryptographie richtig eingesetzt wird, noch mehr! ;)

Athaba schrieb:
Krypto ist doch auch ne Art Mathe. (hast) Alles was ich nach der zweiten Klasse im Gymnasium gelernt habe, habe ich mir selbst beigebracht.
Kein Problem, mit etwas Programmierung kann man das auch er-lernen. Use the force - read the source ;) Aber in den Büchern stehen ein paar wichtige Dinge auf die man selbst nicht kommt.

Viele Grüße
Stefan
 
tib schrieb:
Durch das Wechseln des Passwörters verringerst Du nur die Zeit der Nutzbarkeit.
Vorausgesetzt der Angreifer ändert in der Zwischenzeit nicht selbst das gesniffte Passwort.

Wie wäre es mit OTP (One Time Pad)?

Siehe dazu: FreeBSD Handbuch: One-Time Passwords

Viele Angreifer werden vermutlich zunächst das Passwort nicht ändern, da dies meist schnell entdeckt wird - und dann wird vermutlich der Account gesperrt/untersucht. Aber das hängt natürlich vom Angreifer ab...

Grüße
Stefan
 
Mir kommt die Diskussion ein wenig esoterisch vor. Welcher Algorithmus gut oder schlecht ist, ist heute nicht mehr so einfach abzuschätzen.

Wenn etwas sicher ist, so ist es meistens nicht mehr brauchbar. Daher muss immer der schon verher genannte Kompromiss zwischen Sicherheit und Bequemlichkeit herhalten. Die Messlatte liegt meiner Meinung nach im Wert der Information die geschützt werden soll. Dabei sind Computer nur ein Aspekt unter vielen.

Dazu kommt, dass ich meine Sicherheit messen und überwachen können sollte. Da wird es erst richtig schwierig. VPN Tunnel, CAs und Firewalls kann ich kaufen und installieren lassen, aber anschleißend meinem Chef sagen zu können das keiner einbricht oder ich sicher bin, dass ich es merke ist ein ganz anderes Ding. Das hat letztendlich mit der Verschlüsselung an sich nicht mehr viel zu tun.

Vergesst nicht den Weg der Bestechung um an Infos ranzukommen. Wenn ich etwas von einer anderen Firma haben wollte, so würde ich mal mit dem Reinigungspersonal sprechen. Jeder hat so seine Bedürfnisse...:D
 
tib schrieb:
Wenn Du Passwörter unverschlüsselt überträgst ist es egal wie sicher sie gewählt sind!
Nein, echt jetzt? :ugly:
Sag doch mal, was für Möglichkeiten es gibt das Passwort verschlüsselt aus meinem Kopf oder aus dem Speicher (Passwortgenerator in Passwortsafes) zu bekommen.
Durch das Wechseln des Passwörters verringerst Du nur die Zeit der Nutzbarkeit.
Deswegen tu ich das auch.
Vorausgesetzt der Angreifer ändert in der Zwischenzeit nicht selbst das gesniffte Passwort.
Wäre dann auch ein dummer Angreifer.
klhesc schrieb:
Wenn etwas sicher ist, so ist es meistens nicht mehr brauchbar.
Kannst du mir ein Beispiel geben?
Wenn ich etwas von einer anderen Firma haben wollte, so würde ich mal mit dem Reinigungspersonal sprechen.
Es gibt echt (noch) Firmen, die wichtige Informationen an das Reinigungspersonal weitergeben?

@Passwortändernde Angreifer:Meint ihr jetzt Angreifer, die Informationen klauen oder Systeme zerstören?
Warum sollte ich als Angreifer Passwörter ändern. Das wäre doch viel zu auffällig, oder?
 
Athaba schrieb:
@Passwortändernde Angreifer:Meint ihr jetzt Angreifer, die Informationen klauen oder Systeme zerstören?
Warum sollte ich als Angreifer Passwörter ändern. Das wäre doch viel zu auffällig, oder?
Vor allem ihre Aufgabe besteht ja darin die Daten zu kriegen und nicht die Passwoerter zu aendern.
 
Zurück
Oben