PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : BruteForce klappt gut?


(del)
2008-05-17, 13:45:41
Es ist nicht klar um welche Software es sich gehandelt hat. 983 verschlüsselte Dateien... Das werden wohl keine einzelne Dateien sein.

Anhänge von GPG/PGP Mails? Winzip/Winrar/7-zip Archive? Container?
Könnte es wirklich sein, daß Passwörter mit weniger als 8 Zeichen und nur mit Buchstaben und Zahlen benutzt wurden?

Wurde ausgerechnet auf derartigen Geräten keine Vollverschlüsselung benutzt?

Irgendwie beunruhigend. Werden wir nur mit Seifenblasen gefuttert?
http://www.heise.de/newsticker/Interpol-Forensiker-zwischen-den-Fronten--/meldung/108009

Gast
2008-05-17, 16:02:58
Könnte es wirklich sein, daß Passwörter mit weniger als 8 Zeichen und nur mit Buchstaben und Zahlen benutzt wurden?
Es könnte auch sein, dass einer der Beteiligten den Schlüssel herausgegeben hat oder der Bericht nicht der Wahrheit entspricht. Das soll in der Politik gerüchteweise schon mal vorkommen.

Gast
2008-05-17, 18:48:12
Es könnte auch sein... daß es stimmt.

The Nemesis
2008-05-17, 23:26:01
Chavez zuzutrauen wäre es...
Aber so ist die ganze Lage noch sehr zwielicht, hätte aber, sollten sich die Anschuldigungen erhärten, das Potenzial zum militärischen Konflikt.

Gast
2008-05-17, 23:33:06
Hä? Es geht darum, daß irgendeine Verschlüsselung geknackt wurde. Nicht um die Politik. Junge... :|

BH

Gast
2008-05-17, 23:48:30
https://passwortcheck.datenschutz.ch/check.php

(del)
2008-05-18, 00:07:47
https://passwortcheck.datenschutz.ch/check.php
Könnten wir mit der Idiotie nicht wenigstens in diesem Subforum aufhören? Wer checkt seine Passwörter online? Gespritzt, geschnifft oder gesoffen?

Wenn ich ausgedachte Passwörter beurteilen lassen will, dann nehme ich KeePass (portable) und generiere eben keine, sondern stelle das Feld auf Klartext und tippe die Ausgedachten ein. Hier auf dem Rechner und nicht im Internet :crazy2:

Davon ab geht es mir weder um die Politik noch um die Passwörter, sondern um die Soft die geknackt wurde. Falls jemand also noch was mitbekommt...
Kann sein, daß trotz der Geheimhaltung des Interpols die Rebellen doch einen Hals auf den Hersteller haben und der Name irgendwannmal in einer Nachricht erwähnt wird.

|-Sh0r7y-|
2008-05-18, 00:18:39
Bewertungskriterien Spezifikationen Abzüge Messwert
Optimale Passwortlänge ist 10 Zeichen pro fehlendes Zeichen -5 ok
Fehlende Kleinbuchstaben a-z -20 ok
Fehlende Grossbuchstaben A-Z -20 ok
Fehlende Interpunktions- und Sonderzeichen -+.,;:_#/*%&?${}[]() usw. -20 ok
Fehlende Zahlen 0-9 -20 ok
Leerzeichen, Umlaute oder nicht druckbare Zeichen enthalten öäüéàèÖÄÜÉÀÈç usw. -20 ok
identische Zeichen in Folge ab dem 3. Zeichen -20 ok
Zeichenfolgen auf der Tastatur ab dem 3. Zeichen -20 ok
ABC- und Zahlenreihen ab dem 3. Zeichen -20 ok
Passwort durch Wortliste erleichtert eruierbar deutsch & englisch -20 ok
Qualität des Passworts in Punkten Schwellwert >= 80 ****100*****

Simulation eines Hybrid-Passwortcrackers:
Anzahl benötigte Versuche: 80'452'977'058'900'813'093'356'490'594'014'011'698'610'849'959'494'312

Ungefähre Zeit für Suche: 2'551'147'167'012'329'182'310'898'357'242'960'797'140 Jahr(e) (bei 1'000'000 Tests/Sekunde)


So viele jahre na da fühlt sich meine TrueCrypt partition doch gleich viel sicherer :D

Gast
2008-05-18, 13:14:43
Obwohl 1000000 tests/sekunde nicht besonders viel ist.

Mino Osmon
2008-05-22, 02:57:11
Obwohl 1000000 tests/sekunde nicht besonders viel ist.

Selbst wenn wir es um den Faktor 1'000'000 schneller machen, ginge es nach obiger Brechnung noch 2,5*10^31 Jahre...

Gast
2008-05-22, 05:13:32
Selbst wenn wir es um den Faktor 1'000'000 schneller machen, ginge es nach obiger Brechnung noch 2,5*10^31 Jahre...

THEORIE...

Das darf man so nicht sehen. Wenn jemand per Brute Force deine Passwörter herausfinden will, dann mags zwar Milliarden von Möglichkeiten geben, aber mit Glück hast du es schon im ERSTEN Versuch raus. :eek:

Brute Force Methoden sind längst nicht mehr so altmodisch wie damals. Es wird da nicht einfach nur von A bis Z gearbeitet, es kann auch festgelegt, das einfach zufällig irgendwelche Kombinationen ausprobiert werden.
Oder wenn der Täter weiß, das z.B. kurze Keys verwendet wurden, dann kann er das auch eingrenzen und die Suche erheblich beschleunigen.

Ein Problem was ich hierbei sehe: Je leistungsfähiger die Komponenten werden, desto erfolger wird Bruteforce.

Die Verschlüsselungsmethoden müssen im gleichen Maße mitwachsen, sonst wirds gefährlich.

Neosix
2008-05-22, 07:59:21
Das schlimme ist ja das wenn man "einfache" Passwörter hat... wo zum beispiel nur der erste Buchstabe groß ist, kann man der bruteforce Attacke mehrere Bibliotheken auf den weg geben die sowas berücksichtigen. Wenn also man ausreichend gute Bibliotheken für sowas hat, kann man die theoretische Zeit ein schlüssel zu finden sehr stark verkürzen. Und damit Steigt die Gefahr enorm. Deswegen sind diese theoretischen Auswertungen für die Katz da sie sowas nicht berücksichtigen.

Gast
2008-05-22, 09:59:49
THEORIE...

Das darf man so nicht sehen. Wenn jemand per Brute Force deine Passwörter herausfinden will, dann mags zwar Milliarden von Möglichkeiten geben, aber mit Glück hast du es schon im ERSTEN Versuch raus. :eek:

Brute Force Methoden sind längst nicht mehr so altmodisch wie damals. Es wird da nicht einfach nur von A bis Z gearbeitet, es kann auch festgelegt, das einfach zufällig irgendwelche Kombinationen ausprobiert werden.
Oder wenn der Täter weiß, das z.B. kurze Keys verwendet wurden, dann kann er das auch eingrenzen und die Suche erheblich beschleunigen.

Ein Problem was ich hierbei sehe: Je leistungsfähiger die Komponenten werden, desto erfolger wird Bruteforce.

Die Verschlüsselungsmethoden müssen im gleichen Maße mitwachsen, sonst wirds gefährlich.

Nimm mal ein ganz normales passwort aus Zahlen und Buchstaben. Fügst du nur ein einziges Zeichen hinzu, versechtzigfachst du ungefähr die Möglichkeiten von Zeichenkombinationen, die dein Passwort enthalten kann. Die daher notwendige Leistungssteigerung der Hardware beträgt also 26 000 Prozent. Wie man leicht sieht, wird die Leistungsstärkere Hardware nicht zum Problem.
Ein Problem entwickelt sich dann, wenn jemand einen Algorithmus entdeckt, mit dem man _gezielt_ ausprobieren kann.

ESAD
2008-05-22, 11:50:17
Das schlimme ist ja das wenn man "einfache" Passwörter hat... wo zum beispiel nur der erste Buchstabe groß ist, kann man der bruteforce Attacke mehrere Bibliotheken auf den weg geben die sowas berücksichtigen. Wenn also man ausreichend gute Bibliotheken für sowas hat, kann man die theoretische Zeit ein schlüssel zu finden sehr stark verkürzen. Und damit Steigt die Gefahr enorm. Deswegen sind diese theoretischen Auswertungen für die Katz da sie sowas nicht berücksichtigen.

das muss man aber ersteinmal wissen (also wie ein passwort ungefähr ausschaut)

(del)
2008-05-22, 12:32:09
das muss man aber ersteinmal wissen (also wie ein passwort ungefähr ausschaut)Wenn man weiß wem so eine geschützte Datei gehört, geht man ins Netz und guckt sich seine sicherheitsbewußten Beiträge in sicherheitsbewußten foren an :uup: Man könnte da mit dem "ungefähr" oft sehr viel Glück haben.

Gast
2008-05-22, 12:36:30
Die daher notwendige Leistungssteigerung der Hardware beträgt also 26 000 Prozent.
Man sollte doch davon ausgehen das mit solchen Sachen betraute Behörden nicht einen normalen Desktoprechner mit WinXP dafür verwenden.
Denn es gibt doch auf der Welt leistungsfähige Systeme die die Leistung von "Desktoprechnern" um ein mehrfaches übersteigen.

@|-Sh0r7y-|

naja solche theoretischen tests sind doch völlig sinlos.Auf welcher Hardware soll den das Ergebnis beruhen.
Und 1'000'000 Tests/Sekunde ist ein klitzekleiner Bruchteil von dem was heute möglich ist.