PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Was wenn AES, Twofish & Co schon geknackt und nur dem Staat bekannt wären?


Gast
2010-03-30, 23:50:44
Würde das dann zur Bevölkerung durchsickern?

Könnte dies ein Staat geheim halten?

Könnte er es geheim halten, wenn es es in Stafverfahren benutzt.
Z.b. um an jemandens verschlüsselten Daten heranzukommen um diese dann vor Gericht als Beweisstück zu nutzen.
Der Beschuldigte müßte sich dann ja fragen: "wie zum Teufel sind die an mein eigenlich sicheres und sehr langes Passwort herangekommen?"

Würden sich Verschwörungstheorien in der Form "Der Staat kann AES knacken" bilden und die, die Recht haben als Verschwörungstheoretiker lächerlich machen?


Was wenn das bereits alles der Fall ist?

Gast
2010-03-30, 23:51:28
Und, würde er es vor einem anderen Staat geheim halten können?

Gast
2010-03-31, 01:09:47
Welche "geheime" Institution des Staates sollte Twofish knacken? Der BND? Dem stehen zehntausende Universitäten und andere Forschungseinrichtungen weltweit gegenüber, deren intellektuelle Kapazitäten weitaus höherdimensioniert sein dürften, um solche Probleme anzugehen, als die irgendeiner staatlichen "Geheim"organisation, die auch nur stinknormale Absolventen einstellt und mit stinknormalen Mitteln arbeitet.

Gast
2010-03-31, 01:13:32
Würde das dann zur Bevölkerung durchsickern?Könnte

Könnte er es geheim halten, wenn es es in Stafverfahren benutzt.Auf keinen Fall.

Der Beschuldigte müßte sich dann ja fragen: "wie zum Teufel sind die an mein eigenlich sicheres und sehr langes Passwort herangekommen?"Nicht nur der. Seine Anwälte auch ;)

Was wenn das bereits alles der Fall ist?Es gibt eine Handvoll Leute die deswegen über Jetico rumgemeckert haben sollten. Sonst trat noch niemand mit sowas an die Offentlichkeit.

Es gibt einen cold ram attack auf die Verschlüpsselungsprogramme und es gibt das hier (das gleiche in grün) http://www.golem.de/1003/74189.html

Sonst gibt es nichts.
Es kann prinzipielle/grundlegende Probleme mit der Funktionsweise auf einem System geben (Festplatten, WLAN usw.), es kann Hintertüren geben, es kann eine einfach schlecht gemachte Software geben und es kann das ausspionieren von Passwörtern geben.

Die Algos selbst wie CAST, Blowfish, AES, Twofish oder Serpent kann keine Organisation knacken. Punkt.
Die Organisationen des Staates können keine Leute beschäftigen die 10x klüger als Schneier, Ferguson, Rijmen, Biham oder Knudsen sind, weil es solche Menschen schlicht nicht gibt. Enen IQ von 2000 gibt es nicht.

Irgendein "geheimes" Wissen oder Komputer deren Rechenleistung unsere Vorstellungskraft übersteigt gibt es mittlerweile auch nicht. Wir sind nicht mehr in den Siebzigern.

Gute Nacht.

ps: Und nein. Auch Authisten können AES nicht knacken indem sie den verschlüsselten Inhalt einfach anschauen.

Gast
2010-03-31, 01:35:18
Könnte

Auf keinen Fall.

Nicht nur der. Seine Anwälte auch ;)

Warum eigentlich?

Reicht das Resultat nicht?
Und der Staat könnte ja behaupten, daß sie das via Brute Force herausbekommen haben. Hatten halt Glück. :D


Seltsam wird es halt nur, wenn sich die Gerichtssfälle in denen die PW vom Staat geknackt werden, häufen.





Sonst gibt es nichts.

Das kannst du nicht wissen.

Es genügt ein völlig neues mathematisches Lösungsverfahren welches AES usw. Obsolet macht und schon kommt man an die Keys ohne Brute Force heran.






Die Algos selbst wie CAST, Blowfish, AES, Twofish oder Serpent kann keine Organisation knacken. Punkt.

Nix Punkt. Siehe oben.


Viele Mathematische Rätsel wurden erst in der Neuzeit gelöst.
Kryptoverfahren könnten das gleiche Schicksal erleiden.

san.salvador
2010-03-31, 01:53:59
Dann könnte der Staat vom Zeitpunkt X an alles(!) instant knacken, das wär dann wohl doch ein wenig auffällig. Zumal der Staat auch nur ein reisiger Haufen Beamter ist und auch dort nicht alles wasserdicht ist. Das soll jetzt nicht heißen, dass Beamte per se nicht ganz dicht wären. ;)

Nasenbaer
2010-03-31, 08:34:33
ps: Und nein. Auch Authisten können AES nicht knacken indem sie den verschlüsselten Inhalt einfach anschauen.
LOL der war gut. :)


Seltsam wird es halt nur, wenn sich die Gerichtssfälle in denen die PW vom Staat geknackt werden, häufen.
Davon habe ich noch gar nichts gehört. Irgendwelche Belege dafür? (EDIT: Kann nicht lesen)
Außerdem heißt es ja nicht, dass, falls Brute-Force klappt, der Algorithmus schwach ist. Vielleicht waren die User von TrueCrypt und Co einfach nur schwach, weil sie ihre EC-Pin als PW genommen haben. ^^


@Letzter Gast
Sicher macht die Mathematik immer wieder neue Entdeckungen und ich habe nicht das Verständnis von Kryptographie um das einschätzen zu können wie warscheinlich sowas ist. Aber wenn es solche Entdeckungen geben sollte, dann findet das sicher kein BND/CIA/WasAuchImmer-Agent raus, sondern ein Prof. an ner Uni.

Auch die Privat-Wirtschaft hat noch nicht solche Leistungen zeigen können. Die, die Passwort-Knackprogramme entwickeln wenden nur das vorhandene Wissen an und setzen es effizient auf verfügbarer Hardware um - neues Wissen generien sie nach meiner Kenntnis nicht, jedenfalls nichts so bahnbrechendes.

Gast
2010-03-31, 13:19:05
Warum der Aufwand?

Die größte Schwäche in jedem verschlüsselten System ist der Mensch selbst.
Es gibt genügend Möglichkeiten auf relativ einfache Weise an das Passwort zu kommen, ohne irgendwie die Verschlüsselung knacken zu müssen.

(del)
2010-03-31, 22:53:16
Reicht das Resultat nicht?
Und der Staat könnte ja behaupten, daß sie das via Brute Force herausbekommen haben. Hatten halt Glück. :DWüßte jetzt keinen Wissenschaftler der dfas glauben wird. Und selbst wenn es stimmen würde, mehr als 1x in 1000 Jahren wird man es glaubhaft nicht behaupoten können ;)

Seltsam wird es halt nur, wenn sich die Gerichtssfälle in denen die PW vom Staat geknackt werden, häufen.Sehe oben. Das wird nicht seltsam, sondern sofort glasklar.

Das kannst du nicht wissen.Aber ich. IST NICHT.

Es genügt ein völlig neues mathematisches LösungsverfahrenEs gibt keine völlig neuen mathematischen Lösungsverfahren die von 0 auf 100 kommen. Wenn es sie aber geben könnte, dürfte dir das auch sein, weil man sie nicht "öffentlich" Einsetzen würde.

Viele Mathematische Rätsel wurden erst in der Neuzeit gelöst.
Kryptoverfahren könnten das gleiche Schicksal erleiden.Den meisten geht aber eine langjährige wissenschadftliche Arbeit voraus.

Könntest du nebenbei den Grund für diesen Thread nennen und kurz seinen Sinn erläutern?

Gast
2010-04-02, 15:47:02
Warum der Aufwand?

Die größte Schwäche in jedem verschlüsselten System ist der Mensch selbst.
Es gibt genügend Möglichkeiten auf relativ einfache Weise an das Passwort zu kommen, ohne irgendwie die Verschlüsselung knacken zu müssen.

ACK

Lokadamus
2010-04-02, 16:31:50
Das kannst du nicht wissen.

Es genügt ein völlig neues mathematisches Lösungsverfahren welches AES usw. Obsolet macht und schon kommt man an die Keys ohne Brute Force heran.

Viele Mathematische Rätsel wurden erst in der Neuzeit gelöst.
Kryptoverfahren könnten das gleiche Schicksal erleiden.mmm...

Viele Sachen sind erst dadurch angreifbar geworden, dass die Rechenpower zugenommen hat. Dadurch ist es erst möglich geworden, verschiedene Sachen durchzutesten.

Wenn AES geknackt wird, ist erstmal die Frage, ob die Implementierung oder der Algorythmus selber geknackt wurden.
http://de.wikipedia.org/wiki/Advanced_Encryption_Standard

Ausserdem kann man heute die Daten mit 8192 Bit verschlüsseln, was früher aus Performencegründen nicht gemacht wurde.
Kurz gesagt, es dreht sich immer weiter und sowas wie bei WEP wird wohl nicht so schnell passieren. Irgendwann wird man AES 256Bit knacken können, aber ich denke, dann wird es schon irgendwas geben, was mit 2048Bit aufwärts als Ersatz dienen kann ;).

(del)
2010-04-02, 19:23:20
Ausserdem kann man heute die Daten mit 8192 Bit verschlüsseln, was früher aus Performencegründen nicht gemacht wurde.:confused: :D
Gleich mein erster PGP-Key hatte 8192 Bit. 2.6.3in vom old good Donnerhacke. Auf dem Amiga :smile: Das waren auf einem 68060/66 ~5s bis der Text in der Mail dekodiert war...

Gast
2010-04-02, 21:00:39
Gleich mein erster PGP-Key hatte 8192 Bit. 2.6.3in vom old good Donnerhacke. Auf dem Amiga :smile: Das waren auf einem 68060/66 ~5s bis der Text in der Mail dekodiert war...

RSA ist aber auch kein symmetrisches Verschlüsselungsverfahren. Da sieht es mit den Schlüsseln anders aus (auch mit der Geschwindigkeit ;) ).

Coda
2010-04-02, 21:54:35
Was mir viel mehr Sorgen macht als die Cipher selbst ist, dass der Staat die Cert-Authorities dazu nötigen kann ihnen Zertifikate für beliebige Domains auszustellen.

Damit haben sie dann die Möglichkeit transparente Man-In-The-Middle-Attacken auf SSL-Verbindungen zu fahren.

Das die modernen Blockcipher geknackt sind gehört meiner Meinung nach aber sowieso rein in die Kategorie der Verschwörungs-Mythen. Sowas hört man nur von Leuten die mit der Mathematik dahinter gar nicht vertraut sind.

Nasenbaer
2010-04-03, 00:16:08
Was mir viel mehr Sorgen macht als die Cipher selbst ist, dass der Staat die Cert-Authorities dazu nötigen kann ihnen Zertifikate für beliebige Domains auszustellen.
Kann ich mir aber auch kaum vorstellen, da das zumindestens in DE dann in diesen Datenmanipulationsparagraphen fallen würde (wie auch immer der genau heißt) und das wäre damit ne Straftat.
Da wäre die britische Variante der erzwungenen Selbstbelastung durch Herausgabe des Passwortes warscheinlicher - zunächst natürlich nur bei "äußerst schwerwiegenden" Verdachtsmomenten bis es die Poltik dann weichspült.

Coda
2010-04-03, 01:08:23
Kann ich mir aber auch kaum vorstellen, da das zumindestens in DE dann in diesen Datenmanipulationsparagraphen fallen würde (wie auch immer der genau heißt) und das wäre damit ne Straftat.
Es geht um Strafverfolgung, da gelten andere Regeln.

Nasenbaer
2010-04-03, 09:23:52
Es geht um Strafverfolgung, da gelten andere Regeln.
Jo nagut das stimmt natürlich.

(del)
2010-04-03, 13:57:09
@Gast (RSA)
Das ist mir schon klar ;) Symetrische Verfahren mit 8192 Bits stelle ich mir aber auch nicht gerade ausreichend schnell vor...

Gast
2010-04-03, 16:24:19
Mittels Brute-Force-Methode lassen sich aktuell ca. 80 Bit lange Schlüssel mit "vertretbarem Aufwand" einmal komplett durchrechnen.

Wobei der Aufwand hier immernoch mehrere Monate/Jahre lang die Komplettauslastung eines Supercomputers bedeutet.

Da sich mit jedem weitern Bit die Möglichkeit verdopple, ist es kein Geheimnis, dass übliche Schlüssellängen wie 112 oder 128Bit auch zukünftig noch locker ausreichen werden.

Das selbe gilt bei der asymmetrischen Verschlüsselung mit vierstelligen Schlüssellängen wie 1024Bit.

Solange es keine Schwächen im Algorithmus selbst gibt, wo man den Berechnungsaufwand von von 2^128 auf vielleicht 2^75 verringern kann, muss man das ganze als sicher erachten.

Der große Vorteil bei AES war ja die Ausschreibung, bei der sich verschiedene Verfahren beworben haben und die Algorithmen offen gelegt wurden. Dadurch konnte jeder Mensch die Verfahren untersuchen.

Beim GSM-Netz wurde z.B. versucht das Verfahren geheim zu halten. Hat nicht geklappt, zudem hatte es sehr viele Schwächen und zu kurze Schlüssel benutzt.
Wer das Verfahren geheim hält, der hat halt auch keine Möglichkeit von allen Experten das Verfahren überprüfen zu lassen!

Nasenbaer
2010-04-03, 19:19:01
Wer das Verfahren geheim hält, der hat halt auch keine Möglichkeit von allen Experten das Verfahren überprüfen zu lassen!
Das ist sicher manchmal auch genau so gewollt. So kann man sein schlechtes Produkt verkaufen, weil es halt keine negative Kritik gibt. Dass danach Organisationen wie der CCC die Probleme aufdecken ist ja nicht weiter schlimm - der Auftrag ist durch und das Geld in der Kasse. Die negative Publicity umgeht man durch eine Umbennnung der Firma und fertig. :biggrin:

Coda
2010-04-04, 14:13:21
Das selbe gilt bei der asymmetrischen Verschlüsselung mit vierstelligen Schlüssellängen wie 1024Bit.
So lange Schlüssel braucht man nur für RSA. Eliptic Curve Crypto kommt auch mit weitaus kürzeren aus.

(del)
2010-04-04, 15:26:27
Für RSA braucht man eigentlich schon 2048 ;) Da ist aber eh noch mächtig viel Luft nach oben und alles ab K7 und was kein Nettop ist lacht darüber. Ohne hybride Verfahren benutzt das eh kaum jemand. Für Smatrcards und ähnliche embedded devices ist das aber ein Problem.

Das Prob mit brauchbar schnellem/effizientem ECC ist momentan ein anderes
http://cryptome.org/nsa-ecc.htm

Vielleicht wird aber daraus noch was...
http://www.ecc-brainpool.org/

Coda
2010-04-04, 15:43:32
Wo ist da das Problem?

Gast
2010-04-04, 15:58:12
Ich meine im Zusammenhang mit paar Patenten die man mit Certicom ausgetüftelt hat ist das alles nicht so free for all wie man das gerne glauben würde.

Ich meine im ECC-Projekt von GnuPG schifft man auch schon längst fleißig drumherum. Lahm ist es immernoch.

Coda
2010-04-04, 16:09:22
Na dann. Ich dachte schon er kommt schon wieder mit irgend einer NSA-Verschwörung.

Gast
2010-04-04, 16:20:50
Das war ich du Nase. Lookst du die IP. Und wtf für "schon wieder mit irgend einer NSA-Verschwörung"? :crazy2:

BH

Coda
2010-04-04, 16:47:21
Ich seh die IPs leider nicht.

Simon Moon
2010-04-15, 19:42:47
Etwas OT aber ein eigener Thread lohnt sich nicht:

Ich geh mal davon aus, wenn ein schlüssel bspw. nur aus Einsen besteht, die Verschlüsselung ansich gleich sicher ist wie ein zufälliges Passwort, oder?

Sindri
2010-04-15, 20:24:24
Wenn der selbe Zeichensatz* verwendet wird wie bei einem zufälligen Passwort dann schon, ja.

*Damit mein ich, dass nicht nur Zahlen ausprobiert werden, sondern auch alphanumerische Zeichen.

Coda
2010-04-16, 01:39:20
Etwas OT aber ein eigener Thread lohnt sich nicht:

Ich geh mal davon aus, wenn ein schlüssel bspw. nur aus Einsen besteht, die Verschlüsselung ansich gleich sicher ist wie ein zufälliges Passwort, oder?
Das kommt drauf an was du damit meinst.

Wenn man für einem solchen Schlüssel Chiffretext und Klartext hast, dann wird man den Schlüssel nicht leichter erraten können als sonst.

Aber wenn man eine Nachricht per Brute-Force entschlüsseln will und dabei mit diesem Schlüssel anfängt, dann kommt man natürlich sehr schnell zum Klartext. An sich ist das aber auch nur ein "Zufallstreffer". Jeder Schlüssel ist somit eigentlich gleich gut.

(del)
2010-04-16, 02:03:20
Theoretisch, richtig.
Praktisch gibt es aber auch beim Linuxfreak vom Dachboden kein Bruteforcen mehr ohne Listen/Filter -> Wörterbücher. Und die haben mittlerweile extrem viele auch so geniale Tippideen der Daus drin. (natürlich aber nicht die des Zufalltippers)

Selbst kostenlose Dachbodensoft kann schon die GPU mitnutzen und jagt mehrere Tausende bis gar schon über 10k Passwörter in der Sekunde durch.

Die vom Benutzer annehmbare Anzahl der zu zählenden Tasteneinschläge kann man eingrenzen. Ich würde erstmal mit max. 20 probieren.
8888888888888 ist dann schnell gefunden, wenn man erst von 1 über 11 und 111 und 1111 bis nach 0000000000000 testet.
In der letzten Liste die ich sah war das sogar oberhalb von qaywsxedc, qweasdyxc oder yxcasdqwe angesiedelt ;)

Solche Spielereien stehen ganz oben im brauchbaren Wörterbuch.

Insgesamt keine gute Idee also. Nacht.

Coda
2010-04-16, 02:45:16
Er meint wohl den Schlüssel für den Verschlüsselungsalgorithmus an sich und nicht das Passwort.

Die Chance das beispielsweise ein Bitstring mit 128 1en aus einem oft verwendeten Passwort entsteht ist verschwindend gering :)

Nasenbaer
2010-04-16, 08:28:32
Man könnte natürlich ein relativ einfaches PW nehmen und dessen Hash dann als eigentliches PW nutzen. Würde man seine eigens geschriebene billige Hashfunktion nutzen, dann wäre man gegenüber völlig fremden Angreifern natürlich recht sicher.
Die Sicherheit beruht natürlich darauf, dass man 1. der einzige mit dieser Hashfunktion ist (und somit als Einzelperson uninteressant für ausartende Untersuchungen ist) und 2. auf der Geheimhaltung des Verfahrens. Punkt 2 allein bringt natürlich praktisch nichts wie so manche Firma in der Vergangenheit mit ihren vermeintlich sicheren Algorithmen feststellen musste. ^^

Pinoccio
2010-04-16, 09:58:13
Etwas OT aber ein eigener Thread lohnt sich nicht:

Ich geh mal davon aus, wenn ein schlüssel bspw. nur aus Einsen besteht, die Verschlüsselung ansich gleich sicher ist wie ein zufälliges Passwort, oder?Es gibt für einige Algorithmen sog. schwache Schlüssel (http://en.wikipedia.org/wiki/Weak_key). AFAIK aber nicht für AES.

mfg

(del)
2010-04-16, 11:53:58
@Coda
Ah.. (?) Ja ok, dann ist das ohne Ausnahmen korrekt :)

Simon Moon
2010-04-26, 05:02:37
@Coda
Ah.. (?) Ja ok, dann ist das ohne Ausnahmen korrekt :)

Jo, war so gemeint, wie Coda es auffasste.

Danke an die Antworten, auch wenns etwas spät kommt. :)