Nehmen wir an, du hast diese Computer. Nehmen wir an, ich habe ein 64 Zeichen langes Passwort. Alphabet, Zahlen, paar Sonderzeichen, sagen wir mal eine Auswahl aus 50 Zeichen.
50^64=5421010862427522170037264004349708557128906250000000000000000000000000000000000000000000000000000000000000000
durch 83585000000000000 Versuche pro Sekunde
=64856264430550005025270850084939983934065995693007118502123586767960758509301908237123885864
in Jahren:
2056578653936770834134666732779679855849378351503269866252016323184955559021496329183
Also 50 Zeichen reichen da nie und nimmer. Alleine Groß- und Kleinbuchstaben (ohne Umlaute) machen schon 52 verschiedene Zeichen. Dazu kommen dann nochmal 10 Zeichen für die Ziffern von 0-9, und dann kann man nochmal nen haufen Sonderzeichen dazuhauen (kann man nicht pauschal eingrenzen, hängt z.B. vom Tastaturlayout von demjenigen, dessen Daten du rauskriegen willst).
Unterm Strich kommen da mindestens 90 Zeichen, eher noch ein gutes Stück mehr, bei raus.
Allerdings ist die Annahme, dass man das nur auf normalen CPUs knacken könnte, auch recht hahnebüchen. Wenn man das z.B. mit mehreren Geforce- oder gar Tesla-GPUs macht (oder ATI-Karten nimmt, die sind momentan noch nen guten Zacken schneller als Nvidia), kann man in vielen Fällen (hängt natürlich vom Algorithmus und vom genauen GPU-Design ab).
Von einer funktionierenden Umsetzung von AES auf ner GPU ist mir zwar bis jetzt noch nichts bekannt, aber wenn ich mich Recht erinnere, sind da einige recht vielversprechenden Projekte in der Pipeline.
Nur mal als Beispiel: Es gibt ein Freeware-Tool für CUDA-fähige Geforce-Karten, damit kann ich (auf meiner Geforce 8800GT in Verbindung mit meinem 2,4Ghz Quadcore) mit reinem Bruteforce den (ungesalzenen) MD5-Hash eines 6-Stelligen Passworts (Klein- und Großbuchstaben, Zahlen, Sonderzeichen, wirklich alles dabei) in ca 20 Minuten knacken.
Die nächste Version von dem Tool soll auch für Linux und Mac released werden, und übers Internet vernetzt Rechenleistung bündeln. Im wesentlichen legt man sich da einen Account auf dem Zentralserver des Projektes an, über den dann die bereitgestellte Rechenleistung "abgerechnet" wird. Das ganze ist so gedacht, dass man sich von sienem Rechner über Stunden, Tage, oder gar Wochen ein größeres Guthaben "zusammenrechnen" lässt, und dieses Guthaben bei Bedarf im Optimalfall innerhalb weniger Minuten (!!!) "ausgeben" kann. Quasi "Rechenleistung aus der Dose". Bis jetzt sind da u.a. Plugins für MD5 (in diversesten Spielarten, gesalzen, undgesalzen, MD5 mehrfach verschachtelt mit oder ohne Salt, etc...), SHA1 (ich glaube auch noch einige neuere/längere SHA-Varianten), MySQL-Hashes und NTLM-Hashes entweder in der Entwicklung oder schon fertiggestellt und im geschlossenen Beta-Test.
Ich für meinen Teil hab meinen Rechner in den letzten Tagen (fast) komplett auf Verschlüsselung umgestellt. Mein 3TB-Raid0-Stripe aus 2 Festplatten, wo ich mein Linux und meine ganzen Daten drauf habe, ist komplett am Stück verschlüsselt, einzig /boot mit dem Kernel-Image und der Init-RAM-Disk habe ich auf ein USB-Medium ausgelagert, was ich bei Bedarf schnell verschwinden lassen kann. Anstatt eines Passworts habe ich auf demselben USB-Medium eine Schlüsseldatei, die jedoch auf einer eigenen kleinen Partition auf dem USB-Medium gespeichert ist. Diese verschlüsselte Partition ist mit einem recht langen Passwort gesichert, sodass ein Angreifer nach heutigem Stand der Technik meine Daten nicht entschlüsseln könnte, selbst dann nicht, wenn ihm das USB-Medium in die Hände fiele.
Als Verschlüsselungssoftware habe ich übrigens LUKS genommen (setzt auf dm-crypt auf), Truecrypt hat sich als völlig untauglich für verschlüsselte Linux-Installationen erwiesen.
Bei sowas hab ich lieber Overkill als zu wenig Sicherheit...
Ich habe mir überlegt, ob ich nicht als Bootmedium ne SD-Karte nehmen könnte (SD-Karten können meines Wissens auch als Smartcards verwendet werden)... Auch von der Geschwindigkeit her dürfte sich dann einiges verbessern (Das USB-Medium, das ich momentan verwende, ist schon etwas betagt und dementsprechend langsam. Ihr könnt euch sicher denken, was das für eine Freude war, ich ich während der letzten Tage da dutzende und aberdutzende Male ne neue Init-RAM-Disk für den Kernel draufgemacht hab...).
Sollten die grünen Engel (bzw ihre hiesigen blau-schwarzen verwandten) Tatsächlich mal vor der Tür stehen, könnte mir dann durchaus mal so ein Spruch wie "also wenn ihr DAS geknackt geht, dann habt ihrs echt nicht mehr nötig, in so nem miesen Laden zu arbeiten, Jungs..."
hardfalcon hat geschrieben:
Sollten die grünen Engel (bzw ihre hiesigen blau-schwarzen verwandten) Tatsächlich mal vor der Tür stehen, könnte mir dann durchaus mal so ein Spruch wie "also wenn ihr DAS geknackt geht, dann habt ihrs echt nicht mehr nötig, in so nem miesen Laden zu arbeiten, Jungs..."
Wenn man das USB Medium hat und dann Bruftforce drüber laufen lassen würde, könnte man es knacken oder ?