Seite 3 von 3

Verfasst: 01.12.2008 22:40
von 125
Oliver1994 hat geschrieben: Man kann ja heute 2500 Hochleistungs PC nehmen alle mit 1000MB Lan verbunden die sich absprechen! Dauert vieleicht 1 Jahr!
Die Eins ist wohl ein Tippfehler eher 100,,,^^
Außerdem muss der entwickler ja wissen wie man es knackt :mrgreen:
AES, Twofish und Serpent sind offen verfügbar als Quellcode, da gibts keinen Backdoor :)

Verfasst: 01.12.2008 23:50
von cxAlex
Könnte es sein das dein Freund einen USB - Stick mit U3 verwendet?
http://de.wikipedia.org/wiki/U3_%28Standard%29

Verfasst: 02.12.2008 20:05
von Oliver1994
kp! war halt ein werbegeschenk!

aber ich habe mal einwing geerechnet!

diese 500 Computer schaffen es mit einer supersoftware 83585000000000000 Kennwörter pro Sekunde zu probieren

Verfasst: 03.12.2008 05:22
von tyty
Nehmen wir an, du hast diese Computer. Nehmen wir an, ich habe ein 64 Zeichen langes Passwort. Alphabet, Zahlen, paar Sonderzeichen, sagen wir mal eine Auswahl aus 50 Zeichen.
50^64=5421010862427522170037264004349708557128906250000000000000000000000000000000000000000000000000000000000000000

durch 83585000000000000 Versuche pro Sekunde
=64856264430550005025270850084939983934065995693007118502123586767960758509301908237123885864

in Jahren:
2056578653936770834134666732779679855849378351503269866252016323184955559021496329183

ganz schoen schnell diese Computer, gell?

Verfasst: 03.12.2008 18:33
von Oliver1994
ähhm! also ich habe KEIN 64 Zeichen lages Passwort!

sagen wir mal ich habe ein pw aus 8 zeichen und enutze nur buchstaben und zahlen 36^8 = 2821109907456 und sie können 83585000000000000

also weniger als 1ne sekunde

Und ich denke das ist Standard

Also!

Gruß

JENS

Verfasst: 04.12.2008 18:45
von hardfalcon
Also 50 Zeichen reichen da nie und nimmer. Alleine Groß- und Kleinbuchstaben (ohne Umlaute) machen schon 52 verschiedene Zeichen. Dazu kommen dann nochmal 10 Zeichen für die Ziffern von 0-9, und dann kann man nochmal nen haufen Sonderzeichen dazuhauen (kann man nicht pauschal eingrenzen, hängt z.B. vom Tastaturlayout von demjenigen, dessen Daten du rauskriegen willst).

Unterm Strich kommen da mindestens 90 Zeichen, eher noch ein gutes Stück mehr, bei raus.


Allerdings ist die Annahme, dass man das nur auf normalen CPUs knacken könnte, auch recht hahnebüchen. Wenn man das z.B. mit mehreren Geforce- oder gar Tesla-GPUs macht (oder ATI-Karten nimmt, die sind momentan noch nen guten Zacken schneller als Nvidia), kann man in vielen Fällen (hängt natürlich vom Algorithmus und vom genauen GPU-Design ab).
Von einer funktionierenden Umsetzung von AES auf ner GPU ist mir zwar bis jetzt noch nichts bekannt, aber wenn ich mich Recht erinnere, sind da einige recht vielversprechenden Projekte in der Pipeline.
Nur mal als Beispiel: Es gibt ein Freeware-Tool für CUDA-fähige Geforce-Karten, damit kann ich (auf meiner Geforce 8800GT in Verbindung mit meinem 2,4Ghz Quadcore) mit reinem Bruteforce den (ungesalzenen) MD5-Hash eines 6-Stelligen Passworts (Klein- und Großbuchstaben, Zahlen, Sonderzeichen, wirklich alles dabei) in ca 20 Minuten knacken.
Die nächste Version von dem Tool soll auch für Linux und Mac released werden, und übers Internet vernetzt Rechenleistung bündeln. Im wesentlichen legt man sich da einen Account auf dem Zentralserver des Projektes an, über den dann die bereitgestellte Rechenleistung "abgerechnet" wird. Das ganze ist so gedacht, dass man sich von sienem Rechner über Stunden, Tage, oder gar Wochen ein größeres Guthaben "zusammenrechnen" lässt, und dieses Guthaben bei Bedarf im Optimalfall innerhalb weniger Minuten (!!!) "ausgeben" kann. Quasi "Rechenleistung aus der Dose". Bis jetzt sind da u.a. Plugins für MD5 (in diversesten Spielarten, gesalzen, undgesalzen, MD5 mehrfach verschachtelt mit oder ohne Salt, etc...), SHA1 (ich glaube auch noch einige neuere/längere SHA-Varianten), MySQL-Hashes und NTLM-Hashes entweder in der Entwicklung oder schon fertiggestellt und im geschlossenen Beta-Test.


Ich für meinen Teil hab meinen Rechner in den letzten Tagen (fast) komplett auf Verschlüsselung umgestellt. Mein 3TB-Raid0-Stripe aus 2 Festplatten, wo ich mein Linux und meine ganzen Daten drauf habe, ist komplett am Stück verschlüsselt, einzig /boot mit dem Kernel-Image und der Init-RAM-Disk habe ich auf ein USB-Medium ausgelagert, was ich bei Bedarf schnell verschwinden lassen kann. Anstatt eines Passworts habe ich auf demselben USB-Medium eine Schlüsseldatei, die jedoch auf einer eigenen kleinen Partition auf dem USB-Medium gespeichert ist. Diese verschlüsselte Partition ist mit einem recht langen Passwort gesichert, sodass ein Angreifer nach heutigem Stand der Technik meine Daten nicht entschlüsseln könnte, selbst dann nicht, wenn ihm das USB-Medium in die Hände fiele.

Als Verschlüsselungssoftware habe ich übrigens LUKS genommen (setzt auf dm-crypt auf), Truecrypt hat sich als völlig untauglich für verschlüsselte Linux-Installationen erwiesen.

Verfasst: 04.12.2008 18:55
von gekkonier
Du meine Güte, du musst aber sensible Daten daheim haben :D

Verfasst: 04.12.2008 19:26
von hardfalcon
Bei sowas hab ich lieber Overkill als zu wenig Sicherheit...

Ich habe mir überlegt, ob ich nicht als Bootmedium ne SD-Karte nehmen könnte (SD-Karten können meines Wissens auch als Smartcards verwendet werden)... Auch von der Geschwindigkeit her dürfte sich dann einiges verbessern (Das USB-Medium, das ich momentan verwende, ist schon etwas betagt und dementsprechend langsam. Ihr könnt euch sicher denken, was das für eine Freude war, ich ich während der letzten Tage da dutzende und aberdutzende Male ne neue Init-RAM-Disk für den Kernel draufgemacht hab...).

Sollten die grünen Engel (bzw ihre hiesigen blau-schwarzen verwandten) Tatsächlich mal vor der Tür stehen, könnte mir dann durchaus mal so ein Spruch wie "also wenn ihr DAS geknackt geht, dann habt ihrs echt nicht mehr nötig, in so nem miesen Laden zu arbeiten, Jungs..." :twisted:

Verfasst: 04.12.2008 21:07
von X360 Andy
hardfalcon hat geschrieben: Sollten die grünen Engel (bzw ihre hiesigen blau-schwarzen verwandten) Tatsächlich mal vor der Tür stehen, könnte mir dann durchaus mal so ein Spruch wie "also wenn ihr DAS geknackt geht, dann habt ihrs echt nicht mehr nötig, in so nem miesen Laden zu arbeiten, Jungs..." :twisted:
:lol:

Wenn man das USB Medium hat und dann Bruftforce drüber laufen lassen würde, könnte man es knacken oder ?

Verfasst: 04.12.2008 22:54
von hardfalcon
Theoretisch schon, aber praktisch nein, weil es schlicht zu lang ist.