Sicherste Verschlüsselung

Ich habe mal gelesen, dass man für das knacken eines 25 Stelligen Passwortes von einer Festplatte die mit AES 128Bit verschlüsselt wurde einen Rechner bräuchte der so groß wie mehrere Fussballfelder ist, so viel Strom braucht wie die ganze USA zusammen und dessen Prozessoren eine Fertigungsdauer von 90 Jahren hätten. Dieser Rechner könnte das Passwort dann in 8min herausfinden.

Und das für die 128Bit Verschlüsselung, es gibt ja noch die 256 Bit Variante....
 
Zuletzt bearbeitet:
AES wurde Vielleicht durch die NSA geknackt, was die weitere Entwicklung von TC sinnlos macht.

https://de.wikipedia.org/wiki/Utah_Data_Center
... Bereits im März 2012 vertrat das Magazin wired die Ansicht, wonach das Utah Data Center nicht nur die Aufgabe haben werde, große Teile der gesamten Internetkommunikation zu speichern, sondern darüber hinaus eine enorme Rechengeschwindigkeit zum Knacken von aufwändigen Verschlüsselungsverfahren, wie dem Advanced Encryption Standard (AES), erhalten werde. ...
 
Wenn AES geknackt wäre - ist ein System mit Kaskadierender AES-Twofish-Serpent Verschlüsselung dann trotzdem noch sicher oder reicht es wenn ein Algorithmus geknackt wird?
 
AES wurde Vielleicht durch die NSA geknackt, was die weitere Entwicklung von TC sinnlos macht.
Denn TC unterstützt ja auch nur den einen Algorithmus...
Insgesamt hinken deine Beiträge, allein die nicht existierenden Sicherheitslücken die du erwähnt hast, lassen mich vermuten das du von dem Thema nicht genügend Ahnung hast.

Wenn AES geknackt wäre - ist ein System mit Kaskadierender AES-Twofish-Serpent Verschlüsselung dann trotzdem noch sicher oder reicht es wenn ein Algorithmus geknackt wird?
Natürlich, darum hat man ja die Kaskadierung eingebaut. ;)
 
Zuletzt bearbeitet:
wupi, dann nenne es von mir aus Vulnerabilities und lese auch weiter, den vollständige Audit-Bericht (PDF) unter 3.2 ff .
 
Jou ist ja eh alles das gleiche, schon klar. ;)
Den Audit habe ich gelesen als released wurde.
 
und lese #40 "Am 28. Mai 2014 wurde die bisherige Website des Projekts durch eine Warnung ersetzt..."

wupi, mir scheint es auch, als ob du mir falsche Worte in den Mund legen möchtest.
 
Allgemein wird Bitlocker als unsicher angesehen, was will uns der Entwickler denn jetzt damit sagen ? Hast du ne Theorie ? ;)
 
wupi schrieb:
... Insgesamt hinken deine Beiträge, allein die nicht existierenden Sicherheitslücken die du erwähnt hast, lassen mich vermuten das du von dem Thema nicht genügend Ahnung hast.
...

Achja ;) .
Du hast wohl den Überblick verloren; somit sind alle Berichte stümperhaft geschrieben, Ja?
Lass es gut sein, bringe doch selber mal Fakten als nur unsachlich zu kritisieren.
 
Über die Berichte habe ich gar nichts gesagt, du scheinst mir ein wenig verwirrt zu sein, darum komme ich deinen Wunsch nach und lasse es gut sein.
 
engine schrieb:
tiiash, meine Verlinkungen hast du nicht mal überflogen und bezeichnest sie als wertlos.
Gerade DU solltest sie lesen auch
https://de.wikipedia.org/wiki/TrueCrypt
Oh, da hast du mich falsch verstanden. Mich interessiert primär, was genau dich an TrueCrypt jetzt stört und was es in deinen Augen zu einem schlechten Programm macht. Ich kenne die Details um die plötzliche Einstellung der Entwicklung, den Audit, die seltsamen Vorschläge doch lieber Bitlocker zu nutzen. Als die Geschichte letztes Jahr aktuell war habe ich sie regelmäßig verfolgt.

Was bleibt ist eine meiner Meinung nach hervorragende Verschlüsselungssoftware für Windowssysteme, die immernoch einen würdigen Nachfolger sucht. Vielleicht ist VeraCrypt das entsprechende Programm, vielleicht aber auch eines der vielen weiteren, die seit dem letzten Jahr in TrueCrypts Fußstapfen treten wollen. Mir persönlich fehlt aktuell ein klarer Favorit, der sich zum Standardprogramm für Verschlüsselung auf Windows-Systemen durchsetzen kann. Eines mit hoher Verbreitung und einem entsprechendem öffentlichen Interesse an Quelltextanalyse.


engine schrieb:
AES wurde Vielleicht durch die NSA geknackt, was die weitere Entwicklung von TC sinnlos macht.
Das ist eine Aussage, die nüchtern betrachtet doch recht amüsant ist. Dazu ein wenig Mathematik:
Landauers Prinzip besagt, dass jede elementare Operation ein gewisses Mindestmaß an Energie benötigt, nämlich 2,85*10^{-21} Joule.
Angenommen, es wäre möglich Masse vollständig in Energie umzuwandeln (Einstein: e=m*c^2) und wir würden dies mit der Sonne machen, dann würden wir 1,8*10^{47} Joule erhalten, was wir benutzen könnten, um 6,32*10^{68}=2^{228,5} elementare Operationen durchzuführen. Klingt komplex, wichtig ist aber am Ende nur das Resultat.

Nicht einmal eine vollständig in Energie umgewandelte Sonne würde es erlauben, alle Schlüsselmöglichkeiten für einen 256 Bit Schlüssel durchzuprobieren! Das ganze ist hier komplett unabhängig von der Zeit betrachtet, die es dauern würde, simple Thermodynamik macht es einfach physikalisch unmöglich.
(Quelle dazu)


Die einzige Möglichkeit wäre also, dass die NSA über Wissen zu AES verfügt, dass es erlaubt, die Entschlüsselung schneller als durch Bruteforce durchzuführen.
Die gesamte kryptographische Wissenschaftsgemeinde forscht seit Jahren an diesem Algorithmus und hat bis heute keinerlei Schwächen finden können, die eine solche Vermutung nahelegen.
Es ist also mit ziemlicher Sicherheit davon auszugehen, dass nicht einmal die höchst paranoide alles wissen wollende NSA AES entschlüsseln kann, schon gar nicht im großen Stil für viele Millionen Nutzer.



Da hier außerdem wild über die Sicherheitslücken spekuliert wird, die durch die beiden Audits gefunden wurden, habe ich die entsprechenden PDFs noch einmal genauer studiert.
In Phase 1 wurden 11 Unzulänglichkeiten gefunden. Die als am schwerwiegensten eingestufte Schwachstelle bezieht sich darauf, dass die Schlüsselableitungsfunktion ein Bruteforce des Schlüssels nicht hart genug macht. In der Praxis ist es jedoch so, dass Truecryptschlüssel schon nur recht innefizient berechnet werden können.
Außerdem kann ein jeder Nutzer die Schwierigkeit seines Passworts durch die Wahl der Länge selbst bestimmen.

In Phase 2 des Audits wurde die Kryptographie begutachtet. Dort wurden 4 Punkte bemängelt, zwei davon wurden mit der Sicherheitsstufe "hoch" vermerkt.
Zum einen ist es möglich, dass eine Funktion in sehr seltenen Fällen nicht korrekt ausgeführt wird und dann eventuell unverschlüsselte Daten auf der Festplatte ablegt. Dies scheint von den Testern nur unter Windows XP ausnutzbar gewesen zu sein, und auch dann nur in "obscure situations", die im normalen PC-Alltag nicht auftreten sollten.

Schwachstelle 2 besagt, dass es durch Cache-Timing Angriffe möglich sein könnte, den geheimen AES-Schlüssel zu erfahren. Der Aufwand hierfür wäre allerdings recht hoch, außerdem benötigt ein Angreifer Live-Zugriff auf das System des Opfers. Prozessoren, die AES in Hardware unterstützen, sind nicht betroffen. Damit dürften die meisten modernen Systeme effektiv nicht durch diese Lücke angreifbar sein.


Natürlich sind all das valide Schwachstellen, die zurecht im Audit angekreidet wurden. Jede Software, die auf dem Quelltext von TrueCrypt aufbaut, sollte diese Lücken ausmerzen. Nichts destotrotz bleibe ich bei meiner Einstellung, dass TrueCrypt in einem überwiegenden Maß aller Anwendungsfälle eines der sichersten und besten Softwareprodukte für Verschlüsselung ist.


Zwei Fun Facts aus dem Audit am Rande:
Es wird empfohlen, die hier im Forum gern angesprochene Kaskadierung von verschiedenen Ciphern in Zukunft aus dem Quelltext zu entfernen, weil diese zu komplex und dadurch zu fehleranfällig ist.
Außerdem wurde explizit nur AES auditiert und nicht die anderen Algorithmen. Der hier im Verruf stehende AES ist damit aktuell besser analysiert und als sicherer anzusehen als die anderen Varianten.
 
Bei solchen "NSA kann AES knacken"-Theorien hilft i.A. die Uni Luxembourg mit CAESAR

Kurz zusammengefasst: Da wir bereits GPUs haben, die Grafiken viel effizienter/schneller berechnen können als CPUs, warum bauen wir dann nicht auch spezielle AES-Prozessoren zum knacken von AES?
Dazu gehen wir davon aus, dass der beste theoretische Angriff doch in der Praxis möglich wäre (dh 2^99,5 btw 2^96 Möglichkeiten für einen Angriff auf AEs-256/128)

83 Fabriken, die 18 Monate non Stop 300000 Wafer/Monat und 100 AES-Prozessoren pro Wafer herstellen (Kostenpunkt der Fabriken ca 83 Mrd $)
Schlappe 135W pro Prozessor macht 4 TW - die gesamten USA haben 2005 mal gerade 3,34 TW verbraucht.

Der Rest bleibt zum selber durchlesen, aber wenn man nun davon ausgeht, dass die NSA nicht über die Wahr-gewordenen träume über Fusionskraftwerke verfügt wird das ein bisschen schwierig mit dem AES^^
 
tiash:
...Mich interessiert primär, was genau dich an TrueCrypt jetzt stört und was es in deinen Augen zu einem schlechten Programm macht....

wupi und tiash, ich lasse mich doch nicht auf euer perfides Spiele ein und auch nicht darauf, dass ihr mir die Wörter im Munde verdreht.
Ich habe nie gesagt, dass ich etwas gegen TC hätte.

Mein erstes Zitat:
engine schrieb:
Zweifel gab es vor allem, weil die Autoren des Programms (wohl TrueCrypt) anonym sind.
Den Hickkack mache ich nicht mit !

Reicht nicht, was ich sagen will ?

Klar ist die TrueCrypt Version 7.1a NOCH die beste auf dem Markt, wie kann man so eine Software nur so in den Dreck ziehen und sie ist ja noch nicht mal fertig.

Und ich habe mich schon über die Jungs von Sophos aufgeregt, 5 Jahre nach der Installation bekomme ich mal mit, das die eine jetzt noch offene Sicherheitslücke hat.

Freie oder Open-Source Software bedeutet nicht, einfach abtauchen und vergessen.
Ich weiß nicht mal genau warum?
Was ist denn das für eine Einstellung ?

Das ist gegen die Projektmitglieder gerichtet. Ist das jetzt klar?
 
Genau auf diese theoretischen Angriffe bezieht sich der Beitrag von Der-Orden-Xar. Unter der Annahme, dass diese Angriffe in der Praxis möglich wären (was sie nicht sind), würden die von ihm genannten Zahlen gelten. Für Bruteforce siehe mein Beitrag ;).
 
tiash schrieb:
...
In Phase 2 des Audits wurde die Kryptographie begutachtet. Dort wurden 4 Punkte bemängelt, zwei davon wurden mit der Sicherheitsstufe "hoch" vermerkt.
Zum einen ist es möglich, dass eine Funktion in sehr seltenen Fällen nicht korrekt ausgeführt wird und dann eventuell unverschlüsselte Daten auf der Festplatte ablegt. Dies scheint von den Testern nur unter Windows XP ausnutzbar gewesen zu sein, und auch dann nur in "obscure situations", die im normalen PC-Alltag nicht auftreten sollten.
...

Nicht korrekt, dort steht:
TARGETS: CryptAcquireContext calls in Random.c

While disturbing, this issue should not cause failure on common Windows XP uses. However, this
is not the correct method of calling CryptAcquireContext and it may cause failure on uncommon
Windows configurations
(spanning XP through Windows 8.1).

Also betrifft es nicht nur Windows XP, die Methode ist einfach falsch ;).
Ergänzung ()

tiash schrieb:
Genau auf diese theoretischen Angriffe bezieht sich der Beitrag von Der-Orden-Xar. Unter der Annahme, dass diese Angriffe in der Praxis möglich wären (was sie nicht sind), würden die von ihm genannten Zahlen gelten. Für Bruteforce siehe mein Beitrag ;).

Genau diese theoretischen Angriffe habe ich zum Nachlesen verlinkt ;).
 
Zuletzt bearbeitet:
Zurück
Oben