maikwars
Lt. Commander
- Registriert
- Juni 2008
- Beiträge
- 2.045
Wer ist denn dein Arbeitgeber?davidnet schrieb:Mich interessiert nicht was im Artikel steht, ich weiss es von meinem Arbeitgeber.
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
Wer ist denn dein Arbeitgeber?davidnet schrieb:Mich interessiert nicht was im Artikel steht, ich weiss es von meinem Arbeitgeber.
cruse schrieb:Na wer hätte das gedacht. Weg von den White Hat und poser kidz hin zu den Leuten, die lieber mehrere Mio $$$ für Lücken kassieren.
Laufen halt nicht nur Idealisten rum...
Ich fange jetzt nicht an zu zählen, wie oft ich mein Handy am Tag entsperre. Kostet mich ja auch keine Zeit dank Touch-ID. Den 8 stelligen Code gebe ich vielleicht 2x pro Woche ein. Da würden mich auch 15 Stellen nicht stören.cruse schrieb:Und den gibst du dann tagein tagaus ein, am Tag locker 50-60x mindestens. Als ich entsperre mein Telefon locker 100x am Tag.
Der Aufwand bei der Enigma war 20-30x höher, als bei dem iPhone 11.Wattwanderer schrieb:Ich denke es lief unter "Plausible Deniability".
Las ich jedenfalls in Zusammenhang mit Truecrypt. Da legt man Container im Container. Mit dem ersten Passwort kommt man scheinbar an Daten, die richtigen Daten werden in einem weiteren Container im Container versteckt. Man hat keine Möglichkeit zu erkennen ob man im richtigen Container ist oder ein weiteres Passwort für einen weiteren Container braucht.
Je nach Sicherheitsbedürfnis, Vorbereitung und Durchhaltewillen nutzt also Folter auch nichts.
BTT:
Beeindruckend wie schnell die Verschlüsselung gefallen ist.
Bei Enigma hat es doch länger gedauert?
Können wir also davon ausgehen, dass NSA in Echtzeit mitliest?
Nö, ich benutz FaceID. Bei normaler Nutzung verlangt iOS deinen Code genau ein mal pro Woche.cruse schrieb:Und den gibst du dann tagein tagaus ein, am Tag locker 50-60x mindestens. Als ich entsperre mein Telefon locker 100x am Tag.
The following security-sensitive operations always require entry of a passcode or password:
A passcode or password is also required if the device is in the following states:
- Updating the software
- Erasing the device
- Viewing or changing passcode settings
- Installing configuration profiles
- Unlocking the Security & Privacy preferences pane in System Preferences on Mac
- Unlocking the Users & Groups preferences pane in System Preferences on Mac (if FileVault is turned on)
- The device has just been turned on or restarted
- The user has logged out of their Mac account (or has not yet logged in)
- The user has not unlocked their device for more than 48 hours
- The user hasn’t used their passcode or password to unlock their device for 156 hours (six and a half days) and the user hasn’t used a biometric to unlock their device in 4 hours
- The device has received a remote lock command
- After exiting power off/Emergency SOS by pressing and holding either volume button and the sleep/wake simultaneously for 2 seconds and then pressing Cancel
- After five unsuccessful biometric match attempts (though for usability, the device might offer entering a passcode or password instead of using biometrics after a smaller number of failures)
cruse schrieb:Und den gibst du dann tagein tagaus ein, am Tag locker 50-60x mindestens. Als ich entsperre mein Telefon locker 100x am Tag.
Sag Bescheid, wenn du den Code nach 2-3 Jahren, dann mehrere tausend Male eingegeben hast, natürlich zwischendurch mehrere tausend Male vertippt. Auf deinem Grabstein wird dann stehen: er hat 2 Jahre seines Lebens den iPhone entsperrcode eingegeben.
Wie lang ist sicher?
An dieser Stelle kommt zwangsläufig die Frage auf, wie lang ein Passwort sein sollte, um einem Brute-Force-Angriff Stand halten zu können. Bei einem zehnstelligen Kennwort (mit 72 Varianten pro Stelle) ergeben sich mehr als drei Billionen Kombinationsmöglichkeiten:
[IMG]https://www.welivesecurity.com/wp-content/uploads/2014/09/IMG_Formula_4.jpg[/IMG]
Ein Brute-Force-Angriff würde in diesem Fall die folgende Zeit beanspruchen (um das Ergebnis in Jahren zu erhalten, wird die Rechenkapazität von 4 Milliarden Kalkulationen pro Sekunde mit 31.556.926 multipliziert, was der Anzahl an Sekunden pro Jahr entspricht):
[IMG]https://www.welivesecurity.com/wp-content/uploads/2014/09/IMG_72_10.png[/IMG]
Das ist ein zufriedenstellendes Ergebnis, wenn man davon ausgeht, dass vermutlich niemand die Geduld haben wird, 29 Jahre lang zu warten, um ein Passwort zu knacken. Aber man kann natürlich nie wissen.
slogen schrieb:
Nein, da keine iOS Version genannt wird und das ganze 2 Monate gedauert hat und bis zur Bekanntmachung solcher Vorgehen immer eine Gewisse Zeit vergeht, kann man nicht pauschal sagen, das nun jedes iPhone geknackt werden kann. Die Lücke könnte in iOS 13.3 bereits geschlossen sein und das geknackte Gerät mit iOS 13.1 ausgestattet gewesen sein. Das Telefonmodell ist dabei auch uninteressant, die Lücke ist im OS, also kann man sie auch für iPhone 7,8, X und alle anderen hernehmen, die mit dem OS laufen.Chiaki schrieb:Also ist auch iOS 13 offenbar aktuell kein Problem mehr. Nur eine Frage der kurzfristigen Zeit.
Weil die auch noch so gut mit Patches versorgt werden, wenn Lücken gefunden werden?OdinHades schrieb:Wer Wert auf Sicherheit legt, benutzt ein altes Blackberry oder so.
Tada100 schrieb:Da es mit einer BRUTE FORCE ATTACKE (ca ~93 Tage bei 8 numerischenstellen) ausgehebelt werden kann!
Tada100 schrieb:Demnach ist es egal wie sicher das passwort ist.
Tada100 schrieb:Und anbei, ist das nur ne Box die das macht, jetzt stell dir vor die würden da noch mehr "Rechnenpower" hintersetzen, zusammen mit dem Exploit ist dann auch ein alphanummerischer Code nicht mehr sicher.
Mustis schrieb:Ernsthaft jetzt? Erst nen 16 stelligen Code empfehlen und dann Face und Touch ID nutzen? Oo
grade letzteres dürfte für eine Strafverfolgungsbehörde wie diese hier nun wahrlich ein Klacks sein...