AGB  ·  Datenschutz  ·  Impressum  







Anmelden
Nützliche Links
Registrieren
Zurück Delphi-PRAXiS Delphi-PRAXiS - Lounge Klatsch und Tratsch Sony Ericssons Code-Memo - einfach clever oder nur einfach?
Thema durchsuchen
Ansicht
Themen-Optionen

Sony Ericssons Code-Memo - einfach clever oder nur einfach?

Ein Thema von Mithrandir · begonnen am 20. Mär 2009 · letzter Beitrag vom 22. Mär 2009
Antwort Antwort
Seite 3 von 3     123   
Stutz

Registriert seit: 3. Apr 2006
Ort: Bad Waldsee
11 Beiträge
 
#21

Re: Sony Ericssons Code-Memo - einfach clever oder nur einfa

  Alt 21. Mär 2009, 15:42
Hi,
also ich vermute das das von Hagen angesprochene eindeutige Mapping der Hauptknackpunkt ist. Ich bin zwar net so ganz auf dem aktuellen Stand der Dinge, doch ich könnte mir vorstellen dass es doch etwas zuviel speicherplatz frisst für jede Kombination des Masterpassworts alle Zeichen abzuspeichern, da es eben doch eher nur ein "kleiner Helfer" ist.
Werden die "Ergebnisse" berechnet kann man Rückschlüsse auf die Berechnungsmethode schließen und zur not das abweichende Resultat herausfiltern, bzw wenn die Formel so gestaltet wird dass die richtige Pinnr. herauskommt kann man dies doch schon an den ersten Ergebnissen ablesen.

verzeiht mir wenn ich mich irre oder eine Milchmädchenrechnung aufstelle.

gruß
Stutz
wer versucht das zu finden was er sucht, wird niemals erfolg haben,
um erfolg zu haben muss man das suchen was man findet.
  Mit Zitat antworten Zitat
Benutzerbild von negaH
negaH

Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
 
#22

Re: Sony Ericssons Code-Memo - einfach clever oder nur einfa

  Alt 22. Mär 2009, 17:05
Nene

Wenn sie wirklich ein eineindeutiges Mapping benutzen dann ist das ausreichend und gut. Denn die wahre Sicherheit einer 4 stelligen Alphanummerischen Pin ist eben nur 10^4 = 10000 Kombinationen. Benutzt man ein gleichgewichtetes Mapping, eg. Transposition, vom Passwort zur Ver-Entschlüsselung der Pin so hat man eine exakt gleiche Sicherheit wie die des Pins selber und nicht diejenige des benutzten Passwortes. Denn die Bedingung lautet ja -> jede der 10000 Pins wird mit jedem möglichen Passwort gleichverteilt in 10000 unterschiedliche verschlüsselte Pins gemappt. Das bedeutet es gibt auch nur 10000 4 stellige alphanumerische Passwörter die gültig sind. Man muß sich das ganze einfach vorstellen: Man möchte 4 stellige Pins schützen, merkt sich eine geheime 4 stellige Pin gleicher Bauart und verknüpft nun diese mit den zu schützenden Pins. Raus kommen wieder 4 stellige Pins. Die ganze Mathematik ist so ausfgebaut das eine absolute Gleichverteilung im Mapping/Transposition erfolgt, und dann ist das auch sicher. Natürlich im Rahmen der Komplexität der benutzten Pins. Das war ja auch der Grund für meine Aussage das dieses Sicherheitssystem zu einem überwiegend großen Anteil garnicht die Sicherheit als solches schafft sondern das es der Bankautomat ist der eine fehlerhafte Pin nur dreimal zulässt und dann das Konto komplettt sperrt. Die Sicherheit der Bankautomaten liegt also nicht im Pin sondern in der nur 3 mal durchführbaren Pineingabemöglichkeit in Relation zur Menge aller möglichen Pins, also 10000. Die Wahrscheinlichekit für einen Rateversuch beträgt also 3/10000.

Aber das Verfahren selber ist im Rahmen der Zahlengrößen sehr wohl mathematisch sicher wenn es ein vollkommen gleichverteiltes Mapping der Menge der Pins über die gleichgroße Menge der Passwörter somit der gleichgroßen Menge der verschlüsselten Pins durchführt. Vereinfachen wir das mal. Die Menge der Pins bestünde aus {0, 1}. Die Menge der Passwörter besteht demzufolge auch aus {0, 1} und die Menge der verschlüsselten Pins somit auch aus {0, 1}. Unser Pin wäre 1, unser Passwort wäre 1 und unsere Mappingfunktion ist XOR. 1 xor 1 = 0, 0 ist unsere verschlüsselte Pin. Der Angreifer wird mit exakt 50% Wahrscheinlichkeit ein falsches oder richtiges Passwort auswählen und auf Grund des XOR Mappings somit auch mit 50% Wahrscheinlichkeit die richtige oder falsche Pin angezeigt bekommen. Er selber kann nur mit 50% Wahrscheinlichkeit richtig liegen bei dem Versuch zu raten ob er selber richtig oder falsch geraten hat. Ergo: das Verfahren ist ideal sicher da es mit 50% Wahrscheinlichkeiten keinerlei Informationen die uns in Richtung 40% oder 60% tendieren lassen rauslässt. 50% ist so wie Zufall wie Raten aber nicht Wissen oder Vermuten.

Nun verkomplizieren wir es wieder: Statt 0/1 Ziffern benutzen wir 0..9, statt nur eine Ziffer immer 4. Statt einem binärem XOR benutzen wir ein Dekadisches XOR als Vierfachanordnung. Dieses Dekadische XOR hat also 2*4 Ein- und 4 Ausgänge und jeder Kanal xor'ed eine Ziffer zwischen 0 bis 9. Dann gelten die gleichen Gesetze wie bei dem Bespiel der binären Mengen oben. Es ist ein sicheres Verfahren ansich.

Aber, es schützt eben nicht das Gesamtverfahren für das diese Pins im Grunde benutzt werden. Nur wenn dieses Verfahren auch sicher ist ist der Passwortsafe keine zusätzliche Unsicherheit. Und das ist eben nicht der Fall, denn wie wir alle wissen sind gerade auf Pins der Bankautomaten sehr ausgefeilte Angriffe möglich. Das bedeutet nämlich folgendes: Ein normaler Bankautomaten-Angreifer hat die Pin eines Kunden ausspioniert und auch dessen Passwortsafe mit 9 weiteren geschützten Pins. Nun ist es ein leichtes das Passwortsafe Passwort rauszubekommen und so an die restlichen 9 Pins ranzukommen. Der Passwortsafe hat im Falle eines einzigsten erfolgreichen Angriffes automatisch 9 weitere normalerweise notwendige Angriffe unnötig gemacht, oder kurz gesagt: der Passwortsafe hat die Gesamtsicherheit aller in ihm gespeicherten Pins auf die Sicherheit der schwächsten angreifbaren Pin reduziert. Der Passwortsafe ist also ein Sicherheitsrisiko statt einem Sicherheitsgewinn.

Das zeigt: dieses Verfahren kann nur dann sicher sein wenn es wie beim OTP gefordert ein Passworsafe Passwort nur zufällig und einmalig verwendet. Also pro Pin immer ein neues zufälliges und einmaliges Passwort. Dann und nur dann ist es ideal sicher wie ein math. OTP. Aber dann wird es auch sofort unpraktikabel denn warum sollte ich mir für jede 4-stellige PIN jedesmal ein anderes 4-stelliges Passwort zum Schutz der Pin merken wollen. Man erkennt auch sehr gut das die mathm. Idealvorstelung der perfekten Verschlüsselung, der OTP, ein absolut praktisch untaugliches Verfahren darstellt, es ist also nur eine hypothetische Idealvorstellung, die maximale Grenze mit der man andere Verfahren in Realtion vergleichen wird.

Gruß Hagen
  Mit Zitat antworten Zitat
Benutzerbild von negaH
negaH

Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
 
#23

Re: Sony Ericssons Code-Memo - einfach clever oder nur einfa

  Alt 22. Mär 2009, 17:14
Wenn wir also davon ausgehen das ein Bankautomat nur so sicher ist wie seine 4-stellige Pin dann ist ein solcher Passwortsafe immer eine Bedrohung oder Unsicherheit für alle in ihm gespeicherten Pins so bald es mehr als eine ist.

Stattdessen würde ich lieber einen richtigen Passwortsafe benutzen der mit einem möglichst sehr lang und gut gewähltem Schlüssel und echten sicheren und anerkannten Verfahren wie AES und mit möglichst viel Zufallssalts diese Pins verschlüsselt. Man hat dann zwar nicht mehr das Feature der Falschaussage des Systemes die scheinbar eine richtige Antwort wählt aber das ist auch garnicht nötig. Denn dieses Feature ist nur ein "Tarnen und Täuschen" Feature und sowas ist eben nicht mathematisch real sicher sondern Augenwischerei.

Alles natürlich vorausgesetzt das ich mit meiner Vermutung einer einfachem Mapping richtig liege. Läge ich falsch und die haben wirklich starke Kryptographie benutzt dann frage ich mich wozu das Tarnen&Täuschen Manöver noch gut sein soll. Denn die hies entweder das der ENtwickler nicht auf die Sichherit seiner eigenen Kryptographie vertraut, sie unsicher ist oder es einfach nur ein nettes Verkaufsargument darstellt. Es gibt bei starker Kryptographie nämlich keine Begründung für ein solches Feature.

Wie müssen hier also unterscheiden zwischen
1.) der Sicherheit des Verfarens für eine Pin und ein Passwort ansich
2.) der Sicherheit des Verfahrens für viele Pins und ein Passwort
3.) der Sicherheit des Verfahrens für alle Pins und deren Rahmenbedingungen in denen sie benutzt werden.

Ist die Sicherheit einer einizigen Pin durch ihre Rahmenbedingungen ihrer Benutzung kompromittiert so würde ein solcher Passwortsafe wie eine Lawine auch die Sicherheit aller anderen Pins und deren Rahmenbedingungen brechen. Das ist eben der Knackpunkt bei jedem Passwortsafe.

Gruß Hagen
  Mit Zitat antworten Zitat
Antwort Antwort
Seite 3 von 3     123   


Forumregeln

Es ist dir nicht erlaubt, neue Themen zu verfassen.
Es ist dir nicht erlaubt, auf Beiträge zu antworten.
Es ist dir nicht erlaubt, Anhänge hochzuladen.
Es ist dir nicht erlaubt, deine Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.
Trackbacks are an
Pingbacks are an
Refbacks are aus

Gehe zu:

Impressum · AGB · Datenschutz · Nach oben
Alle Zeitangaben in WEZ +1. Es ist jetzt 05:27 Uhr.
Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024 by Thomas Breitkreuz