Einzelnen Beitrag anzeigen

Assertor

Registriert seit: 4. Feb 2006
Ort: Hamburg
1.296 Beiträge
 
Turbo C++
 
#25

Re: Ctrl + Alt + Del, oder Taskmanager, unter VISTA sperren

  Alt 17. Mai 2008, 03:48
Das ist jetzt zieeeemlich Offtopic, aber trotzdem meine Antwort dazu.

Zitat von Macci:
ja, sorry, klar meine ich die NSA.
Hier die Quelle:
Ok, für die NSA kenn ich die Dokumente. Ich habe mich unklar ausgedrückt - Internet/Forum-typisch halt. Ich meinte, falls Du eine Quelle hast, die sich auf die NASA bezieht

Ich freue mich, daß ich nicht der einzige bin, der sich für die Materie interessiert und damit auseinandersetzt. Ich stimme Dir auch zu, daß ein einfaches Knacken bei der aktuellen Version wohl wahrscheinlich nicht gegeben ist - jedoch habe ich den Code mangels Zeit auch nicht selbst verifiziert bzw. glaube auch nicht, daß ich das notwendige Fachwissen in diesem Bereich habe.

Konrekt sehe ich keine Gefahr und nutze es selbst - für meine Daten reicht es, es geht nur um den mobilen Schutz von Geschäftsdaten.

Aber es gibt philosophisch/theoretisch - und manchmal auch praktisch - ja immer mehrere Angriffspunkte:
  • Code-Schwachstellen oder Fehler, die z.B. wie beim bereits erwähnten OpenSSL Debakel. Hier waren ja/sind ja auch die erfolgreichen Angriffe gegen SSH/SSL/TLS beschrieben. So ist hier durch schwache Zufallszahlen ja ein Brute-Force praktisch durchführbar. 32.000 verschiedene Werte sind verhältnismäßig schnell geprüft. SSH/SSL/TLS mit 4096 Bit Schlüsseln gilt landläufig auch als sicher - nur hier nicht mehr - und demnach ein technologisch sicheres System kompromitiert.
  • Generelles Bruteforce bzw. Dictionaryattacken gehen ebenso - was bringt TrueCrypt wenn das Passwort z.B. 6 Zeichen lang ist Ich könnte mir z.B. vorstellen, daß man einen Wrapper schreibt, dank des Sourcecodes, der relativ schnell die möglichen Passwortvariationen durchprobiert und jeweils die Rückgabe auf den gefundenen - verschlüsselten TC Header - prüft. Truecrypt stellt ja daran fest, ob Dein Passwort richtig war. Dies kann doch durchaus auf leistungsstarken Systemen oder sogar verteilt berechnet werden - hierfür schlage ich mal das neue Tier-0 Grid des LHC vor *g*
  • Mathematische Schwächen bei der Erzeugung der Zufallszahlen, den Hash-Funktionen oder der Verschlüsselungsalgorithmen. AES-256 sagt ja nichts über die beiden anderen Techniken aus. Nimmst Du AES-256 und als Hash MD5 wird es auch interessant
  • Stärke der Verschlüsselung in Verhältnis zur Rechenleistung (Mooresches Gesetz) und der Zeit, die für die Entschlüsselung verfügbar ist.

Gruß Assertor

P.S.: Interessant waren bei Heise auch vor ein paar Wochen die USB Sticks/Festplatten mit AES-256 "Hardwareverschlüsselung". Dies bezog sich nachweislich ja nur auf das Passwort, die Daten selbst waren in einer Hidden-Partition bzw. XORed Trau-schau-wem...
Frederik
  Mit Zitat antworten Zitat