Autor |
Nachricht |
|
Titel: Bitte Sicherheit von Truecrypt testen
Verfasst am: 11.04.2007, 23:10 Uhr
|
|
Anmeldung: 30. Jun 2005
Beiträge: 449
|
|
Guten Morgen, *gähn*
ich möchte ungeachtet der Theorie diverser kryptographischer Algorithmen einfach mal testen, ob Truecrypt das hält, was es verspricht.
Zum Testen habe ich auf meinen Server ein kleines Bild gelegt, das viele von Euch wahrscheinlich schon kennen. Eure Aufgabe besteht nun darin mir zu sagen, was auf dem Bild zu sehen ist.
Hinweise:
- Verschlüsselung mit Truecrypt
- Hash-Algo und Krypto-Algo verrate ich nicht (es sei denn die Info ist unbedingt notwendig!)
- Keine Keyfiles wurden verwendet
- Keine Hidden Volumes
- Volumegröße ca. 1 MB
- Größe des Bildes unverschlüsselt ca. 90 KB
- Passwort hat nur 5 Stellen
Meine ganze Datenpartition ist mit Truecrypt verschlüsselt, daher möchte ich nun wissen, ob es Euch nun möglich ist dieses kleine Bild zu entschlüsseln oder nicht.
Zieht Euch mein Bild und auf geht's:
http://www.talico.de/misc/bild.jpg.tc
Greetz
DANNY |
Zuletzt bearbeitet von Dannyboy am 12.04.2007, 16:26 Uhr, insgesamt ein Mal bearbeitet
|
|
|
|
 |
|
Titel:
Verfasst am: 12.04.2007, 13:00 Uhr
|
|

Anmeldung: 14. Jan 2004
Beiträge: 387
Wohnort: Langenzenn
|
|
Weiser Adler auf weisem Hintergrund?
Gruß Adapter |
_________________ problems seemto come from nowhere, nowhere is the problem
--Heute schon geklickt: http://distrowatch.com/ und rechts unten auf Kanotix klicken!
|
|
|
|
 |
|
Titel:
Verfasst am: 12.04.2007, 13:07 Uhr
|
|
Anmeldung: 30. Jun 2005
Beiträge: 449
|
|
So sieht es vielleicht aus, wenn Du die verschlüsselte Bilddatei mit einem Bildprogramm öffnest und die Fehlermeldung weggeklickt hast (leeres Bild)
Lasst' mal hören, ist das wirklich unknackbar? Mich interessiert, ob man mit hinreichender Rechenkapazität mein Bild z.B. mit einem Bruteforce-Angriff knacken könnte? *Fragend in Richtung Hack-O-Master guck'*
Greetz
DANNY |
|
|
|
|
 |
|
Titel:
Verfasst am: 19.09.2007, 19:25 Uhr
|
|
Anmeldung: 01. Apr 2006
Beiträge: 15
|
|
Dannyboy hat folgendes geschrieben::
Lasst' mal hören, ist das wirklich unknackbar?
Warum nicht? John d.R. würde hier bei 5 Zeichen 7820126496 Kombinationen ausgeben.
Bei einer Geschwindigkeit von 5 Versuchen pro Sekunde komme ich auf folgende Rechnung:
7820126496 Tests bei 5 Versuchen pro Sekunde = 1564025299 Sekunden
1564025299 Sekunden durch 60 = 26067088 Minuten
26067088 Minuten durch 60 = 434451 Stunden
434451 Stunden durch 24 = 18102 Tage
18102 Tage durch 365 = 49 Jahre
Alles etwas gerundet. Die BKA-Kisten sind wahrscheinlich schneller als meine ...  |
|
|
|
|
 |
|
Titel:
Verfasst am: 20.09.2007, 11:45 Uhr
|
|
Anmeldung: 30. Jun 2005
Beiträge: 449
|
|
Hallo uk,
über die binomiale Verteilung die Anzahl möglicher Permutationen zu errechnen ist sicher ein Aspekt in Punkto Sicherheit. Zunächst besteht jedoch das Problem, dass der Algorithmus nicht preisgegeben ist, somit erhöht sich der Aufwand des Entschlüsselns natürlich enorm.
Auch interessant dürfte sein, ob beim Mounten eines Truecrypt-Devices das eingegebene Passwort zum Entschlüsseln "aus Versehen" wenn RAM geswappt wird oder, ebenso schlimm, ob evtl. Daten, die aus dem gemounteten Truecrypt-Device in den RAM geladen werden (z.B. Bilder, Texte, ...) unverschlüsselt im SWAP liegen und dort lokal ausgelesen werden könnten.
Greetz
DANNYBOY |
|
|
|
|
 |
|
Titel:
Verfasst am: 20.09.2007, 14:07 Uhr
|
|
Anmeldung: 01. Apr 2006
Beiträge: 15
|
|
Dannyboy hat folgendes geschrieben::
Hallo uk,
über die binomiale Verteilung die Anzahl möglicher Permutationen zu errechnen ist sicher ein Aspekt in Punkto Sicherheit. Zunächst besteht jedoch das Problem, dass der Algorithmus nicht preisgegeben ist, somit erhöht sich der Aufwand des Entschlüsselns natürlich enorm.
Der Algorithmus ist doch eigentlich egal, wenn das Passwort bei den Tests direkt an truecrypt übergeben wird.
Zitat:
Auch interessant dürfte sein, ob beim Mounten eines Truecrypt-Devices das eingegebene Passwort zum Entschlüsseln "aus Versehen" wenn RAM geswappt wird oder, ebenso schlimm, ob evtl. Daten, die aus dem gemounteten Truecrypt-Device in den RAM geladen werden (z.B. Bilder, Texte, ...) unverschlüsselt im SWAP liegen und dort lokal ausgelesen werden könnten.
SWAP kannst du verschlüsseln, beim RAM stelle ich mir das unmöglich vor. |
|
|
|
|
 |
|
Titel:
Verfasst am: 20.09.2007, 17:09 Uhr
|
|
Anmeldung: 30. Jun 2005
Beiträge: 449
|
|
Zitat:
Der Algorithmus ist doch eigentlich egal, wenn das Passwort bei den Tests direkt an truecrypt übergeben wird.
Auf Festplattenebene sind die Zugriffszeiten zu langsam. Hast ja selbst die 5 Perms./sec angegeben, daher müsste man alleine aus Performance-Gründen die Datei in den RAM laden und dann nur dort versuchen mit mehreren 10.000 Perms/sec kryptographisch zu cracken, doch ohne den Algorithmus zu kennen, ist das schwer.
Greetz
DANNYBOY |
|
|
|
|
 |
|