01.05.2025, 21:36 UhrDeutsch | English
Hallo Gast [ Registrierung | Anmelden ]

Neues Thema eröffnen   Neue Antwort erstellen
Vorheriges Thema anzeigen Druckerfreundliche Version Einloggen, um private Nachrichten zu lesen Nächstes Thema anzeigen
Autor Nachricht
Dannyboy
Titel: Bitte Sicherheit von Truecrypt testen  BeitragVerfasst am: 11.04.2007, 23:10 Uhr



Anmeldung: 30. Jun 2005
Beiträge: 449

Guten Morgen, *gähn*
ich möchte ungeachtet der Theorie diverser kryptographischer Algorithmen einfach mal testen, ob Truecrypt das hält, was es verspricht. Smilie

Zum Testen habe ich auf meinen Server ein kleines Bild gelegt, das viele von Euch wahrscheinlich schon kennen. Eure Aufgabe besteht nun darin mir zu sagen, was auf dem Bild zu sehen ist. Cool

Hinweise:
- Verschlüsselung mit Truecrypt
- Hash-Algo und Krypto-Algo verrate ich nicht (es sei denn die Info ist unbedingt notwendig!)
- Keine Keyfiles wurden verwendet
- Keine Hidden Volumes
- Volumegröße ca. 1 MB
- Größe des Bildes unverschlüsselt ca. 90 KB
- Passwort hat nur 5 Stellen

Meine ganze Datenpartition ist mit Truecrypt verschlüsselt, daher möchte ich nun wissen, ob es Euch nun möglich ist dieses kleine Bild zu entschlüsseln oder nicht.

Zieht Euch mein Bild und auf geht's: Winken
http://www.talico.de/misc/bild.jpg.tc

Greetz
DANNY


Zuletzt bearbeitet von Dannyboy am 12.04.2007, 16:26 Uhr, insgesamt ein Mal bearbeitet
 
 Benutzer-Profile anzeigen Private Nachricht senden  
Antworten mit Zitat Nach oben
Adapter
Titel:   BeitragVerfasst am: 12.04.2007, 13:00 Uhr



Anmeldung: 14. Jan 2004
Beiträge: 387
Wohnort: Langenzenn
Weiser Adler auf weisem Hintergrund? Winken Lachen

Gruß Adapter

_________________
problems seemto come from nowhere, nowhere is the problem

--Heute schon geklickt: http://distrowatch.com/ und rechts unten auf Kanotix klicken!
 
 Benutzer-Profile anzeigen Private Nachricht senden Website dieses Benutzers besuchen  
Antworten mit Zitat Nach oben
Dannyboy
Titel:   BeitragVerfasst am: 12.04.2007, 13:07 Uhr



Anmeldung: 30. Jun 2005
Beiträge: 449

So sieht es vielleicht aus, wenn Du die verschlüsselte Bilddatei mit einem Bildprogramm öffnest und die Fehlermeldung weggeklickt hast (leeres Bild) Sehr glücklich

Lasst' mal hören, ist das wirklich unknackbar? Mich interessiert, ob man mit hinreichender Rechenkapazität mein Bild z.B. mit einem Bruteforce-Angriff knacken könnte? *Fragend in Richtung Hack-O-Master guck'* Mit den Augen rollen

Greetz
DANNY
 
 Benutzer-Profile anzeigen Private Nachricht senden  
Antworten mit Zitat Nach oben
uk
Titel:   BeitragVerfasst am: 19.09.2007, 19:25 Uhr



Anmeldung: 01. Apr 2006
Beiträge: 15

Dannyboy hat folgendes geschrieben::
Lasst' mal hören, ist das wirklich unknackbar?

Warum nicht? John d.R. würde hier bei 5 Zeichen 7820126496 Kombinationen ausgeben.
Bei einer Geschwindigkeit von 5 Versuchen pro Sekunde komme ich auf folgende Rechnung:

7820126496 Tests bei 5 Versuchen pro Sekunde = 1564025299 Sekunden
1564025299 Sekunden durch 60 = 26067088 Minuten
26067088 Minuten durch 60 = 434451 Stunden
434451 Stunden durch 24 = 18102 Tage
18102 Tage durch 365 = 49 Jahre

Alles etwas gerundet. Die BKA-Kisten sind wahrscheinlich schneller als meine ... Smilie
 
 Benutzer-Profile anzeigen Private Nachricht senden  
Antworten mit Zitat Nach oben
Dannyboy
Titel:   BeitragVerfasst am: 20.09.2007, 11:45 Uhr



Anmeldung: 30. Jun 2005
Beiträge: 449

Hallo uk,
über die binomiale Verteilung die Anzahl möglicher Permutationen zu errechnen ist sicher ein Aspekt in Punkto Sicherheit. Zunächst besteht jedoch das Problem, dass der Algorithmus nicht preisgegeben ist, somit erhöht sich der Aufwand des Entschlüsselns natürlich enorm.

Auch interessant dürfte sein, ob beim Mounten eines Truecrypt-Devices das eingegebene Passwort zum Entschlüsseln "aus Versehen" wenn RAM geswappt wird oder, ebenso schlimm, ob evtl. Daten, die aus dem gemounteten Truecrypt-Device in den RAM geladen werden (z.B. Bilder, Texte, ...) unverschlüsselt im SWAP liegen und dort lokal ausgelesen werden könnten. Mit den Augen rollen


Greetz
DANNYBOY
 
 Benutzer-Profile anzeigen Private Nachricht senden  
Antworten mit Zitat Nach oben
uk
Titel:   BeitragVerfasst am: 20.09.2007, 14:07 Uhr



Anmeldung: 01. Apr 2006
Beiträge: 15

Dannyboy hat folgendes geschrieben::
Hallo uk,
über die binomiale Verteilung die Anzahl möglicher Permutationen zu errechnen ist sicher ein Aspekt in Punkto Sicherheit. Zunächst besteht jedoch das Problem, dass der Algorithmus nicht preisgegeben ist, somit erhöht sich der Aufwand des Entschlüsselns natürlich enorm.

Der Algorithmus ist doch eigentlich egal, wenn das Passwort bei den Tests direkt an truecrypt übergeben wird.
Zitat:

Auch interessant dürfte sein, ob beim Mounten eines Truecrypt-Devices das eingegebene Passwort zum Entschlüsseln "aus Versehen" wenn RAM geswappt wird oder, ebenso schlimm, ob evtl. Daten, die aus dem gemounteten Truecrypt-Device in den RAM geladen werden (z.B. Bilder, Texte, ...) unverschlüsselt im SWAP liegen und dort lokal ausgelesen werden könnten. Mit den Augen rollen


SWAP kannst du verschlüsseln, beim RAM stelle ich mir das unmöglich vor.
 
 Benutzer-Profile anzeigen Private Nachricht senden  
Antworten mit Zitat Nach oben
Dannyboy
Titel:   BeitragVerfasst am: 20.09.2007, 17:09 Uhr



Anmeldung: 30. Jun 2005
Beiträge: 449

Zitat:
Der Algorithmus ist doch eigentlich egal, wenn das Passwort bei den Tests direkt an truecrypt übergeben wird.
Auf Festplattenebene sind die Zugriffszeiten zu langsam. Hast ja selbst die 5 Perms./sec angegeben, daher müsste man alleine aus Performance-Gründen die Datei in den RAM laden und dann nur dort versuchen mit mehreren 10.000 Perms/sec kryptographisch zu cracken, doch ohne den Algorithmus zu kennen, ist das schwer. Winken



Greetz
DANNYBOY
 
 Benutzer-Profile anzeigen Private Nachricht senden  
Antworten mit Zitat Nach oben
Beiträge vom vorherigen Thema anzeigen:     
Gehe zu:  
Alle Zeiten sind GMT + 1 Stunde
Neues Thema eröffnen   Neue Antwort erstellen
Vorheriges Thema anzeigen Druckerfreundliche Version Einloggen, um private Nachrichten zu lesen Nächstes Thema anzeigen
PNphpBB2 © 2003-2007 
 
Deutsch | English
Logos and trademarks are the property of their respective owners, comments are property of their posters, the rest is © 2004 - 2006 by Jörg Schirottke (Kano).
Consult Impressum and Legal Terms for details. Kanotix is Free Software released under the GNU/GPL license.
This CMS is powered by PostNuke, all themes used at this site are released under the GNU/GPL license. designed and hosted by w3you. Our web server is running on Kanotix64-2006.