emule + polizei -> wer hatte das schon?

i_hasser schrieb:
aus diesem Posting

Das ist quatsch, ich kann dir sofort ein definitiv sicheren Verschlüsselungsalgorithmus nennen, den kein Mensch in 10 Millionen Jahren nicht umgehen kann ;).

Dann solltest Du dieses Wissen gewerblich nutzen und Multi-Milliardär werden... ;D Es gäbe sehr viele Firmen, die Dir dafür ein Vermögen zahlen würden ;-)
 
Nein, der Algorithmus ist allgemein bekannt. Problem: Passphrase muss selbe Länge wie zu verschlüsselnder Text haben.

Bitte informiert euch ein bisschen über das Thema, bevor solche Behauptungen in die Welt gestellt werden. AES und Konsorten sind sicher, wenn man als Passphrase nicht gerade "password" oder sowas benutzt. Das "sicher" gilt dabei auch für Polizei, BND oder CIA ;).

Die häufigsten Attacken auf solche Algorithmen sind übrigens Dictionary Attacks. Dabei wird versucht die Passphrase zu erraten, indem Wörter aus einer Liste aneinandergereiht werden. Das zielt also nur darauf ab, eine schlecht gewählte Passphrase zu erraten - eine gute Passphrase ist immer relativ lang, macht möglichst wenig Sinn und enthält ein paar Sonderzeichen.
 
Hi,
najaj i_hasser hat von daher Recht das Verschlüsselungen schon sicher sind.
Mir persönlich ging es eben nur um die Frage ob ide Polizei da überhaupt Wissen hat - und ja, das hat sie.
Inwieweit Datensträme z.B. zu einem Anschluß - sollte es zu solch einer Überwachung kommen, überhaupt strafrechtlich relavant sind sei mal dahingestellt.
wenn man einem 100GB Klartextdaten über P2P zur Last legt und beweise kann das es nur auf diesem PC an diesem Anschluß ist dürfte die Frage aufkommen ob es dann noch wichtig ist ob man in den PC kommt. Außerdem gehe ich mal davon aus das 90% der User Ihre POP3 Passwörter im Klartext übermitteln, also ebenso easy going. Hintendran noch nen (von mir geliebten) IMAP Server und der Hoster gibt die Daten raus, dann wird es auch mit nem 1024'er Key egal sein was auf der Platte ist :D
 
Ich mach den Alg mal vor (Namen hab ich gerade vergessen, ist aber ein sehr einfacher):

Angenommen das Wort "hallo" soll verschlüsselt werden. Das wäre in Dezimal 105 97 108 108 111, oder in Hexadezimal 69 61 6C 6C 6F (5 Bytes, von den Buchstaben auf Dezimal macht der ASCII Zeichensatz).

Nun brauch ich eine Passphrase, die der Länge des Wortes entspricht, also 5 Bytes lang ist. Damit ich die nicht auch umwandeln muss, denk ich mir die jetzt mal in Hex aus, also meinentwegen 12 56 B4 33 CF.
Verschlüssele ich "hallo" mit dieser Passphrase (per XOR) kommt 7B 37 D8 5F A0 raus, was offensichtlich schonmal anders aussieht. Würde ich das über die ACII Tabelle in Zeichen umwandeln käme schlicht Müll raus, nämlich das hier: {7Ø_ (das letzte Zeichen ist ein Steuerzeichen, wird also nicht dargestellt).

Jetzt könnte ich zwar sämtliche Passphrases durchtesten (macht schlappe 256^5 Möglichkeiten), das Problem ist nur folgendes: Wenn ich alle Kombinationen durchteste, kommen auch alle möglichen Kombinationen die sich mit 5 Bytes darstellen lassen raus - sprich ich könnte mir sogar eine Passphrase überlegen, dass der Text "Katze" bzw. 4B 61 74 7A 65 rauskommt.
Die Passphrase dazu wäre 30 56 AC 25 C5.

Also um das nochmal zusammenzufassen: Ich verschlüssele den Text "hallo" mit einer Passphrase (12 56 B4 33 CF). Wenn ich den Text mit einer anderen Passphrase entschlüssele, kann alles (!) mögliche rauskommen, also jede darstellbare Möglichkeit. Wenn ich ihn zB. mit 30 56 AC 25 C5 entschlüssele kommt "Katze" raus.

Damit kann ein Angreifer nie wissen wann er die richtige Passphrase gefunden hat, und er kann den Text nicht entschlüsseln. Dieses Verfahren ist das einzige wirklich sichere, also was man nicht entschlüsseln kann.
AES usw. sind auch sicher, normalerweise bedeutet der Termini in der Kryptologie eben, dass Brute Force (Durchprobieren aller Passphrases die möglich sind) die schnellste Möglichkeit ist.

Bei der Verschlüsselung von ZIP-Archiven kommt zB. eine unsichere Verschlüsselung zum Einsatz. Da machen sich Plaintext Attacks zB. sehr gut, sprich wenn man ein paar Datenfetzen aus dem verschlüsselten Text kennt (JPEG Header und sowas) kommt man recht schnell auf das Passwort.


@Mogul

Klar, in einem so extremen Fall wird es wohl schon ziemlich eindeutig werden. Aber es schränkt die Beweislast doch erheblich ein, wenn es dir niemand eindeutig nachweisen kann. Vor allem bei WLANs könnte man behaupten, dass sich irgendjemand unbemerkt eingeschlichen hat und über deinen INet Zugang getauscht hat.
 
Ich habe mein System mit SafeGuard Easy von www.utimaco.de abgesichert, obwohl ich so gut wie nichts zu verbergen habe. Bin günstig an die Lizenz gekommen und absolut sicher gegenüber jedem :)
 
Erstens is garnix total sicher... und zweitens dürfte auch schon das Log aus der Traffic-Überwachung für ne Verurteilung reichen - meint zumindest mein einer Kumpel, der Anwalt is...!

---->> Leute - lasst einfach die Finger von P2P und zwar ganz!!! Wenn Ihr mit der bestehenden Rechtslage bzgl. Urheberrecht nicht einverstanden seid, unterstützt lieber entspr. Initiativen...!
 
theoretisch ist keine passphrase bzw kein algorithmus 100% sicher.

die wahrscheinlichkeit bei langen, komplexen passphrases und einem ausgeklügelten algorithmus wird nur so gering, dass es als unmöglich gilt (wobei immer davon ausgegangen werden muss, dass es als "unmöglich" definiert wird, sobald sich die rechenzeit, die zum knacken der verschlüsselung benötigt werden würde, über das bestehen des universums hinausziehen würde ;D )
 
boidsen schrieb:
aus diesem Posting

Erstens is garnix total sicher... und zweitens dürfte auch schon das Log aus der Traffic-Überwachung für ne Verurteilung reichen - meint zumindest mein einer Kumpel, der Anwalt is...!

---->> Leute - lasst einfach die Finger von P2P und zwar ganz!!! Wenn Ihr mit der bestehenden Rechtslage bzgl. Urheberrecht nicht einverstanden seid, unterstützt lieber entspr. Initiativen...!

2 x falsch:

Ein verschlüsseltes System ist absolut sicher, wenn man ein paar Kleinigkeiten beachtet.

Natürlich reicht nicht das Logfile irgendwelcher privaten Schnüffler oder Provider, in Deutschland muss eine Straftat noch immer vor einem Gericht bewiesen werden und in unseren Fällen bedeutet es, illegal kopiertes Material in den Händen der beklagten zu finden, was wie gesagt unmöglich ist, wenn das System durchdacht verschlüsselt wurde.
 
Wie gesagt, beim Logfile reicht die Gegenargumentation, dass sich jemand per WLAN unbemerkt an das Netz gehängt hat.
 
Dreamcast schrieb:
aus diesem Posting

2 x falsch:

Ein verschlüsseltes System ist absolut sicher, wenn man ein paar Kleinigkeiten beachtet.

Natürlich reicht nicht das Logfile irgendwelcher privaten Schnüffler oder Provider, in Deutschland muss eine Straft noch immer vor einem Gericht bewiesen werden und in unseren Fällen bedeutet es, illegal kopiertes Material in den Händen der beklagten zu finden, was wie gesagt unmöglich ist, wenn das System durchdacht verschlüsselt wurde.

natürlich, der pornoh4xx0r, der sein system mit einer handelsüblichen software absichert, die für 10€ zu haben ist, ist natürlich für immer sicher. keine daten können abgegriffen werden, keine angriffe können gestartet werden und sowieso keine viren installiert werden etc. (blaaaaa, blaaaaaaaa, blaaaaaaaaaa...)
natürlich, natürlich...
 
Noerknhar schrieb:
aus diesem Posting

natürlich, der pornoh4xx0r, der sein system mit einer handelsüblichen software absichert, die für 10€ zu haben ist, ist natürlich für immer sicher. keine daten können abgegriffen werden, keine angriffe können gestartet werden und sowieso keine viren installiert werden etc. (blaaaaa, blaaaaaaaa, blaaaaaaaaaa...)
natürlich, natürlich...
Sag mal kannst Du eigentlich wirklich nicht lesen?
 
Noerknhar schrieb:
Glaubst Du ernsthaft, das die deutschen Behörden sich für 50 Jahre den EarthSimulator leasen, in der Hoffnung nach 50% aller Möglichkeiten meinen Schlüssel zu finden, weil irgendein privates Unternehmen behauptet ich hätte ein paar Spiele runtergeladen? Mach Dich doch nicht lächerlich! Und Utimaco Produkte als 10 € Grabbeltisch-Software zu bezeichnen zeigt nur Dein grenzenloses Unwissen.

Ich biete Dir 10.000 €, wenn Du es innerhalb von 3 Monaten schaffst eine meiner Festplatten zu knacken.
 
Man fühlt sich immer solange sicher, bis man eines Besseren belehrt worden ist.

Mir soll's recht sein... ;D
 
Dreamcast schrieb:
aus diesem Posting

Glaubst Du ernsthaft, das die deutschen Behörden sich für 50 Jahre den EarthSimulator leasen, in der Hoffnung nach 50% aller Möglichkeiten meinen Schlüssel zu finden, weil irgendein privates Unternehmen behauptet ich hätte ein paar Spiele runtergeladen? Mach Dich doch nicht lächerlich! Und Utimaco Produkte als 10 € Grabbeltisch-Software zu bezeichnen zeigt nur Dein grenzenloses Unwissen.

nö, hab ich auch nie behauptet. es geht um die allgemeine sicherheit, welche nie 100%ig gewährleistet ist. also wenn ihr hier schon damit anfangst, verallgemeindernd zu schreiben, dann heult nich rum, wenn euch jemand verallgemeinernd vor die füße tritt.

is keine 10€ grabbeltisch software, ich hab verallgemeinernd geschrieben, immernoch, aber "Mr.IchWeißAlles" hat das wohl nicht erkannt. (und damit du was hast, über das du dich aufregen kannst: auch damit biste nich 100%ig sicher, immernoch.)

und mach keine angebote über finanzen, die du nicht besitzt. gibt genug leute, die damit auf die schnute gefallen sind, kannst dich theoretisch also schonmal einreihen (ich weiß, was gleich kommt und lache schonmal vorher :) )
 
TNB_Stoerck schrieb:
aus diesem Posting

Man fühlt sich immer solange sicher, bis man eines Besseren belehrt worden ist.

Mir soll's recht sein... ;D

Oder eben genau das Gegenteil:

Das Verschlüsselungsprogramm SafeGuard® Easy von Utimaco Safeware konnte in einem Steuerfahndungsfall der dänischen Polizei nicht ausgehebelt werden. Die 16 mit SafeGuard® Easy verschlüsselten Computer der verdächtigten Organisation waren am 25. April dieses Jahres von der dänischen Polizei im Rahmen eines Ermittlungsverfahrens beschlagnahmt worden. Seitdem ist es weder der dänischen Polizei noch sechs von der Polizei beauftragten privaten Unternehmen gelungen SafeGuard® Easy zu brechen.

In einem Artikel der populären dänischen Zeitung "Ekstra Bladet" vom 10. August weist der zuständige Polizeipräsident von Holstebro, Jens Kaasgaard, explizit darauf hin, dass "wir es nicht geschafft haben, durch technisches Eindringen und Brechen SafeGuard® (Easy) zu hacken."

Bei fünf der 16 Computer konnte nur durch Anwendung gewöhnlicher kriminaltechnischer Methoden ein Zugang zu den gespeicherten Daten erreicht werden. Dabei nutzte die Behörde die Schwäche vieler Nutzer aus, naheliegende Paßwörter (z.B. Name des Kindes) zu verwenden. Erschwert wurde diese Paßwortsuche per "Trial & Error" durch den exponentiellen Verzögerungsmechanismus von SafeGuard® Easy, der bei jeder neuen Falscheingabe einsetzt.

Weitere Informationen zu SafeGuard® Easy

SafeGuard® Easy schützt mit hochwirksamen Sicherheitsmechanismen vertrauliche Informationen auf Personal Computern und Notebooks vor unberechtigtem Zugriff und Diebstahl. Dazu gehören Pre-Boot-Authentication (PBA), Bootschutz und Verschlüsselung.

Das Sicherheitsprogramm ermöglicht eine Verschlüsselung von kompletten Festplatten, Partitionen und externen Datenträgern mit sehr sicheren Verschlüsselungsverfahren. Ein Zugriff auf die verschlüsselten Informationen ist nur nach erfolgreicher Anmeldung an das Sicherheitssystem möglich. Geschäftsgeheimnisse und persönliche Daten sind somit auch bei einem Diebstahl des Notebooks oder der Festplatte vor fremdem Zugriff geschützt.

Mit der Pre-Boot-Authentication (PBA) führt SafeGuard® Easy die Authentisierung des Benutzers bereits vor dem Start des Betriebssystems durch. Dies gewährleistet eine sehr sichere, nicht umgehbare Authentisierung gegenüber dem Sicherheitssystem. Ein Angreifer kann den PC über eine Bootdiskette zwar starten, erhält aber keine les- bzw. auswertbaren Daten von der Festplatte.

SafeGuard® Easy ermöglicht eine Funktionstrennung zwischen einem Systemverwalter, der die Sicherheitseinstellungen vornimmt und Benutzern, für die das Sicherheitssystem völlig unsichtbar im Hintergrund arbeitet. Bei einem vergessenen Paßwort sind die verschlüsselten Daten nicht verloren, da der Systemverwalter ein neues Initialisierungs-Paßwort vergeben kann. Die Installation über Konfigurationsdateien erlaubt die unternehmensweite Implementierung des Sicherheitssystems mit allen gängigen Software-Verteilungssystemen.

SafeGuard® Easy ist nach den internationalen Common Criteria EAL zertifiziert und für alle Microsoft Windows Plattformen verfügbar.
 
@ i_hasser:

Welcher von den folgenden, ist der zurzeit sicherste?

AES 256, Triple AES, Blowfish, Triple Blowfish, TEA 16, TEA 32, DES, Triple DES, Square, oder Misty 1?
 
Also DES und Tripel DES (3fache DES Verschlüsselung) sind unsicher (anfällig für plaintext), Triple AES und Triple Blowfish halte ich für unnütz (langsam).

Sicher bedeutet eben, dass die schnellste und einzigste Methode den Cipher zu knacken Brute Force ist, also das Ausprobieren von allen möglichen Passwörtern. Sind Cipher sicher, so sind sie eben auch gleich sicher - also alle sicheren Ciphers sind gleich sicher, es sei denn es werden Restriktionen bei der Key-Länge gesetzt (was aber bei keinem verbreiteten der Fall ist).

Es ist allerdings allgemein eher besser auf einen anerkannten Cipher zu setzen als auf irgendwas neues oder allgemein unbekannteres. Desswegen hat sich AES zu einem Standard entwickelt. Es ist im Endeffekt also egal ob du AES, Twofish oder Blowfish nimmst, da alle 3 sicher sind und keine Restriktionen bei der Key-Länge setzen (im praktischen Einsatz, ein Key von zB. 2 Kilobyte ist relativ sinnfrei, glaub Twofish kommt damit aber klar).

Key ist dabei allerdings nicht Passphrase. Da die Cipher oft Keys einer bestimmten Länge brauchen hasht man die Passphrases und der Hash-Wert wird als Key benutzt.
Es gibt verschiedene Algorithmen um so einen Hash zu bilden, im allgemeinen werden Hashs benutzt um bestimmte Daten eindeutig zu identifizieren. Das heist, dass der Hash Algorithmus einen so eindeutig wie möglichen Wert ausspuckt, der den Daten zugeordnet wird.
Groß im Einsatz zB. bei Emule oder BitTorrent, wo für die kleinen Fragmente einer Datei ein Hash gebildet wird. Über den wird dann überprüft, ob das Fragment das richtige ist und ob es fehlerfrei übertragen wurde.

Wichtigster Punkt eines Hash Algorithmus ist die Unumkehrbarkeit. Das bedeutet, dass man zwar aus Daten einen Hash bilden kann, aber nicht in der Lage ist für einen Hash die passenden Daten zu generieren.
Oder mal am Beispiel: Ich kann ein ISO Image zwar fälschen, dann ergibt sich aber auch ein anderer Hash. Durch den Aufbau des Hash Algorithmus kann ich das ISO Image aber nicht gezielt so verändern, dass es den selben Hash gibt wie das Original. Da so ein hash relativ klein ist (64Bit bis 512Bit sind normal) wird theoretisch mehreren Daten der selbe Hash zugeordnet. Es ist aber praktisch nicht bestimmbar, welche Daten das sind.

Also deine Passphrase wird genauso gehasht und der Hash dient als Key für den Algorithmus. Bei mir ist das zB. 192Bit Twofish, weil Twofish etwas schneller arbeitet als AES. Meine Passphrase ist dagegen länger als 400Bit (20 Zeichen).
In der Passphrase kommen aber nur Buchstaben (groß/klein), Zahlen und die Sonderzeichen auf der Tastatur vor. Das sind insgesammt vielleicht 80 Möglichkeiten pro Zeichen. Im Hash kommt dagegen für jedes Byte jede Möglichkeit in Frage also 256.

Dictionary Attacks usw. beziehen sich aber oft auf die Passphrase, und desswegen macht es mitunter auch Sinn mehrere Hash-Algorithmen hintereinaner laufen zu lassen. Also der eine bildet einen Hash von der Passphrase, der 2. bildet von dem Hash einen Hash und der 3. bildet von dem 2. Hash einen Hash, der dann letztendlich als Key dient.
Vorteil ist, dass Brute Force Attacks damit prinzipiell langsamer laufen, weil die Hash Funktionen je nach Ausbau recht umfangreich sind, und man umgeht Schwächen die vielleicht ein einzelner Hash Algorithmus hat.

Die Loop-Verschlüsselung von Linux benutzt glaub ich SHA512 für's Hashen, wenn man per Devicemapper verschlüsselt kann man es sich selbst frei zusammenstellen.

Ich weis noch, dass PGP zur Verschlüsselung auf AES setzt, was Safeguard verwendet weis ich nicht - sicherlich auch einen der bekannteren Algorithmen, weil die eben auch hinreichend untersucht wurden und trotz dieser Bemühungen keine Schwachstellen gefunden wurden.
 
Also grundsätzlich ist Aes 256 für den Privatmensch als "sicher" anzuehn.
DasProblem ist mehr die Implementierung .. Sicherheitslücken in Progs,Masterpasses etc sind ein viel größeres Sicherheitsriskiko!! Viel größer als der Algrorhytmus selbst.

Aber wenns wirklich wolln (so Größenordnung von Cia) knacken die auch den aes256 mit nem 120 Stellenpasswort in unter 1 Jahr - da könnt ihr euch drauf verlassen.
Bei nem fuzzeligem Filesharer wird aber dieser Aufwand sicher nicht betrieben werden.

Als Verschlpüsselungsprog kann ich Securstar Drivecrypt Pluspack empfehlen. (www.securstar.com).
Soweit ich weis keine Zusammenarbeit mit irgendwelchen Regierungne,Unternehmen Backdoors,Masterpasses ode rso (natürlich ohne Garantie!!)

Greets

D33py
 
Nein, AES256 kannst du nicht unter ein Jahr knacken. Dafür reicht die Rechenleistung nicht aus. Du meinst vielleicht AES128, da könnte ich mir das schon eher vorstellen.

Das hübsche mit diesen Key-Längen ist, dass man für AES256 2^128mal (so ca. 3.4*10^38 ) so lange braucht wie für AES128.
 
i_hasser schrieb:
aus diesem Posting

Nein, AES256 kannst du nicht unter ein Jahr knacken. Dafür reicht die Rechenleistung nicht aus. Du meinst vielleicht AES128, da könnte ich mir das schon eher vorstellen.

Das hübsche mit diesen Key-Längen ist, dass man für AES256 2^128mal (so ca. 3.4*10^38 ) so lange braucht wie für AES128.
Dito, AES 256 halte ich bei aktueller Hardware für nicht knackbar unter mehrerer Jahrzehnte....
 
Mal vielleicht noch zur Info: Das RC5-72 Projekt (distributed computing) arbeitet daran, eine (afaik) 72Bit Verschlüsselung zu knacken. Selbst für 128Bit braucht man 2^56mal so lang. Davor ging es ewig darum eine 56Bit Verschlüsselung zu knacken, was schließlich nach einem Jahr oder so auch gelang - wobei eben tausende von Rechnern mit gerechnet hatten, und selbst 53Bit 2mal so lang gebraucht hätten.
 
Du weist nicht was die AMis (Nasa,Geheimdienst;Bundespliizei usw für Rechenleistung haben... Sie dir alleine das an wass eoffenlegen.. Da snimmst nochmal mind x2 dann weist was die haben. Und das nur mal nagenommen sie müssen ALLES durchprobieren.
Gibt aber Mittel und Wege das zu reduzieren wo du sehr wahrscheinlich wenigher als 50% durchprobierenm muss. Außerdem wär da immer noch Sicherheitsrisiko Prog, außerdem hab die die Technik vershclüsselung anhand von CPU(Schwingungen) zu berechnet auch gut verfeinert. Wenn die ihre Methoden mit der Rechenpower zamlegen hams die innem jahr - glaubs mir einfach. Beweis kann ich dir kein liefern es ist aber so!!!
Wenn die alles wasse habend ransetzn hamses in unter 1 Jahr!!
 
i_hasser schrieb:
aus diesem Posting

Wie gesagt, beim Logfile reicht die Gegenargumentation, dass sich jemand per WLAN unbemerkt an das Netz gehängt hat.

NEIN!!! Jeder WLAN-Betreiber hat die Pflicht, seine Funkverbindung so abzusichern, dass ein ungewolltes Eindringen verhindert wird! Stand der Technik (derzeit also 128bit-Schlüssel) is hier gefordert - ansonsten trägt er die Verantwortung für die Folgen eines Eindringens in sein WLAN...
 
Ach ja? Wäre mir neu. Vor allem 128Bit Schlüssel. Denn demnach dürften 56bit WEP ja garnimmer angeboten werden. Aber in jedem Fall trägst du dann nicht die Hauptschuld. Wenn du deine Wohnungstür offen lässt bekommst du zwar auch Schuld, ebenso aber auch der der "eingebrochen" ist.
 
Zurück
Oben Unten