emule + polizei -> wer hatte das schon?

eine Methode ist immer nur so lange sicher, bis sie geknackt wird
gilt für alles von Wireless Lan bis Datenverschlüsselung
es gibt keine 100%ige Sicherheit

das mit der Platte ist aber wirklich köstlich
da gab es doch mal so eine Anleitung, Defragmentieren, wie es wirklich geht...

@kRaZy
ist trotzdem teilweise wiederherstellbar, nur der Aufwand ist ein bischen größer
wo habe ich das her; Platte zerkloppt und im Aquarium, trotzdem wurden die Daten wieder hergestellt...

MfG Micha
 
Hm, die letzte Lösung ist ja ganz lustig... aber zu dem Preis? Da muß man sich nix Illegales saugen *g* da kommt es günstiger zu KAUFEN *fg*
 
migmicha schrieb:
aus diesem Posting

eine Methode ist immer nur so lange sicher, bis sie geknackt wird
gilt für alles von Wireless Lan bis Datenverschlüsselung
es gibt keine 100%ige Sicherheit

das mit der Platte ist aber wirklich köstlich
da gab es doch mal so eine Anleitung, Defragmentieren, wie es wirklich geht...

@kRaZy
ist trotzdem teilweise wiederherstellbar, nur der Aufwand ist ein bischen größer
wo habe ich das her; Platte zerkloppt und im Aquarium, trotzdem wurden die Daten wieder hergestellt...

MfG Micha

ich glaub wenn die von säure zerfressen is is das bissl schwierig mit "teilweise" wiederherstellbar. :] *noahnung* *noahnung*
 
a bissl schwieriger, denke mal zu den normalen Methoden das 10fache, aber möglich
achso, ich gehe davon aus, das das Zeug nicht alles zerfrisst, sondern nur die Oberfläche
alles wär auch recht problematisch für andere Dinge

MfG Micha
 
warum nich, wie es so oft gemacht wurde, einfach nen großen elektromagneten?
 
ghostadmin schrieb:
aus diesem Posting

Maus+Tastatur über Funk anschließen sowie Monitor auch über Funk und den PC dann irgendwo einmauern *buck*

und zwei Minuten nachdem der Zement ausgehärtet ist, fällt Dir ein das Du den Stekcker für den CPU Fan vergessen hast....
 
habe mal gehört das das bei einem Server passiert ist weil der vergessen wurde und dann wußte keiner wo der steht
 
oder die externen festplatten direkt in der mikrowelle stehen haben. falls es an der tür klingelt -> *BING*
 
Und dann wars nur der freundliche Polizist, der nachfragen wollte, ob du deinen Nachbar in den letzten Tage gesehen hast *buck*.

@migmicha

Du kannst mir glauben, an AES wurde schon so viel von Leuten die davon einen Plan haben rumprobiert und noch nix gefunden, so schnell wird sich da auch einfach nix finden.
Selbst unsichere Algorithmen wie DES sind im praktischen Einsatz relativ sicher. Du bräuchtest um DES zu knacken ziemlich viel Plaintext.
 
weil ich vorhin drivecrypt gelesen habe...
kurze geschichte eben zu drivecrypt :D

aklue -der vom pech verfolgte-

hatte mal eine 120gig hdd mit dem programm verschlüsselt...war auch alles gut und schön. nur irgendwann dachte ich mir, dass das schon ziemlich nervend ist, ständig das bekackte password einzugeben (war ja dementsprechend lang..sollte ja sinn machen).
also hab ich das ganze dingens wieder rückgängig machen und eben wieder entschlüsseln wollen...
die ganze geschichte dauert bei einer solch großen festplatte/partition dann natürlich auch so seine zeit -empfand das sogar als ziemlich lange- ....das schöne daran war letztenendes, und womit ich auch endlich auf den punkt kommen möchte, dass es bei uns in der wg bei ca. 40% (schätze ich mal so im nachhinein) einen stromausfall gab *buck*
"jaaaaaaaa, bekackt, das ist ihre meinung zu allem...tättowieren sie es sich doch auf ihre stirn"
im endeffekt war mal komplett alles im arsch und das waren dann mal etwa schlappe 105 gig daten....
um euch mal eure kommentare vorwegzunehmen:
selber schuld, warum hast dus überhaupt verschlüsselt etc...

ist mir nur eben eingefallen und wollte das loswerden...recht sinnfrei, aber musste raus ;)

fand das damals ziemlich ungeil, wie man sich vorstellen kann....

ansonsten aber kann ich drivecrypt auch jedem empfehlen...gerade wg den, ebenfalls von einem meiner vorredner bereits geäußerten, vorteilen, wie verstecken des codes in einer mp3/wav datei od. einem bild etc...

auch kann ich meinem einen vorredner nur beiplichten und sagen, das man am sichersten fährt, wenn man die finger von den tauschbörsen lässt...
also macht das auch <vaterraushänglassmodusan+gleichwiederaus> *suspect* :] :] *suspect*
 
Desswegen bieten alle seriösen Verschlüsselungswasauchimmer sowas garnicht erst an... bei Linux gibts das nicht ;).

Da könnte man das zwar sicher auch hinbekommen, aber am sichersten ist es erst eine verschlüsselte Partition anzulegen und das Zeug dann hineinzukopieren, um danach erst die entschlüsselten Daten platt zu machen.
 
Bratmaxe schrieb:
Sollte man imho nicht!

Das nennst du mild? :o
Hattest du einen Anwalt?

Naja, hätte ich nicht zugestimmt wären sie trotzdem rein, das war schon ein richterlicher Beschluss, wäre ich nicht da gewesen hätten sie die Türe mit einem Schlüsseldienst aufgemacht.

Habe auch gefragt warum denn nicht nur die Festplatte(n) beschlagnahmt wurden, da dort ja die Daten drauf sind, mir wurde aber gesagt das alles, also auch Modem usw. als "Tatwaffe" zu sehen sind - die PC`s werden glaube ich irgendwann verkauft/versteigert bei irgendwelchgen Zwangsversteigerungen oder so.
 
Hirsekeks schrieb:
Naja, hätte ich nicht zugestimmt wären sie trotzdem rein, das war schon ein richterlicher Beschluss, wäre ich nicht da gewesen hätten sie die Türe mit einem Schlüsseldienst aufgemacht.

Habe auch gefragt warum denn nicht nur die Festplatte(n) beschlagnahmt wurden, da dort ja die Daten drauf sind, mir wurde aber gesagt das alles, also auch Modem usw. als "Tatwaffe" zu sehen sind - die PC`s werden glaube ich irgendwann verkauft/versteigert bei irgendwelchgen Zwangsversteigerungen oder so.

dann kann man ja seinen eigenen rechner wieder ersteigern :)

Hoschi
 
Ist ja eh lächerlich... Da darf man dann die "Tatwaffen" ersteigern... *kopfschüttel*
Einkaufsliste:
- G36
- MG 3
- ...

Also wenn schon als Tatwaffe, dann auch bitte in die Aservatenkammer.
 
hmmm gibts echt keinen Verschlüsseler der das System nicht ausbremst? Oder sollte man das sowieso so managen, dass alle zu verschlüsselnden Daten auf einer HDD liegen und die anderen sowie Windows auf anderen, so dass das System nur dann langsamer wird wenn auf die "geheimen Daten" zugegreift?

Und ist dieses Open Source Programm wirklich sicher? (also so dass es über 100 Jahre dauern wird, bis das Ding geknackt wurde)
 
Langsamer ist es, aber es hält sich bei einer potenten CPU in Grenzen. Sicher sind vor allem die OpenSource Programme, die kommerziellen dagegen sind prinzipiell eher unsicherer, wegen Masterpasswörtern etc. was bei OpenSource ausgeschlossen ist.
 
Hab gerade eine PN mit ein paar Fragen zu der Sache bekommen, ich beantworte das mal einfach hier, da hat jeder was davon.

Die Fragen die gestellt wurden sind grob:
- was ist Hexadezimal
- was bedeutet Brute Force
- wie funktioniert eine Verschlüsselung.

Zu Hexadezimal:

Ein Rechner basiert auf Bits, das sind Informationseinheiten die jeweils 2 Zustände darstellen können. Mit n Bits lassen sich 2^n Zustände darstellen.
Bits sind allerdings etwas klein, wollte man sich Informationen in Bits ausgedrückt angucken würde man tonnenweise Zahlen sehen.
Desswegen fasst man jeweils 4 Bits zusammen. Mit 4 Bits lassen sich 2^4=16 Zustände darstellen - durch die 16 kommt der Name Hexadezimal-System. Was sich also mit 4 Bits der Form 0000(=0), 0001(=1), 0010(=2), 0011, 0100, ..., 1100(=12), 1101(=13), 1110(=14), 1111(=15) darstellen ließe, lässt sich so mit einer einzelnen Ziffer ausdrücken, wobei es für jede Stelle 16 verschiedene Ziffern gibt.
Gewählt hat man 0 bis 9 wie bei Dezimal und A, B, C, D, E und F für 10..15.

Eine Hexadezimalziffer entspricht 4 Bits, also einen halben Byte. 2 Ziffern stellen ein vollständiges Byte dar.

Rest kommt in den nächsten Beiträgen.
 
So, weiter gehts. Mit 2 Hexziffern lassen sich wie mit einem Byte (ist ja im Endeffekt das selbe, beides hat 8 Bit) 256 verschiedene Zustände darstellen. Der Zustand von Bits/Bytes sind die eigentlichen Daten.

Zb. könnte das Text sein. Der kann völlig unterschiedlich codiert sein, ASCII dürfte aber die verbreitetste Art und Weise sein. Dabei wird in einer Tabelle die gängige Zeichen enthält jedem eine Zahl, also der Zustand eines Bytes, zugeordnet.
Genauso könnten die Daten Bildinformationen darstellen, dann könnte zB. der Wert eines Bytes die Farbe eines Pixels im Bild darstellen. Ich denk es wird deutlich, dass man wissen muss, wie man die Daten zu interpretieren hat - sonst kommt man nicht auf den Inhalt (aber das nur nebenbei).
Das wird zB. über Dateiendungen realisiert, die aussagen, dass die Daten zB. ein bestimmtes Bildformat darstellen.

Die Hex-Daten kann sich unter Linux jeder per "hexdump -C <Dateiname>" angucken, das sieht dann so aus:

Code:
00000000  45 69 6e 20 6b 6c 65 69  6e 65 72 20 44 65 6d 6f  |Ein kleiner Demo|
00000010  6e 73 74 72 61 74 69 6f  6e 73 74 65 78 74 20 3a  |nstrationstext :|
00000020  29 2e                                             |).|
00000022

Links steht die Position in der Datei (in Hexadezimal), in der Mitte die Hexdaten für jedes Byte, und rechts die Bytes als ASCII Text interpretiert.


Nächste Frage: Wie funktioniert Verschlüsselung

Ziel der üblichen Verfahren ist es, die Daten auf Byte-Ebene zu verändern. Also zB. jedes Bytes durch ein anderes auszutauschen.
Hier wirds nun Vielfältig, weil es haufenweise mögliche Verfahren gibt das zu bewerkstelligen.
Grundsätzlich unterscheidet man dabei 2 Verfahrenstypen:
Verfahren die die Position der Bytes verändern, und Verfahren die den Wert der Bytes verändern. Das ließe sich auch kombinieren.

Alle verbreiteten Verfahren ändern den Wert der Bytes. Einfache Verfahren wie zB. Viginere dürften bei Wikipedia etc. gut erklärt sein, desswegen beschreib ich nur die Gemeinsamkeiten der komplexeren Verfahren.

Dafür zitiere ich mich erstmal selbst:

Ich mach den Alg mal vor (Namen hab ich gerade vergessen, ist aber ein sehr einfacher):

Angenommen das Wort "hallo" soll verschlüsselt werden. Das wäre in Dezimal 105 97 108 108 111, oder in Hexadezimal 69 61 6C 6C 6F (5 Bytes, von den Buchstaben auf Dezimal macht der ASCII Zeichensatz).

Nun brauch ich eine Passphrase, die der Länge des Wortes entspricht, also 5 Bytes lang ist. Damit ich die nicht auch umwandeln muss, denk ich mir die jetzt mal in Hex aus, also meinentwegen 12 56 B4 33 CF.
Verschlüssele ich "hallo" mit dieser Passphrase (per XOR) kommt 7B 37 D8 5F A0 raus, was offensichtlich schonmal anders aussieht. Würde ich das über die ACII Tabelle in Zeichen umwandeln käme schlicht Müll raus, nämlich das hier: {7Ø_ (das letzte Zeichen ist ein Steuerzeichen, wird also nicht dargestellt).

Jetzt könnte ich zwar sämtliche Passphrases durchtesten (macht schlappe 256^5 Möglichkeiten), das Problem ist nur folgendes: Wenn ich alle Kombinationen durchteste, kommen auch alle möglichen Kombinationen die sich mit 5 Bytes darstellen lassen raus - sprich ich könnte mir sogar eine Passphrase überlegen, dass der Text "Katze" bzw. 4B 61 74 7A 65 rauskommt.
Die Passphrase dazu wäre 30 56 AC 25 C5.

Also um das nochmal zusammenzufassen: Ich verschlüssele den Text "hallo" mit einer Passphrase (12 56 B4 33 CF). Wenn ich den Text mit einer anderen Passphrase entschlüssele, kann alles (!) mögliche rauskommen, also jede darstellbare Möglichkeit. Wenn ich ihn zB. mit 30 56 AC 25 C5 entschlüssele kommt "Katze" raus.

Der wichtige Bestandteil aus diesem Text ist, dass man eine Folge von Bytes (die Daten) mit einer gleichlangen 2. Folge von Bytes (hier, bei diesem Verfahren die Passphrase) verändern kann, so dass eine 3. Folge von Bytes entsteht (die verschlüsselten Daten).

Nun braucht man jeweils 2 Folgen, um auf die 3. zu kommen. Aus verschlüsselten Daten und Originaldaten kann man die Passphrase ermitteln, aus verschlüsselten Daten und Passphrase die Originaldaten und aus Originaldaten und Passphrase die verschlüsselten Daten.

Das dumme bei der Sache ist, dass nicht jeder lust hat sich eine 2 Gigabyte lange Passphrase einfallen zu lassen (so ungefähr 350Mio Wörter, wenn als ASCII Text interpretiert).
Also sucht man nach Möglichkeiten, aus wenig Daten viele Daten zu generieren. Das was bei dem Algorithmus oben Passphrase heist (was ja im Endeffekt das ist was man eingibt um den Text zu ver/entschlüsseln) benennen wir erstmal anders - da ich den dafür vorgesehenen Namen aber vergessen hab, nenn ich das mal encryption text.
Der encryption text muss so lang sein, wie der zu verschlüsselnde Text. Und er muss sich aus der eigentlichen Passphrase, also das was man als Passwort eingibt (wobei es nicht ein einzelnes Wort sein muss - desswegen eben Passphrase) generieren lassen.

Hier irgendwo hab ich schonmal geschrieben, dass es gängig ist die Passphrase zu hashen, weil Text ungeeignet ist. Aus der Passphrase wird also ein encryption key generiert, und der Verschlüsselungalg soll daraus den encryption text generieren.

Eine sehr einfache Methode wäre zB. den encryption key einfach so oft hintereinander zu hängen, wie der encryption text lang sein muss. Das hat allerdings einige Nachteile (kommt noch). Gängig ist es auf irgendeine komplizierte mathematische Art und Weise einen encryption text von der Größenordnung um 512 Byte zu generieren (kann auch anders sein). Dann wird der encryption text mit der Sektornummer verknüpft (der Nummer des 512Byte-Blockes, der gerade dran ist) und daraus der encryption text für diesen Sektor generiert. So geht man alle Blöcke durch, bis man am Ende angekommen ist.
Jedes Byte wird mit per XOR mit dem zugehörigen Byte des encryption textes verknüpft, das Ergebnisbyte ist das verschlüsselte Byte.

Das alles hat den Vorteil, dass man eben nur kurze Passphrases braucht und auch teile der Daten ent- und verschlüsseln kann, ohne dass davon andere Daten betroffen sind.
 
Nun zu den Nachteilen der Sache: Da der encryption key verglichen mit der Länge der zu verschlüsselnden Daten sehr kurz ist, besteht die Möglichkeit zu überprüfen, ob irgendein bestimmter encryption key gültig ist oder nicht.

Wenn man zB. eine Partition verschlüsselt stehen am Anfang Daten die zum Dateisystem gehören. Wenn bei der entschlüsselung dieser Partition mit einem beliebigen encryption key gültige Daten des Dateisystems rauskommen kann man davon ausgehen, dass der key mit sehr hoher Wahrscheinlichkeit stimmt - denn ein falscher Key würde mit höchster Wahrscheinlichkeit Datenmüll produzieren.

Das ist die erste Möglichkeit eine Verschlüsselung zu knacken - man testet einfach alle möglichen encryption keys durch, irgendwann findet sich einer der gültige Daten produziert.
Da der encryption key recht lang ist (zB. 256Bit/32Byte bei AES-256), bietet sich eine günstigere Möglichkeit: Man testet einfach verschiedene Passphrases durch, hasht jede Passphrase und testet den entstehenden encryption key.

Passphrases kann zwar auch länger als 32 Byte sein (die hash Funktion erzeugt daraus ja konstant 32 Byte bei 256Bit Keylänge), aber enthält nur die Zeichen die man auf der Tastatur eingeben kann - und das sind deutlich weniger als 256 Möglichkeiten, also weniger als 256 zu testende Werte pro Byte.

Diese Methode nennt sich brute force - durchtesten aller Passphrases. Wenn man zB. annimmt, dass die Passphrase nicht länger ist als 10 Zeichen und nur Kleinbuchstaben enthält (ich sag einfach mal 25 Möglichkeiten pro Zeichen) macht das maximal 25^1+25^2+25^3+25^4+25^5+25^6...+25^10 Möglichkeiten (Passphrases kürzer als 10 Zeichen werden natürlich auch reingerechnet).

Oder als Zahl wären das 9.9*10^13. Wollte man alle encryption keys durchtesten wären das schlappe 1.16*10^77 Möglichkeiten.

Brute Force geht bei jeder symmetrischen Verschlüsselung (-> die für Partitionsverschlüsselung etc. benutzt werden, heißt, dass eine Passphrase zur Ver- und Entschlüsselung benutzt wird), weil der Anwender mit seiner Passwortwahl immer eine Schwäche bleiben wird. Ist Brute Force die einzige Möglichkeit einen Algorithmus zu knacken, wird er als sicher bezeichnet.
 
Ich kann eh nur eine Sache zu Zeit machen im Internet, es lebe das Schmalband.;D
Ich nehme den Esel nur um mir Patches, Demos oder nicht mehr erhältliche Software zu saugen. Die Musik die zZ. auf dem Markt bzw. in den Charts ist kotzt mich eh nur an. An Filme braucht man mit ISDN erst gar nicht zu denken.;)
 
Ja, ich denke, das ist die sicherste Methode gegen Raubkopien, einfach nur noch so miesen Content produzieren, daß das eh keiner haben will, nicht mal umsonst. :]
 
Na dann auf zum letzten Teil - Kryptoanalyse, also was das Knacken von Algorithmen anbelangt.

Eine recht allgemeine Form sind Dictionary Attacks. Ansich ist das nur eine verbesserte Version von Brute Force. Viele Anwender benutzen irgendwelche Wörter als Passwort, demnach ist es nur logisch, dass man eine Liste von häufig für sowas benutzten Wörtern hernimmt und einfach mal alle durchtestet.

Die nächsten Varianten greifen dann aber wirklich die Sicherheit des Verschlüsselungsalgorithmus an.
Die Aufgabe besteht ja darin, aus dem encryption key den encryption text zu generieren. Das muss aber unumkehrbar sein, sonst ist der Algorithmus prinzipiell anfällig für plaintext attacks.
Das bedeutet, dass man den encryption key mit dem Wissen um mehr oder weniger der entschlüsselten Daten generieren kann. Wenn ich den entschlüsselten und verschlüsselten Text für ein paar Bytes kenne, kann man daraus ja den encryption text generieren.
Nimmt man nun die einfachste Methode (encryption key einfach aneinanderreihen) reichen soviele zusammenhängende Bytes, wie der encryption key lang ist und man kann die Daten vollständig entschlüsseln.

Wenn man eine vollständige Partition verschlüsselt, kennt man zB. schon recht viele Daten, weil vor allem am Anfang der Partition viele Dateisystemspezifische Sachen stehen. Desswegen ist das Aneinanderreihen des encryption key schon total ungeeignet.
Wie man von einigen bekannten Sachen des encryption text auf den encryption key kommt, hängt natürlich vom Algorithmus ab, da jeder anders arbeitet. Bei den harten Verschlüsselungen (die, wo Brute Force auch eine Weile dauern würde - eine 56Bit SSL Verschlüsselung hätte mein Rechner in kürzerer Zeit geknackt, da der encryption key nur 7.2*10^16 Möglichkeiten zulässt - ist also keine harte Verschlüsselung) weis ich von DES und Konsorten (gibt ähnliche Algorithmen wie DES), dass diese für plaintext Attacken anfällig sind.
Lustigerweise hat die NSA oder so DES etwas feingetunt, da braucht man einige Kilobyte plaintext. Bei denen, die sich nur im Detail von DES unterscheiden reichen teilweise schon so um die hundert Byte aus.

AES, Twofish und Blowfish sind nicht für plaintext-Attacken anfällig... oder man hat noch nicht herausgefunden, wie.

Es gibt noch deutlich mehr Methoden, die aber bei weitem nicht so gut anwendbar sind. Außerdem hängen dann immer mehr Faktoren vom verwendeten Alg ab - im Endeffekt ist Kryptoanalyse eine sehr kreative Sache, einen allgemeingültigen Weg gibts nicht.
 
Ich habe mein System mit SafeGuard Easy von www.utimaco.de abgesichert, obwohl ich so gut wie nichts zu verbergen habe. Bin günstig an die Lizenz gekommen und absolut sicher gegenüber jedem :)

Sorry, falls ich da auf diesen 4 Seiten was überlesen hab, aber ich hätt da doch eine Frage:
wir haben in der 4ma SafeGuard für die Notebooks und dazu bekamen wir eine Sicherheitskarte, wo man bei einer entsprechenden Stelle (angeblich direkt bei Utimaco) anrufen kann und unter Bekanntgabe eines Codes einen generellen Freischaltcode bekommt. Für den Fall, daß man sein Pwd vergessen hat, oder, was auch immer.

Schaut für mich so aus, als ob Utimaco dieses Hintertür´l offen läßt.
Oder??
 
Sorry, falls ich da auf diesen 4 Seiten was überlesen hab, aber ich hätt da doch eine Frage:
wir haben in der 4ma SafeGuard für die Notebooks und dazu bekamen wir eine Sicherheitskarte, wo man bei einer entsprechenden Stelle (angeblich direkt bei Utimaco) anrufen kann und unter Bekanntgabe eines Codes einen generellen Freischaltcode bekommt. Für den Fall, daß man sein Pwd vergessen hat, oder, was auch immer.

Schaut für mich so aus, als ob Utimaco dieses Hintertür´l offen läßt.
Oder??

hmm, was heisst unter bekanntgabe eines codes? was ist das für ein code?

wir setzen im geschäft auch SGEasy ein. wir können mit einer diskette und nem "admin" account und passwort auch die HD eines verschlüsselten geräts entschlüsseln. aber diesen Admin-Account haben wir irgendwann mal selbst erstellt. natürlich aus den gründen, falls ein benutzer mal noch daten davon benötigt und das OS drauf selbst aber nicht mehr bootet.
aber was du für ein code oder freischaltcode brauchst, habe ich keine ahnung...

unsere sicherheitsabteilung (ist spezialisiert auch wiederherstellung von daten usw.) hat jedenfalls gemeint, sie könnten HDs mit SafeGuard-Easy Verschlüsselung nicht lesen bzw. entschlüsseln. naja, jedenfalls jetzt nicht nicht.
 
Zurück
Oben Unten