myGully.com

myGully.com (https://mygully.com/index.php)
-   Verschlüsselung & Anonymität (https://mygully.com/forumdisplay.php?f=427)
-   -   Truecrypt vs. Polizei (https://mygully.com/showthread.php?t=2039871)

wmosebach 18.07.11 01:29

Soweit ich mich erinnere gab es mal nen Artikel im newsbereich von nem hacker der es geschafft hatte die verschlüsselung von Truecrypt zu umgehen. Artikel von einer anderen Seite habe ich angefügt:

[Link nur für registrierte und freigeschaltete Mitglieder sichtbar. Jetzt registrieren...]

Das Lesen des Artikels zeigt aber dass ansich keine Panik geschoben werden muss. Jedoch gibt es sicherlich noch weitere Löcher die gestopft werden müssen...

Crucifukked 19.07.11 07:46

Ich glaube ab einer Passwortlänge von 8 Zeichen und einer ordentlichen Codierung war es so dass man an den entsprechenden Behörden von vornerein garnicht mehr versucht das Passwort zu knacken da der Zeitaufwand viel zu hoch ist..

cracky 19.07.11 18:38

Zitat:

Zitat von K_Germany (Beitrag 20748877)
glaubt ihr echt die amis können kein trucrypt knacken?.

Wenn ich sowas lese, frag ich mich wirklich in was für einer Welt wir leben. Leute hörts auf die billigen Serien auf kino.to zu lesen und lests wieder Bücher / bzw. gehts fleißig zur Schule und studierts danach was.

Teilweise muss einem in diesem Forum ja Angst und Bange werden, was die heutige Jugend für ein Weltbild hat.

Nightworker 12.12.11 00:20

Der beste Speicher ist der den man nicht sieht. Bei meiner HD sind die an der 2,5" Festplatte die im Fuß einer kleiner Figur eingeklebt wurde doch glatt vorbeigelaufen. Und den Kuli mit dem integrierten USB Stick haben die auch ignoriert. Ok, war alles verschlüsselt, aber ich denke es ist besser wenn man ne Festplatte nicht erst als solche erkennt... Hab echt schon mal dran gedacht solche Gehäuse mit Festplattengeheimversteck zu bauen und zu verkaufen. Ob da wohl ein Markt da wäre...?

mofakatte 18.12.11 11:45

Ein als Mikrowellenherd oder Wäschetrockner getarnter NAS inkl. uPnP-, DLNS- und SMB-Server sowie WLAN dürfte ganz sicher Kundschaft finden.

Osiris1983 18.12.11 15:28

Um Avantasia in Post #40 zu zitieren:

"Boah Leute gehts noch? Was habt Ihr denn nun wieder für Leichen ausgegraben.

Schaut bitte vor dem Posten erst mal auf das Erstelldatum!"

Den findet ihr übrigens oben links vor dem Benutzernamen eines jeden Posts!

digi 18.12.11 16:31

Einerseits soll man die Suche benutzen und wird auf vorhandene Themen verwiesen, aber soll andererseits deswegen ein neues Thema anlegen, wo man dann wieder auf ein Existierendes verwiesen wird?
Leicht seltsam, oder? Das wäre bei Verjährungslöschung vllt. interessant, aber so..

Und zum Thema..
Software ist evtl. Fehleranfällig mit Hintertüren, aber Offene Algorythmen wie AES und dergleichen wohl eher nicht..

Ausserdem gibts bei Truecrypt ja das hier.. und für das offene hat man einen Zettel parat das man den Behörden gibt. Da soll mal einer beweisen das da nix anderes drauf ist. Das schlimmste was einen passieren kann ist Datenverlust, sonst nichts..

Truecrypt Hauptseite..
Zitat:

Provides plausible deniability, in case an adversary forces you to reveal the password:

Hidden volume (steganography) and hidden operating system.

MW75 29.12.11 12:40

Wenn man mal die bisherigen "Knack-Versuche" Revue passieren lässt,fällt eins auf: Keiner davon greift direkt auf die verschlüsselten Daten zu,sondern es wird immer über Schwachstellen der Rechnerumgebung versucht. Im Grund genommen sind das nicht mehr als Keylogger,die Tastatureingaben abfangen bzw Passwörter im Arbeitsspeicher auslesen.
Und Sachen wie das Herunterkühlen des Arbeitsspeichers oder das Erstellen eines Arbeitsspeicher-Abbildes vor Ort dürfte in der Praxis nur höchst selten vorkommen,weil man dazu schon wesentlich mehr Dreck am Stecken haben müsste als nur ein paar runtergeladene Filmchen in einem Warez-Forum. In der Praxis tauchen bei einer Hausdurchsuchung keine Spezialisten auf,sondern stinknormale Streifenbullen,die alles mitnehmen,was sie laut Durchsuchungsbeschluß einpacken sollen. Und solange die teilweise sogar Monitore als "Datenträger" identifizieren, muss man sich keine Sorgen machen,daß sie das technische Know-How zum Sichern von Arbeitsspeicher&Co haben.
Es gibt da einen netten Vortrag von einem Anwalt, der sich ausführlich dazu geäußert hat. Vielleicht hat ja jemand den Link dazu parat.

Nightworker 13.01.12 22:22

[Link nur für registrierte und freigeschaltete Mitglieder sichtbar. Jetzt registrieren...]

Bitte sehr...

Stoffi 16.01.12 21:35

... was ist vom Windows eigenen Bitlocker zu halten?

Invaider 16.01.12 21:56

Zitat:

Zitat von Stoffi (Beitrag 23189922)
... was ist vom Windows eigenen Bitlocker zu halten?

Hat die selbe Schwachstelle wie TrueCrypt: Jemand mit physikalischem Zugriff auf deinen laufenden Rechner kann die Verschlüsselung aushebeln (muss natürlich gemountet sein das verschlüsselte Dateisystem).

Einige Angriffsmöglichkeiten listet Microsoft auch selber auf:[Link nur für registrierte und freigeschaltete Mitglieder sichtbar. Jetzt registrieren...]
Ebenso dieser Leitfaden vom Fraunhofer Institut: testlab.sit.fraunhofer.de/bitlocker/BitLocker-Leitfaden.pdf


BitLocker bietet sich auch eher bei vorhandenem [Link nur für registrierte und freigeschaltete Mitglieder sichtbar. Jetzt registrieren...] an.

doejohn1488 10.02.12 01:43

Zitat:

In Deutschland ist jeder Verdächtige solange unschuldig, bis ihm eine Schuld nachgewiesen wurde.
Meint irgendwie jeder, ist aber weder in der BRD noch in Österreich so. Wir haben ja keine Angelsächsische Rechtsprechung wie sie uns z.B. immer wieder in US Serien vorgeführt wird.

Bei uns liegt es an jedem selbst ob er seine Unschuld beweisen kann, ist dem nicht so ist er in der Regel auf Gedeih und Verderb den Staatsanwälten, Richtern und anderen involvierten Ämtern und Behörden ausgeliefert.

Behauptet z.B. die Jugendwohlfahrt Person XY hat sein Kind vernachlässigt dann ist das Kind schneller im Heim oder bei Pflegeeltern als man Pieps sagen kann, Richter und Staatsanwaltschaft arbeiten natürlich gegen die Eltern weil sie die staatliche Einrichtung nicht hintergehen wollen, können die Eltern beweisen das ihr Kind nicht vernachlässigt wurde (z.B. Gutachten von Ärzten) kann es trotzdem sein das die Behörden gegen die Eltern entscheiden.

Selbes Spiel auch oft bei Vorbestraften die trotz Zeugen, Gegenbeweisen, einfach mal so für schuldig gesprochen werden. Wer wie ich oft mit Behörden aller Nationen und Ebenen zu tun hat bekommt einen tiefen Einblick in die unfairen Vorgehensweisen die jeden treffen können!

Natürlich muss man nicht immer den Teufel an die Wand malen, gerade wenn es um "DL Delikte" geht wird einem sicher nicht gleich ein BRD Kommando die Bude stürmen.

Aber es ist nun einmal vorstellbar und es wäre auch nicht das erste mal das ein paar nette Beamte die Tür einschlagen, die PCs ev. sogar eingeschaltet vorfinden, Passwörter von den Benutzern mit Beugehaft oder Androhung derselben erpresst werden und im Endeffekt vor Gericht, Urteile gesprochen werden deren Schuldsprüche unter anderem darauf basieren das man die "Beweise" nicht offen gelegt hat oder der Verdacht nahe liegt das man gesuchtes verschlüsselt gespeichert hat.

Wer jetzt meint; "dann geh ich zum Anwalt oder erhebe Einspruch", der sollte dies einmal wirklich tun...... Den meisten Richtern kostet das höchstens ein müdes Lächeln, außer der Fall wird von den Medien beobachtet. Und nicht mal ein Bruchteil macht solche Fälle öffentlich! Die meisten werden in Provinzgerichten ohne öffentliches Interesse und ohne Rücksicht auf Schuld, Beweise oder ähnliches nach Bauchgefühl der Richter verhandelt.

Die Kunst des Verschlüsselns von Daten liegt daher in meinen Augen hauptsächlich darin das diese Datenpakete erst gar nicht gefunden oder als solche Daten zugeordnet werden können.

Und das Passwort bitte nicht unter die Teller legen, bei einer HD die ich hatte wurde sogar meine Zac Mc Kracken Codetabelle beschlagnahmt weil sie verdächtig wirkte und beim ersten Eindruck der Beamten zur Entschlüsselung dienen konnte. ;)

Übrigens, die Festplatten die sie nicht knacken können werden auch gerne mal vernichtet, zum trotz kaputt gemacht oder ähnliches. Also wer auf eine Sicherung vertraut hat oftmals Pech gehabt! Verschlüsselte Sicherung am besten auch fremd lagern.

Mufti1000 05.10.12 23:39

Weiss nicht obs hier schon stand, aber es kann dich niemand zur Herausgabe des Passwortes zwingen. Musst dich ja nicht selbst belasten. In England bsp. sieht das anders aus. Haste da deine Daten verschlüsselt und gibst das PW nicht raus kommste in den Bunker.#

Kommt hier auch noch nur noch ne frage der Zeit bis unsere Post-demokratisches, autoritäres, Plutokratisches Regieme das auch durchsetzt.

Naja, dafür gibt es ja bei truecrypt die Möglichkeit eines versteckten Volumes. Da haste praktisch 2 in eines, kann niemand feststellen das da noch eines ist wenn du in das erste unwichtige sachen kopierst. Allerdings nicht so unwichtig das sie verdacht schöpfen... :)

Dann kannste nach langem zögern das pw rausgeben. Macht sich dann gut vor Gericht :)...

ProgMaster 06.10.12 11:12

Zitat:

Zitat von Mufti1000 (Beitrag 23903556)
Weiss nicht obs hier schon stand, aber es kann dich niemand zur Herausgabe des Passwortes zwingen. Musst dich ja nicht selbst belasten

Oh, wie klug Du bist!
Am Ende entscheidet aber der Richter, welches Urteil er fällt und macht das sehr stark davon abhängig, ob der Angeklagte bei der Aufklärung behilfreich war oder nicht.

NetWebs 06.10.12 15:18

Wenn es soweit schon kommt, dass die Polizei Sachen beschlagnahmt und Kosten/Mühen investiert um Zugang zu Daten zu bekommen, dann wird eine Schuld und Straftat schon nachgewiesen sein. Hier wird dann nur noch der Umfang ermessen...

mythology 06.10.12 17:02

Also ich kann nur dazu sagen das für ne 256 Bit AES Verschlüsselung mit ka wie viel Durchläufe Truecrypt heute verwendet, selbst mit SLI Graka bereits ab 7 oder 8 Stellen im Passwort Jahre dauert.
Also wenn sich die Behörden schon einmal die Mühe machen das zu knacken, was einen enormen Kostenaufwand bedeutet alleine schon wegen der Stromrechnung die dabei entsteht, dann sage ich jetzt mal sind entweder Millionen im Spiel oder nen Strafrahmen von Lebenslänglich.

Den bei 6 Stelligen Passwörtern wenn wir alle ASCII Zeichen verwenden sind wir schon bei 689.869.781.056 Möglichkeiten.
Gut mit SLI Grafik sind wir meines Wissens nach bei 30 Millionen Versuchen pro Sekunde (zumindest bei einer Datei wie es sich bei ganzen Festplatten verhält kein Ahnung)

So dauern 6 Zeichen bei 30 Millionen pro Sekunde nicht ganz 7 Stunden
Erhöhen wir auf 12 Zeichen sind wir schon bei ~701.193.345 Jahre

Also ich sage mit Momentaner Technik und einem Passwort mit 20 Stellen+ ist man selbst in einem Cloud System mit mehreren Hundert Rechnern so lange dran das der Angeklagte eher an Altersschwäche stirbt bevor man es entschlüsselt hat.

Abgesehen davon das ihr mal wieder 2 Jahre alte Beiträge ausgrabt ;)

mythology 06.10.12 19:51

Zitat:

Zitat von ProgMaster (Beitrag 23904312)
Oh, wie klug Du bist!
Am Ende entscheidet aber der Richter, welches Urteil er fällt und macht das sehr stark davon abhängig, ob der Angeklagte bei der Aufklärung behilfreich war oder nicht.

Naja ohne Beweise gibt es keine Straftat.
Nur mit der Vermutung das da was sein könnte ist noch keiner Verurteilt.

Oder soll ich mal meinen Nachbarn Anonym anzeigen das er Drogen schmuggelt?
Ob dann der Richter sagt jaaaa ich glaube da ist was haben zwar keine Drogen gefunden aber er hat auch keine Zugegeben, deswegen durch nicht mitarbeit bei der Aufklärung schonmal 5 Jahre



Und wie gesagt an Verschlüsselte Platten gehen sie normal nicht dran. Außer es ist ein kosten nutzen Faktor da.
Den sagen wir ich habe 5 verschlüsselte Platten.
Für jede ein anderes PW.
Dann brauchen sie bei einem Highend PC für 12 stellen schon ewig, außer sie landen einen Glückstreffer, aber wahrscheinlicher ist das du mehrere Sechser im Lotto hast (dann kannst die Strafe eh bezahlten).
Also laufen 5 Rechner wo jeder ich sage mal 300-500 Watt nuckelt wenn sie unter Volllast suchen.

1. Kostenpunkt die Rechner MB+CPU 200 Euro 2xGraka 400-500 Euro (und dann sind wir noch nicht bei Highend)
2. Kostenpunkt rechnen wir mit 300 Watt dann sind wir bei 3 Stunden 1 kW/h also 8 kW/h am Tag sind am Tag bei 20 Cent die kW/H 1,6 Euro sind im Jahr 584 Euro.

Sagen wir sie wären mal wirklich Hartnäckig und versuchen es 10 Jahre, ohne das Hardware schlapp macht.

Dann sind wir bei bei 5x700 Euro für die Rechner.
und bei 10x 584 Euro für den Strom also bei 6420 Euro.

Und dann haben sie nach 10 Jahren bei einem 12 stelligen Passwort eine Wahrscheinlichkeit die kleiner ist als 1:70.000.000 das sie das Passwort knacken
Von Keyfiles oder 64 stelligen Passwörtern ganz zu schweigen da liegt die Wahrscheinlichkeit das weit über dem Billiarden Bereich

Also es kann mir keiner erzählen das der Aufwand durch die 2000 Euro was man Strafe zahlen müsste gerechtfertigt ist. Abgesehen davon das wenn sie das wirklich durchziehen, Griechenland Rettungspakete an uns schicken müsste, wenn sie versuchen alle Medien zu knacken die sie die letzten Jahre beschlagnahmt haben :P
Den AES oder AES in Kombination mit anderen Algorithmen in Sekunden zu knacken ist Mathematisch unmöglich ohne, zugriff auf das gehostete System oder eine Backdoor in der Software.
Und da Truecrypt open Source ist und den Sourcecode schon mehrere Taudens Leute auseinander gepflückt haben, sage ich mal es gibt keine beabsichtigte Backdoor.

ProgMaster 07.10.12 08:14

Macht mal lieber die Augen auf, Kinder!

Wie gesagt (und wie auch Netweba betonte), wenn es überhaupt mal soweit kommt, dass Daten beschlagnahmt werden und viel Mühen gemacht werden, dann liegen schon Beweise vor.

Der Vergleich mit dem Nachbarn und den Drogen ist kindisch. Wenn die Polizei soweit geht, dann haben die bereits was festes in der Hand!

mythology 07.10.12 08:49

Naja kommt immer auf die Sachlage an, den Angezeigt ist man schnell, wenn einer einem was rein würgen will und "Aussage gegen Aussage" ist immer besser wie "Aussage gegen Beweise".

MWvXvWM 10.10.12 13:24

Ist doch klar, dass du das Passwort nicht zu sagen brauchst, jedoch werden die früher oder später dahinter kommen und für die besagten Kosten hierfür kannst du verantwortlich gemacht werden, wenn es von Seiten des Richters klar ist, dass du eine Straftat begangen hast und das Passwort nicht gesagt hast, weil du es vertuschen wolltest oder behauptet hast du wüsstest das PW nicht.
Legt eure Daten sicher an und zwar irgendwo, wo sie andere nicht bemerken. Und nur zur Info: Da wo ihr meint dass es sicher ist, da ist es ganz sicher nicht sicher, denn wenn ich etwas suche, dann suche ich da wo ich es verstecken würde und nicht woanders. ;-)

mythology 10.10.12 22:36

Zitat:

Zitat von MWvXvWM (Beitrag 23916421)
Ist doch klar, dass du das Passwort nicht zu sagen brauchst, jedoch werden die früher oder später dahinter kommen und für die besagten Kosten hierfür kannst du verantwortlich gemacht werden, wenn es von Seiten des Richters klar ist, dass du eine Straftat begangen hast und das Passwort nicht gesagt hast, weil du es vertuschen wolltest oder behauptet hast du wüsstest das PW nicht.
Legt eure Daten sicher an und zwar irgendwo, wo sie andere nicht bemerken. Und nur zur Info: Da wo ihr meint dass es sicher ist, da ist es ganz sicher nicht sicher, denn wenn ich etwas suche, dann suche ich da wo ich es verstecken würde und nicht woanders. ;-)


Eine AES Verschlüsselung mit 256 Bit und 24 durchläufen oder wie viele heute verwendet werden ist nicht knackbar.

Man kann nur versuchen das Kennwort heraus zu finden durch Probieren.
Üblich sind heute bis zu 64 Stellen im Passwort.
Die ASCII Tabelle kennt 256 Zeichen
Also 256^64= 1,34078079 × 10^154
Also 154 Stellen hinter der 1 keine Ahnung wie die Zahl ausgesprochen wird.

Wenn wir jetzt hergehen ein Highend PC mit 2 Grakas im SLI schafft etwa 30 Millionen PW's pro Sekunde bei einer .rar Datei, wie es bei Festplatten ist ka. (Grafikkarten schaffen mehr Versuche als CPU's)
wenn wir jetzt von 200 Grafikkarten für eine Festplatte ausgehen würden wären wir bei 3 Mrd/Sekunde
Dann rechnen wir (256^64)/3.000.000.000/60/60/24/365
Dann sind wir bei 141719600000000 Vigintilliarde Jahren wenn ich mich nicht verrechnet habe.

Also selbst wenn wir von 1 Billionen PW Versuche pro Sekunde ausgehen ist der Sechser im Lotto immer noch um ein Millionenfaches wahrscheinlicher als das sie das PW finden

Zitat:

Die Ziffer 1 gefolgt von 123 Nullen Vigintilliarde
oder eine nette Tabelle [Link nur für registrierte und freigeschaltete Mitglieder sichtbar. Jetzt registrieren...]

seeyou 16.12.12 13:11

Zitat:

Zitat von mythology (Beitrag 23918293)
Eine AES Verschlüsselung mit 256 Bit und 24 durchläufen oder wie viele heute verwendet werden ist nicht knackbar.

Man kann nur versuchen das Kennwort heraus zu finden durch Probieren.
Üblich sind heute bis zu 64 Stellen im Passwort.
Die ASCII Tabelle kennt 256 Zeichen
Also 256^64= 1,34078079 × 10^154
Also 154 Stellen hinter der 1 keine Ahnung wie die Zahl ausgesprochen wird.

Wenn wir jetzt hergehen ein Highend PC mit 2 Grakas im SLI schafft etwa 30 Millionen PW's pro Sekunde bei einer .rar Datei, wie es bei Festplatten ist ka. (Grafikkarten schaffen mehr Versuche als CPU's)
wenn wir jetzt von 200 Grafikkarten für eine Festplatte ausgehen würden wären wir bei 3 Mrd/Sekunde
Dann rechnen wir (256^64)/3.000.000.000/60/60/24/365
Dann sind wir bei 141719600000000 Vigintilliarde Jahren wenn ich mich nicht verrechnet habe.

Also selbst wenn wir von 1 Billionen PW Versuche pro Sekunde ausgehen ist der Sechser im Lotto immer noch um ein Millionenfaches wahrscheinlicher als das sie das PW finden



oder eine nette Tabelle [Link nur für registrierte und freigeschaltete Mitglieder sichtbar. Jetzt registrieren...]

Endlich mal eine vernünftige Antwort mit der Rechnung gleich dazu.

Zur Herrausgabe von meinem Password. Warum sollte ich irgendeiner Behörde mein Passwort geben. Das zurückhalten meiner Passwörter ist nie und nimmer eine Straftat.

Wir Hosten nur verschlüsselte Dateien von unseren Kunden und geben die Dateien auf Anfrage auch heraus. Bisher hatte noch keine Behörde etwas damit anfangen können. (Container, Usernummer und eine eMailadresse) mehr haben wir eh nicht auf unseren Server. Logdateien werden so schnell wie technisch möglich gelöscht. Wenn es anonyme eMail adressen sind, kann man schon relativ sicher sein.

Wie schon vorgerechnet, ist der Aufwand einen Verschlüsselten Container zu knacken sehr hoch und Zeitintensive.

Es gibt natürlich immer wieder solche Speziallisten die als Passwort "Sonne Mond und Sterne" wählen und das alles noch mit namentlich Registrierten eMailadressen verknüpfen. Da kann keiner Helfen. Ich denke aber das die User die sich nicht auspionieren lassen wollen, schon sinnvolle Passphrasen wählen und auch anonyme eMail adressen wählen.

mythology 16.12.12 14:10

Zitat:

Zitat von trovato (Beitrag 24114238)
Erzähl das mal einem Engländer. ;)

Wir sind hier immer noch im deutschsprachigen Raum unterwegs, kann man genauso sagen sag mal einem Ami bei dem eine Hausdurchsuchung widerrechtlich vorgenommen wurde das man die Beweise trotzdem verwenden darf.

Das darf mein bei uns nämlich. Abgesehen davon kann man immer noch sagen das die Keys auf einer Smartcard/Token sind die nicht mehr existiert und damit ist es auch für den Inhaber nur noch Datenschrott.

seeyou 16.12.12 16:15

Zitat:

Zitat von trovato (Beitrag 24114238)
Erzähl das mal einem Engländer. ;)

Verstehe ich nicht? Soll das bedeuten das in England ein Password nicht geheim sein darf und man es den Behörden ausliefern muß?

Foltern die einen um an das Password ranzukommen?:D

Uploadz 26.02.13 23:26

In England kannst Du aufgrund des Regulation of Investigatory Powers Act mit bis zu einem Jahr haft rechnen, wenn Du das Passwort nicht herausgibst.

mythology 27.02.13 03:03

Zitat:

Zitat von Uploadz (Beitrag 24328220)
In England kannst Du aufgrund des Regulation of Investigatory Powers Act mit bis zu einem Jahr haft rechnen, wenn Du das Passwort nicht herausgibst.

Naja interessant wäre es nur wie die Sachlage ist wenn es keinen Schlüssel mehr gibt.

So frei nach dem Motto der USB Stick mit der Schlüssel Datei ist mir ins Klo gefallen. Oder gibt ja schon seit langem Sticks mit Biometrischem Sensor die bei mehrmaliger Falscheingabe (falscher Fingerprint) den Schlüssel zerstören. Ob er dann wirklich defekt war oder es der falsche Finger war lässt sich ja eh nicht beweisen.

Fleischwurscht 23.04.13 14:57

Zitat:

Zitat von mythology (Beitrag 23918293)
Eine AES Verschlüsselung mit 256 Bit und 24 durchläufen oder wie viele heute verwendet werden ist nicht knackbar.

Man kann nur versuchen das Kennwort heraus zu finden durch Probieren.
Üblich sind heute bis zu 64 Stellen im Passwort.
Die ASCII Tabelle kennt 256 Zeichen
Also 256^64= 1,34078079 × 10^154
Also 154 Stellen hinter der 1 keine Ahnung wie die Zahl ausgesprochen wird.

Wenn wir jetzt hergehen ein Highend PC mit 2 Grakas im SLI schafft etwa 30 Millionen PW's pro Sekunde bei einer .rar Datei, wie es bei Festplatten ist ka. (Grafikkarten schaffen mehr Versuche als CPU's)
wenn wir jetzt von 200 Grafikkarten für eine Festplatte ausgehen würden wären wir bei 3 Mrd/Sekunde
Dann rechnen wir (256^64)/3.000.000.000/60/60/24/365
Dann sind wir bei 141719600000000 Vigintilliarde Jahren wenn ich mich nicht verrechnet habe.

Also selbst wenn wir von 1 Billionen PW Versuche pro Sekunde ausgehen ist der Sechser im Lotto immer noch um ein Millionenfaches wahrscheinlicher als das sie das PW finden



oder eine nette Tabelle [Link nur für registrierte und freigeschaltete Mitglieder sichtbar. Jetzt registrieren...]


Das ist der erste kompetente Post im ganzen Thread!!! :T

Es ist unglaublich, dass immer noch Leute mit diesem "Jaaa wenn die wollen kriegen die alles geknackt"-Mist ankommen. Mathematik lässt sich nicht irgendwie aushebeln oder mit Gewalt verbiegen. Mathematik ist genauso wie physikalische Gesetze unabänderlich. Und wenn eine Brute-Force Attacke 141719600000000 Vigintilliarde Jahre dauert, dann dauert sie nunmal so lange.
Leute, kapiert es endlich: Allein durch Wollen bekommt man überhaupt nichts geknackt.

ffmsturm 03.05.13 20:33

DOCH!
[Link nur für registrierte und freigeschaltete Mitglieder sichtbar. Jetzt registrieren...]


Zitat:

Zitat von Fleischwurscht (Beitrag 24511735)
Das ist der erste kompetente Post im ganzen Thread!!! :T

Es ist unglaublich, dass immer noch Leute mit diesem "Jaaa wenn die wollen kriegen die alles geknackt"-Mist ankommen. Mathematik lässt sich nicht irgendwie aushebeln oder mit Gewalt verbiegen. Mathematik ist genauso wie physikalische Gesetze unabänderlich. Und wenn eine Brute-Force Attacke 141719600000000 Vigintilliarde Jahre dauert, dann dauert sie nunmal so lange.
Leute, kapiert es endlich: Allein durch Wollen bekommt man überhaupt nichts geknackt.


bambamfeuerstein 16.05.13 21:30

Zitat:

Zitat von kramido (Beitrag 20748321)
Unser Rechtssystem beruht darauf, dass nur im Falle eines einwandfreien Nachweises eine Verurteilung stattfinden darf.

theoretisch vielleicht, in wirklichkeit reichen indizien auch aus für eine verurteilung

mythology 01.06.13 15:11

Indizienprozesse sind für die Staatsanwaltschaft oder den Klager im Allgemeinen sehr schwer zu gewinnen.
Und selbst wenn es zu einer Verurteilung kommen sollte wird das Strafmaß sicherlich um einiges milder ausfallen wie wenn sie Terabytes an Beweisen haben.

Das einzige Indiz was mir eigentlich einfallen würde ist "über die Leitung wurde geladen".
Und soweit ich weiß können sie einen in dem Fall höchstens abmahnen.

elinkv64 30.06.13 14:06

Nur so nebenbei: Die ganzen schönen Zahlen sind nicht die Dauer bis man das Passwort geknackt hat sondern die Zeit die man benötigt um alle durch zu probieren. Mit Glück oder sonstigen Ermittlungen (Name der Katze etc.) könnte auch der 1. Versuch das Passwort liefern ;)

mythology 03.07.13 19:35

Zitat:

Zitat von elinkv64 (Beitrag 24685761)
Nur so nebenbei: Die ganzen schönen Zahlen sind nicht die Dauer bis man das Passwort geknackt hat sondern die Zeit die man benötigt um alle durch zu probieren. Mit Glück oder sonstigen Ermittlungen (Name der Katze etc.) könnte auch der 1. Versuch das Passwort liefern ;)

Klar nur ist der Lotto 6er bei starkem Passwort doch noch wahrscheinlicher und jeder der Lotto spielt weiß wie oft er den in den letzten 20 Jahren gewonnen hat

lmpuls 01.08.13 18:53

Ein Passwort ab 8 Zeichen (Buchstaben) ist mit dem besten Pc der Welt in 3 Jahre+ knackbar.
So dann stellt euch mal vor (Mein altes PW) ABZ7Nm2020+ne4554n9S077+ wäre dann innerhalb von knappen 1000 Jahren knackbar.. Es ist möglich ja.. Aber das wird keiner schaffen.

VPN wie auch Proxys machen euch nicht unsichtbar ^^ Wenn an eine große Menge geht, seit ihr erledigt... Ich meine dafür hat ein Freund im Knast Däumchen gedreht. Verschlüsselung ist und bleibt das beste :)

mythology 02.09.13 22:36

Zitat:

Zitat von lmpuls (Beitrag 24762888)
Ein Passwort ab 8 Zeichen (Buchstaben) ist mit dem besten Pc der Welt in 3 Jahre+ knackbar.
So dann stellt euch mal vor (Mein altes PW) ABZ7Nm2020+ne4554n9S077+ wäre dann innerhalb von knappen 1000 Jahren knackbar.. Es ist möglich ja.. Aber das wird keiner schaffen.


Naja mit den großrechenanlagen gehen die 8 Stellen auch schneller, wer sich 2 nvidia Titan zulegt ist schon bei ~100 Jahren bei 8 Zeichen und die großenrechenanlagen haben doch noch ein paar CPU's und GPU's mehr verbaut, die arbeiten halt nicht 200 Versuche Parallel ab sondern ein paar mehr mit 33 Petaflops geht da schon eher was vorwärts ich würde eher sagen da ist man bei 8 Zeichen bei ein paar Tagen.

Allerdings wird dies nie zur Anwendung kommen, da es sich keine Vollzugsbehörde leisten kann ;) Bei 18 MW Stromverbrauch verbrauchen die in der Stunde soviel wie 7-9 Familienhaushalte im Jahr und jeder weiß glaube ich was am Ende des Jahres auf seiner Stromabrechnung steht.

Snow Apple 26.11.13 05:10

Strafbar, wenn ich es nicht herausgebe?!

Aufgrund der ganzen Vorkommnisse plädiere ich erstmal so, dass ich etwas krank geworden bin und mit für True Crypt ein langes Passwort ausgedacht habe ... natürlich aus zig Zeichen. Deshalb bekomme ich die Zusammensetzung nicht mehr hin. Um mich strafbar zu machen, muss ich es ja wissentlich für mich behalten. Dafür müsste man mir ja nachweisen, dass ich es weiß und nicht vergessen habe :-)

snooze87 02.01.14 23:20

lügen muss niemand

Zitat:

Nach § 136 und § 163a der Strafprozessordnung (StPO) sowie § 55 OWiG ist einem Beschuldigten vor Beginn seiner ersten Vernehmung zu eröffnen, welche Tat bzw. Ordnungswidrigkeit ihm zu Last gelegt wird. Er ist darauf hinzuweisen, "dass es ihm nach dem Gesetz freistehe, sich zu der Beschuldigung zu äußern oder nicht zur Sache auszusagen, insbesondere wenn er sich durch eine wahrheitsgemäße Aussage selbst belasten müsste,[3][4] und jederzeit, auch schon vor der Vernehmung, einen von ihm zu wählenden Rechtsanwalt zu befragen. Von diesem Recht kann ein Beschuldigter laut § 163a Abs. 4 Satz 2 StPO bereits bei der polizeilichen Anhörung zur vorgeworfenen Tat Gebrauch machen.[5] Er ist ferner darüber zu belehren, dass er zu seiner Entlastung einzelne Beweiserhebungen beantragen kann.
Sich selbst belasten muss also niemand, und für diejenigen die es noch nicht kennen

Link: [Link nur für registrierte und freigeschaltete Mitglieder sichtbar. Jetzt registrieren...]

Udo Vetter: Sie haben das Recht zu schweigen [SIGINT12]


Alle Zeitangaben in WEZ +1. Es ist jetzt 10:49 Uhr.

Powered by vBulletin® (Deutsch)
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.