| Autor | Nachricht | 
  
    |  | 
        
					| Titel: Bitte Sicherheit von Truecrypt testen  Verfasst am: 11.04.2007, 23:10 Uhr |  | 
  
    | 
        
          | 
 
 Anmeldung: 30. Jun 2005
 Beiträge: 449
 
 
 |  | 
        
          | Guten Morgen, *gähn* ich möchte ungeachtet der Theorie diverser kryptographischer Algorithmen einfach mal testen, ob Truecrypt das hält, was es verspricht.
   
 Zum Testen habe ich auf meinen Server ein kleines Bild gelegt, das viele von Euch wahrscheinlich schon kennen. Eure Aufgabe besteht nun darin mir zu sagen, was auf dem Bild zu sehen ist.
   
 Hinweise:
 - Verschlüsselung mit Truecrypt
 - Hash-Algo und Krypto-Algo verrate ich nicht (es sei denn die Info ist unbedingt notwendig!)
 - Keine Keyfiles wurden verwendet
 - Keine Hidden Volumes
 - Volumegröße ca. 1 MB
 - Größe des Bildes unverschlüsselt ca. 90 KB
 - Passwort hat nur 5 Stellen
 
 Meine ganze Datenpartition ist mit Truecrypt verschlüsselt, daher möchte ich nun wissen, ob es Euch nun möglich ist dieses kleine Bild zu entschlüsseln oder nicht.
 
 Zieht Euch mein Bild und auf geht's:
   http://www.talico.de/misc/bild.jpg.tc
 
 Greetz
 DANNY
 |  
          | 
 Zuletzt bearbeitet von Dannyboy am 12.04.2007, 16:26 Uhr, insgesamt ein Mal bearbeitet
 |  
         
	        |  |  | 
  
    |  | 
  
    |  | 
  
    |  | 
        
					| Titel:  Verfasst am: 12.04.2007, 13:00 Uhr |  | 
  
    | 
        
          | 
  
 Anmeldung: 14. Jan 2004
 Beiträge: 387
 Wohnort: Langenzenn
 
 |  | 
        
          | Weiser Adler auf weisem Hintergrund?     
 Gruß Adapter
 |  
          | _________________
 problems seemto come from nowhere, nowhere is the problem
 
 --Heute schon geklickt: http://distrowatch.com/ und rechts unten auf Kanotix klicken!
 |  
         
	        |  |  | 
  
    |  | 
  
    |  | 
  
    |  | 
        
					| Titel:  Verfasst am: 12.04.2007, 13:07 Uhr |  | 
  
    | 
        
          | 
 
 Anmeldung: 30. Jun 2005
 Beiträge: 449
 
 
 |  | 
        
          | So sieht es vielleicht aus, wenn Du die verschlüsselte Bilddatei mit einem Bildprogramm öffnest und die Fehlermeldung weggeklickt hast (leeres Bild)   
 Lasst' mal hören, ist das wirklich unknackbar? Mich interessiert, ob man mit hinreichender Rechenkapazität mein Bild z.B. mit einem Bruteforce-Angriff knacken könnte? *Fragend in Richtung Hack-O-Master guck'*
   
 Greetz
 DANNY
 |  
          |  |  
         
	        |  |  | 
  
    |  | 
  
    |  | 
  
    |  | 
        
					| Titel:  Verfasst am: 19.09.2007, 19:25 Uhr |  | 
  
    | 
        
          | 
 
 Anmeldung: 01. Apr 2006
 Beiträge: 15
 
 
 |  | 
        
          | Dannyboy hat folgendes geschrieben:: 
Lasst' mal hören, ist das wirklich unknackbar? 
 Warum nicht? John d.R. würde hier bei 5 Zeichen 7820126496 Kombinationen ausgeben.
 Bei einer Geschwindigkeit von 5 Versuchen pro Sekunde komme ich auf folgende Rechnung:
 
 7820126496 Tests bei 5 Versuchen pro Sekunde = 1564025299 Sekunden
 1564025299 Sekunden durch 60 = 26067088 Minuten
 26067088 Minuten durch 60 = 434451 Stunden
 434451 Stunden durch 24 = 18102 Tage
 18102 Tage durch 365 = 49 Jahre
 
 Alles etwas gerundet. Die BKA-Kisten sind wahrscheinlich schneller als meine ...
  |  
          |  |  
         
	        |  |  | 
  
    |  | 
  
    |  | 
  
    |  | 
        
					| Titel:  Verfasst am: 20.09.2007, 11:45 Uhr |  | 
  
    | 
        
          | 
 
 Anmeldung: 30. Jun 2005
 Beiträge: 449
 
 
 |  | 
        
          | Hallo uk, über die binomiale Verteilung die Anzahl möglicher Permutationen zu errechnen ist sicher ein Aspekt in Punkto Sicherheit. Zunächst besteht jedoch das Problem, dass der Algorithmus nicht preisgegeben ist, somit erhöht sich der Aufwand des Entschlüsselns natürlich enorm.
 
 Auch interessant dürfte sein, ob beim Mounten eines Truecrypt-Devices das eingegebene Passwort zum Entschlüsseln "aus Versehen" wenn RAM geswappt wird oder, ebenso schlimm, ob evtl. Daten, die aus dem gemounteten Truecrypt-Device in den RAM geladen werden (z.B. Bilder, Texte, ...) unverschlüsselt im SWAP liegen und dort lokal ausgelesen werden könnten.
   
 
 Greetz
 DANNYBOY
 |  
          |  |  
         
	        |  |  | 
  
    |  | 
  
    |  | 
  
    |  | 
        
					| Titel:  Verfasst am: 20.09.2007, 14:07 Uhr |  | 
  
    | 
        
          | 
 
 Anmeldung: 01. Apr 2006
 Beiträge: 15
 
 
 |  | 
        
          | Dannyboy hat folgendes geschrieben:: 
Hallo uk, 
über die binomiale Verteilung die Anzahl möglicher Permutationen zu errechnen ist sicher ein Aspekt in Punkto Sicherheit. Zunächst besteht jedoch das Problem, dass der Algorithmus nicht preisgegeben ist, somit erhöht sich der Aufwand des Entschlüsselns natürlich enorm.
 
 Der Algorithmus ist doch eigentlich egal, wenn das Passwort bei den Tests direkt an truecrypt übergeben wird.
 
 Zitat: 
Auch interessant dürfte sein, ob beim Mounten eines Truecrypt-Devices das eingegebene Passwort zum Entschlüsseln "aus Versehen" wenn RAM geswappt wird oder, ebenso schlimm, ob evtl. Daten, die aus dem gemounteten Truecrypt-Device in den RAM geladen werden (z.B. Bilder, Texte, ...) unverschlüsselt im SWAP liegen und dort lokal ausgelesen werden könnten.    
 SWAP kannst du verschlüsseln, beim RAM stelle ich mir das unmöglich vor.
 |  
          |  |  
         
	        |  |  | 
  
    |  | 
  
    |  | 
  
    |  | 
        
					| Titel:  Verfasst am: 20.09.2007, 17:09 Uhr |  | 
  
    | 
        
          | 
 
 Anmeldung: 30. Jun 2005
 Beiträge: 449
 
 
 |  | 
        
          | Zitat: 
Der Algorithmus ist doch eigentlich egal, wenn das Passwort bei den Tests direkt an truecrypt übergeben wird. 
Auf Festplattenebene sind die Zugriffszeiten zu langsam. Hast ja selbst die 5 Perms./sec angegeben, daher müsste man alleine aus Performance-Gründen die Datei in den RAM laden und dann nur dort versuchen mit mehreren 10.000 Perms/sec kryptographisch zu cracken, doch ohne den Algorithmus zu kennen, ist das schwer.   
 
 
 Greetz
 DANNYBOY
 |  
          |  |  
         
	        |  |  | 
  
    |  | 
  
    |  | 
  
  
    |  |