PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Spuren verwischen


Gast
2007-09-17, 16:24:45
Wenn man seinen Lappy mal an Bekannte weitergeben will, wie stellt man am besten sicher, dass keine wie auch immer geartete "History" existiert? Gesurft wird hauptsächlich auf FF und das System ist WinXP Homo Sp2.

Also egal ob angesurfte Seiten oder benutzte Programme, das alles soll weg.

The_Lutzifer
2007-09-17, 20:02:02
Vielleicht mit Hilfe des xB-Browsers, ehemals Torpark.
Keine Installation notwendig und (mehr oder weniger) anonym dank Nutzung von TOR.

Zu finden ist das Ding hier! (http://xerobank.com/xB_browser.html)

Gast
2007-09-17, 21:11:56
Vielleicht mit Hilfe des xB-Browsers, ehemals Torpark.
Keine Installation notwendig und (mehr oder weniger) anonym dank Nutzung von TOR.

Zu finden ist das Ding hier! (http://xerobank.com/xB_browser.html)
Danke. Aber ich meinte das eher so, dass ein schon eingerichteter und benutzter PC gesäubert werden soll. Konkret wäre z.B. die Frage: Wenn man im FF vor dem schließen alle Häkchen aktiviert und alles löscht, ist dann wirklich nirgends mehr was verzeichnet? Gibt es nicht irgendwelche verwinkelten Log-Funktionen in Win?

Gast
2007-09-18, 14:13:01
Danke. Aber ich meinte das eher so, dass ein schon eingerichteter und benutzter PC gesäubert werden soll. Konkret wäre z.B. die Frage: Wenn man im FF vor dem schließen alle Häkchen aktiviert und alles löscht, ist dann wirklich nirgends mehr was verzeichnet? Gibt es nicht irgendwelche verwinkelten Log-Funktionen in Win?
Protokolle nicht, aber Dateien lassen sich wiederherstellen, solange sie nicht überschrieben wurden. Mit Eraser kannst du beispielsweise einzelne Dateien oder ganze Verzeichnisse überschrieben, auch den Verlauf und die temporären Dateien von Firefox.

The Cell
2007-09-18, 14:22:22
Alle Protokolle mit den FF internen Funktionen löschen, die Temp Dateien löschen, das Swapfile abschalten und somit löschen und anschließend den Befehl "cipher /w" in der Kommandozeile eingeben.

Gast
2007-09-18, 17:47:51
den Befehl "cipher /w" in der Kommandozeile eingeben.
Was bewirkt der? :eek:

Gast
2007-09-18, 19:39:17
cipher löscht die Datei nicht nur einfach aus der Partitionstabelle (normales löschen) sondern überschreibt die Daten einmal komplett.

Gast
2007-09-18, 22:20:57
Was bewirkt der? :eek:
->
CIPHER /W:Verzeichnis

Entfernt Daten von verfügbarem, nicht verwendetem Speicherplatz auf dem gesamten Volume. Alle anderen Optionen werden ignoriert, wenn diese Option ausgewählt wird. Das angegebene Verzeichnis kann sich irgendwo auf einem lokalen Volume befinden. Wenn es sich um einen Bereitstellungspunkt oder einen Zeiger auf ein Verzeichnis auf einem anderen Volume handelt, werden die Daten auf diesem Volume entfernt.

Gast
2007-09-18, 22:33:46
nachdem man sich der history des FF entledigt hat, sollte man evtl. auch nochmal da: "X:\Dokumente und Einstellungen\<user>\Anwendungsdaten\Macromedia\Flash Player\macromedia.com\support\flashplayer\sys" vorbeischauen und die flashcookies von fistfuck.org löschen :)

The Cell
2007-09-19, 11:42:51
cipher löscht die Datei nicht nur einfach aus der Partitionstabelle (normales löschen) sondern überschreibt die Daten einmal komplett.

Die Daten werden 3x überschrieben.

Gast
2007-09-19, 13:39:34
Wie wäre es mit einem Passwortschutz für Dein Konto und einem Gastprofil?

Popeljoe
2007-09-19, 14:20:02
Wie wäre es mit einem Passwortschutz für Dein Konto und einem Gastprofil?
Ginge sicher schneller und einfacher... ;)

Gast
2007-09-19, 15:02:51
Die Daten werden 3x überschrieben.
Aber wo ist denn da das Argument zum Übergeben welche Datei so gelöscht werden soll? :confused:

Ginge sicher schneller und einfacher... ;)
Entschuldigt mal, aber das ist doch kein Schutz.

nn23
2007-09-19, 15:09:35
Entschuldigt mal, aber das ist doch kein Schutz.


Für den der weiss wies geht nicht, aber wenn sich die Bekannte schon einen Laptop ausleihen muss.. sollte es denke ich reichen^^
Aber denooch, sicher ist sicher ;)

Gast
2007-09-19, 15:16:36
Entschuldigt mal, aber das ist doch kein Schutz.Das ist ein guter Schutz, wenn man die entsprechenden Berechtigungen unter NTFS gesetzt hat. Oder will er seinen Rechner dem BKA leihen und ein böser Fund würde 15 Kahre Knast bringen?

Gast
2007-09-19, 15:18:16
Das ist ein guter Schutz, wenn man die entsprechenden Berechtigungen unter NTFS gesetzt hat. Oder will er seinen Rechner dem BKA leihen und ein böser Fund würde 15 Kahre Knast bringen?
http://www.forum-3dcenter.org/vbulletin/showthread.php?t=379958

Spasstiger
2007-09-19, 17:55:52
Aber wo ist denn da das Argument zum Übergeben welche Datei so gelöscht werden soll? :confused:
Da werden keine Dateien gelöscht. Der gesamte zur Verfügung stehende Speicherplatz wird mehrfach überschrieben.
Wenn du eine Datei (mit dem Windows-Explorer) löschst, dann wird einfach nur der entsprechende Eintrag im Dateisystem entfernt, die Daten auf der Platte sind aber weiterhin vorhanden.
Wenn du nicht willst, dass diese Daten weiter vorhanden sind, dann kannst du einfach den freien Speicherplatz überschreiben.

The Cell
2007-09-19, 18:11:42
Einfaches überschreiben reicht nicht.
Man lese hierzu die Artikel von Peter Gutmann.

Gruß,
=)

Gast
2007-09-19, 18:14:22
Leute, er möchte seine Pornohistory und Webmail-Cookies vor seinen Bekannten verbergen, ist das so schwer zu verstehen? Da reicht auf einem NTFS System ein Gastkonto mit eingeschränkten Rechten locker aus. Ihr malt mal wieder den Teufel an die Wand.

Gast
2007-09-19, 20:32:13
Einfaches überschreiben reicht nicht.
Man lese hierzu die Artikel von Peter Gutmann.
Kennst du irgendjemanden der Daten von einer modernen Festplatte wiederherstellen kann, die einmal überschrieben wurden? Ich nicht und ich habe auch noch keine Datenrettungsfirma gesehen, die so etwas von sich behauptet. Daher verweise ich die Notwendigkeit zum mehrfachen Überschrieben ins Reich der Phantasien.

Der Artikel von Gutmann ist mehrere Jahre alt und er hat seine Aussagen seitdem auch schon selbst relativiert.

Gast
2007-09-19, 20:34:24
Das ist ein guter Schutz, wenn man die entsprechenden Berechtigungen unter NTFS gesetzt hat. Oder will er seinen Rechner dem BKA leihen und ein böser Fund würde 15 Kahre Knast bringen?
Nein, man legt eine Live-CD ein und kann alle NTFS-Berechtigungen vergessen.

Gast
2007-09-19, 21:07:34
Da werden keine Dateien gelöscht. Der gesamte zur Verfügung stehende Speicherplatz wird mehrfach überschrieben.
Wenn du eine Datei (mit dem Windows-Explorer) löschst, dann wird einfach nur der entsprechende Eintrag im Dateisystem entfernt, die Daten auf der Platte sind aber weiterhin vorhanden.
Wenn du nicht willst, dass diese Daten weiter vorhanden sind, dann kannst du einfach den freien Speicherplatz überschreiben.
Das ist mir im Prinzip schon bekannt gewesen. Aber es ist höllisch ineffektiv gigabyteweise den freien Speicherplatz zu plätten, wenn man stattdessen nur den von der gelöschten Datei verwendeten Speicherplatz überschreiben kann. So macht es z.B. Eraser.

Hydrogen_Snake
2007-09-20, 10:34:20
Die Daten werden 3x überschrieben.

Und können dennoch rekonstruiert werden. Effektiv Spuren verwischen kann man nicht.

Kennst du irgendjemanden der Daten von einer modernen Festplatte wiederherstellen kann, die einmal überschrieben wurden? Ich nicht und ich habe auch noch keine Datenrettungsfirma gesehen, die so etwas von sich behauptet. Daher verweise ich die Notwendigkeit zum mehrfachen Überschrieben ins Reich der Phantasien.

Der Artikel von Gutmann ist mehrere Jahre alt und er hat seine Aussagen seitdem auch schon selbst relativiert.

Ich arbeite bei so einer Firma. Und glaub mir wir können deine Daten wiederherstellen, selbst wenn du deine Festplate in einer Mikrowelle gebraten hast.
Sowas wird sehr selten von uns verlangt und kostet sehr viel Geld da es mit nicht gerade wenig aufwand verbunden ist.

Gast
2007-09-20, 11:21:22
Ich arbeite bei so einer Firma. Und glaub mir wir können deine Daten wiederherstellen, selbst wenn du deine Festplate in einer Mikrowelle gebraten hast.
Sowas wird sehr selten von uns verlangt und kostet sehr viel Geld da es mit nicht gerade wenig aufwand verbunden ist.
Ich brate die Festplatte nicht in einer Mikrowelle, sondern beschreibe sie einmal von Anfang bis Ende mit Nullen. dd if=/dev/zero of=/dev/... Meine Behauptung ist, dass nun niemand mehr in der Lage ist die Daten, die sich vorher auf dieser Festplatte befanden, wiederherzustellen.

Wie heißt die Firma bei der du arbeitest? Dann hol ich da mal ein Angebot ein. Scheinbar könnt ihr Dinge, die andere große deutsche Datenrettungsfirmen nicht beherrschen.

Gast
2007-09-20, 12:39:30
Ich brate die Festplatte nicht in einer Mikrowelle, sondern beschreibe sie einmal von Anfang bis Ende mit Nullen. dd if=/dev/zero of=/dev/... Meine Behauptung ist, dass nun niemand mehr in der Lage ist die Daten, die sich vorher auf dieser Festplatte befanden, wiederherzustellen.

Wie heißt die Firma bei der du arbeitest? Dann hol ich da mal ein Angebot ein. Scheinbar könnt ihr Dinge, die andere große deutsche Datenrettungsfirmen nicht beherrschen.
Bitte berichte nachher über Deine Erfahrungen.

AFAIK kann heute spätestens mit dem 7-fachem DoD-Standard nichts mehr wiederhergestellt werden, was eben den 35-fachen Algo von Gutmann unnötig macht. Bei 1-fach könnte ich es mir noch vorstellen, hängt aber halt auch von der Platte ab. Je dichter die Daten gepackt sind, desto schwieriger wird es. Ich denke, da sind wir mit PR noch eine Stufe weiter "aufgestiegen".

drmaniac
2007-09-20, 16:09:42
Einmal Überschreiben bringt gar nichts, da das Magnetisierungsmuster der Ursprungsdatei noch vorhanden ist. Eine Datenrettungsfirma ist nicht billig und kann eine ganze Menge. Und das wiederbeleben von 1xüberschriebenen Daten sollte dort gerade mal ein Lachen hervorrufen ;)

ps: wegen dem Notebook: Windows speichert in verschiedenen Dateien eine Menge... da hilft es gar nicht den Browser(Cache) und co zu löschen. Steganos Trace Destructor kann z.B. eine Menge Spuren löschen...

Um es schnell zu machen könntest du auch einen neuen Benutzer anlegen und den alten dann löschen ;)

cu

Gast
2007-09-20, 16:19:28
Also für den "Hausgebrauch" reicht beispielsweise der CCleaner völlig:
http://www.ccleaner.com/

Gast
2007-09-20, 16:25:40
Meine Behauptung ist, dass nun niemand mehr in der Lage ist die Daten, die sich vorher auf dieser Festplatte befanden, wiederherzustellen.So gesehen reicht also ein dreimaliges Überschreiben für den Privatgebrauch aus, sieben Male sind nötig, um auch Ermittlungsbehörden die Wiederherstellung schwer zu machen und bei etwa zehn Überschreib-Vorgängen mit zufälligen Daten dürfte es selbst den Hightech-Datenrettern beim CIA unmöglich sein, die Daten wiederherzustellen.

Quelle: http://www.netzwelt.de/news/66549_3-tutorial-festplatte-loeschen-aber-sicher.html

littlejam
2007-09-20, 16:38:05
Ich brate die Festplatte nicht in einer Mikrowelle, sondern beschreibe sie einmal von Anfang bis Ende mit Nullen. dd if=/dev/zero of=/dev/... Meine Behauptung ist, dass nun niemand mehr in der Lage ist die Daten, die sich vorher auf dieser Festplatte befanden, wiederherzustellen.
Niemand, der die Festplatte über den Rechner normal ausliest.
Datenretter haben aber andere Möglichkeiten, die bis zum Öffnen der Platte reichen.
Natürlich muss sich das auch lohnen, so eine Rettung kostet mindestens 4 stellige Beträge pro Platte.
Bei der Pornosammlung vom Threadstarter ist es das sicher nicht wert :D
Für ne Versteigerung bei EBay reicht die dd-Methode allemal.

Gruß

Gast
2007-09-20, 19:48:45
Okay... kürzen wir diese "Diskussion" ein wenig ab, da sie immer nach dem gleichen Muster verläuft:

Einige Nutzer behaupten, um die Wiederherstellung von Daten auf Festplatten zu verhindern, müssten diese drei, sieben, fünfzehn oder weißdergeier wieviel Mal überschrieben werden. Einmaliges Überschreiben würde jedenfalls nicht ausreichen (nach dem verlinkten Netzwelt-Artikel kann angeblich sogar jedes Skriptkind *zweifach* überschriebene Daten wiederherstellen).

Auf Nachfrage, welche Firmen denn die Wiederherstellung überschriebener Daten durchführen, bekommt man keine Antwort. Ebensowenig ist jemand der Diskussionsteilnehmen selbst dazu in der Lage überschriebene Daten auf Festplatten wiederherzustellen oder kann entsprechende Werkzeuge präsentieren, um das zu erledigen. Stattdessen wird die ursprüngliche Aussage, dass Daten mehrfach überschrieben werden müssen weiter wiederholt, so als ob sie durch ständige Wiederholung irgendwann richtig werden würde.

Wenn ich nun weiterbohre und weiter nach Namen frage, kommt irgendjemand mit der Behauptung an, es gäbe sehr wohl solche Firmen, aber die würden es geheimhalten, dass sie die Möglichkeit haben überschriebene Daten wiederherzustellen. Das heißt soviel wie ihre Namen dürften nicht genannt werden. Wieso sie das geheimhalten ist dann leider auch nicht zu erfahren, ebensowenig, wieso derjenige, der das behauptet, trotzdem darüber Bescheid zu wissen glaubt.

Daher verweise ich die Behauptung, dass Daten mehrfach überschrieben werden müssen, ins Reich der Legenden.


Und zum Thema Mikroskope: Selbst wenn es möglich wäre damit Daten fehlerfrei und in nem industriellen Maßstab wiederherzustellen, würde es Jahre dauern die Plattern einer modernen Festplatte mit mehreren hundert Gigabyte Kapazität optisch auf Restmagnetismus abzusuchen. Den Besitzer zu überfallen, zu erpressen, zu foltern oder in seine Wohnung einzubrechen wäre deutlich weniger aufwendig.

Schaekel
2007-09-20, 19:57:02
Bei jedem Schreibvorgang werden die Köpfe magnetisch umgepolt, doch da es milliarden sind, gibt es immer ein paar die ihren Urzustand beibehalten. Um diesen Effekt zu minimieren, ist es notwendig, die Festplatte mehrfach zu überschreiben.

drmaniac
2007-09-20, 22:22:24
@Gast: du laberst Fud ;)

nur weil ich keinen bock habe eine etwas ältere ct rauszukramen wo genau dieses Thema besprochen wurde und du keinen link auf den Präsentierteller bekommst, kannst du das nicht tot reden ;)

Jede prof. Datenrettungsfirma mit Reinlabor kann das.

Die sind nicht geheim.

lol.

littlejam
2007-09-20, 22:29:37
Einige Nutzer behaupten, um die Wiederherstellung von Daten auf Festplatten zu verhindern, müssten diese drei, sieben, fünfzehn oder weißdergeier wieviel Mal überschrieben werden. Einmaliges Überschreiben würde jedenfalls nicht ausreichen (nach dem verlinkten Netzwelt-Artikel kann angeblich sogar jedes Skriptkind *zweifach* überschriebene Daten wiederherstellen).

Einmaliges Überschreiben reicht für Otto Normal aus. Wenn man Daten "einfach" nach einmaligem Überschreiben wiederherstellen könnte, hätte ja eine 100GB HDD nutzbare 200GB.
Wie aber bereits gesagt gibt es Methoden um an die Daten trotzdem ranzukommen.
Genau kenn ich mich auch nicht aus, aber AFAIR kann man die Elektronik der Platten nachjustieren. In wichtigen Fällen wird wirklich der Platter ausgebaut und mit anderen Instrumenten untersucht.

Auf Nachfrage, welche Firmen denn die Wiederherstellung überschriebener Daten durchführen, bekommt man keine Antwort. Ebensowenig ist jemand der Diskussionsteilnehmen selbst dazu in der Lage überschriebene Daten auf Festplatten wiederherzustellen oder kann entsprechende Werkzeuge präsentieren, um das zu erledigen. Stattdessen wird die ursprüngliche Aussage, dass Daten mehrfach überschrieben werden müssen weiter wiederholt, so als ob sie durch ständige Wiederholung irgendwann richtig werden würde.

Wenn ich nun weiterbohre und weiter nach Namen frage, kommt irgendjemand mit der Behauptung an, es gäbe sehr wohl solche Firmen, aber die würden es geheimhalten, dass sie die Möglichkeit haben überschriebene Daten wiederherzustellen. Das heißt soviel wie ihre Namen dürften nicht genannt werden. Wieso sie das geheimhalten ist dann leider auch nicht zu erfahren, ebensowenig, wieso derjenige, der das behauptet, trotzdem darüber Bescheid zu wissen glaubt.

Daher verweise ich die Behauptung, dass Daten mehrfach überschrieben werden müssen, ins Reich der Legenden.

Oh mann so schwer ists doch nicht google zu bedienen.
Z.B. Kroll Ontrack (http://www.ontrack.de/) oder Vogon (http://www.vogon.de/) machen dir eine Datenrettung.
Je nach Art der Dienstleistung richtet sich auch der Preis.
Dass das geht und das Ergebnis mehr oder weniger brauchbar ist, kann ich aus eigener Erfahrung bestätigen.

Gruß

Gast
2007-09-21, 02:06:27
Wie wäre es mit einem Passwortschutz für Dein Konto und einem Gastprofil?


Das ist unzureichend.

Er übergibt ja den ganzen Rechner in die Hände des Bekannten.

Der kommt also problemlos an diese Daten heran.


Viel sinnvoller wäre es daher, den kompletten Ordner des eigenen Benutzerprofils zu sichern und anschließend das Backup zu verschlüsseln und gegebenfalls auf DVD-RAM kopieren.
Anschließen den eigenen Home Ordner mit einem vernünftigen Löschprogramm komplett mit 0 und 1 überschreiben lassen und damit im Prinzip löschen.

Das dürfte die einfachste Methode sein.

Gast
2007-09-21, 02:15:42
Also ich muß mich mal hier einmischen.

Leute, er übergibt den Rechner an Bekannte und es ist wohl unwahrscheinlich, daß die seine Festplatte bei so einer Datenrettungsfirma einschicken.

Ansonsten 3 mal mir Zufallszahlen überschreiben genügt.

Hydrogen_Snake
2007-09-21, 09:44:39
Okay... kürzen wir diese "Diskussion" ein wenig ab, da sie immer nach dem gleichen Muster verläuft:

Einige Nutzer behaupten, um die Wiederherstellung von Daten auf Festplatten zu verhindern, müssten diese drei, sieben, fünfzehn oder weißdergeier wieviel Mal überschrieben werden. Einmaliges Überschreiben würde jedenfalls nicht ausreichen (nach dem verlinkten Netzwelt-Artikel kann angeblich sogar jedes Skriptkind *zweifach* überschriebene Daten wiederherstellen).

Auf Nachfrage, welche Firmen denn die Wiederherstellung überschriebener Daten durchführen, bekommt man keine Antwort. Ebensowenig ist jemand der Diskussionsteilnehmen selbst dazu in der Lage überschriebene Daten auf Festplatten wiederherzustellen oder kann entsprechende Werkzeuge präsentieren, um das zu erledigen. Stattdessen wird die ursprüngliche Aussage, dass Daten mehrfach überschrieben werden müssen weiter wiederholt, so als ob sie durch ständige Wiederholung irgendwann richtig werden würde.

Wenn ich nun weiterbohre und weiter nach Namen frage, kommt irgendjemand mit der Behauptung an, es gäbe sehr wohl solche Firmen, aber die würden es geheimhalten, dass sie die Möglichkeit haben überschriebene Daten wiederherzustellen. Das heißt soviel wie ihre Namen dürften nicht genannt werden. Wieso sie das geheimhalten ist dann leider auch nicht zu erfahren, ebensowenig, wieso derjenige, der das behauptet, trotzdem darüber Bescheid zu wissen glaubt.

Daher verweise ich die Behauptung, dass Daten mehrfach überschrieben werden müssen, ins Reich der Legenden.


Und zum Thema Mikroskope: Selbst wenn es möglich wäre damit Daten fehlerfrei und in nem industriellen Maßstab wiederherzustellen, würde es Jahre dauern die Plattern einer modernen Festplatte mit mehreren hundert Gigabyte Kapazität optisch auf Restmagnetismus abzusuchen. Den Besitzer zu überfallen, zu erpressen, zu foltern oder in seine Wohnung einzubrechen wäre deutlich weniger aufwendig.

ääh was auch immer... Es dauert keine Jahre die Platte abzusuchen sondern genau einen Vorgang. Und dieser hat nur bedingt was mit Restmagnetismus zu tun. Nach ungefähr 48std. könnte man somit erste Aussagen über den Inhalt treffen.

Ich brate die Festplatte nicht in einer Mikrowelle, sondern beschreibe sie einmal von Anfang bis Ende mit Nullen. dd if=/dev/zero of=/dev/... Meine Behauptung ist, dass nun niemand mehr in der Lage ist die Daten, die sich vorher auf dieser Festplatte befanden, wiederherzustellen.

Na sicherlich, was auch immer man dich glauben hat lassen. Das gilt übrigens auch für fast sämtliche Verschlüsselungen bzw. Verschlüsselungsverfahren. Und ich rede hier nicht von firlefanz alá 256bit Aes.


Wie heißt die Firma bei der du arbeitest? Dann hol ich da mal ein Angebot ein. Scheinbar könnt ihr Dinge, die andere große deutsche Datenrettungsfirmen nicht beherrschen.

Das hat mit Datenrettungsfirmen gar nichts zu tun, diese Wenden sich dann ebenfalls an uns. Der Begriff Firma ist vielleicht schlecht gewählt. Selbst wenn ich dir sagen würde zu welcher Behörde wir gehören würde GOOGLE dich nicht weiterbringen. Direkten kontakt stellen behörden her, nicht 08/15 personal.

@Gast: du laberst Fud ;)

nur weil ich keinen bock habe eine etwas ältere ct rauszukramen wo genau dieses Thema besprochen wurde und du keinen link auf den Präsentierteller bekommst, kannst du das nicht tot reden ;)

Jede prof. Datenrettungsfirma mit Reinlabor kann das.

Die sind nicht geheim.

lol.

Hört auf drmaniac, manchmal hilft es einbischen Paranoid zu sein.

Also ich muß mich mal hier einmischen.

Leute, er übergibt den Rechner an Bekannte und es ist wohl unwahrscheinlich, daß die seine Festplatte bei so einer Datenrettungsfirma einschicken.

Ansonsten 3 mal mir Zufallszahlen überschreiben genügt.

Damit hast du durchaus recht, ich denke seine Verwandschaft rennt damit dann nicht zu Ontrack.

Edit:

Es wird niemals die möglichkeit geben mit einer Software die Vermarktet wird Daten sicher zu löschen, dieser "Vermarkter" unterliegen Gesetzen.
OnTrack z.B. hat einen Algorythmus der Festplatten bzw. deren Sektoren in den Zustand 1 setzen und den Magnetfluss "Werksmäsig" aussehen
lassen kann.

Das ist allerdings unmöglich da die Magnetflussdichte fluktuiert, welches rückschlüsse auf die Software und im 2.ten Schritt den Verwendeten Algorythmus zulässt,
dieser wird dann "einfach" (Je nach aufwand natürlich) umgekehrt. Kennt jemand BitLocker für Vista? Selber spaß. Reversibel schon vor 4 Jahren.

littlejam
2007-09-21, 10:10:44
Na sicherlich, was auch immer man dich glauben hat lassen. Das gilt übrigens auch für fast sämtliche Verschlüsselungen bzw. Verschlüsselungsverfahren. Und ich rede hier nicht von firlefanz alá 256bit Aes.
Hmm das erläuter jetzt mal bitte. Wie meinst du das denn?

Gruß

Hydrogen_Snake
2007-09-21, 11:44:32
Hmm das erläuter jetzt mal bitte. Wie meinst du das denn?

Gruß

Was genau möchtest du wissen?

Soll heißen das der Otto Normalverbraucher eigentlich lächerlich darsteht. Mit seinen möglichkeiten sich bei Kriminellen Aktivitäten zu schützen. (Ich nehme raubkopien jetzt mal außen vor) Sagen wir mal KinderPr0n oder Terroristen die Ihre Daten auf Servern verschlüsseln[AES 256Bit] und im falle eines Zugriffs durch Behörden eben 10 fach überschreiben, sehen sich in sicherheit. Welches nicht der fall ist. Weil

1. Das knacken von 256Bit verschlüsselungen kein Problem darstellt, das es Praktisch MAINSTREAM darstellt. z.B. SSL verbindungen über das Internet.
2. Verschlüsselungen länger als 256Bit für den Verbraucher im moment eine Grauzone und somit Strafbar sind

klutob
2007-09-21, 12:56:12
Was genau möchtest du wissen?
1. Das knacken von 256Bit verschlüsselungen kein Problem darstellt, das es Praktisch MAINSTREAM darstellt. z.B. SSL verbindungen über das Internet.

Wie, was 256Bit Äpfel oder Birnen? Wenn das SSL-Verfahren so mainstreamig gebrochen werden kann, kannst du das ja mal kurz an einer zertifizierten SSL Session, basierend auf TLS mit AES 256Bit Verschlüsselung, aufzeigen.

2. Verschlüsselungen länger als 256Bit für den Verbraucher im moment eine Grauzone und somit Strafbar sind

In Deutschland (http://rechten.uvt.nl/koops/cryptolaw/cls2.htm#ge) jedenfalls (noch) nicht. Das BSI (http://www.bsi.de/produkte/gpg4win/index.htm#leistungsumfang) empfiehlt beispielsweise ein E-Mail-Verschlüsselungspaket (GPG4WIN), welches deutlich größere Schlüssellängen als 256Bit erlaubt.

:edit
ein paar Links hinzugefügt

littlejam
2007-09-21, 13:08:01
Soll heißen das der Otto Normalverbraucher eigentlich lächerlich darsteht. Mit seinen möglichkeiten sich bei Kriminellen Aktivitäten zu schützen. (Ich nehme raubkopien jetzt mal außen vor) Sagen wir mal KinderPr0n oder Terroristen die Ihre Daten auf Servern verschlüsseln[AES 256Bit] und im falle eines Zugriffs durch Behörden eben 10 fach überschreiben, sehen sich in sicherheit. Welches nicht der fall ist. Weil

1. Das knacken von 256Bit verschlüsselungen kein Problem darstellt, das es Praktisch MAINSTREAM darstellt. z.B. SSL verbindungen über das Internet.
2. Verschlüsselungen länger als 256Bit für den Verbraucher im moment eine Grauzone und somit Strafbar sind
:|
Es ist zwar scheiße wenn jemand "Link?" und "Quelle?" ruft, aber bei der Behauptung AES 256Bit ist in absehbarer Zeit entschlüsselbar möchte ich schon ein bisschen mehr Untermauerung als dein Posting sehen.

Gerade weil AES ein offener Standard ist, sollte sowas schnell die Runde machen, Geheimhaltung/-organisationen hin oder her.
Aus dem theoretischen Ansatz aus '02 wurde bisher auch noch nichts.

Bitte zu 2. auch eine Quelle, die das für Deutschland belegt.

Gruß

Hydrogen_Snake
2007-09-21, 13:19:22
Selbst wenn deine anderen Posts über Wiederherstellbarkeit Hand und Fuß haben sollten, mit diesem komplett falschen Beitrag hast du deien Glaubwürdigkeit arg beschädigt.
mfg


2. Für Deine Behauptungen solltest Du dringend Quellen angeben, wenn Dir Deine Glaubwürdigkeit etwas bedeutet. Denk dran, in Foren vergisst man nichts. Wenn Du Deine Behauptungen nicht belegen kannst, dann wird Deine Stimme in Zukunft bei Sicherheitsfragen keine Relevanz mehr haben.

Ich kann nur eins sagen. So wie es jetzt ist hat hydrogen seine gesammte Glaubwürdigkeit verspielt und sollte entweder seine Aussagen zurücknehmen oder verdammt viel nachliefern.

Gegenfrage... Aus welchem Grund sollte ich eine Aussage in den Raum stellen? Mir könnte der Talk über AES, SSL, sowas von am allerwertesten vorbeigehen.

1. Wie viele gottverdammte Wissenschaftler beschäftigen sich mit Verschlüsselung im Allgmeinen und AES im speziellen? Sind die jetzt alle an einer globalen Verschwörung beteiligt, oder warum gilt das immer noch als unknackbar?


3. Warum hat eine große Deutsche Zeitschrift bei einem Test mit diversen Datenwiederherstellungsfirmen keinen einzigen Erfolg vermelden können eine Festplatte wiederherzustellen, die nur ein mal überschrieben wurde?


4. Warum hat kein einziger Sicherheitsexperte je was dazu gesagt, dass man mit Programmen keine sichere Löschungen vornehmen kann? Gehören alle Sicherheitsspezialisten auch einer gigantischen globalen Verschwörung an? Man kann bei vielen Programmen den Source einsehen und beim Erstellen von Dateien auf der Festplatte kann man eigentlich wenig falsch machen. Zu den Gesetzen, denen diese Firmen unterliegen, bist Du ebenfalls einen Nachweis schuldig geblieben. Und da kannst Du Dich wirklich nicht rausreden, denn alle Gesetze sind öffentlich zugänglich.

Nach langem Überlegen kann ich eigentlich nur zu dem Entschluss kommen das es falsch von meiner Seite war überhaupt einen Beitrag der Einblick in die Arbeitsweise gewisser Unternehmen näherbringen zu wollen. Macht euch keine Sorgen was auch immer gerade in den Medien angepriesen wird sicher zu sein ist für den Otto Normalverbrauch auch sicher, das Andere Unternehmen sich in die Faust lachen über AES-256Bit ist ja auch unwahrscheinlich, erst recht ist unwarscheinlich das sich ein Computer Forensiker im 3DCenter aufhält.

Gast
2007-09-21, 13:27:01
1. Das knacken von 256Bit verschlüsselungen kein Problem darstellt, das es Praktisch MAINSTREAM darstellt. z.B. SSL verbindungen über das Internet.
2. Verschlüsselungen länger als 256Bit für den Verbraucher im moment eine Grauzone und somit Strafbar sindSelbst wenn deine anderen Posts über Wiederherstellbarkeit Hand und Fuß haben sollten, mit diesem komplett falschen Beitrag hast du deien Glaubwürdigkeit arg beschädigt.

mfg

Abgemeldeter User
2007-09-21, 15:00:32
Tut mir leid, aber anders kann ich es nicht audrücken: Hydrogen, hör auf zu labern.

1. Wie viele gottverdammte Wissenschaftler beschäftigen sich mit Verschlüsselung im Allgmeinen und AES im speziellen? Sind die jetzt alle an einer globalen Verschwörung beteiligt, oder warum gilt das immer noch als unknackbar?

2. Für Deine Behauptungen solltest Du dringend Quellen angeben, wenn Dir Deine Glaubwürdigkeit etwas bedeutet. Denk dran, in Foren vergisst man nichts. Wenn Du Deine Behauptungen nicht belegen kannst, dann wird Deine Stimme in Zukunft bei Sicherheitsfragen keine Relevanz mehr haben.

3. Warum hat eine große Deutsche Zeitschrift bei einem Test mit diversen Datenwiederherstellungsfirmen keinen einzigen Erfolg vermelden können eine Festplatte wiederherzustellen, die nur ein mal überschrieben wurde?

4. Warum hat kein einziger Sicherheitsexperte je was dazu gesagt, dass man mit Programmen keine sichere Löschungen vornehmen kann? Gehören alle Sicherheitsspezialisten auch einer gigantischen globalen Verschwörung an? Man kann bei vielen Programmen den Source einsehen und beim Erstellen von Dateien auf der Festplatte kann man eigentlich wenig falsch machen. Zu den Gesetzen, denen diese Firmen unterliegen, bist Du ebenfalls einen Nachweis schuldig geblieben. Und da kannst Du Dich wirklich nicht rausreden, denn alle Gesetze sind öffentlich zugänglich.


Es wäre sehr nett, wenn sich jemand die Mühe machen würde und bei einer der Datenrettungsfirmen eine unverbindliche Anfrage machen würde, was denn die Wiederherstellung der Daten, die nach dem DoD-Standard (7-fach) gelöscht wurden, kosten würde. Laut snake wäre das ja kein Problem, er kann ja auch zehn mal überschriebene Daten, die vorher verschlüsselt waren, wiederherstellen.


Ich kann nur eins sagen. So wie es jetzt ist hat hydrogen seine gesammte Glaubwürdigkeit verspielt und sollte entweder seine Aussagen zurücknehmen oder verdammt viel nachliefern.

Gast
2007-09-21, 16:53:38
nachdem man sich der history des FF entledigt hat, sollte man evtl. auch nochmal da: "X:\Dokumente und Einstellungen\<user>\Anwendungsdaten\Macromedia\Flash Player\macromedia.com\support\flashplayer\sys" vorbeischauen und die flashcookies von fistfuck.org löschen :)
Das ist ja Hammer. Gibt es noch mehr solcher vesteckten Sachen?

Hydrogen_Snake
2007-09-21, 18:35:45
Wie, was 256Bit Äpfel oder Birnen? Wenn das SSL-Verfahren so mainstreamig gebrochen werden kann, kannst du das ja mal kurz an einer zertifizierten SSL Session, basierend auf TLS mit AES 256Bit Verschlüsselung, aufzeigen.

In Deutschland (http://rechten.uvt.nl/koops/cryptolaw/cls2.htm#ge) jedenfalls (noch) nicht. Das BSI (http://www.bsi.de/produkte/gpg4win/index.htm#leistungsumfang) empfiehlt beispielsweise ein E-Mail-Verschlüsselungspaket (GPG4WIN), welches deutlich größere Schlüssellängen als 256Bit erlaubt.

:edit
ein paar Links hinzugefügt

Sorry KlutoB, das mit dem Gesetz war tasächlich ein Fehler meinerseit, dieses Gesetz ist Momentan im Entwurf und, sollte es sich durchsetzen, wird erst nächstes Jahr greifen. In England z.B. Gibt es eine Klausel die es untersagt seine Daten mit mehr als 256Bit zu verschlüsseln. In der USA gibt es eine änliche Ordnung oder z.B. in China, wo man direkt Festgenommen werden kann, sofern es mehr bedarf als das Knacken einer 32Byte AES Verschlüsselung.

SSL Session, basierend auf TLS mit AES 256Bit Verschlüsselung

btw. Die Regierung verwendet eine Modifiziertes SSL. Da SSL ja das eigentliche Protokol ist und aufgrund des design keine Keys über 32Byte akzeptiert bzw. verarbeiten kann. Somit werden Regierungsverbindungen z.b. mit bis zu 512Bit(64Byte-AES) abgesichert. Dank ipv6 wird pro gesendetem packet eine doppelt so große Matrix möglich, somit wird es also wahrscheinlicher das eine 512 Bit verschlüsselung auch öffentlich (somit Mainstream) würde(Schließlich wird ja AES über Matrizen Chifriert, somit ist eigentlich eine erweiterung bis ins Nirvana möglich, da es ja keine Feste implementierung sonder so eine Art Muster (koordinaten wäre vielleicht der passendere Begriff.) sind) . Ich denke die Regierung nennt es dann ESSL. Extended Secure Socket Layer. Nebenbei gibt es ja auch Opensource SSL entwicklungen bis 1024Bit.

Alle skeptiker mächtig der Englischen Sprache können mal in Bradenton Florida
anrufen. Us vorwahl müsste die 001 sein

888 218 4123

Protectstar gibt bestimmt gerne auskunft über ihre Projekte.

Gast
2007-09-21, 18:56:59
Sorry KlutoB, das mit dem Gesetz war tasächlich ein Fehler meinerseit, dieses Gesetz ist Momentan im Entwurf und, sollte es sich durchsetzen, wird erst nächstes Jahr greifen.
Quelle.

btw. Die Regierung verwendet eine Modifiziertes SSL.
Quelle.

Alle skeptiker mächtig der Englischen Sprache können mal in Bradenton Florida
anrufen. Us vorwahl müsste die 001 sein

888 218 4123

Protectstar gibt bestimmt gerne auskunft über ihre Projekte.
Was meinst Du konkret?

-

Ich hoffe Du bist noch damit beschäftigt auf das obere Posting einzugehen.

Hydrogen_Snake
2007-09-21, 19:05:11
Quelle.

Wenn ich das verrate müsste ich dich umbringen.


Quelle.


Mal abgesehen davon das es nicht nur Logisch ist sondern beinahe fahrlässig mit normalen Methoden wichtig comunikey zu senden, wirst du als Quelle mich, den BND, das FBI und MI5 sehen müssen. Aus erster Hand erfärst du es aber auch vom MI5.

MI5 Civil Operational Support

Tel: +44 (0)161 329 5200


Was meinst Du konkret?


512Bit-AES Reversibel.

Gast
2007-09-21, 19:10:23
Wenn ich das verrate müsste ich dich umbringen.
X-D



OK, seis drum. Leider habe ich aktuell sehr wenig Zeit. Sollte sich das in Zukunft ändern, dann werde ich der Sache nachgehen und Deine Behauptungen überprüfen.

Nur noch kurz die Nachfrage: Im letzten Satz hast Du gesagt, dass man 512-Bit AES problemlos knacken kann, ja?

Hydrogen_Snake
2007-09-21, 19:21:20
X-D



OK, seis drum. Leider habe ich aktuell sehr wenig Zeit. Sollte sich das in Zukunft ändern, dann werde ich der Sache nachgehen und Deine Behauptungen überprüfen.

Nur noch kurz die Nachfrage: Im letzten Satz hast Du gesagt, dass man 512-Bit AES problemlos knacken kann, ja?

Problemlos? Sagte ich das? Aber ja es geht, genügend Processing Power vorrausgesetzt. Es geht auch um die Rechenkraft, selbst einen 256Bit AES ist schon eigentlich außerhalb des machbaren eines Mainstream OT mitsamt HighEnd PC's.

Gast
2007-09-21, 19:27:21
Sorry KlutoB, das mit dem Gesetz war tasächlich ein Fehler meinerseit, dieses Gesetz ist Momentan im Entwurf und, sollte es sich durchsetzen, wird erst nächstes Jahr greifen. In England z.B. Gibt es eine Klausel die es untersagt seine Daten mit mehr als 256Bit zu verschlüsseln. In der USA gibt es eine änliche Ordnung oder z.B. in China, wo man direkt Festgenommen werden kann, sofern es mehr bedarf als das Knacken einer 32Byte AES Verschlüsselung.England? Wenn du RIPA (http://www.opsi.gov.uk/Acts/acts2000/20000023.htm) meinst, der verbietet nicht die Verschlüsselung.
Andere Gesetzte und Verordnungen sind mir nicht bekannt, aber über einen hilfreichen Link würde ich mich sehr freuen. Ebenso würde mich eine Quelle bzgl der USA interessieren.Gegenfrage... Aus welchem Grund sollte ich eine Aussage in den Raum stellen? Mir könnte der Talk über AES, SSL, sowas von am allerwertesten vorbeigehen.Also ich schreibe (bis auf Spielweise/Lounge) etwas zu einem Thema, wenn ich weiterhelfen kann, zB weil ich die Antwort auf eine Frage kenne, oder weil ich selber eine Frage stellen möchte. Letzteres können wir ja bei dir sicher aussschließen.
Nehmen wir also an, du möchtest uns an deinem Wissen teilhaben lassen, dann ist es doch mehr als legitim, wenn wir nach deinen Quellen fragen. Nun: was ist deine Quelle für deine Aussagen? Links wären schön, gerne auch ein Verweis auf die übliche Fachliteratur (von der ein IMHO ausreichend großer Teil neben mir steht). Insbesondere für deine Zweifel am AES hätte ich gerne einen Beleg, der über das hinausgeht, was man auf den (http://en.wikipedia.org/wiki/Advanced_Encryption_Standard) einschlägigen (http://www.cryptosystem.net/aes/) Seiten (http://www.iaik.tu-graz.ac.at/research/krypto/AES/) liest.Protectstar gibt bestimmt gerne auskunft über ihre Projekte.Auf ihrer Homepage sind sie arg schweigsam, was ihren verbesserten AES betrift.

mfg

Wolfram
2007-09-21, 19:36:55
Um mal auf die Sache mit dem Überschreiben zurückzukommen: Gutmann selber sagt (http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html):

In the time since this paper was published, some people have treated the 35-pass overwrite technique described in it more as a kind of voodoo incantation to banish evil spirits than the result of a technical analysis of drive encoding techniques. As a result, they advocate applying the voodoo to PRML and EPRML drives even though it will have no more effect than a simple scrubbing with random data. In fact performing the full 35-pass overwrite is pointless for any drive since it targets a blend of scenarios involving all types of (normally-used) encoding technology, which covers everything back to 30+-year-old MFM methods (if you don't understand that statement, re-read the paper). If you're using a drive which uses encoding technology X, you only need to perform the passes specific to X, and you never need to perform all 35 passes. For any modern PRML/EPRML drive, a few passes of random scrubbing is the best you can do. As the paper says, "A good scrubbing with random data will do about as well as can be expected".
Unterstellt man, der Mann weiß, wovon er redet, ist auch klar, wer von den beiden hier Streitenden Quatsch erzählt...:biggrin:

JaDz
2007-09-21, 20:38:12
Unterstellt man, der Mann weiß, wovon er redet, ist auch klar, wer von den beiden hier Streitenden Quatsch erzählt...:biggrin:
Manchmal weiß er, wovon er redet, und (http://blogs.zdnet.com/Bott/?p=299) manchmal (http://blogs.zdnet.com/Bott/?p=304) nicht (http://blogs.zdnet.com/Bott/?p=309).;)

Wolfram
2007-09-21, 20:50:43
Manchmal weiß er, wovon er redet, und (http://blogs.zdnet.com/Bott/?p=299) manchmal (http://blogs.zdnet.com/Bott/?p=304) nicht (http://blogs.zdnet.com/Bott/?p=309).;)
Hehe... danke für den Link. Ich kannte bis dato nur das kritisierte Papier :) Ganz offen gesagt: Ich habe keine Ahnung von den hier besprochenen Techniken. Ich habe nur dies und jenes gelesen, von diesen und jenen Autoritäten gehört und ich sehe, wie hier argumentiert oder nicht argumentiert wird. Trotzdem bilde ich mir natürlich eine Meinung. Wissen kann ich nicht, ob jemand recht hat oder nicht. Aber wenn jemand argumentiert und begründet, dann hinterläßt das bei mir einen glaubwürdigeren Eindruck, als wenn jemand das nicht tut. Ich bin nun mal kein Mystiker, der bereit ist, an Dinge zu glauben.

Gast
2007-09-21, 21:12:46
AES ab 192 Bit ist also für TOP SECRET Dokumente in den USA zugelassen. Sowas komisches aber auch. Scheinen sich gar keine Sorgen um ihre Sicherheit zu machen.

Ich denke, dass wenn man TrueCrypt und 768 Bit (AES+Twofish+Serpent) nutzt, dann kann man sich sicher fühlen. :smile:

The Cell
2007-09-21, 21:40:29
Hydrgen_snake,
also ist mein AES 256 nun Unsicher?
Was muss ich tun, damit meine Festplatte secure ist?

(del)
2007-09-21, 22:14:05
1. Das knacken von 256Bit verschlüsselungen kein Problem darstellt, das es Praktisch MAINSTREAM darstellt. z.B. SSL verbindungen über das Internet

2. Verschlüsselungen länger als 256Bit für den Verbraucher im moment eine Grauzone und somit Strafbar sind
Verstehst du auch selbst was du erzählst? Ich jedenfalls kein Wort. Kannst du mir das alles mal erklären?

Wie kann man sich nach >1600 Beiträgen so zum Affen machen...

Gast
2007-09-21, 22:17:26
Ich denke, dass wenn man TrueCrypt und 768 Bit (AES+Twofish+Serpent) nutzt, dann kann man sich sicher fühlen. :smile:256+256+256 it in der Kryptogrtaphie nicht unbedingt 768 sondern eher 265,5. :smile:

mfg

Gast
2007-09-21, 22:18:12
256+256+256 it in der Kryptogrtaphie nicht unbedingt 768 sondern eher 257,5. :smile:Meine Fresse, so ein dämlicher Gast ... ;-)

mfg

(del)
2007-09-21, 22:23:10
Ja, aber nicht wegen den 8 bit :|

Gast
2007-09-21, 22:25:34
Meine Fresse, so ein dämlicher Gast ... ;-)

mfg
Hm. Aber es sind doch unterschiedliche Algos. Natürlich ist mir auch der Unterschied zwischen echten 768 Bit und dreifachen 256 Bit klar. Aber wenn man AES 256 geknackt hat, dann kann es ja aufgrund einer mathematischen Schwäche sein und Twofish und Serpent sind dann nicht unbedingt davon betroffen.

Mein Motto ist jedenfalls: Drei Schlösser sind besser als eins. :wink:

Hydrogen_Snake
2007-09-21, 22:31:58
Hydrgen_snake,
also ist mein AES 256 nun Unsicher?
Was muss ich tun, damit meine Festplatte secure ist?

Nein, ist es nicht. Unsicher wäre es wenn der Aufwand geringer wäre mit Normalen mitteln den datastream zu entschlüsseln. Für jeden normalen Mensch stellt AES mit einem 64Byte Key normalerweise ein unüberwindbares Hindernis dar. Außerdem kann dein ISP sowieso eine Aussage darüber treffen was du auf deiner HDD hast, zumindest das was du runtergeladen hast.

AES ab 192 Bit ist also für TOP SECRET Dokumente in den USA zugelassen. Sowas komisches aber auch. Scheinen sich gar keine Sorgen um ihre Sicherheit zu machen.

Ich denke, dass wenn man TrueCrypt und 768 Bit (AES+Twofish+Serpent) nutzt, dann kann man sich sicher fühlen. :smile:

Da muss dir aber ein Fehler unterlaufen sein. Twofish und Serpent? Wirklich? Das sind nichtmal encrypter das sind distributer, diese kann man eigentlich auch nicht kombinieren da Serpent und Twofish praktisch nur zufälls Werte aus einer Block set Matrix generieren bzw. holen. Kombiniert bekommt man eine Nullmatrix welche demnach den Verschlüsselungsalgorithmus preisgibt. Ähnlich Whirlpool, ein genauso veralteter Algorithmus, der vor 3 Jahren vom MIT eingestampft worden ist und durch JRL von der Cambridge University ersetzt worden ist. Liegt an den schwächen die nicht nur hackern sondern auch der regierung bzw. dem Militär bekannt sind. Mit einem Leistungstarken system ist Twofish bzw. Serpent eigentlich in wenigen sekunden passé. Dazu braucht es meines wissens nach nichtmal einen Supercomputer.

(del)
2007-09-21, 22:40:59
Wer will denn schon seine Programme verschlüßeln oder Daten die er aus dem Netz gezogen hat? (ich meine im Bezug auf den Helfers Helfer ISP).

Gast
2007-09-21, 22:43:15
Nein, ist es nicht. Unsicher wäre es wenn der Aufwand geringer wäre mit Normalen mitteln den datastream zu entschlüsseln. Für jeden normalen Mensch stellt AES mit einem 64Byte Key normalerweise ein unüberwindbares Hindernis dar.
Da Du Dich gerade auf AES 256 bezogen hast meinst Du wohl 32 Byte an der Stelle?

Außerdem kann dein ISP sowieso eine Aussage darüber treffen was du auf deiner HDD hast, zumindest das was du runtergeladen hast.
Was man runtergeladen hat, klar. Aber das "zumindest" ist überflüssig. So lange der Rechner mit einer Firewall geschützt ist kann auch ein ISP nicht schnüffeln.

Da muss dir aber ein Fehler unterlaufen sein. Twofish und Serpent? Wirklich? Das sind nichtmal encrypter das sind distributer, diese kann man eigentlich auch nicht kombinieren da Serpent und Twofish praktisch nur zufälls Werte aus einer Block set Matrix generieren bzw. holen. Kombiniert bekommt man eine Nullmatrix welche demnach den Verschlüsselungsalgorithmus preisgibt. Ähnlich Whirlpool, ein genauso veralteter Algorithmus, der vor 3 Jahren vom MIT eingestampft worden ist und durch JRL von der Cambridge University ersetzt worden ist. Liegt an den schwächen die nicht nur hackern sondern auch der regierung bzw. dem Militär bekannt sind. Mit einem Leistungstarken system ist Twofish bzw. Serpent eigentlich in wenigen sekunden passé. Dazu braucht es meines wissens nach nichtmal einen Supercomputer.
Ich kenne mich da nicht so sehr aus. Mit Kombinieren ist AFAIK gemeint, dass die Algos hintereinander eingesetzt werden. Das heißt, auf die bereits verschlüsselten Daten werden nochmal und dann nochmal jeweils die anderen Algos angewendet.

Aber ich kopiere Dir mal was aus der Doku des Programms. Was sagst Du dazu?->

Serpent

Designed by Ross Anderson, Eli Biham, and Lars Knudsen; published in 1998. It uses a 256-bit key, 128-bit block, and operates in LRW mode (see the section Modes of Operation). Serpent was one of the AES finalists. It was not selected as the proposed AES algorithm even though it appeared to have a higher security margin than the winning Rijndael [4]. More concretely, Serpent appeared to have a high security margin, while Rijndael appeared to have only an adequate security margin [4]. Rijndael has also received some criticism suggesting that its mathematical structure might lead to attacks in the future [4].

In [5], the Twofish team presents a table of safety factors for the AES finalists. Safety factor is defined as: number of rounds of the full cipher divided by the largest number of rounds that has been broken. Hence, a broken cipher has the lowest safety factor 1. Serpent had the highest safety factor of the AES finalists: 3.56 (for all supported key sizes). Rijndael-256 had a safety factor of 1.56.

In spite of these facts, Rijndael was considered an appropriate selection for the AES for its combination of security, performance, efficiency, implementability, and flexibility [4]. At the last AES Candidate Conference, Rijndael got 86 votes, Serpent got 59 votes, Twofish 31 got votes, RC6 got 23 votes, and MARS got 13 votes [18, 19].*

Twofish

Designed by Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, and Niels Ferguson; published in 1998. It uses a 256-bit key and 128-bit block and operates in LRW mode (see the section Modes of Operation). Twofish was one of the AES finalists. This cipher uses key-dependent S-boxes. Twofish may be viewed as a collection of 2128 different cryptosystems, where 128 bits derived from a 256-bit key control the selection of the cryptosystem [4]. In [13], the Twofish team asserts that key-dependent S-boxes constitute a form of security margin against unknown attacks [4].

Gast
2007-09-21, 22:44:23
OK ich ergänze mich: Über eine Paketanalyse kann der ISP natürlich in vielen Fällen auf die Programme schließen, die man benutzt. Aber das ist ja unproblematisch.

(del)
2007-09-21, 22:48:00
Hammer Stoff hier :ulol:

Ich check dann mal aus :crazy2:

The Cell
2007-09-21, 22:52:37
Nein, ist es nicht. Unsicher wäre es wenn der Aufwand geringer wäre mit Normalen mitteln den datastream zu entschlüsseln. Für jeden normalen Mensch stellt AES mit einem 64Byte Key normalerweise ein unüberwindbares Hindernis dar. Außerdem kann dein ISP sowieso eine Aussage darüber treffen was du auf deiner HDD hast, zumindest das was du runtergeladen hast.



Da muss dir aber ein Fehler unterlaufen sein. Twofish und Serpent? Wirklich? Das sind nichtmal encrypter das sind distributer, diese kann man eigentlich auch nicht kombinieren da Serpent und Twofish praktisch nur zufälls Werte aus einer Block set Matrix generieren bzw. holen. Kombiniert bekommt man eine Nullmatrix welche demnach den Verschlüsselungsalgorithmus preisgibt. Ähnlich Whirlpool, ein genauso veralteter Algorithmus, der vor 3 Jahren vom MIT eingestampft worden ist und durch JRL von der Cambridge University ersetzt worden ist. Liegt an den schwächen die nicht nur hackern sondern auch der regierung bzw. dem Militär bekannt sind. Mit einem Leistungstarken system ist Twofish bzw. Serpent eigentlich in wenigen sekunden passé. Dazu braucht es meines wissens nach nichtmal einen Supercomputer.

Eine Frage, hydrogensknake:

Wenn ich bei der T-Box in der Distributionsmatrix von AES anfange zufällige Permutationen zu generieren, ebenso wird es bei Serpent gemacht, werden dann nicht auch die Z-Werte der Matrix, also die t-Substitutes mitverändert?
Was rauskommt ist also in keinem Fall die Nullmatrix, weil AES eben keine nicht-leeren t-Substitutes unterstützt. Meintest du das?

Viele Grüße,
=)

Hydrogen_Snake
2007-09-21, 22:54:59
Da Du Dich gerade auf AES 256 bezogen hast meinst Du wohl 32 Byte an der Stelle?

Sorry ja klar meinte ich 32byte.


Aber ich kopiere Dir mal was aus der Doku des Programms. Was sagst Du dazu?->


phatte skillz!? ;D

Gast
2007-09-21, 22:55:39
Ich check dann mal aus :crazy2:
Aber wieso denn?

The Show must go on!

littlejam
2007-09-21, 23:04:48
Nein, ist es nicht. Unsicher wäre es wenn der Aufwand geringer wäre mit Normalen mitteln den datastream zu entschlüsseln. Für jeden normalen Mensch stellt AES mit einem 64Byte Key normalerweise ein unüberwindbares Hindernis dar. Außerdem kann dein ISP sowieso eine Aussage darüber treffen was du auf deiner HDD hast, zumindest das was du runtergeladen hast.
Problemlos? Sagte ich das? Aber ja es geht, genügend Processing Power vorrausgesetzt. Es geht auch um die Rechenkraft, selbst einen 256Bit AES ist schon eigentlich außerhalb des machbaren eines Mainstream OT mitsamt HighEnd PC's.
So wie du das schreibst, scheint es ein leichtes zu sein mit einem kleinen Cluster 256Bit AES zu knacken.
In Zeiten, wo es ein leichtes ist für vertretbares Geld einen 16Kern C2Q mit 2,93 GHz zu kaufen ein heißes Eisen?
Einen Link dafür bist du uns aber immer noch schuldig ;)
Es reicht auch einer, der theoretische Zahlen nennt.
Nochmal, AES ist allen bekannt und jeder darf sich an einer Lösung probieren, sind alle, die was finden von der CIA gekauft oder werden umgebracht?

OK, ich bin mal so frei und nehme den mir bekannten (umstrittenen) Lösungsansatz aus 2002:

Und dennoch ist AES deswegen (noch) nicht unsicher. Zum einen beruhen viele Abschätzungen des Arbeitsaufwands noch auf Vermutungen. Zum anderen sind 2^100 Rechenschritte eine utopisch große Zahl. Ein aus GHz-Pentium-Prozessoren aufgebauter Rechen-Cluster, der diese Arbeit binnen eines Jahres schaffen sollte, hätte einen Stromverbrauch von vielen Millionen Gigawatt, was viele Größenordnungen über der Weltenergieproduktion liegt. Die genannten Angriffe sind also rein akademischer Natur.
Die Leistung der Rechner ist seit dem gestiegen, genauso ist aber auch die Leistungsaufnahme gestiegen.
Selbst wenn man heute nur noch halb so viel Energie bräuchte, wäre das immer noch die Hälfte von "vielen Millionen Gigawatt"
Die stärksten Atomkraftwerke in D haben knappe 1,5 GW und der dort beschriebene mathematische Ansatz ist schon eine Version, die weniger Aufwand bedeutet als alle Möglichkeiten durchzutesten.

Gruß

Gast
2007-09-21, 23:11:13
In Zeiten, wo es ein leichtes ist für vertretbares Geld einen 16Kern C2Q mit 2,93 GHz zu kaufen ein heißes Eisen?
[Korinthenkackermodus=an]
Ein C2Q hat immer noch 4 Kerne und die vermehren sich auch nicht mit der Zeit. :wink:
[Korinthenkackermodus=aus]

(del)
2007-09-21, 23:15:12
Aber wieso denn?

The Show must go on!Es gibt hunderte bessere Themen zum Rumspacken als Kryptographie. Ich kann sogar selbst über viele Mathematiker-Witze lachen, aber nicht über das was Hydrogen_Snake sich hier aus dem Dickdarm pullt. Das geht garnicht :weg:

eod

Neomi
2007-09-21, 23:25:42
OK, ich bin mal so frei und nehme den mir bekannten (umstrittenen) Lösungsansatz aus 2002:

2^100 Rechenschritte sind eine Menge Holz. Ich bin mal so frei, das grob zu überschlagen...

Unter der (absolut unrealistischen) Annahme, daß jeder Rechenschritt nur einen Taktzyklus benötigt und das Problem perfekt parallelisierbar ist und keinen Synchronisationsoverhead erzeugt, benötigt man 3347451961462 Core2 Quads mit 3 GHz, um ein Ergebnis innerhalb eines Jahres zu erhalten. Das liegt ein klitzegroßes bischen über Intels Fertigungskapazitäten.

littlejam
2007-09-21, 23:38:59
[Korinthenkackermodus=an]
Ein C2Q hat immer noch 4 Kerne und die vermehren sich auch nicht mit der Zeit. :wink:
[Korinthenkackermodus=aus]
Der Korinthenkacker hat sehr wohl das Q in C2Q bemerkt, welches allen Anschein nach für Quad steht. Und was passiert, wenn ich 4 solcher Prozessoren zusammenbaue?
16 Kerne auf einem Die würden eher C2Hex heißen oder?

2^100 Rechenschritte sind eine Menge Holz. Ich bin mal so frei, das grob zu überschlagen...

Unter der (absolut unrealistischen) Annahme, daß jeder Rechenschritt nur einen Taktzyklus benötigt und das Problem perfekt parallelisierbar ist und keinen Synchronisationsoverhead erzeugt, benötigt man 3347451961462 Core2 Quads mit 3 GHz, um ein Ergebnis innerhalb eines Jahres zu erhalten. Das liegt ein klitzegroßes bischen über Intels Fertigungskapazitäten.

Hehe danke.

Interessant wird es auch die 3 Billionen Kerne miteinander kommunizieren zu lassen...
Aktuell wird z.B. 10GBit Infiniband für Cluster eingesetzt.
Wenn ein Core eine 1 Byte große Nachricht den anderen mitteilen möchte dauert das eine knappe Stunde :D

Gruß

Gast
2007-09-22, 00:24:26
Der Korinthenkacker hat sehr wohl das Q in C2Q bemerkt, welches allen Anschein nach für Quad steht. Und was passiert, wenn ich 4 solcher Prozessoren zusammenbaue?
16 Kerne auf einem Die würden eher C2Hex heißen oder?
Der Satz war "einen 16Kern C2Q mit 2,93 GHz zu kaufen". Das "einen" bezog sich auf C2Q und nicht etwa auf ein Vier-Sockel-System. Das war der Fehler.

drmaniac
2007-09-22, 14:30:58
1. Das knacken von 256Bit verschlüsselungen kein Problem darstellt, das es Praktisch MAINSTREAM darstellt. z.B. SSL verbindungen über das Internet.
2. Verschlüsselungen länger als 256Bit für den Verbraucher im moment eine Grauzone und somit Strafbar sind

1. :naughty: genau.
Ermittler können HD-Encryption nicht knacken. Offizieller Fall (http://powerforen.de/forum/showthread.php?t=203618) http://powerforen.de/forum/images/smilies/biggrin.gif

Und wie war die Sache vor...mmm 2 Jahren, als die holländische Polizei an den PCs von wegen Steuerbetrug verhafteten verzweifelt ist? Was nutzten die noch gleich... es war SafeGuard Easy von Utimaco. (wobei ich selber auf OpenSource Produkte wie www.truecrypt.org verweisen würde).

2. Muahahahahah bitte tu uns alle einen Gefallen und besorg IRGENDEINEN Link der das belegt, ich pinkle mir gleich in die Hose :smile: [der ganze Satz hat soviele Fehler...alleine das eine Grauzone strafbar ist...deswegen nennt man es ja auch Grauzone ROTFL)


Alleine damit hat du dich als ernster Diskussionspartner disqualifiziert :eek: Und ich dachte, Forentrolle wären ausgestorben, weil viel zu einfach zu entdecken...


Es wird niemals die möglichkeit geben mit einer Software die Vermarktet wird Daten sicher zu löschen, dieser "Vermarkter" unterliegen Gesetzen.
OnTrack z.B. hat einen Algorythmus der Festplatten bzw. deren Sektoren in den Zustand 1 setzen und den Magnetfluss "Werksmäsig" aussehen
lassen kann.

Hammer. Und damit meine ich deine Aussage ;D Wie gut, dass es auch noch Freeware Tools und Open Source gibt. Erasor (http://www.chip.de/downloads/c1_downloads_12994923.html)anyone ;)

auch unwahrscheinlich, erst recht ist unwarscheinlich das sich ein Computer Forensiker im 3DCenter aufhält.


Witzig. Schon 1997 konnte das BSI (http://www.bsi.de/) (welches vom LKA eingeschaltet wurde) selbst mit "nur" 128bit verschlüsselten HDDs (Bestcrypt) nichts anfangen, sie haben es nicht auf die Reihe bekommen und suchten Hilfe bei externen Experten, die aber auch nicht weiterkamen und auf Einstellung des Verfahrens geraten haben. Ging um einen nicht kleinen Fall.

Gast
2007-09-22, 15:50:27
Ja, aber nicht wegen den 8 bit :|Ich habe hier einen Account, nutze den aber nicht, weil ich kein Bock habe. Nachteilig am Gastdasein ist aber, daß man Schreibfehler (zB diesen Zahlendreher) nicht nachträglich ändern kann, sondern nur mit einem weiteren Beitrag.
Ein weiterer Nachteil ist, daß man nicht sieht, welche Beiträge von welchem Gast sind.Hm. Aber es sind doch unterschiedliche Algos. Natürlich ist mir auch der Unterschied zwischen echten 768 Bit und dreifachen 256 Bit klar. Aber wenn man AES 256 geknackt hat, dann kann es ja aufgrund einer mathematischen Schwäche sein und Twofish und Serpent sind dann nicht unbedingt davon betroffen.
Mein Motto ist jedenfalls: Drei Schlösser sind besser als eins. :wink:Wenn du einen 256-Bit-Algo durch probieren lösen kannst, brauchts du für drei hintereinander geschaltete solange wie (theoretisch) für einen mit 257,5 Bit, also 3mal so lange. Für einen mit 768 brauchst du aber 2^512 mal so lange.
Eine Verschlüsselungskette ist also nur so stark, wie ihr stärkstes Glied.Mit einem Leistungstarken system ist Twofish bzw. Serpent eigentlich in wenigen sekunden passé. Dazu braucht es meines wissens nach nichtmal einen Supercomputer.Quelle, Quelle, nochmals: Quelle.

mfg

drmaniac
2007-09-22, 15:53:59
du kannst glaube ich auch als Gast einen Namen eintippern :) und wenn es nur ne nummer ist ;)

Neomi
2007-09-22, 17:43:14
Wenn du einen 256-Bit-Algo durch probieren lösen kannst, brauchts du für drei hintereinander geschaltete solange wie (theoretisch) für einen mit 257,5 Bit, also 3mal so lange. Für einen mit 768 brauchst du aber 2^512 mal so lange.

Da hast du einen kleinen Denkfehler drin. Wie willst du überprüfen, ob du einen richtigen Teilschlüssel ausprobiert hast, wenn du eh nur einen immer noch verschlüsselten Bithaufen rausbekommst? Überprüfen kannst du das erst, wenn das Endergebnis aller drei Teilstücke stimmt. Die kombinierte Schlüsselstärke beträgt 768 Bit, auch wenn es 3x 256 Bit sind.

Als Vergleich mal "altmodische" Technik: ein Tresor mit Nummernkombination, 6 Stellen. Könnte man jede Stelle für sich knacken, ist nach spätestens 60 Versuchen der Tresor offen. Man kann die Richtigkeit einer Stelle aber nicht überprüfen, solange nicht alle anderen auch richtig eingestellt sind (Schwachstellen in der Konstruktion mal ausgenommen), deshalb sind es nach wie vor 1000000 Kombinationsmöglichkeiten.

(del)
2007-09-22, 18:02:55
Exakt so sieht es aus, Neomi. Und genau das meinte ich, Gast ;) (nicht die Zahlendreher)

Gast
2007-09-22, 19:49:55
Da hast du einen kleinen Denkfehler drin. Wie willst du überprüfen, ob du einen richtigen Teilschlüssel ausprobiert hast, wenn du eh nur einen immer noch verschlüsselten Bithaufen rausbekommst? Überprüfen kannst du das erst, wenn das Endergebnis aller drei Teilstücke stimmt. Die kombinierte Schlüsselstärke beträgt 768 Bit, auch wenn es 3x 256 Bit sind.0a. Für zwei nacheinander verwendete Algorithmen liegt der Zugewinn idT nur bei einem Bit. (-< meet in the middle) Daß ich dies fälschlicherweise auf 3 extrapoliert habe, ist in der Tat ein Fehler gewesen, 'tschuldigung.

mfg

Gast
2007-09-22, 20:35:20
0a. Für zwei nacheinander verwendete Algorithmen liegt der Zugewinn idT nur bei einem Bit. (-< meet in the middle) Daß ich dies fälschlicherweise auf 3 extrapoliert habe, ist in der Tat ein Fehler gewesen, 'tschuldigungNein, auch bei nur 2 Algorithmen ist der zugewinn größer. Es ändert sich genau genommen überhaupt nicht am Verhältnis im Vergleich mit einer dreifachen Kaskade. Die kombinierte Schlüßellänge beträgt 512bit.

Der echte Clou des ganzen hat Neomi schon erwähnt. Man muß bei einer Kaskade immer ALLE Teile des attakierten Datenbruchstücks gleichzeitig knacken um festzustellen, daß man auf dem richtigen Weg ist.

Mit den der offentlichen Wissenschaft bekannten Methoden reicht eine fehlerfreie Implementierung einer AES-Twofish-Serpent Kaskade um einen Cluster aus allen Top500 Rechnern mehrere Milionen Jahre zu beschäftigen.

Was nicht heißt daß sich das nächstes Jahr oder schon nächste Woche nicht schlagartig ändern kann. Normalerweise müßte es aber schon mit dem Teufel zugehen damit man das nurnoch innerhalb paar Tausend Jahre hinbekommen könnte ;)

Gast
2007-09-23, 00:30:35
Ich habe hier die Diskussion verfolgt.

Bei so viel Speicher ist es kein Problem eine RAMDISK einzurichten.
All die Temporären Dateien wie Cookies und Cache vom I-Explorer dort ablegen.

Bei Booten wird automatisch alles gelöscht.

Zum Anfangsthread:

Ich würde meinen Notebook niemals ausleihen.

Trotz bester Vorkehrungen ist keine Kontrolle mehr möglich, d.h. dein Freund hat seine Hände in deiner Unterhose. ;)

Gast
2007-09-23, 00:38:11
Ich habe hier die Diskussion verfolgt.

Bei so viel Speicher ist es kein Problem eine RAMDISK einzurichten.
All die Temporären Dateien wie Cookies und Cache vom I-Explorer dort ablegen.
Zur Menge des Speichers wurde doch überhaupt nichts gesagt.

drmaniac
2007-09-23, 12:32:55
vielleicht meint er das das ram heute ja so günstig ist... ;)

aber er hat auch recht wenn er sagt, dass heute überall und völlig unmotiviert Daten abgelegt werden, die kann man manuell kaum finden.

Gast
2007-09-23, 12:40:24
Nein, auch bei nur 2 Algorithmen ist der zugewinn größer. Es ändert sich genau genommen überhaupt nicht am Verhältnis im Vergleich mit einer dreifachen Kaskade. Die kombinierte Schlüßellänge beträgt 512bit.

Der echte Clou des ganzen hat Neomi schon erwähnt. Man muß bei einer Kaskade immer ALLE Teile des attakierten Datenbruchstücks gleichzeitig knacken um festzustellen, daß man auf dem richtigen Weg istNein. (http://en.wikipedia.org/wiki/Meet-in-the-middle_attack)

mfg

Neomi
2007-09-23, 13:17:14
Nein. (http://en.wikipedia.org/wiki/Meet-in-the-middle_attack)

"Assume the attacker knows a set of plaintext and ciphertext: P and C."

Angenommen, der Angreifer kennt keinen Teil der doppelt verschlüsselten Daten, dann funktioniert auch diese Angriffsart nicht. Die kombinierte Schlüsselstärke von 2 Verschlüsselungen à 256 Bit bleibt deshalb bei 512 Bit für verschlüsselte Daten, von denen der Angreifer keinen Teil kennt.

Nebenbei erwähnt gilt die "Meet-in-the-middle attack" nur für zwei nacheinander angewendete Verschlüsselungen. Werden drei benutzt, dann muß der Angreifer (der einen Teil des zu entschlüsselnden Klartextes kennen muß) nicht 3x 256 Bit knacken, sondern 1x 256 Bit und 1x 512 Bit bzw. 1x 512 Bit und 1x 256 Bit, je nachdem von welcher Seite man das betrachtet. Kennt er keinen Teil des Klartextes, bleiben es auch hier 768 Bit kombinierte Schlüsselstärke.

(del)
2007-09-23, 13:38:54
@Gast
Hej, das ist sogar richtig. Und jein ;) Meet-in-The-Middle ist imho unter anderen dafür verantwortlich, daß 3DES effektiv nicht als 160bit gilt, sondern 112bit. Und wohl warum 2DES nie benutzt wurde.

Ich frage mich auch warum es doppelte Kaskaden in TrueCrypt gibt. Hab aber nie wirklich nachgeforscht. Micha?! =)

Was man ich zu Meet-in-The-Middle auf die schnelle finde behandelt aber weitgehend Kaskaden DES GLEICHEN Algorythmus. Drivecrypt zB. dreht die Daten imho 3x durch Blowfish. Das wäre auch so ein Fall wie 3DES usw.

TrueCrypt aber benutzt ausschliesslich 2 oder 3 verschiedene Algorythmen. Ich denke nicht, daß die Entwickler so ahnungslos sind, daß sie sowas (2 Kaskaden) unnützes als Option anbieten. Oder wie siehst du das? :|

edit:
Der Gast hat seine Meinung zu 3 Kaskaden bereits revidiert, Neomi. Daß 2 Kaskaden nur einen Zugewinn von einem Bit :| bedeuten steht imho aber noch im Raum.

edit2:
Bei Kaskaden mit unterschiedlichen Algos findet man auch keine summarische Aussagen über die Schlüßellänge. Bei 3DES sind es effektiv zB. 112bit. Bei zB. Sperpent-Twofish spricht man nicht über 512 oder angenommen 384, sondern 256-256. Bei AES-Twofish-Serpent über 256-256-256 und nicht über 768 oder angenommen 562 bit. Warum? ;)

Bis später.

Gast
2007-09-23, 15:06:39
Angenommen, der Angreifer kennt keinen Teil der doppelt verschlüsselten Daten[...]Ich bin eher (lies: ausschließlich) Theoretiker, für mich gilt Kerckhoffs’ Maxime in der Form, daß ich auch funktionierende Angriffe mit frei wählbarem Klartext (oder sagen wir lieber chosen-plaintext attack, klingt besser) zur Bewertung der effektiven Sicherheit heranziehen würde.@Gast
Hej, das ist sogar richtig. Und jein ;) Meet-in-The-Middle ist imho unter anderen dafür verantwortlich, daß 3DES effektiv nicht als 168bit gilt, sondern 112bit. Und wohl warum 2DES nie benutzt wurde.Richtig. 2DES ist ebend ~ 57 Bit, nicht 112.Was man ich zu Meet-in-The-Middle auf die schnelle finde behandelt aber weitgehend Kaskaden DES GLEICHEN Algorythmus.Das Prinzip ist, soweit ich das alles verstanden habe, unabhängig von den verwendeten Algorithmen.TrueCrypt aber benutzt ausschliesslich 2 oder 3 verschiedene Algorythmen. Ich denke nicht, daß die Entwickler so ahnungslos sind, daß sie sowas (2 Kaskaden) unnützes als Option anbieten. Oder wie siehst du das? :|Ich frage mich auch warum es doppelte Kaskaden in TrueCrypt gibt. Hab aber nie wirklich nachgeforscht.Vermutlich gibts Anwender, die sich besser fühlen nach einer Zweier-Kaskade. Und einen Vorteil hat es ja: wird einer der beiden Algorithmen gebrochen, so schützt einen noch der andere. Mich persönlich würden aber die Nachteile abhalten (s.u.: Relativ unerforscht, Gefahr von neuen Schwachstellen, erhöhter Aufwand).Daß 2 Kaskaden nur einen Zugewinn von einem Bit :| bedeuten steht imho aber noch im Raum.S.o., meet in the middle.edit2:
Bei Kaskaden mit unterschiedlichen Algos findet man auch keine summarische Aussagen über die Schlüßellänge. Bei 3DES sind es effektiv zB. 112bit. Bei zB. Sperpent-Twofish spricht man nicht über 512 oder angenommen 384, sondern 256-256. Bei AES-Twofish-Serpent über 256-256-256 und nicht über 768 oder angenommen 562 bit. Warum? ;)Ja, leider habe ich bislang auch nicht wirklich was dazu gefunden, was über das schon diskutierte hinausgeht.

Lediglich eine (imho treffende) Bemerkung (die ich aber dank regelmäßig gelöschten Cache bzw History nicht wiederfinde, um mal das ursprüngliche Thema wenigstens zu erwähnen) habe ich (vor?)gestern gelesen: Dadurch, daß AES etc unter enormer Beobachtung stehen, wissen wir sehr gut über ihn Bescheid. Kombinierst du nun zwei oder mehr Verfahren, so kann es unvorhergesehene Komplikationen* geben, die noch keiner untersucht hat.
*(Vergleichbar der zwei vergleichsweise aufwendigen Funktionen x^2 und ln(x), kombinierst du sie zu ln(x^2), bekommst du keine aufwendigere Funktion heraus (sondern 2*ln(x) ). "Schlimmer" wird es, wenn du statt x^2 das noch aufwendigere exp(x) nimmst ...

mfg

(del)
2007-09-23, 18:38:31
Ich kann mir KAUM vorstellen, daß in TrueCrypt Placebos angewendet werden nur damit der User sich besser fühlt. Damit machen sich die Entwickler lächerlich und bieten eine Angriffsfläche die völlig vermiedbar ist. hmm... Die Infos, daß es meet in the middle bei einer Kaskade verschiedener Algos sich genauso wie bei einer Kaskade verschiedener Algos hab ich eben nicht gefunden. Du nix fundierten Link parat?

Dadurch, daß AES etc unter enormer Beobachtung stehen, wissen wir sehr gut über ihn BescheidRichtig. Ich weiß aber auch nicht, ob man das von zB. Twofish nicht ebenfalls behaupten könnte :|

Kombinierst du nun zwei oder mehr Verfahren, so kann es unvorhergesehene Komplikationen* geben, die noch keiner untersucht hatDas hat jetzt aber mit der enormen Beobachtung von AES was zu tun?*

*
*(Vergleichbar der zwei vergleichsweise aufwendigen Funktionen x^2 und ln(x), kombinierst du sie zu ln(x^2)Bist du dir wirklich sicher, daß das ein Ergebnis der Twofish-Serpent Kaskade ist?

Ich denke mir manchmal, daß solche Sachen extra unter das Volk gestreut werden (dich jetzt nicht als Quelle gemeint, sondern das Volk). Unsicherheiten durch Mundpropaganda erzeugen. Wahrscheinlich ist so eine Serpent-Twofish-AES Kaskade wesentlich mächtiger als wir glauben. Nur so ein Gedanke... ;)

sloth9
2007-09-26, 07:22:16
ääh was auch immer... Es dauert keine Jahre die Platte abzusuchen sondern genau einen Vorgang. Und dieser hat nur bedingt was mit Restmagnetismus zu tun. Nach ungefähr 48std. könnte man somit erste Aussagen über den Inhalt treffen.



Na sicherlich, was auch immer man dich glauben hat lassen. Das gilt übrigens auch für fast sämtliche Verschlüsselungen bzw. Verschlüsselungsverfahren. Und ich rede hier nicht von firlefanz alá 256bit Aes.



Das hat mit Datenrettungsfirmen gar nichts zu tun, diese Wenden sich dann ebenfalls an uns. Der Begriff Firma ist vielleicht schlecht gewählt. Selbst wenn ich dir sagen würde zu welcher Behörde wir gehören würde GOOGLE dich nicht weiterbringen. Direkten kontakt stellen behörden her, nicht 08/15 personal.



Hört auf drmaniac, manchmal hilft es einbischen Paranoid zu sein.



Damit hast du durchaus recht, ich denke seine Verwandschaft rennt damit dann nicht zu Ontrack.

Edit:

Es wird niemals die möglichkeit geben mit einer Software die Vermarktet wird Daten sicher zu löschen, dieser "Vermarkter" unterliegen Gesetzen.
OnTrack z.B. hat einen Algorythmus der Festplatten bzw. deren Sektoren in den Zustand 1 setzen und den Magnetfluss "Werksmäsig" aussehen
lassen kann.

Das ist allerdings unmöglich da die Magnetflussdichte fluktuiert, welches rückschlüsse auf die Software und im 2.ten Schritt den Verwendeten Algorythmus zulässt,
dieser wird dann "einfach" (Je nach aufwand natürlich) umgekehrt. Kennt jemand BitLocker für Vista? Selber spaß. Reversibel schon vor 4 Jahren.

Wer nicht mal 'Algorithmus' schreiben kann, sollte nicht Geschichten vom Pferd erzählen...

Gast
2007-09-26, 12:05:56
Ganz Toll, Mitglieder aufgrund von Rechtschreibung zu denunzieren.

Ich bin zwar selber skeptisch was die Aussagen hier im Thread betrifft, aber geschichten vom Pferd würde ich das nicht nennen. Nur weil der öffentliche Markt keinen Zugang zu Supercomputern und Cutting Edge Encrypting Equipment hat, müssen die Aussagen nicht zwangsläufig falsch sein. Alles im ansatz hier gesagte ist korrekt. Decryptions mit Distributions und keys von 256Bit Stellen regierung im verdachtsfall z.B. Nationale Sicherheit, definitiv vor keine Probleme, soviel ist sicher. Selbst der hier genannte Herr Dr. Peter Guttman mit seinem, von ihm schließlich entdeckt(JA, NICHT ENTWICKELT), Algorithm welche Daten nicht wiederherstellbar machen soll ist der größte "Glaube" überhaupt. Auch das Argument, gelehrte zebrechen sich den Kopf über Verschlüsselungen usw. zieht nicht. Da haben ganze Unternehmen zig leute beschäftigt und hohe kosten in Hardware investiert, Doktoren usw. werden entweder zum Know How beisteuern oder eben nicht. Und wenn es nicht der Fall ist bewahren diese stillschweigen.

Das absolute No-Go sind Tests von irgendwelchen Zeitschriften z.B. C't, natürlich wird der X Fache Guttman nicht rückgängig gemacht, ist ja auch nicht die Frage der Nationalen sicherheit. Der Guttman Algorithmus braucht ungefähr pro durchlauf 90Min auf potenter Hardware. Fakt ist das er Reversibel ist, mit entsprechendem Aufwand kann ein Labor selbst einen 35xGuttman entgegen der Aussage es würde nicht gehen, rückgängig machen. Ich bitte euch, ihr glaubt doch wohl nicht das ihr der Weisheit letzer seit oder? Die ständige anfrage nach Links ist natürlich begründet schließlich frisst der Bauer nicht was er nicht kennt. Links beweisen gar nichts, sie beweisen eher wie schnell man PR verfällt.

Warum ich mich im stande sehe solche aussagen zu treffen? Ich war in der Forschungsgruppe eines Weltweit annerkanten Instituts für Computerforensik, bevor ich nicht selber Teil war, dachte ich auch das man mit den der öffentlichkeit zugänglichen Mitteln sicher ist. Natürlich ist man sicher und zwar vor der öffentlichkeit, jedoch nur vor der.

Denkt mal darüber nach.

(del)
2007-09-26, 13:09:57
Alles im ansatz hier gesagte ist korrekt. Decryptions mit Distributions und keys von 256Bit Stellen regierung im verdachtsfall z.B. Nationale Sicherheit, definitiv vor keine Probleme, soviel ist sicherDiese Aussagen kann man doppelt deuten. Entweder ist damit gemeint, daß a) in so einem Fall 'Aufklärungslösungen' benutzt werden welche den Aufwand der Dechiffrierung unnnötig machen oder b) die Regierungen haben "keine Probleme" AES/Twofish/Serpent zu knacken.

Falls b) gemeint ist, dann wäre es nett, wenn du deine Theorie irgendwie begründen oder wenigstens glaubwürdiger erscheinen lassen könntest. Ich selbst finde nichtmal Indizien dafür.

Warum ich mich im stande sehe solche aussagen zu treffen? Ich war in der Forschungsgruppe eines Weltweit annerkanten Instituts für ComputerforensikIch bin der Chefkryptologe des MAD...

Gast
2007-09-26, 16:33:36
Diese Aussagen kann man doppelt deuten. Entweder ist damit gemeint, daß a) in so einem Fall 'Aufklärungslösungen' benutzt werden welche den Aufwand der Dechiffrierung unnnötig machen oder b) die Regierungen haben "keine Probleme" AES/Twofish/Serpent zu knacken.

Falls b) gemeint ist, dann wäre es nett, wenn du deine Theorie irgendwie begründen oder wenigstens glaubwürdiger erscheinen lassen könntest. Ich selbst finde nichtmal Indizien dafür.

Ich bin der Chefkryptologe des MAD...

Klingt wie das problem mit dem Transactinoiden Element 115. Vorallem dessen Vorgeschichte ist interessant. Wie es heißt solle es dieses ja auch nicht geben.

Gast
2007-09-26, 17:04:38
Klingt wie das problem mit dem Transactinoiden Element 115. Vorallem dessen Vorgeschichte ist interessant. Wie es heißt solle es dieses ja auch nicht geben.
Was ist damit? Habe noch nie was problematisches darüber gehört und wir sind jetzt schon bei 118.

Gast
2007-09-27, 09:07:45
Was ist damit? Habe noch nie was problematisches darüber gehört und wir sind jetzt schon bei 118.

Nichts darüber gehört also muss passen weil wir bei 118 sind?
Genau so wird hier vorgegangen. Naja wenn man keine Ahnung hat, einfach mal die[...]lassen wir das einfach.

(del)
2007-09-28, 18:51:00
Genau so wird hier vorgegangen. Naja wenn man keine Ahnung hat, einfach mal die[...]lassen wir das einfach.Ich kann das wirklich jedem Empfehlen der statt fundierte Beweise oder auch nur solche Thesen ins Gespräch zu bringen, den Thread mit Beweisen durch Behauptung verrauscht.

Entweder du kannst etwas erzählen oder du kannst es nicht. Wenn du es nicht kannst, dann behalte lieber dein GESAMTES geheimes Insiderwissen für dich. "Lassen wir das einfach" ist schon die richtige Richtung...

Mstrmnd
2007-09-28, 19:23:17
Nichts darüber gehört also muss passen weil wir bei 118 sind?
Genau so wird hier vorgegangen. Naja wenn man keine Ahnung hat, einfach mal die[...]lassen wir das einfach.
Sag mal, wo ist Dein Problem? Ich habe Dir nichtmal widersprochen! Ich habe keine eigene Aussage gemacht. Ich weiß es auch nicht. Ich habe nur gefragt! Und meine Verwunderung damit erklärt, dass ich darüber nichts gehört habe. Dass das nichts bedeuten muss ist mir auch klar! Und gerade deswegen wollte ich was handfestes von Dir! FUD kannst Du Dir sparen!

Zumal wir hier über irgendwelche Stoffe reden, die für die meisten Menschen uninteressant und nur in der Grundlagenforschung eine Rolle spielen. Bei AES kann man noch locker damit argumentieren, dass die Infos nicht öffentlich sind, weil sie sicherheitsrelevant sind. Was wäre denn bei Grundlagenforschung der Grund für die Unbekanntheit des Sachverhaltes?

So, ich warte. Enttäusch uns jetzt nicht wie Hydrogen_Snake.

littlejam
2007-09-28, 22:48:43
Ich bin zwar selber skeptisch was die Aussagen hier im Thread betrifft, aber geschichten vom Pferd würde ich das nicht nennen. Nur weil der öffentliche Markt keinen Zugang zu Supercomputern und Cutting Edge Encrypting Equipment hat, müssen die Aussagen nicht zwangsläufig falsch sein.
Solange zu diesen Pferdegeschichten nicht wenigstens etwas Fundiertes kommt sinds nur Verschwörungstheorien. Denen glaubt man anscheinend leichter als der Unkontrollierbarkeit des Internets und einem offenen Standard.
Viele tausend Kryptologen auf der Welt sind anscheinend zu doof oder werden vom Pentagon mundtod gemacht.

Gruß

Gast
2007-10-18, 16:07:05
OMG!!!!!



Ich habe gerade in der Registry unter
HKEY_USERS/"kryptische Nutzer-ID"/Software/Microsoft/Windows/CurrentVersion/Internet Settings/ZoneMap/Domains
eine riesige Auflistung von Seiten gefunden, die ich nicht auf dem PC haben will!!!

1. Wusste das keiner von euch, oder warum hat niemand was gesagt, dass es solche versteckten Listen in der Registry gibt?

2. Warum zum Geier wird so eine Liste angelegt und das obwohl ich den Internet Explorer so gut wie gar nicht nutze und warum wird sie nicht gelöscht, obwohl ich hin und wieder die IE Cookies usw. lösche.



Die einzige Erklärung, die mich beruhigen würde, wäre, dass das eine Liste von einem SpywareBlocker oder ähnliches ist. :D

drmaniac
2007-10-18, 22:58:49
hm.Komplett bei mir. Ich hab direkt mal in alles Keys nachgeschaut.

Allerdings gibts da ja noch viel mehr Stellen wo so ein Kram gespeichert wird. Die Index.dat ist so ein Fall...

Unter Vista mit seinen automatischen Schatten-Kopien wirds noch haariger...

.

Sephiroth
2007-10-18, 23:22:24
OMG!!!!!



Ich habe gerade in der Registry unter
HKEY_USERS/"kryptische Nutzer-ID"/Software/Microsoft/Windows/CurrentVersion/Internet Settings/ZoneMap/Domains
eine riesige Auflistung von Seiten gefunden, die ich nicht auf dem PC haben will!!!

1. Wusste das keiner von euch, oder warum hat niemand was gesagt, dass es solche versteckten Listen in der Registry gibt?

2. Warum zum Geier wird so eine Liste angelegt und das obwohl ich den Internet Explorer so gut wie gar nicht nutze und warum wird sie nicht gelöscht, obwohl ich hin und wieder die IE Cookies usw. lösche.



Die einzige Erklärung, die mich beruhigen würde, wäre, dass das eine Liste von einem SpywareBlocker oder ähnliches ist. :D
Bestimmt die Immunisierung von Spybot Search & Destroy.

Name: *
Typ: DWORD
Wert: 4

und Schwupps ist die Seite bei den eingeschränkten Seiten

The Cell
2007-10-19, 08:16:17
Unter Vista mit seinen automatischen Schatten-Kopien wirds noch haariger...

Setzen, 6.
Da wird gar nichts zusätzlich haariger.

drmaniac
2007-10-19, 21:06:51
Ich liebe so großkotzige User.

Unfreundlich einen dämlichen Spruch hinschmeissen, nichts belegen und sich wieder verpissen.

Wer seinen Rechner mit anderen Nutzern teilt, die entsprechend Zugriff auf eigene private und sensible Daten haben, sollte sich um das Shadow-Copies-Problem kümmern - ein sicheres Löschen privater Daten ist bei aktiviertem Feature nicht gewährleistet.
http://www.gulli.com/news/shadow-copies-vista-loescht-2007-06-11/

Und das ist nur ein Punkt.

.

Coda
2009-12-09, 17:33:34
Hydrgen_snake,
also ist mein AES 256 nun Unsicher?
Was muss ich tun, damit meine Festplatte secure ist?
Nichts. Er redet nur gequirlte Scheiße. AES ist nichtmal annähernd "von der Regierung" entschlüsselbar.

Rijndael (ein belgischer Algorithmus) wurde in einem öffentlichen Verfahren aus einigen Ciphern als AES ausgewählt die von einem weltweiten wissenschaftlichen Wettbewerb hervorgegangen sind. Da auch nur irgendwie eine Verschwörungstheorie zu konstruieren ist völlig absurd.

Es ist übrigens hier so, dass jeder Student in der Kryptographie-Vorlesung AES verstehen lernt. Die sind aber natürlich auch alle bei der Verschwörungstheorie dabei :rolleyes:

Spasstiger
2009-12-09, 23:38:07
Es ist übrigens hier so, dass jeder Student in der Kryptographie-Vorlesung AES verstehen lernt. Die sind aber natürlich auch alle bei der Verschwörungstheorie dabei :rolleyes:
Nich nur in Kryptographievorlesungen. Im Rahmen eines Hardwarepraktikums durfte ich auch schon AES in Assembler als Vorbereitungsaufgabe implementieren. Ist generell ein beliebtes Anwendungsbeispiel an den Hochschulen.

Gast
2009-12-09, 23:47:51
Wie wäre es mit einem Passwortschutz für Dein Konto und einem Gastprofil?

Das ist wertlos wenn man Zugriff auf den Rechner hat.

Gast
2009-12-09, 23:49:00
Das ist ein guter Schutz, wenn man die entsprechenden Berechtigungen unter NTFS gesetzt hat. Oder will er seinen Rechner dem BKA leihen und ein böser Fund würde 15 Kahre Knast bringen?


Warum redest du eigentlich mit wenn du absolut keine Ahnung hast und unqualifiziert bist?

Gast
2009-12-09, 23:50:50
Nichts. Er redet nur gequirlte Scheiße. AES ist nichtmal annähernd "von der Regierung" entschlüsselbar.

Rijndael (ein belgischer Algorithmus) wurde in einem öffentlichen Verfahren aus einigen Ciphern als AES ausgewählt die von einem weltweiten wissenschaftlichen Wettbewerb hervorgegangen sind. Da auch nur irgendwie eine Verschwörungstheorie zu konstruieren ist völlig absurd.

Es ist übrigens hier so, dass jeder Student in der Kryptographie-Vorlesung AES verstehen lernt. Die sind aber natürlich auch alle bei der Verschwörungstheorie dabei :rolleyes:

Leichenschänderei!!!

So nen uralten Thread ausgraben, schäm dich!

Coda
2009-12-10, 00:06:07
Hm hast recht. Aber der war bei mir bei den aktuellen angezeigt :|

Egal, Mods: Schließen bitte X-D

Mordred
2009-12-10, 14:26:54
Och ist doch gut das dieser Klassiker wieder gefunden wurde. Ich habe herzlich gelacht.

Djudge
2009-12-10, 15:41:08
Zustimmung :)

auch bilde ich mir ein, das Rauschen gefiltert und Etwas gelernt zu haben.

Danke für den *push*