Vorheriges Thema anzeigen :: Nächstes Thema anzeigen |
Autor |
Nachricht |
schnurzelat 

Anmeldungsdatum: 24.09.2002 Beiträge: 109
|
Beitrag 0 - Verfasst am: Di Jul 01, 2003 11:04 Titel: |
 |
|
Hallo,
suche ein Programm, mit dem man verschlüsselte Laufwerke erstellen kann und die unter XP läuft.
Die Soft sollte möglichst nicht aus USA kommen....
Habe z. Zt. Scramdisk und PGP 6.0.2 im Einsatz (unter NT), die aber für den XP-Einsatz nicht so zu gebrauchen sind.
Danke schon mal.
Gruß schnurzelat |
|
 |
AnimalMother  Moderator

Anmeldungsdatum: 16.01.2003 Beiträge: 3724
|
Beitrag 1 - Verfasst am: Di Jul 01, 2003 11:15 Titel: |
 |
|
Hi,
http://www.ciphers.de
ob die Software aus den USA kommt oder nicht ist meines Erachtens recht wurscht. Viel wichtiger wäre MIR, daß ich nicht auf Standardalgorithmen ( Blowfish,Rijndael,... )zurückgreifen muß, sondern eigene eingeben kann.
Auch nett -> http://www.michael-seibold.de/topsecret/down-krypt.html
All the best,
Animal Mother
Zuletzt bearbeitet von AnimalMother _________________ All the best,
Animal Mother
Nichts, was ein Mensch sich auszudenken in der Lage ist, kann so unwahrscheinlich, unlogisch oder hirnrissig sein, als dass es nicht doch ein anderer Mensch für bare Münze halten und diese vermeintliche Wahrheit notfalls mit allen ihm zur Verfügung stehenden Mitteln verteidigen wird. |
|
 |
Tsunami 
Anmeldungsdatum: 12.02.2002 Beiträge: 1759
|
|
 |
cool  V.I.P. Lästerexperte

Anmeldungsdatum: 15.08.2001 Beiträge: 53491
|
Beitrag 3 - Verfasst am: Di Jul 01, 2003 12:56 Titel: |
 |
|
Hehe, habe die Erfahrung gemacht, dass bisher ALLE, welche Krypto anwendeten schlussendlich irgendeinmal GANZ GRAUSLICH EINGEFAHREN sind.
Meist dann, wenns um wichtige Daten ging. _________________
Wenn ich all mein Equipment aufzählen täte, ist die Seite vollgemüllt. |
|
 |
AnimalMother  Moderator

Anmeldungsdatum: 16.01.2003 Beiträge: 3724
|
Beitrag 4 - Verfasst am: Di Jul 01, 2003 13:30 Titel: |
 |
|
Zitat: | Hehe, habe die Erfahrung gemacht, dass bisher ALLE, welche Krypto anwendeten schlussendlich irgendeinmal GANZ GRAUSLICH EINGEFAHREN sind.
Meist dann, wenns um wichtige Daten ging. |
Das kommt darauf an, was man verschlüsselt - respektive wie paranoid man ist.
Sinnvolle Kryptographie ( einzelne Dokumente / Mails ... ) ist immer interessant, komplette Festplatten usw in fast allen Fällen Blödsinn.
Kryptographie ist so ziemlich das interessanteste Thema im Computerbereich ( und in der Mathematik ) - meine Meinung.
All the best,
Animal Mother
Zuletzt bearbeitet von AnimalMother _________________ All the best,
Animal Mother
Nichts, was ein Mensch sich auszudenken in der Lage ist, kann so unwahrscheinlich, unlogisch oder hirnrissig sein, als dass es nicht doch ein anderer Mensch für bare Münze halten und diese vermeintliche Wahrheit notfalls mit allen ihm zur Verfügung stehenden Mitteln verteidigen wird. |
|
 |
Holgers_inaktiv 
Anmeldungsdatum: 10.02.2002 Beiträge: 0 Wohnort: Köln
|
Beitrag 5 - Verfasst am: Di Jul 01, 2003 13:36 Titel: |
 |
|
Mist, jetzt hab ich doch glatt C: verschlüsselt ........ |
|
 |
AnimalMother  Moderator

Anmeldungsdatum: 16.01.2003 Beiträge: 3724
|
Beitrag 6 - Verfasst am: Di Jul 01, 2003 13:40 Titel: |
 |
|
@ Tsunami
Da Schnurzelat speziell nach Software aus Nicht-USA gefragt hatte, geht er wohl davon aus, daß die "Big Brother" sowieso Universaldecrypter verwenden, die auf Standardsoft wie PGP spezialisiert sind. Daher sind Nischenlösungen bzw frei editierbare Algorithmen für diese Art "Paranoia" die beste Lösung. Um einzelne Mails / Texte zu verschlüsseln empfehle ich anstatt Codetabellen/-Bücher ein Buch zu verwenden, das sowohl Sender als auch Empfänger besitzen. Dann nicht nach dem 5er Buchstabenblock-Verfahren arbeiten, sondern Wortweise, indem man die gewünschten Wörter in Seite/Absatz/Zeile/Wort untergliedert ( jedes Wort wird umgewandelt in "SS:AA:ZZ:WW" und dies dann beliebig verschlüsselt. Vorteil : Man kann mehrfach verwendete Wörter ( und/die/das/ich.... ) unterschiedliche Synonyme zuweisen - daher ist per Wort/-Häufigkeitsanalyse dort schon Nichts mehr zu machen.
Nachteil : es geht nicht auf Knopfdruck
All the best,
Animal Mother _________________ All the best,
Animal Mother
Nichts, was ein Mensch sich auszudenken in der Lage ist, kann so unwahrscheinlich, unlogisch oder hirnrissig sein, als dass es nicht doch ein anderer Mensch für bare Münze halten und diese vermeintliche Wahrheit notfalls mit allen ihm zur Verfügung stehenden Mitteln verteidigen wird. |
|
 |
grettsche  Master of Disaster

Anmeldungsdatum: 15.03.2002 Beiträge: 4547 Wohnort: Leipzig
|
|
 |
Tsunami 
Anmeldungsdatum: 12.02.2002 Beiträge: 1759
|
Beitrag 8 - Verfasst am: Di Jul 01, 2003 14:59 Titel: |
 |
|
@ AnimalMother :
schnurzelat suchte folgendes :
Zitat: |
suche ein Programm, mit dem man verschlüsselte Laufwerke erstellen kann und die unter XP läuft.
|
PGP ist bisher nicht allgemein geknackt worden, man kann theoretisch bestenfalls 500 Bit-Schlüssel mit brute force knacken, das aber auch nur im Einzelfall.
Die üblichen Schlüssel haben eine Länge von 2048 Bits und sind bisher absolut sicher, auch vor NSA und Co.
Wort/-Häufigkeitsanalysen funktionieren bei PGP ebenfalls nicht, ebensowenig wie differenzielle Kryptoanalyse.
Diese spezielle PGP-Version wurde gründlichst analysiert und gegen alle erdenklichen potentiellen Probleme gesichert, so das man absolut sicher sein kann, das die Daten sicher sind.
Wenn man keine Mails oder ganze Container auf der Platte verschlüsseln möchte, sondern nur einzelne Dateien, dann empfehle ich 'Blowfish Advanced CS'.
Die Plattenverschlüsselung in FreeBSD arbeitet ebenfalls mit Blowfish und gilt als sehr sicher.
Ständig arbeiten Mathematiker daran, diese Algorithmen zu kacken und du kannst sicher sein, das sich erfolgreiche Versuche sehr schnell herumsprechen, sogar Teilerfolge werden sofort veröffentlicht, wie letztens bei RSA.
@ grettsche :
In der Freeware Version von PGP ist PGPDisk nicht enthalten. |
|
 |
grettsche  Master of Disaster

Anmeldungsdatum: 15.03.2002 Beiträge: 4547 Wohnort: Leipzig
|
Beitrag 9 - Verfasst am: Di Jul 01, 2003 15:45 Titel: |
 |
|
@Tsunami, ja dahinter bin ich auch grad gestiegen. Und gerade das war es was mich wirklich interessierte. Nur von der 'PGP 6.5.8 ckt Build 09 Beta 3' soll ich laut Aussagen meiner Koll. die Finger lassen. Ich bin hin und her gerissen. Was meinst Du XP und 'PGP 6.5.8 ckt Build 09 Beta 3' passt das wirklich?!
Danke grettsche _________________ Gruss grettsche
Man muss nicht alles glauben was stimmt. |
|
 |
AnimalMother  Moderator

Anmeldungsdatum: 16.01.2003 Beiträge: 3724
|
Beitrag 10 - Verfasst am: Di Jul 01, 2003 15:47 Titel: |
 |
|
@ Tsunami
wie gesagt - es kommt immer darauf an WIE Paranoid man ist.
Stichwort van Eck Phreaking oder tempest attacks
auf wievielen Seiten habe ich schon öffentliche Schlüssel von Personen gefunden, die dann nun wirklich nicht mehr schwierig zu manipulieren sind.
Zitat: | Wort/-Häufigkeitsanalysen funktionieren bei PGP ebenfalls nicht, ebensowenig wie differenzielle Kryptoanalyse. |
Das hängt entscheidend von der verwendeten Blockgröße ab.
Blowfish z.B. verwendet 64 Bit Blöcke , sicher gelten Blöcke ab 400 Bit
Da ich PGP schon länger nicht mehr verwende, bin ich nicht auf dem neuesten Stand
Das PGP Outlook Encryption-Plugin war z.B. in der 7er-Version noch nicht so dolle
Das Problem ist aber doch meist die "Faulheit" der User ( gespeicherte Passwörter .. )
Natürlich sind 2048-Bit aus heutiger Sicht "sicher" ( 256 Bit gelten als sicher ), noch sicherer ist die polymorphe Verschlüsselungsmethode...
Nach Exportbestimmungen sind aus den USA nur 40 Bit-Schlüssel zulässig - es kann natürlich auch sein, daß Schnurzelat deshalb auf die Programme verzichten wollte
Brute Force-Attacken sind in den seltensten Fällen das Problem. Wenn nur Teile eines Dokumentes bekannt sind ( Datum / Unterschrift.... ) sinkt die Sicherheit bereits unverhältnismäßig.Viele Public-Key-Verfahren arbeiten auf Primzahlenbasis. Ich kenne Personen, die beten die entsprechenden Quersummen/Primzahlenbelegungen im Schlaf herunter ( guggst Du RSA und ElGamal... ) Je mehr Informationen über den zu knackenden Code vorhanden sind - umso besser.
Gute Einstiegslektüre : "Applied Cryptography" von Bruce Schneier
All the best,
Animal Mother
P.S. ich hoffe beim mehrfachen Umschreiben ist der Sinn nicht so ganz verlorengegangen :laugh:
Zuletzt bearbeitet von AnimalMother _________________ All the best,
Animal Mother
Nichts, was ein Mensch sich auszudenken in der Lage ist, kann so unwahrscheinlich, unlogisch oder hirnrissig sein, als dass es nicht doch ein anderer Mensch für bare Münze halten und diese vermeintliche Wahrheit notfalls mit allen ihm zur Verfügung stehenden Mitteln verteidigen wird. |
|
 |
cool  V.I.P. Lästerexperte

Anmeldungsdatum: 15.08.2001 Beiträge: 53491
|
Beitrag 11 - Verfasst am: Di Jul 01, 2003 16:14 Titel: |
 |
|
Erinnere nur an die ursprüngliche grossbritannische BSkyB-TV-Verschlüsselung: knackbar, wenn man 8.000.000 Jahre lang ununterbrochen alle Codes durchprobiert (ein paar halt pro Sekunde) ....
... nach DREI MONATEN war das Verfahren geknackt.
Ganz schön blöd für die in Israel ansässige Firma.
So ist es immer: was engineerbar ist, ist auch re-engineerbar, ist bloss eine Frage des Verhältnisses: was isses wert.
Naja, jedenfalls kenne ich Leute, die bauen so viele Firewalls, Passwörter, Fileverstecke, Fileverschlüsselungen, blahblah in ihren Computer ein, dass NIX mehr funzt ... also auch kein "Feind"angriff.
Wenn sie Probleme haben, sag ich bloss: "lecko mio" ... und verabschiede mich. "Setz deinen Computer NORMAL auf, dann kannst was haben von mir!"
Zuletzt bearbeitet von cool _________________
Wenn ich all mein Equipment aufzählen täte, ist die Seite vollgemüllt. |
|
 |
AnimalMother  Moderator

Anmeldungsdatum: 16.01.2003 Beiträge: 3724
|
Beitrag 12 - Verfasst am: Di Jul 01, 2003 16:19 Titel: |
 |
|
Zitat: | Naja, jedenfalls kenne ich Leute, die bauen so viele Firewalls, Passwörter, Fileverstecke, Fileverschlüsselungen, blahblah in ihren Computer ein, dass NIX mehr funzt ... also auch kein "Feind"angriff. |
Meine Rede.
Die wirklich relevanten Dateien verschlüsseln, den Rest lassen wie es ist...
All the best,
Animal Mother _________________ All the best,
Animal Mother
Nichts, was ein Mensch sich auszudenken in der Lage ist, kann so unwahrscheinlich, unlogisch oder hirnrissig sein, als dass es nicht doch ein anderer Mensch für bare Münze halten und diese vermeintliche Wahrheit notfalls mit allen ihm zur Verfügung stehenden Mitteln verteidigen wird. |
|
 |
cool  V.I.P. Lästerexperte

Anmeldungsdatum: 15.08.2001 Beiträge: 53491
|
Beitrag 13 - Verfasst am: Di Jul 01, 2003 16:24 Titel: |
 |
|
Vor allem JEDEN FURZ verschlüsseln! (Macht ihn erst interessant)
Warum?
NSA liest mit  _________________
Wenn ich all mein Equipment aufzählen täte, ist die Seite vollgemüllt. |
|
 |
Tsunami 
Anmeldungsdatum: 12.02.2002 Beiträge: 1759
|
Beitrag 14 - Verfasst am: Di Jul 01, 2003 22:08 Titel: |
 |
|
@ grettsche :
Zitat: |
Nur von der 'PGP 6.5.8 ckt Build 09 Beta 3' soll ich laut Aussagen meiner Koll. die Finger lassen.
|
Aha, dann frag' mal deine Kollegen, was sie zu dieser Aussage verleitet hat.
Der Pabst sagt auch 'Laß die Finger von den Kondomen'.
Zitat: |
Ich bin hin und her gerissen.
Was meinst Du XP und 'PGP 6.5.8 ckt Build 09 Beta 3' passt das wirklich?!
|
Ja das klappt, es steht so in mehreren Foren und ich habe es selber getestet und für gut befunden.
Die Unterstützung für XP ist der Hauptanlass gewesen für die Weiterentwicklung des Builds 08.
@ AnimalMother :
Zitat: |
Das PGP Outlook Encryption-Plugin war z.B. in der 7er-Version noch nicht so dolle
|
Das ist mir bekannt, daher habe ich ja auch eine andere Version empfohlen.
Zitat: |
Blowfish z.B. verwendet 64 Bit Blöcke , sicher gelten Blöcke ab 400 Bit
|
Wieso hat es dann bisher noch niemand geschafft, Blowfish und Co zu knacken ?
Ist die Größe der Blöcke wirklich so wichtig, ich glaube eher, das die Keylänge das entscheidende Kriterium ist ?
Die Keylänge beträgt bei Blowfish 448 Bit und ich denke das das reicht.
Ich habe früher auch schon mal ein eigenes Tool geschrieben, um nach dem 'OneTime Pad'-Verfahren
Dateien zu verschlüsseln. Das ist das einzige Verfahren, das mathematisch beweisbar tatsächlich absolut sicher ist, aber für die allermeisten Fälle ist es erstens Overkill und sehr unbequem.
Zitat: |
Nach Exportbestimmungen sind aus den USA nur 40 Bit-Schlüssel zulässig
|
Soweit ich weiß haben die USA diese erlaubte Schlüssellänge etwas raufgesetzt auf entweder 56 oder 128 Bit. Das lässt den Schluß zu, das die NSA bereits über eine so hohe Rechenleistung verfügt,
das sie alle Nachrichten, die mit kleineren Schlüsseln kodiert wurden, lesen kann.
Zitat: |
Wenn nur Teile eines Dokumentes bekannt sind ( Datum / Unterschrift.... ) sinkt die Sicherheit bereits unverhältnismäßig
|
Das stimmt aber nicht für PGP, da PGP vor der Verschlüsselung erstmal die Daten komprimiert,
und da hat man nicht mal ansatzweise Klartext in der entschlüsselten Datei.
Pack mal ein Word-Dokument mit Zip und versuch da mal irgend etwas Lesbares rauszufischen.
Ändere in Word ein einziges Wort, pack die Datei wieder mit Zip und vergleiche beide Dateien.
Zitat: |
Brute Force-Attacken sind in den seltensten Fällen das Problem.
|
Ab einer Schlüssellänge von 8 Bytes (=64 Bit) wird Brute Force aber für Privatleute mit nur einem
Computer so lange dauern, das man das praktisch nicht durchführen wird.
Ich habe hier ein paar verschlüsselte (zip-Passwort) Dateien, die ich bisher noch nicht entschlüsseln konnte, weil der Schlüssel mindestens 7 Zeichen hat. Wir könnten ja mal ein paar Rechner dran setzen,
von denen jeder jeweils nur einen kleinen überschaubaren Bereich durchprobiert.
Zitat: |
Ich kenne Personen, die beten die entsprechenden Quersummen/Primzahlenbelegungen im Schlaf herunter
|
Das bezweifle ich aber sehr, da die verwendeten Primzahlen reichlich viele Stellen haben.
Wenn es so einfach wäre, die verwendeten Primfaktoren herauszufinden, dann hätten das ein paar
Kryptografen mit Sicherheit bereits geschafft.
Zitat: |
guggst Du RSA und ElGamal
|
Was meinst du damit ?
RSA ist bisher ebenfalls noch nicht geknackt worden.
Kürzlich haben ein paar mathematiker einen Weg gefunden, um den Rechenaufwand eines
Brute Force Knackversuches um ein paar Größenordnungen zu verringern, aber selbst dann
bräuchte man noch mehr Rechenzeit als verfügbar ist, und das pro Datei.
Eine sehr gute Verschlüsselungsmethode ist assoziativ, das heisst, das man Hintergrundwissen braucht,
die nur Sender und Empfänger haben. In diesem Fall kann man sogar beinahe 'Klartext' verschicken,
ohne das irgend jemandem Außenstehenden der Sinn klar wäre.
@ cool :
Zitat: |
So ist es immer: was engineerbar ist, ist auch re-engineerbar
|
Das stimmt nicht, weil es nicht umkehrbare Algorithmen gibt, wie md5 oder sha. |
|
 |
MoeKo  Gast
|
Beitrag 15 - Verfasst am: Di Jul 01, 2003 23:11 Titel: |
 |
|
Wie sieht das eigentlich mit CSS aus?
Da steht der Schüssel doch auf der DVD.
Was wenn nicht? |
|
 |
Tsunami 
Anmeldungsdatum: 12.02.2002 Beiträge: 1759
|
Beitrag 16 - Verfasst am: Mi Jul 02, 2003 0:06 Titel: |
 |
|
Auf der DVD muss (müssen) der (die) Player Key(s) gespeichert sein, weil ansonsten zwischen DVD und DVD-Player keine Authentifizierung stattfinden könnte.
Mir sind drei verschiedene Verfahren bekannt, um CSS zu entschlüsseln :
1.
Mit dem originalen unverschlüsselten Xing-Player-Key, der die Programme Speed Ripper (von Drink or Die) und DeCSS (von MoRE) möglichmachte.
Dieser Xing-Player-Key wurde aber schon längst eliminiert und deshalb funktioniern diese beiden Tools mit aktuellen DVDs nicht mehr.
2.
Mit einem Brute Force Angriff, um den 40-Bit langen Schlüssel zu finden. SmartRipper und der DVDDecrypter können das zum Beispiel.
3. Mit einer ASPI-Abfrage, die den Schlüssel direkt abliefert.
SmartRipper und der DVDDecrypter können das zum Beispiel. |
|
 |
MoeKo  Gast
|
Beitrag 17 - Verfasst am: Mi Jul 02, 2003 0:38 Titel: |
 |
|
Aber doch nur weil sich der Schlüssel auf der DVD befindet !
Das gilt für 1-3
Was würde ein wie auch immer geartetes Gerät machen wenn nur die reinen Daten ohne den zugehörigen CSS-Schlüssel vorliegen würden?
Ich denke, das Ansehen der Zahlenkolonnen wäre unerträglich. |
|
 |
Tsunami 
Anmeldungsdatum: 12.02.2002 Beiträge: 1759
|
Beitrag 18 - Verfasst am: Mi Jul 02, 2003 1:36 Titel: |
 |
|
Man bräuchte ein DVD-Lesegerät, das keine Authentifizierung durchführt und die Daten einfach roh kopiert.
Dann Entschöüsselt man diese Daten nach Methode 2.
Der SmartRipper und vStrip etc können verschlüsselte Daten auch von der Platte entschlüsseln und da ist dann der Schlüssel definitiv nicht mit in den Daten enthalten. |
|
 |
grettsche  Master of Disaster

Anmeldungsdatum: 15.03.2002 Beiträge: 4547 Wohnort: Leipzig
|
Beitrag 19 - Verfasst am: Mi Jul 02, 2003 8:17 Titel: |
 |
|
Zitat: | Aha, dann frag' mal deine Kollegen, was sie zu dieser Aussage verleitet hat. |
Zerschossenes Netzwerk, fehlerhafte und damit nicht wiederherstellbare Datenpakete! Ich glaube das sollte reichen.
Bitte argumentiere jetzt nicht mit "Bedienerfehler"
Aber nix für ungut ich bastle weiter.  _________________ Gruss grettsche
Man muss nicht alles glauben was stimmt. |
|
 |
|