Abo
  1. Foren
  2. Kommentare
  3. Applikationen
  4. Alle Kommentare zum Artikel
  5. › AGB-Änderung: Dropbox…

Die Gefahr der Cloud

  1. Thema
  1. 1
  2. 2
  3. 3

Neues Thema Ansicht wechseln


  1. Die Gefahr der Cloud

    Autor: Chatlog 20.04.11 - 08:38

    Die GEfahr der Cloud besteht in genau solchen Aktionen.
    Die Nutzung der Cloud bedeutet schlussendlich nichts anderes als das man die Kontrolle über seine Daten an ein anderes Unternehmen abgibt. Dieses kann dann sehr willfährig mit den Daten umgehen.

    Firmen die ernsthaft in die Cloud gehen, sollten sich sehr sehr genau überlegen was sie da tun, muss ja auch nicht immer die Regierung sein die das entschlüsselt bekommt.

  2. Re: Die Gefahr der Cloud

    Autor: Der schwarze Ritter 20.04.11 - 08:44

    Es muss aber auch erst noch jemand gefunden werden, der meine TrueCrypt-Container geknackt bekommt. Das dürfe relativ schwierig werden ;)

  3. Re: Die Gefahr der Cloud

    Autor: Chatlog 20.04.11 - 08:54

    Nicht wenn sie AES verschlüsselt sind.
    Ist immerhin die Verschlüsselung der Wahl der NSA.

    Ein Schelm wer böses dabei denkt ;)

  4. Re: Die Gefahr der Cloud

    Autor: Neko-chan 20.04.11 - 08:58

    Jede Verschlüsselung kann geknackt werden.

    Und wenn es zu lange dauert werden eben mal ein oder zwei Botnetze fürs Entschlüsseln drann gehängt.
    Oder noch besser, Googles Rechenleistung.

  5. Re: Die Gefahr der Cloud

    Autor: Wulfen 20.04.11 - 09:08

    Theoretisch schon, praktisch ist das Wunschdenken neko-chan

  6. Re: Die Gefahr der Cloud

    Autor: Tapsi 20.04.11 - 09:26

    Wulfen schrieb:
    --------------------------------------------------------------------------------
    > Theoretisch schon, praktisch ist das Wunschdenken neko-chan

    Warum, wenn der Container keinen Selbstschutz gegen Brute Force hat, ist jeder Container unter Verwendung von massiver Rechenleistung knackbar.

  7. Re: Die Gefahr der Cloud

    Autor: benji83 20.04.11 - 09:37

    Erkläre uns mal bitte wie eine Datei/ein Container einen Selbstschutz gegen Bruteforce haben kann. Bin jetzt echt mal gespannt. Bitte daran denken das man Dateien kopieren/vor den Versuchen sichern kann.

    Evtl meinst du einen pseodo Selbstschutz im Programm - aber dieser ließe sich "rauscracken" bzw umgehen indem man ein eigenes Programm schreibt welches die Formate zumindest soweit versteht um einen Erfolg (richtiges Kennwort) melden zu können.

    Edit: Arg, dein erster Halbsatz hat bei mir einen Beisreflex ausgelöst bevor ich den Rest lesen konnte. War nicht Böse gemeint sry



    1 mal bearbeitet, zuletzt am 20.04.11 09:40 durch benji83.

  8. Grosse zahlen....

    Autor: SJ 20.04.11 - 09:37

    Und wie massiv muss die Rechenleistung sein?

    Es sind extrem grosse Zahlen im Spiel - um dies zu veranschaulichen, mal eine einfache Darstellung (die Realität ist wirklich komplizierter).

    Angenommen du hast ein 20-stelliges Passwort. Auf der Tastatur können 100 verschiedene Zeichen sehr einfach abgebildet werden. Das ergibt 100^20 Möglichkeiten (oder 10^40).

    Jetzt nehmen wir an, dir steht eine Rechenleistung im Äquivalent von 1 Million Cores zur Verfügung. Jeder Core kann 1 Million Passwörter pro Sekunde durchchecken. D.h. pro Sekund werden da 10^6 * 10^6 (also 10^12) Passwörter durchprobiert.

    Das heisst, es dauert immer noch 10^28 Sekunden um alle Passwörter durchzuprobieren. Das Jahr hat 31,536,000 Sekunden (einfacher ausgedrück 3*10^7).

    Wie sich daraus schon zeigt, dauert es immer noch (10^21)/3 Jahre um alle Kombinationen durchzuspielen. Selbst wenn man die Rechenleistung nochmals um den Faktor eine Million oder eine Milliarde erhöht, dauert es immer noch "ewig".

    --
    Wer all meine Fehler findet und die richtig zusammensetzt, erhält die geheime Formel wie man Eisen in Gold umwandeln kann.

  9. Re: Die Gefahr der Cloud

    Autor: Tapsi 20.04.11 - 09:44

    benji83 schrieb:
    --------------------------------------------------------------------------------
    > Erkläre uns mal bitte wie eine Datei/ein Container einen Selbstschutz gegen
    > Bruteforce haben kann. Bin jetzt echt mal gespannt. Bitte daran denken das
    > man Dateien kopieren/vor den Versuchen sichern kann.
    >
    > Evtl meinst du einen pseodo Selbstschutz im Programm - aber dieser ließe
    > sich "rauscracken" bzw umgehen indem man ein eigenes Programm schreibt
    > welches die Formate zumindest soweit versteht um einen Erfolg (richtiges
    > Kennwort) melden zu können.
    >
    > Edit: Arg, dein erster Halbsatz hat bei mir einen Beisreflex ausgelöst
    > bevor ich den Rest lesen konnte. War nicht Böse gemeint sry

    Schon okay, ich bin auch kein Kryptografieexperte :P
    Hatte erst gedacht dass sich die Container eventuell selber zerstören ( kaputt schreiben ) können bei Falschen Angaben, aber das macht kein Sinn, hast du ja im zweiten Ansatz beschrieben ^^

  10. Re: Grosse zahlen....

    Autor: Tapsi 20.04.11 - 09:50

    SJ schrieb:
    --------------------------------------------------------------------------------
    > Und wie massiv muss die Rechenleistung sein?
    >
    > Es sind extrem grosse Zahlen im Spiel - um dies zu veranschaulichen, mal
    > eine einfache Darstellung (die Realität ist wirklich komplizierter).
    >
    > Angenommen du hast ein 20-stelliges Passwort. Auf der Tastatur können 100
    > verschiedene Zeichen sehr einfach abgebildet werden. Das ergibt 100^20
    > Möglichkeiten (oder 10^40).
    >
    > Jetzt nehmen wir an, dir steht eine Rechenleistung im Äquivalent von 1
    > Million Cores zur Verfügung. Jeder Core kann 1 Million Passwörter pro
    > Sekunde durchchecken. D.h. pro Sekund werden da 10^6 * 10^6 (also 10^12)
    > Passwörter durchprobiert.
    >
    > Das heisst, es dauert immer noch 10^28 Sekunden um alle Passwörter
    > durchzuprobieren. Das Jahr hat 31,536,000 Sekunden (einfacher ausgedrück
    > 3*10^7).
    >
    > Wie sich daraus schon zeigt, dauert es immer noch (10^21)/3 Jahre um alle
    > Kombinationen durchzuspielen. Selbst wenn man die Rechenleistung nochmals
    > um den Faktor eine Million oder eine Milliarde erhöht, dauert es immer noch
    > "ewig".

    Mja stimmt... aber ich glaube die Rechnung braucht noch eine Komponente, die bei Kryptografie zum entschlüsseln genutzt wird, der Zufall

  11. Re: Grosse zahlen....

    Autor: Neko-chan 20.04.11 - 09:51

    Ich hab nie behauptet es wäre praktisch umsetzbar.

    Theoretisch, wenn man die Anzahl der Rechner Weltweit mit Supercomputern betrachtet, ist es möglich. Sogar in annehmbarer Zeit.

    Außerdem ist die Angabe die Maximale Dauer des Versuchs. Es kann auch schon nach 15 Minuten geknackt werden *G*

    Außerdem kann man die Effektivität durch verschiedene Programme mit verschiedenen Ansätze erhöhen.

  12. Re: Grosse zahlen....

    Autor: SJ 20.04.11 - 09:57

    Wie gesagt, es sollte nur eine einfache Darstellung sein um überhaupt zu Begreifen, mit was für Zahlen hier handiert wird :)

    --
    Wer all meine Fehler findet und die richtig zusammensetzt, erhält die geheime Formel wie man Eisen in Gold umwandeln kann.

  13. Re: Grosse zahlen....

    Autor: Tapsi 20.04.11 - 10:00

    SJ schrieb:
    --------------------------------------------------------------------------------
    > Wie gesagt, es sollte nur eine einfache Darstellung sein um überhaupt zu
    > Begreifen, mit was für Zahlen hier handiert wird :)

    Ahh alles viel zu groß ^^

    Ne ist ein gutes Beispiel :)

  14. Re: Die Gefahr der Cloud

    Autor: DrKrieger 20.04.11 - 10:27

    Neko-chan schrieb:
    --------------------------------------------------------------------------------
    > Außerdem ist die Angabe die Maximale Dauer des Versuchs. Es kann auch schon
    > nach 15 Minuten geknackt werden *G*

    den zufallsgenerator will ich sehen der genau auf meine passwort kombination triff innerhalb dieser kurzen zeit.

    vorrausgesetzt du bist kein alien wird daraus nichts ;)



    1 mal bearbeitet, zuletzt am 20.04.11 10:32 durch DrKrieger.

  15. Re: Grosse zahlen....

    Autor: lcg 20.04.11 - 10:51

    Tapsi schrieb:
    --------------------------------------------------------------------------------
    > Mja stimmt... aber ich glaube die Rechnung braucht noch eine Komponente,
    > die bei Kryptografie zum entschlüsseln genutzt wird, der Zufall

    Ich bin mir nicht ganz sicher, was du damit meinst.

    Klar kann ich mir eine nichtdeterministische Maschine erträumen, die einfach den richtigen Schlüssel errät und somit alles in O(1) entschlüsseln kann. So etwas existiert aber nicht.
    Alternativ meinst du evtl. dass vielleicht schon der erste Schlüssel richtig ist, vielleicht aber auch erst der letzte. Statistisch gesehen wirst du schon nach der Hälfte der Versuche Erfolg haben. Aber ob etwas 10 Mrd. Jahre dauert oder 5 Mrd. ist eigentlich irgendwie egal. ;) (Zumindest bei den ganzen anderen 10er-Potenzen in der Betrachtung, da ist ein Faktor 2 einfach witzlos.)

    lcg.

  16. Re: Grosse zahlen....

    Autor: Tapsi 20.04.11 - 10:59

    lcg schrieb:
    --------------------------------------------------------------------------------
    > Tapsi schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Mja stimmt... aber ich glaube die Rechnung braucht noch eine Komponente,
    > > die bei Kryptografie zum entschlüsseln genutzt wird, der Zufall
    >
    > Ich bin mir nicht ganz sicher, was du damit meinst.
    >
    > Klar kann ich mir eine nichtdeterministische Maschine erträumen, die
    > einfach den richtigen Schlüssel errät und somit alles in O(1) entschlüsseln
    > kann. So etwas existiert aber nicht.
    > Alternativ meinst du evtl. dass vielleicht schon der erste Schlüssel
    > richtig ist, vielleicht aber auch erst der letzte. Statistisch gesehen
    > wirst du schon nach der Hälfte der Versuche Erfolg haben. Aber ob etwas 10
    > Mrd. Jahre dauert oder 5 Mrd. ist eigentlich irgendwie egal. ;) (Zumindest
    > bei den ganzen anderen 10er-Potenzen in der Betrachtung, da ist ein Faktor
    > 2 einfach witzlos.)
    >
    > lcg.

    Aus TI weiss ich noch dass mir ein Kryptografietyp mal gesagt hat dass man beim entschlüsseln nicht nach Reihenfolgen oder so vorgeht, sondern auch viel nach Zufall um die Komplexität runter zu brechen. Er sagte mir, dass ohne Zufall vieles überhaupt nicht entschlüsselbar ist.

  17. Re: Grosse zahlen....

    Autor: lcg 20.04.11 - 11:04

    Neko-chan schrieb:
    --------------------------------------------------------------------------------
    > Theoretisch, wenn man die Anzahl der Rechner Weltweit mit Supercomputern
    > betrachtet, ist es möglich. Sogar in annehmbarer Zeit.

    Nein. Egal wie viele Supercomputer du zur Verfügung hast, brute-force ist aktuell nicht machbar. Von dem Problem eine erfolgreiche Entschlüsselung zu erkennen sprechen wir da mal noch gar nicht.

    > Außerdem ist die Angabe die Maximale Dauer des Versuchs. Es kann auch schon
    > nach 15 Minuten geknackt werden *G*

    Oder eben in den letzten 15min. Die Wahrscheinlichkeit sollte für beide Fälle gleich groß sein, falls nicht die Schlüsselerzeugung völlig kaputt ist.

    > Außerdem kann man die Effektivität durch verschiedene Programme mit
    > verschiedenen Ansätze erhöhen.

    Dass es evtl. bessere Angriffe auf Kryptographie gibt ist unbestritten. Aber ein guter Algorithmus muss auch gegen alle aktuell bekannten intelligenten Angriffe funktionieren.

    lcg.

  18. Re: Grosse zahlen....

    Autor: lcg 20.04.11 - 11:09

    Tapsi schrieb:
    --------------------------------------------------------------------------------
    > Aus TI weiss ich noch dass mir ein Kryptografietyp mal gesagt hat dass man
    > beim entschlüsseln nicht nach Reihenfolgen oder so vorgeht, sondern auch
    > viel nach Zufall um die Komplexität runter zu brechen. Er sagte mir, dass
    > ohne Zufall vieles überhaupt nicht entschlüsselbar ist.

    Es ist letztlich egal, wie du die Schlüssel erzeugst, die du probieren willst. Ich kann einfach von 0 an hochzählen oder Schlüssel raten. Letzten Endes muss ich probieren und werde statistisch nach der Hälfte aller Möglichkeiten erfolgreich sein. (Außer man weiß über Schwächen in der Schlüsselerzeugung Bescheid, dann kann ich natürlich meinen Suchraum auf diese bekannten Dinge eingrenzen.)

    lcg.

  19. Re: Grosse zahlen....

    Autor: Tapsi 20.04.11 - 11:14

    lcg schrieb:
    -------------------
    > Es ist letztlich egal, wie du die Schlüssel erzeugst, die du probieren
    > willst. Ich kann einfach von 0 an hochzählen oder Schlüssel raten. Letzten
    > Endes muss ich probieren und werde statistisch nach der Hälfte aller
    > Möglichkeiten erfolgreich sein. (Außer man weiß über Schwächen in der
    > Schlüsselerzeugung Bescheid, dann kann ich natürlich meinen Suchraum auf
    > diese bekannten Dinge eingrenzen.)
    >

    Das vermute ich ja auch, ich bin mir immer nicht sicher ob Abt. die für sowas Zuständig sind nicht wirklich Algor. , Tehniken, Leistung bzw. gerade auch Wissen haben, um sowas nicht in absehbarer Zeit zu machen. Aber vielleicht habe ich auch ein bisschen Viel TV geschaut xD

  20. Re: Die Gefahr der Cloud

    Autor: frostbitten king 20.04.11 - 11:16

    Nicht wenn (unter der Vorraussetzung, der Schlüssel ist lange genug), man mehr Energie zum flippen aller Bits - sprich Abdeckung des gesamten Keyspaces per Bruteforce - als Energie im gesamten Universum vorhanden ist benötigt ;). Glaub zumindest das war bei AES so. Teert und Federt mich wenn ich falsch liege -_-.

  1. 1
  2. 2
  3. 3

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Universität Potsdam, Potsdam
  2. Haufe Group, Freiburg im Breisgau
  3. Hays AG, Heilbronn
  4. Bechtle Onsite Services GmbH, Hechingen

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 399€ (Wert der Spiele rund 212€)
  2. 245,90€ + Versand
  3. (reduzierte Überstände, Restposten & Co.)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Sicherheitslücken: Zombieload in Intel-Prozessoren
Sicherheitslücken
Zombieload in Intel-Prozessoren

Forscher haben weitere Seitenkanalangriffe auf Intel-Prozessoren entdeckt, die sie Microarchitectural Data Sampling alias Zombieload nennen. Der Hersteller wusste davon und reagiert mit CPU-Revisionen. Apple rät dazu, Hyperthreading abzuschalten - was 40 Prozent Performance kosten kann.
Ein Bericht von Marc Sauter und Sebastian Grüner

  1. Open-Source Technology Summit Intel will moderne Firmware und Rust-VMM für Server
  2. Ice Lake plus Xe-GPGPU Intel erläutert 10-nm- und 7-nm-Zukunft
  3. GPU-Architektur Intels Xe beschleunigt Raytracing in Hardware

Homeoffice: Wenn der Arbeitsplatz so anonym ist wie das Internet selbst
Homeoffice
Wenn der Arbeitsplatz so anonym ist wie das Internet selbst

Homeoffice verspricht Freiheit und Flexibilität für die Mitarbeiter und Effizienzsteigerung fürs Unternehmen - und die IT-Branche ist dafür bestens geeignet. Doch der reine Online-Kontakt bringt auch Probleme mit sich.
Ein Erfahrungsbericht von Marvin Engel

  1. Bundesagentur für Arbeit Informatikjobs bleiben 132 Tage unbesetzt
  2. IT-Headhunter ReactJS- und PHP-Experten verzweifelt gesucht
  3. IT-Berufe Bin ich Freiberufler oder Gewerbetreibender?

Motorola One Vision im Hands on: Smartphone mit 48-Megapixel-Kamera für 300 Euro
Motorola One Vision im Hands on
Smartphone mit 48-Megapixel-Kamera für 300 Euro

Motorola bringt ein weiteres Android-One-Smartphone auf den Markt. Die Neuvorstellung verwendet viel Samsung-Technik und hat ein sehr schmales Display. Die technischen Daten sind für diese Preisklasse vielversprechend.
Ein Hands on von Ingo Pakalski

  1. Moto G7 Power Lenovos neues Motorola-Smartphone hat einen großen Akku
  2. Smartphones Lenovo leakt neue Moto-G7-Serie

  1. Briefe und Pakete: Bundesregierung will Rechte von Postkunden stärken
    Briefe und Pakete
    Bundesregierung will Rechte von Postkunden stärken

    Aufgrund gestiegener Beschwerden über Mängel bei der Post- und Paketzustellung will das Bundeswirtschaftsministerium die Rechte von Postkunden stärken. Dabei geht es auch um die Frage von Sanktionsmöglichkeiten.

  2. Vodafone: Red-Tarife erhalten mehr Datenvolumen und werden teurer
    Vodafone
    Red-Tarife erhalten mehr Datenvolumen und werden teurer

    Vodafone bietet veränderte Red-Tarife. Bei vier der fünf verfügbaren Tarife erhöht sich das ungedrosselte Datenvolumen. Dafür steigen auch die Preise.

  3. Amazons Patentanmeldung: Alexa-Aktivierungswort kann auch am Ende gesagt werden
    Amazons Patentanmeldung
    Alexa-Aktivierungswort kann auch am Ende gesagt werden

    Amazon will die Nutzung von Sprachassistenten natürlicher machen. Amazons digitaler Assistent Alexa würde dann auch reagieren, wenn das Aktivierungswort etwa am Ende eines Befehls gesagt wird. Ein entsprechender Patentantrag liegt vor.


  1. 11:31

  2. 11:17

  3. 10:57

  4. 13:20

  5. 12:11

  6. 11:40

  7. 11:11

  8. 17:50