Abo
  1. Foren
  2. Kommentare
  3. Applikationen
  4. Alle Kommentare zum Artikel
  5. › Russischer Softwareentwickler…

256 bit AES noch sicher?

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. 256 bit AES noch sicher?

    Autor: Besorgter Hobbyverschlüsseler 28.11.08 - 09:17

    Sorry, mal eine laienhafte und vielleicht auch dumme Frage, weil ich mich mit Kryptographieverfahren nicht wirklich gut auskenne:

    Im Artikel steht zwar, dass AES 256bit Verschlüsselung als einzige Maßnahme noch nicht ausreicht, man an das "System drum herum" denken muss, um sich wirklich abzusichern, was auch immer das heißt. Aber: Irgendwie ist mir trotzdem ein wenig mulmig zumute dabei. Ich verschlüssele meine Platten mit Truecrypt und dem 256er AES Algorithmus. Muss ich mir jetzt Sorgen machen?

    Danke für Eure fachkundigen Antworten.

  2. Re: 256 bit AES noch sicher?

    Autor: snider 28.11.08 - 09:25

    Der Algorithmus AES 256bit ist nach heutigen Massstäben sicher.

    Jedoch kann man nicht allein den Algorithmus als den Massstab für sichere Verschlüsselung nehmen, sondern auch das Umsetzten von Verschlüsselung in Software.

    Acrobat scheint die Implementierung nicht sehr sicher gestaltet zu haben, da kann der Algorithums noch so gut sein.

  3. Re: 256 bit AES noch sicher?

    Autor: Profi-Hausschlüsselsucher 28.11.08 - 09:26

    > Ich verschlüssele meine Platten mit Truecrypt und dem 256er AES Algorithmus.
    > Muss ich mir jetzt Sorgen machen?
    Ja! Truecrypt wird von den US-Geheimdiensten entwickelt um Leute wie dich in falscher Sicherheit zu wissen.

  4. Re: 256 bit AES noch sicher?

    Autor: Doso 28.11.08 - 09:28

    So ab 7-8 Zeichen Passwort gehen wir in die Jahrhunderte die es braucht um 256bit AES mit einem Rechner zu brutforcen. Nimmste ein random-Keyfile mit entsprechender Länge wird sich sogar der CIA die Zähne daran ausbeissen. Vorausgesetzt die ganze Sache ist sauber implementiert. Nachdem TrueCrypt OpenSource ist würde ich mir da keine grossen Gedanken machen.

  5. Re: 256 bit AES noch sicher?

    Autor: Flying Circus 28.11.08 - 09:46

    Doso schrieb:
    -------------------------------------------------------
    > So ab 7-8 Zeichen Passwort gehen wir in die
    > Jahrhunderte die es braucht um 256bit AES mit
    > einem Rechner zu brutforcen.

    7-8 Zeichen ist verdammt wenig. Zumal, wenn man dann so was benutzt:

    Hasso2000

    Bei wichtigen Paßwörtern sollte man schon auf ca. 20 Zeichen setzen, am besten ein zufälliges Gewusel aus Zahlen, Buchstaben und Sonderzeichen. Ist zwar schwer zu merken, das trainiert aber das Gedächtnis. *g*

  6. AES ist sicher

    Autor: Angst 28.11.08 - 10:30

    Wie die anderen schon sagten: AES ist sicher. Nur kommt es eben auch auf das Umfeld an. Wenn Du zum Beispiel das Passwort für Dein TrueCrypt auf einem USB-Stick gespeichert hast und dieser steckt ständig im PC ... dann hilft das im Falle eines Falles eben nicht so weiter.

    Ich könnte mir zum Beispiel vorstellen, dass Adobe direkt in der PDF-Datei teile des Passworts verstecken.

    In Liebe,
    Angst

  7. Dir sollten vor Angst die Knie schlottern !

    Autor: Anonymer Nutzer 28.11.08 - 10:31

    Besorgter Hobbyverschlüsseler schrieb:
    -------------------------------------------------------
    > Sorry, mal eine laienhafte und vielleicht auch
    > dumme Frage, weil ich mich mit
    > Kryptographieverfahren nicht wirklich gut
    > auskenne:
    >
    > Im Artikel steht zwar, dass AES 256bit
    > Verschlüsselung als einzige Maßnahme noch nicht
    > ausreicht, man an das "System drum herum" denken
    > muss, um sich wirklich abzusichern, was auch immer
    > das heißt. Aber: Irgendwie ist mir trotzdem ein
    > wenig mulmig zumute dabei. Ich verschlüssele meine
    > Platten mit Truecrypt und dem 256er AES
    > Algorithmus. Muss ich mir jetzt Sorgen machen?
    >
    > Danke für Eure fachkundigen Antworten.

    Hmm, ja DU mußt dir Sorgen machen. Ehrlich ! Wie umfangreich (Länge ,Schlüsselraum - Umlaute, Sonderzeichen ect.) ist denn Dein Passwort ? Auch 256 Bit ? Was ist dann da wohl einfacher zu knacken ?

    Aber davon abgesehen, ist Verschlüsselung immer auch eine Frage der Verhältnismäßigkeit des Aufwands zum erwarteten Angriff. Bei den meisten deutschen "Sicherheitsbehörden" wirst Du mit Rot13 schon gewinnen.
    Die zu schützenden Daten sind natürlich auch zu betrachten, für Kuchenrezepte reicht ja wohl eine Ehne-Mehne-Muh-Krypto. Und zum Schluß macht eine AES 256-OTF-Krypto wenig Sinn, wenn man mit der gemounteten Platte online ist.

    Die Fragen sind also immer: 1. Wie schützenswert sind meine Daten wirklich ? Wie interessant sind sie für andere ?
    2. Wer will diese Daten und welchen Aufwand kann er personell, technisch und finanziell betreiben um sie zu bekommen ?
    3. Widersteht das GESAMTE System den ZU ERWARTENDEN Angriffen ?

    Im übrigen wird sich zu JEDER kryptologischen Methode immer irgendjemand in irgendeinem schlecht beleuchteten Internetforum finden, der behauptet, "man" könne sie brechen oder noch besser, sie wäre schon gebrochen. Zumindest beim BND, NSA, CIA oder den Außerirdischen. Im Normalfall bleiben Beweise aber schuldig. Sehr viel Mumbo-Jumbo da draußen bei den ganze "Experde".

    Duke.

  8. Re: 256 bit AES noch sicher?

    Autor: Anonymer Nutzer 28.11.08 - 11:04

    Flying Circus schrieb:
    -------------------------------------------------------
    > Doso schrieb:
    > --------------------------------------------------
    > -----
    > > So ab 7-8 Zeichen Passwort gehen wir in
    > die
    > Jahrhunderte die es braucht um 256bit AES
    > mit
    > einem Rechner zu brutforcen.
    >
    > 7-8 Zeichen ist verdammt wenig. Zumal, wenn man
    > dann so was benutzt:
    >
    > Hasso2000
    >
    > Bei wichtigen Paßwörtern sollte man schon auf ca.
    > 20 Zeichen setzen, am besten ein zufälliges
    > Gewusel aus Zahlen, Buchstaben und Sonderzeichen.
    > Ist zwar schwer zu merken, das trainiert aber das
    > Gedächtnis. *g*

    Wenn die Schlüssellänge (und der Schlüsselraum) kleiner sind als der Schlüssel des kryptografischen Algorythmus, dann macht das keinen Sinn. Wenn man also ein 48 Bit langes Passwort für einen AES-256 nimmt wäre man mit dem gleichen Schlüssel bei einem AES 128 genauso sicher, aber erheblich performanter.

    Da aber kaum jemand so lange Passworte nutzt reicht meistens AES 128 lässig.

    Nun, wie lang muß wohl ein Passwort sein, damit es dem Aufwand einen 256-Bit Kryptoalgorithmus genügt ?

    Duke.

  9. Re: 256 bit AES noch sicher?

    Autor: robinx 28.11.08 - 11:13

    Moment mal?
    ein 20 Zeichen passwort mit 8 byte pro zeichen währen ja schon 1280bit
    Also durchaus ein sehr langer schlüssel.
    Der andere punkt währen ja durchaus methoden wie "key strengthening", so benutzt z.B.: ja 7-zip eine aes verschlüsselung und der benötigte schlüssel wird aus der passwort eingabe des nutzers errechnet nach 256.000 facher anwendung eine SHA 256 algos. Und auf die art und weise werden auch Brute-force atacken stark eingeschränkt

  10. Re: 256 bit AES noch sicher?

    Autor: titrat 28.11.08 - 11:29

    > Nachdem TrueCrypt OpenSource ist würde ich mir
    > da keine grossen Gedanken machen.

    Es ja auch keine Lücken in Open-Source Systemen, noch nie davon gehört, Du etwa?
    Denken braucht man da nicht mehr, die Rente und OpenSource sind sicher!

  11. Re: AES ist sicher

    Autor: Anonymer Nutzer 28.11.08 - 11:32

    Angst schrieb:
    -------------------------------------------------------
    > Wie die anderen schon sagten: AES ist sicher. Nur
    > kommt es eben auch auf das Umfeld an. Wenn Du zum
    > Beispiel das Passwort für Dein TrueCrypt auf einem
    > USB-Stick gespeichert hast und dieser steckt
    > ständig im PC ... dann hilft das im Falle eines
    > Falles eben nicht so weiter.
    >
    > Ich könnte mir zum Beispiel vorstellen, dass Adobe
    > direkt in der PDF-Datei teile des Passworts
    > verstecken.
    >
    > In Liebe,
    > Angst

    Der Angriff dieser obskuren Russenfirma ging nicht gegen AES sondern gegen die Implementierung durch die Dachziegelfabrik Adobe. Die werden allerdings keine "Teile des Passwortes in der PDF-Datei verstecken". Sooo blöd sind die auch nicht.

    Duke.


  12. 1280 Bit ?

    Autor: Anonymer Nutzer 28.11.08 - 11:48

    robinx schrieb:
    -------------------------------------------------------
    > Moment mal?
    > ein 20 Zeichen passwort mit 8 byte pro zeichen
    > währen ja schon 1280bit
    > Also durchaus ein sehr langer schlüssel.
    > Der andere punkt währen ja durchaus methoden wie
    > "key strengthening", so benutzt z.B.: ja 7-zip
    > eine aes verschlüsselung und der benötigte
    > schlüssel wird aus der passwort eingabe des
    > nutzers errechnet nach 256.000 facher anwendung
    > eine SHA 256 algos. Und auf die art und weise
    > werden auch Brute-force atacken stark
    > eingeschränkt

    8 Byte pro Zeichen ?
    Was'n das'n ?
    Super-UTF ? UTF++ ?

    Aber da hat sich wohl einer ganz kräftich verrrechnet...
    20 * 8 Bit, was dann 160 Bit wären (wenn alle 8 Bit ausgeschöpft werden !) und trotzdem immer noch VIEL kürzer als die 256 von AES.
    Also nichts unter 32 Zeichen, dann klappt's auch mit Nachbarn.
    Sonst ist das verschwendeter Aufwand.

    Im übrigen ging es eben um die Implementation in Acrobat, nicht in 7-Zip. Allerdings sind die Hash-Iterationen in 7-zip nur eine vorhersehbare Erhöhung des Aufwandes von Brute Force-Attacken, die ich angesichts spezieller Hardware nicht für "stark" halte. Es wird Zeit, daß die Kryptoalgorithmen die gleiche Hardware (z.B. Grafikkarten) nutzen, um den Vorteil wieder wettzumachen.

    Wann kommt also also eine Krypto-Erweiterung für Grafikkarten ?

    Duke.

  13. Re: 256 bit AES noch sicher?

    Autor: Flying Circus 28.11.08 - 11:50

    Es ging mir ja eben um eine Brute-Force-Attacke mit dem Ziel, den Schlüssel zu erraten. Je kürzer (und schlechter) der Schlüssel, desto erfolgversprechender dieser Angriff.

    Dukes Antwort darauf erschließt sich mir auch bei mehrmaligem Durchlesen nicht.

    Auch nicht, was er anderweitig davon erzählt, was passiert, wenn das gewählte Paßwort 256 Bit hat. Weswegen man sich dann Sorgen machen muß ...

    AES dürfte wohl allgemein als sicher gelten. Wenn die Implementierung Dreck ist, dann hat man eben ein Problem. Siehe die Debian-Sicherheitslücke.

  14. Re: 1280 Bit ?

    Autor: Flying Circus 28.11.08 - 11:52

    Duke schrieb:
    -------------------------------------------------------
    > 20 * 8 Bit, was dann 160 Bit wären (wenn alle 8
    > Bit ausgeschöpft werden !) und trotzdem immer noch
    > VIEL kürzer als die 256 von AES.
    > Also nichts unter 32 Zeichen, dann klappt's auch
    > mit Nachbarn.
    > Sonst ist das verschwendeter Aufwand.

    Ich sprach aber nicht von 128 vs 256 AES, sondern nur generell von Paßwortlänge und -komplexität. 11111111111111111111111111111111 sind 32 Zeichen. Als "sicher" würde ich das Paßwort trotzdem nicht bezeichnen wollen.

    > Im übrigen ging es eben um die Implementation in
    > Acrobat, nicht in 7-Zip

    Die Implementierung ist immer interessant.

    > Wann kommt also also eine Krypto-Erweiterung für
    > Grafikkarten ?

    Wenn Duke Nukem in der Gold-Edition rauskommt. Zeitgleich mit Hurd.

  15. Re: 256 bit AES noch sicher?

    Autor: Gurkennase 28.11.08 - 12:27

    Truecrypt ist Open-Source. Ich habs früher schonmal ausprobiert und einen eigenen Verschlüsselungsalgorithmus implementiert. Wen´s interessiert: Einen mehrfach kaskadierten Bitmasken-Byte-shuffle-Algo mit extra viel Salz. Ausserdem lässt sich zusätzlich zum PW der Ablauf des Algorithmus und Iterationstiefe selbst durch Angabe von speziellen Parametern bestimmen. Selbst das leichte Modifizieren eines Vorhandenen dürfte schon locker ausreichen damit niemand mit einem Standard-Decrypter an die eigenen Daten ran kommt.

    Einen Brute-Forcer, der auf die Truecrypt-Oberfläche direkt aufsetzt (Tasteneingaben/Mausklicks simuliert) wird sicher unglaublich langsam sein. Ich glaube auch nicht, dass sich jemand den Auftwand macht für nur eine einzige Person einen speziellen Decrypter zu basteln.

    Einen SHA oder AES-Cracker zu bauen halte ich noch für möglich, aber Truecrypt bietet alternativ doch auch Kaskadeverschlüsselungen an (z.B. AES-Twofish-Serpent). Da kommt so schnell keiner durch.

  16. Re: 256 bit AES noch sicher?

    Autor: ledonz 28.11.08 - 13:59

    versuchs doch mal mit
    dem hier

    D H D R G D 3 @ U 2
    Du Hast Doch Richtig Gelitten Denk Einfach Ab Und Zu
    M 3 N D T N W
    Mal Etwas Nach Das Tut Nicht Weh

    in Kurz:
    dhdrgd3@u2m3ndtnw
    Tolles Passwort oder..?

    oder zum Thema hasso2000

    ;;hasso@@2000$$
    lieber noch besser?
    ;:hasso@$2000?%

    Puh... da wird der kleine mann zum Passwort generator... es ist soooo toll.
    aber naja.
    bleibt lieber bei
    babygirl2006
    und michael_schumacher

    ähem...

  17. Re: Dir sollten vor Angst die Knie schlottern !

    Autor: Besorgter Hobbyverschlüsseler 28.11.08 - 14:16

    Hallo Duke,

    danke für Deine Anregungen.

    Mein Passwort hat 26 Zeichen Länge, mit Umlauten, Sonderzeichen etc.pp. Sämtliche "schützenswerten" Daten sind in verschlüsselten True-Crypt-Containern untergebracht. Welchen personellen & finanziellen Aufwand diejenigen, die mich schlimmstenfalls mal zuhause besuchen könnten, betreiben, kann ich nur schwer beurteilen. Online ist der betreffende Rechner übrigens auch nicht.

    Irgendwie habe ich das Gefühl, das könnte sicher genug sein ;-)

  18. Re: 1280 Bit ?

    Autor: Anonymer Nutzer 28.11.08 - 14:58

    Flying Circus schrieb:
    -------------------------------------------------------
    > Duke schrieb:
    > --------------------------------------------------
    > -----
    > > 20 * 8 Bit, was dann 160 Bit wären (wenn alle
    > 8
    > Bit ausgeschöpft werden !) und trotzdem
    > immer noch
    > VIEL kürzer als die 256 von
    > AES.
    > Also nichts unter 32 Zeichen, dann
    > klappt's auch
    > mit Nachbarn.
    > Sonst ist
    > das verschwendeter Aufwand.
    >
    > Ich sprach aber nicht von 128 vs 256 AES, sondern
    > nur generell von Paßwortlänge und -komplexität.
    > 11111111111111111111111111111111 sind 32 Zeichen.
    > Als "sicher" würde ich das Paßwort trotzdem nicht
    > bezeichnen wollen.

    Solange der Schlüssel kürzer als der Algorithmus ist (sprich 160 Bit zu AES-256) wird man wohl eher den eigentlichen Schlüssel (der für AES-256 natürlich auf 256 Bit expandiert wird) angreifen. Das macht man Brute force ja wohl immer. Aus Zeitgründen grenzt man dabei aber
    - auch aus Erfahrungsgründen, weil die meisten eben keine Sonderzeichen benutzen - den Schlüsselraum in Länge (z.B. 8 Zeichen) und Umfang (Nur Zeichen+ Ziffern) ein. Ergo greift man nicht AES an, sondern einen KLEINEREN Schlüssel. AES bleibt damit ungebrochen, die verschlüsselte Nachricht nicht.

    > > Wann kommt also also eine Krypto-Erweiterung
    > für
    > Grafikkarten ?
    >
    > Wenn Duke Nukem in der Gold-Edition rauskommt.
    > Zeitgleich mit Hurd.

    Sehe ich nicht so. Du hast wohl das Potential nicht verstanden: Eine CUDA-Erweiterung für Truecrypt wäre machbar und die Bandbreiten von PCIe16 würden auch problemlos eine OTF-Verschlüsselung möglich machen. Das würde a) den Prozessor erheblich entlasten, b) VIEL größere Schlüssel möglich machen und c) dadurch den Vorsprung des GraKa-Knackens von Schlüsseln wieder zunichte machen. Was Folding@home kann, sollte doch lokal mit TC auch gehen.

    Duke.

  19. Re: Dir sollten vor Angst die Knie schlottern !

    Autor: Anonymer Nutzer 28.11.08 - 15:06

    Besorgter Hobbyverschlüsseler schrieb:
    -------------------------------------------------------
    > Hallo Duke,
    >
    > danke für Deine Anregungen.
    >
    > Mein Passwort hat 26 Zeichen Länge, mit Umlauten,
    > Sonderzeichen etc.pp. Sämtliche "schützenswerten"
    > Daten sind in verschlüsselten
    > True-Crypt-Containern untergebracht. Welchen
    > personellen & finanziellen Aufwand diejenigen,
    > die mich schlimmstenfalls mal zuhause besuchen
    > könnten, betreiben, kann ich nur schwer
    > beurteilen. Online ist der betreffende Rechner
    > übrigens auch nicht.
    >
    > Irgendwie habe ich das Gefühl, das könnte sicher
    > genug sein ;-)

    Ich nehm' das mit den Knien zurück.
    Geh'n Bier trinken, oder zwei.
    Kein Grund zur Aufregung.

    Duke.


  20. Re: 256 bit AES noch sicher?

    Autor: Gnagi 28.11.08 - 16:49

    Moin

    stell dir mal vor, ich schreib eine Software wie Truecrypt, nutzt ebenfallsl AES256 oder Serpent oder was auch immer,...und ich lege den Encryption Key irgendwo Cleartext in einen bestimmten Teil der Platte,...wasnu? AES256 ist nicht schuld daran, dass die Software in die Tonne gehört...die Implementation drumherum (das System) ist für die Tonne,...joa, man kann alles irgendwie zur Sau machen...gewusst wie.

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. OEDIV KG, Bielefeld
  2. PAUL HARTMANN AG, Heidenheim an der Brenz
  3. OEDIV KG, Oldenburg
  4. Rockwell Collins Deutschland GmbH, a part of Collins Aerospace, Heidelberg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 119,90€ (Bestpreis!)
  2. 89,90€ (Bestpreis!)
  3. 449,90€ (Release am 26. August)
  4. (u. a. Tropico 6 für 24,99€, PSN Card 10€ für 9,49€, PSN Card 20€ für 18,99€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Nachhaltigkeit: Jute im Plastik
Nachhaltigkeit
Jute im Plastik

Baustoff- und Autohersteller nutzen sie zunehmend, doch etabliert sind Verbundwerkstoffe mit Naturfasern noch lange nicht. Dabei gibt es gute Gründe, sie einzusetzen, Umweltschutz ist nur einer von vielen.
Ein Bericht von Werner Pluta

  1. Nachhaltigkeit Bauen fürs Klima
  2. Autos Elektro, Brennstoffzelle oder Diesel?
  3. Energie Wo die Wasserstoffqualität getestet wird

OKR statt Mitarbeitergespräch: Wir müssen reden
OKR statt Mitarbeitergespräch
Wir müssen reden

Das jährliche Mitarbeitergespräch ist eines der wichtigsten Instrumente für Führungskräfte, doch es ist gerade in der IT-Branche nicht mehr unbedingt zeitgemäß. Aus dem Silicon Valley kommt eine andere Methode: OKR. Sie erfüllt die veränderten Anforderungen an Agilität und Veränderungsbereitschaft.
Von Markus Kammermeier

  1. IT-Arbeitsmarkt Jobgarantie gibt es nie
  2. IT-Fachkräftemangel Freie sind gefragt
  3. Sysadmin "Man kommt erst ins Spiel, wenn es brennt"

Google Maps: Karten brauchen Menschen statt Maschinen
Google Maps
Karten brauchen Menschen statt Maschinen

Wenn Karten nicht mehr von Menschen, sondern allein von Maschinen erstellt werden, erfinden diese U-Bahn-Linien, Hochhäuser im Nationalpark und unmögliche Routen. Ein kurze Liste zu den Grenzen der Automatisierung.
Von Sebastian Grüner

  1. Kartendienst Google bringt AR-Navigation und Reiseinformationen in Maps
  2. Maps Duckduckgo mit Kartendienst von Apple
  3. Google Maps zeigt Bikesharing in Berlin, Hamburg, Wien und Zürich

  1. Telekom: 30 Millionen Haushalte mit Vectoring und FTTH erreicht
    Telekom
    30 Millionen Haushalte mit Vectoring und FTTH erreicht

    30 Millionen Haushalte können von der Telekom schnelles Internet bekommen. 1,1 Millionen davon sind für den Anschluss an das Glasfaser-Netz der Telekom vorbereitet.

  2. Google: Android Q heißt einfach Android 10
    Google
    Android Q heißt einfach Android 10

    Schluss mit den Süßigkeiten: Google bricht mit der zehn Jahre alten Tradition, seine Android-Versionen nach Naschwaren zu benennen. Aus Android Q wird dementsprechend einfach Android 10, dessen finaler Release in den kommenden Wochen erscheinen soll.

  3. Keine Gigafactory: Tesla will offenbar Autos in Niedersachsen bauen
    Keine Gigafactory
    Tesla will offenbar Autos in Niedersachsen bauen

    Der Elektroautohersteller Tesla erwägt den Bau einer Fabrik in Niedersachsen. Eine Giga-Fabrik für Akkuzellen und Batterien ist allerdings nicht geplant.


  1. 17:32

  2. 17:10

  3. 16:32

  4. 15:47

  5. 15:23

  6. 14:39

  7. 14:12

  8. 13:45