MICHI123 am 05.07.2007 01:33 schrieb:
für die öffentlichkeit zugängliche Verschlüsselungen kriegen die mit Sicherheit geknackt, da wett ich drauf ^^
Bie der theoretischen Sicherheit kommt nicht auf das Programm an, sondern auf den verwendeten Algorithmus. Und AES-256 gehört zum besten was atm verfügbar ist (unter der Annahme, man möchte einen Algorithmus der nicht eine halbe Ewigkeit dauert).
Alle bisher bekannten Angriffe gegen AES sind sog. Side Channels, Schwächen die aus einer fehlerhaften oder mangelhaften Implementierung hervorgehen, und nicht aus einer Schwäche im Cipheralgorithmus.
Wenn du einen vernünftigen Schlüssel wählst (also zB "843jbnvöaoutw$(ZHNFvps0o4nröbsmdhgJ)S$s94jsTGMSÖM)§HT" statt "Ubuntu") ist es so gut wie unmöglich AES-256 mit Brute Force zu brechen. Der beste Angriff gegen AES-128 bräuchte nach gängiger Meinung 2^120 Operationen.
Nehmen wir mal an Geheimdienst XYZ hat eine Serverfarm mit 256 OctoCore-CPUs (zB den Sun ULTRASparc T2), von denen jeder Kern pro Sekunde 1.000.000.000 Operationen prüfen kann. Selbst dann bräuchte ein reiner Brute Force Angriff immer noch etliche Jahre, bei einem starken Schlüssel wohl eher Jahrzehnte oder Jahrhunderte (oder sogar nochmehr
).
Das größte Problem ist eben dass viel zu oft schwache Schlüssel verwendet werden. Stells dir so vor: was bringt ein Panzerschott an deinem Haus, wenn du nur ein rostiges Vorhängeschloss dranhängst das jeder mit nem Bolzenschneider abzwicken kann? Also unter keinen Umständen Namen, Geburtsdaten, oder Firmen-/Produktbezeichnungen wählen. Das macht es Wörterbuchangriffen nämlich echt einfach.
Im Inet gibt es auf einschlägigen Seiten komplette Wörterbücher (bis zu 8 Stellen) zum herunterladen, mit denen du ein [kurzes] Passwort in ein paar Sekunden auf solche schwachen Schlüssel prüfen kannst, ohne gleich Brute Force auspacken zu müssen.
[... nach Passwort fragen ...]
Was du ihnen nicht sagen brauchst. Wie war das? "Der Angeklagte muss sich nicht selbst belasten."? Wenn tatsächlich belastendes Material in dem Container liegt, kannst du die Ermittlungsbeamten breit angrinsen und ihnen viel Spaß mit AES-256 wünschen. Die können dir gar nix.
Loosa am 05.07.2007 09:53 schrieb:
[...] Computerdurchsuchungen sind, finde ich, aber auch nichts anderes als Telefonüberwachung. [...]
Ich finde schon. Wie gesagt, Computerdurchsuchungen kann man ohne größere Probleme sehr einfach automatisieren. Und da ja heutzutage eh fast jeder Google Desktop oder sonst irgendeinen Suchdienst installiert hat, braucht der Trojaner eigentlich nur die API von dem Dienst ansprechen und *Jackpot*.
Was man auch beachten muss: je mehr Überwachungswahn der Staat auf den Bürger loslässt, umso misstrauischer wird dieser dem Staat gegenüber. Davor hat auch die GdP schon gewarnt. Wenn es nämlich mal soweit kommt, dass die Leute keine Verbrechen mehr melden oder sich nicht als Zeugen zur Verfügung stellen aus Angst, selbst ins Kreuzfeuer der staatlichen Überwachungsapperatur zu kommen... naja.
Weiterhin hat die Politik der Regierung starke Ähnlichkeit mit einem enthaupteten Huhn.
Auf der einen Seite macht sie so einen Stress wegen (gegen) den "Terror", auf der anderen Seite will sie aber RFID-Chips in Ausweisen und Pässen. Dass es Terroristen damit aber ermöglicht wird Bomben zu bauen die erst dann explodieren, wenn zB mehr als 30 Menschen in 5m Entfernung (oder näher) sind, ist wohl unwichtig.
Die Teile dazu kosten bei Conrad weniger als 400€. Bis die RFIDs weitverbreitet sind, wird man das Equipment zum Auslesen von RFID-Chips wohl für 50-100€ hinterhergeworfen bekommen.