Hier ne mini Faq zur sicherheit von Truecrypt
gilt im wesentlichen für viele (OTFE) systeme
der grund für die mini faq sind die dauernden das kann xyz in 2 min kancken posts diverser leute
im wesentlichen versuchen erfolgreiche! atacken das passwort zu bekommen und nicht die verslüsselung zu knacken
kurze übersicht
-person brechen d.h. zur rausgabe zwingen
-trojaner, hw key logger usw (hier i.b Stoned-Bootkit und
Evil Maid http://en.wikipedia.org/wiki/Evil_Maid_attack#bootkit )
-auslesen aus dem hibernation file(http://www.lostpassword.com/hdd-decryption.htm)
-auslesen aus ram über firewire(http://www.lostpassword.com/hdd-decryption.htm) oder bel. bus mastering device bei laufedem rechner
-auslesen aus ram über kaltstartatacke
http://de.wikipedia.org/wiki/Kaltstartattacke
das prinzip wird klar man versucht das pw zu bekommen weil brute force eben viel langwierieger ist, das viele glauben:
selbst mit einer schlüssellänge von nur 128 bit hat man ein problem
einen schlüsselraum von 2^128
kurz verdeutlichung dieser zahl !
planspiel
jeder mensch auf der erde ca 7 milliarden hat einen superrechner mit einer million chips
die jeder eine milliarde schlüssel pro sekunde testen und alle arbeiten zusammen
dann hätten sie einen 128 bit schlüsel statischtisch nach etwas mehr als 700 000 jahren
geknackt
oder anders
verschlüsselung selber brute forcen is mathematisch beweisbar essig
zum passwort
wenn mann großzügig annimmt ein speziell dedizierter chip
kann 20 000 000 pw/s und der brutforcer hat 100 000 chips
nun hat unser user dau keine lust auf sonderzeichen
aber er ist schlau genug keine worte zu benutzen (buch123 gilt hier als wort)
in diesem fall(dem oben angenommen superrechner
bräuchte dau 12 stellen damit dem knackenden der spaß vergeht
(oben genanter rechner bräuchte für 12 stellen ka 25 jahre)
(62^12/(2*10^12)/3600/24/365)
die oben angenomme zahl is natürlich sehr hoch gegriffen wer will möge sich die demo von
Passware Kit Forensic 10.5
http://www.lostpassword.com/kit-forensic.htm
laden und testen vie viele true crypt passworte sein eigner rechner mit cuda unterstützung schafft
gilt im wesentlichen für viele (OTFE) systeme
der grund für die mini faq sind die dauernden das kann xyz in 2 min kancken posts diverser leute
im wesentlichen versuchen erfolgreiche! atacken das passwort zu bekommen und nicht die verslüsselung zu knacken
kurze übersicht
-person brechen d.h. zur rausgabe zwingen
-trojaner, hw key logger usw (hier i.b Stoned-Bootkit und
Evil Maid http://en.wikipedia.org/wiki/Evil_Maid_attack#bootkit )
-auslesen aus dem hibernation file(http://www.lostpassword.com/hdd-decryption.htm)
-auslesen aus ram über firewire(http://www.lostpassword.com/hdd-decryption.htm) oder bel. bus mastering device bei laufedem rechner
-auslesen aus ram über kaltstartatacke
http://de.wikipedia.org/wiki/Kaltstartattacke
das prinzip wird klar man versucht das pw zu bekommen weil brute force eben viel langwierieger ist, das viele glauben:
selbst mit einer schlüssellänge von nur 128 bit hat man ein problem
einen schlüsselraum von 2^128
kurz verdeutlichung dieser zahl !
planspiel
jeder mensch auf der erde ca 7 milliarden hat einen superrechner mit einer million chips
die jeder eine milliarde schlüssel pro sekunde testen und alle arbeiten zusammen
dann hätten sie einen 128 bit schlüsel statischtisch nach etwas mehr als 700 000 jahren
geknackt
oder anders
verschlüsselung selber brute forcen is mathematisch beweisbar essig
zum passwort
wenn mann großzügig annimmt ein speziell dedizierter chip
kann 20 000 000 pw/s und der brutforcer hat 100 000 chips
nun hat unser user dau keine lust auf sonderzeichen
aber er ist schlau genug keine worte zu benutzen (buch123 gilt hier als wort)
in diesem fall(dem oben angenommen superrechner
bräuchte dau 12 stellen damit dem knackenden der spaß vergeht
(oben genanter rechner bräuchte für 12 stellen ka 25 jahre)
(62^12/(2*10^12)/3600/24/365)
die oben angenomme zahl is natürlich sehr hoch gegriffen wer will möge sich die demo von
Passware Kit Forensic 10.5
http://www.lostpassword.com/kit-forensic.htm
laden und testen vie viele true crypt passworte sein eigner rechner mit cuda unterstützung schafft
Zuletzt bearbeitet: