SSD unsicherer als HDD? O.o

Frauenparkplatz

Cadet 3rd Year
Registriert
Dez. 2009
Beiträge
36
Hallo,
zuerst möchte ich sagen, dass ich mich mit SSDs nicht auskenne... so :D

Aber ist eine SSD nicht eigentlich unsicherer als eine HDD, wenn es um Entschlüsselungen von Daten geht?
Ich stelle es mir so vor, dass man bzw. um AES mit einem 20-Zeichen Passwort zu entschlüsseln 1 Monat braucht (nur mal angenommen).
Eine SSD hat ja eine ca. 100 mal schnellere Zugriffszeit.
Statt einen ganzen Monat für die Entschlüsselung einer HDD zu brauchen, kann man somit eine SSD in nur einem Arbeitstag entschlüsseln, oder? :freak:

Und wenn bzw. der Prozessor limitiert, wie sieht es dann auf einem Computer/Server aus, der so viele Prozessoren hat, dass die Limitierung aufgehoben ist?
Oder was ist mir CUDA?
Wie wirkt sich eine normale Brute Force Attacke auf eine SSD aus?
 
Zuletzt bearbeitet:
Dort wo eine solche Sicherhet Priorität hat, werden keine SSDs eingesetzt. Außerdem glaub ich kaum, dass das mal zu einem Problem wird...
 
In etwa so wie ne defragmentierung^^
SSDs haben ne Begrenzte Lebensdauer was die Zugriffe angeht...

Wobei es mehr am Prozessor bzw Decoder-Chip liegen wird... ich kenn mich da leider nicht genug aus, aber ich denke wenn man nicht grade einen Prozessor oder Chip der Kryptographie-fähig ist hat, wird eine SSD nicht zum Problem werden^^
 
Eine SLC-SSD (z.B X25-E) sollte in etwa die gleiche oder sogar höhere Lebensdauer haben wie eine normale Festplatte. Die X25-E ist ja eher für Server konzipiert. In der Praxis sollte das aber keine große Rolle spielen, da kaum jemand ein Laufwerk 10 Jahre im Rechner lässt.
 
Eigentlich sollte das recht wenig ausmachen, da man ja nicht bei jeder neuen "Bruteforce-Attacke" erneut erstmal auf die Festplatte zugreifen muss. Man kann sich einfach eine gewisse Menge Daten von der Platte laden, an diesen (über den RAM) so lange rumprobieren, bis was sinnvolles bei rauskommt und dann den Rest mit geknackter Verschlüsselung direkt laden und entschlüsseln.
 
Nein, es ist nicht unsicherer.

Wenn man die benötigten Daten für die Brute-Force-Attacke in der Arbeitsspeicher läd geht es noch schneller als mit einer SSD.
Um auf Daten aus dem Arbeitsspeicher zuzugreifen dürfte es so um die 20ns daueren. SSDs sind mit etwa 0,1ms ca. 5000mal langsamer.

Außerdem ist es bei entsprechend langem Passwort egal ob man 50 Jahre, 20 Jahre oder 10 Jahre braucht.
 
Soweit ich weiß ist es egal ob man ne normale HDD oder ne SSD hat, weil der Angriff sowieso viel zu lange dauert.
Bei nem 20-stelligem PW aus den Zeichen a-z, A-Z, 0-9, brauchst du dann bei aktueller Prozessorgeschwindigkeit schon 62^20 / 800000000 = 880529281933747528710412830,77046 Sekunden.
Wenn ich mich nicht verrechnet habe, sind das 27921400365732734929 Jahre und die Zugriffszeiten sind da noch nicht mit eingerechnet.

Selbst wenn du dir jetzt nen Supercomputer nimmst der (angenommen) eine Milliarde mal schneller ist, brauchst du immernoch 27921400365 Jahre.
Das sind natürlich alles worst-case Szenarien, aber trotzdem kannst du davon ausgehen, dass dein Passwort mit aktueller Rechnergeschwindigkeit nicht vorm Erlöschen der Sonne geknackt wird ;)

Mfg
nithdi
 
Zuletzt bearbeitet:
Frauenparkplatz schrieb:
Ich stelle es mir so vor, dass man bzw. um AES mit einem 20-Zeichen Passwort zu entschlüsseln 1 Monat braucht (nur mal angenommen).
Wie groß ist dein Botnet, da du dafür nur 1 Monat brauchst? 100.000.000 Rechner?

Das ist völlig egal auf welchen Datenträger sich die verschlüsselten Daten befinden. Denn man kann eine 1:1 Kopie machen und die auch zum Beispiel in den Arbeitsspeicher (RAM Disc) oder einen anderen Datenträger laden um eine Schnelle Zugriffszeit zu bekommen.
 
Bruteforceangriffe laufen übrigens gewöhnlich nur auf kleine Teile eines Archives ab, wenn man sich z.B. Truecrypt und dessen Verschlüsselungsschema ansieht weiß man, dass an einer gewissen Stelle im Header "TRUE" als Klartext erscheinen muss - daher wird man einfach nur diese eine Stelle in den Speicher laden und alle möglichen Keys oder Passwörter (bei 20 Stellen a-z A-Z und 0-9 eher die möglichen Kombinationen daraus, bei "echtem" Bruteforce alle 128/256 bit des Algorithmus) durchprobieren. Limitieren wird jedenfalls immer die CPU.

Übrigens dauert es wie schon gesagt bei aktuellen Verschlüsselungsmethoden weit länger als nur einen Monat um etwas zu bruteforcen - AES ist immerhin schon dem Namen nach "advanced" und wäre bei so einer lächerlichen Entschlüsselungszeit sicher nicht mal eine Erwähnung in dem Wettbewerb wert gewesen den der Rjindael Algorithmus gewonnen hat.
 
Also wenns hier schon um Bruteforce und Verschlüsselung geht, dann stell ich hier mal ne Frage.

Hab nen typen in der Berufsschule, der behauptet, er könne die meisten Sachen sehr schnell knacken (z.B. Truecrypt oder Keepass-archive). Wenn ich sage, dass er mit Bruteforce Milliarden von Jahren brauchen würde, lacht er nur und sagt, er macht es nicht mit Bruteforce, sondern, "er kann es ganz einfach so knacken".

Natürlich glaub ich ihm kein Wort. Was sagt ihr dazu?

Gibts andere Wege, als Bruteforce um aktuelle Verschlüsselungsalgorithmen zu knacken?
 
Hat er denn auch gesagt, wie er es "einfach so knackt"?, auch noch ohne Bruteforce? Ich wäre auch dafür, dass der Herr das mal beweisen muss.
 
Beim Passwort eintippen zugucken
Trojaner installieren
Funktastatur abhören
...

Alles effektiver als zu versuchen den Algorithmus zu "knacken". Die in Truecrypt verwendeten Algorithmen sind allesamt open source, kannst dir ja mal ansehen wie so eine Verschlüsselung funktioniert. ;)
Ist im übrigen auch auf Wikipedia ganz gut beschrieben.

Finds immer wieder lustig wenn jemand sowas behauptet. :D
 
OK, danke. Dann kann ich mir wenigstens schonmal sicher sein, dass es praktisch nicht anders geht.

Ansonsten werd ich mal drauf zurückkommen, wenn ich wieder Schule hab...
 
@Green Mamba: Gehen wir einfach mal davon aus er hat einfach nur eine verschlüsselte Datei vor sich und keine Möglichkeit, das Passwort durch abgucken/abfangen/magische Hardwarekristallkugel rauszufinden. In dem Fall ist es nämlich nicht möglich.
 
Und ich dachte das neuere Bruteforce geschieht mittlerweile über die Grafikkarten, da deren Geschwindigkeit und Effizienz höher ist ?!
Ansonsten richtig soweit, das sich Bruteforce bei guter Verschlüsselung kaum lohnt. Klassisches Bruteforce kenn ich noch mit sogenannten Textbausteinen, da werden einfach alle Kombinationen durchprobiert, was nicht lange dauert. Jedoch auch nur erfolg bringt bei so billigen Passwörtern ala 'Sex0190' und co.

lg, fire
 
Ja es geht auch mit Nvidia Grafikkarten, damit ist es ca. 50 mal schneller.

Dann gibt es noch Rainbow Table bei denen man nur mehr den richtigen Hash heraussuchen muss.
Und Dictionary Listen wo Wörter die oft als Passwörter verwendet werden bzw. im Wörterbuch drinnen stehen.

Aber wenn bei TrueCrypt ein PW mit 20 Zeichen ohne Wörter aus den Wörterbuch verwendet wird, dann sollte es nicht in einer angemessenen Zeit geknackt werden.
Ermittlungsbehörden können TrueCrypt auch nicht entschlüsseln also gilt es meiner Meinung als sicher.
 
SSDs ändern an dem ganzen kaum etwas, da die Daten in so einem Fall eh im Ram, wenn nicht gar im CPU-cache vorliegen werden...

Was allerdings ein Thema ist, ist das Rechner alle 2 Jahre ihre Leistung verdoppeln, weswegen die Schlüssellänge effektiv um mehr oder weniger 1 Bit verkürzt wird jedes Jahr. Weswegen in 60 Jahren AES-128 in etwa den selben Status wie DES heute haben wird - vorrausgesetzt es passiert nicht vorher schon was. Man hat ja mittlerweile eine halbwegs ernste Schwäche in AES gefunden...


Was die Passwörter bei TrueCrypt angeht liegt die große Sicherheit darin dass die gegenseite nicht weiß wie lang dein Passwort ist. Aus dem Passwort muss ja zuerst mal ein Schlüssel für AES (oder je nach dem was du als Algorithmus gewählt hast) berechnet werden. Und das dauert vergleichsweise lang (einige Zehntelsekunden). Wenn man jetzt einige Billionen Schlüssel (= 11 Zeichen Passwort aus nur Kleinbuchstaben) oder noch mehr durchprobieren muss addiert sich das.
Rainbowtables helfen einem da nicht weiter. Zumindest nicht wenn das Programm ordentlich arbeitet (wie es TrueCrypt macht). Falls man aber ein Passwort verwendet das im Wörterbuch steht kann selbst das beste Programm nichts mehr machen :>
 
Zurück
Oben