WinRar - Verhalten bei Passwortüberprüfung

Jominator

Cadet 2nd Year
Registriert
Nov. 2011
Beiträge
25
Hallo allerseits,

wenn ich ein rar-Archiv erstelle für das ein Passwort benötigt wird und dieses mit einem falschen Passwort zu entpacken versuche, wird (auch bei größeren Archiven) sofort angezeigt, dass das Passwort nicht stimmt. So weit so gut?

Ab und zu kommen mir aber rar-Archive unter, bei denen auch bei einem falschen Passwort erst versucht wird dass Archiv zu entpacken und mir erst am Schluss mitgeteilt wird, dass das Passwort nicht stimmt. Das finde ich vorteilhaft, da eine Brute-Force-Attacke natürlich um Größenordnungen länger dauert.

Weiß jemand wie man dieses Verhalten beim Archivieren erzwingen kann und ab welcher Version das ggf. möglich ist?

Thx.
 
Ein Bruteforce-Tool wird nach dem ersten Fehler direkt abbrechen und das nächste Passwort ausprobieren, das bringt dir also keinen Vorteil.
 
  • Gefällt mir
Reaktionen: whats4
wupi schrieb:
Ein Bruteforce-Tool wird nach dem ersten Fehler direkt abbrechen und das nächste Passwort ausprobieren, das bringt dir also keinen Vorteil.
Wenn die Fehlermeldung in der ersten (meiner) Variante sofort kommt, sagen wir nach 100 Millisekunden, in der anderen Variante, je nach Rechnenleitung aber erst nach 10 Sekunden, sehe ich da einen Vorteil von Faktor 100.
Ergänzung ()

Aldjinn schrieb:
Habe ich getestet, macht keinen Unterschied. Was ich zu Beginn geschrieben habe, gint auch bei lediglich einer großen Datei.
 
Zuletzt bearbeitet:
Jominator schrieb:
Wenn die Fehlermeldung in der ersten (meiner) Variante sofort kommt, sagen wir nach 100 Millisekunden, in der anderen Variante, je nach Rechnenleitung aber erst nach 10 Sekunden, sehe ich da einen Vorteil von Faktor 100.
1656415410114.png

Ob da noch der Faktor 100 drauf kommt spielt gar keine Rolle wenn das Passwort lang und "sicher" genug ist...
 
https://www.win-rar.com/encryption-faq.html?&L=0
"
Since the development of the RAR 5.0 format, WinRAR detects wrong passwords before starting extraction and does not extract garbage. RAR 5.0 stores a special password hash generated by a one-way hash function.


When a password is entered, RAR compares its hash to the stored hash; in case of no match, it rejects the wrong password early. This one-way hash function is intentionally slow and based on PBKDF2. This noticeably decreases the chances of a successful brute force attack."

Kommt einfach aufs Format an, welche Variante du triffst und laut FAQ versucht er den Hash rechnerisch kostenintensiv zu machen um Bruteforce zu verhindern.


Praktisch sind Verschlüsselungen die versuchen eine Datei mit dem Schlüssel zu entschlüsseln häufig einfacher anzugreifen, da dann Known Plaintext ggf. reinspielt und das dann schneller geht als die Prüfung gegen eiemn sauber (mit hoher Iterationszahl) versehenden Hash vom Passwort.
 
@ Clowne:
Stimmt auch wieder. Selbst für Quantenrechner sollte das reichen.

@ Tornhoof:
Danke. Das erklärt es. Anscheinend wurden die entsprechenden Archive mit älteren Versionen erstellt.
 
Quanten-Rechner können nur bei asymmetrischer Verschlüsselung eventuell Vorteile bringen.
Archive sind symmetrisch (AES) verschlüsselt.
 
Ah, OK. So genau bin ich in der Materie nicht drin. ;-)
 
Zurück
Oben