daten verschlüsseln

Hast Du Probleme mit Hardware, die durch die anderen Foren nicht abgedeckt werden? Schau auch in den "Tipps und Tricks"-Bereich.
Antworten
Benutzeravatar
fabske
Beiträge: 2023
Registriert: 14.06.2003 15:07:51

daten verschlüsseln

Beitrag von fabske » 02.09.2003 19:40:53

also zur zeit hats doch jeder ganz wichtig deine daten zu verschlüsseln auf der platte, weil ja irgendwann mal die böse polizei kommen könnte, und dann finden sie ein paar filme und mp3s. jeden falls finde ich es unsicher, etwas mit einem algorythmus durch ein passwort zu verschlüsseln, dessen kopie sich zur überprüfung auch auf der festplatte befindet. wenn verschlüsseln dann richtig. also effektive daten "verschlüsselnung" ist, wenn man einen essentiellen teil auf ein seprates medium überspielt.

ich hab mir gedacht, wenn man zum beispiel aus einer ext3 partition die zuordnungstabelle löscht, dann kann man mit dem daten haufen nix mehr anfangen. weil der inode cache ja nur die daten über die dateien speichert. die inode nummer wird dann mit dem dateinamen in der zuordnungstabelle verbunden. kann man nicht irgendwie die zuordnungstabelle einer ext3 partition extrahieren, vielleicht auf einen zip diskette?
Bevor Du einen Beitrag postest:
- Kennst Du unsere Verhaltensregeln?
- Hast Du die Suchfunktion benutzt? Deine Frage wurde vielleicht schon in einem anderen Beitrag beantwortet.
- Ist schon ein Artikel in unserem Wiki vorhanden, der Deine Frage beantwortet?

Benutzeravatar
Bert
Beiträge: 3751
Registriert: 16.07.2002 14:06:52
Wohnort: Dresden
Kontaktdaten:

Beitrag von Bert » 02.09.2003 21:49:38

Ich verstehe den ertsen Teil Deiner Ausführung nicht. Wenn ich ein verschlüsseltes Dateisystem benutze, wieso ist dann das passwd auf der Festplatte? Das sollte dann doch nur in Deinem Kopf sein. Ansonsten lohnt sich der Aufwand nicht :D

Was meinst Du damit?
Programmer: A biological machine designed to convert caffeine into code.
xmpp:bert@debianforum.de

Benutzeravatar
fabske
Beiträge: 2023
Registriert: 14.06.2003 15:07:51

Beitrag von fabske » 03.09.2003 13:52:28

schau. wenn das passwort in deinem kopf ist, und du es eingibst, womit vergleicht dann das entschlüsselungsprogramm das von dir eingebene passwort? es vegleicht das passwort mit einem gegenstück, das sich logischerweise irgendwo auf der festplatte befindet. das allein ist schon unsicher. wenn man alle zeit der welt hat, und die festplatte vor sich liegen, dann kann man solang und so viel daran rum machen wie man will. eventuell weiß man ja was für ein verschlüsselungsprog die daten verschlüsselt hat, und dann weiß man auch wo ungefähr das "vergleichspasswort" auf der platte von diesem verschlüsselungsprog gespeichert wird. also könnte man, nur mal als idee, die ersten 20% der festplatte an einem großrechner auslesen, da in den ram laden und mal alle bitkombinationen die in diesem ersten 20% gespeichert sind austesten. das schafft ein großrechner in kurzer zeit und schon ist die platte offen. man kann auch gleich per bruteforce das pass knacken, dauert an einem groß rechner etwas länger aber is auch machbar.
wenn allerdings die zuordnungstabelle oder gar der inode cache fehlt, dann is gar nix mehr machbar.
Bevor Du einen Beitrag postest:
- Kennst Du unsere Verhaltensregeln?
- Hast Du die Suchfunktion benutzt? Deine Frage wurde vielleicht schon in einem anderen Beitrag beantwortet.
- Ist schon ein Artikel in unserem Wiki vorhanden, der Deine Frage beantwortet?

tylerD
Beiträge: 4068
Registriert: 10.07.2002 17:34:13
Wohnort: Halle/Saale
Kontaktdaten:

Beitrag von tylerD » 03.09.2003 15:37:09

mohameth hat geschrieben:schau. wenn das passwort in deinem kopf ist, und du es eingibst, womit vergleicht dann das entschlüsselungsprogramm das von dir eingebene passwort? es vegleicht das passwort mit einem gegenstück, das sich logischerweise irgendwo auf der festplatte befindet.
Beschäftige dich bitte erst mal ein bissel mit Kryptographie bevor du hier sowas von dir gibst. Falls das Passwort verglichen werden muß, wird ein Hash erzeugt, von dem nicht auf das Passwort zurückgeshlossen werden kann, und dieser verglichen.
Ansonsten informier dich mal über den Unterschied zwischen asymetrischer und symetrischer Verschlüsselung. Bei 2terer wäre ein Bruteforce so ähnlich wie du ihn beschreibst unter Umständen möglich, jedoch bei guter Wahl des Algorithmuses und der Schlüssellänge nicht mit heutiger Technik sinnvoll (im Verhältnis, dass man dann ein paar mp3s und Filme hat).
Noch sicherer wären dann asymetrische Verfahren, jedoch dann auch rechenintensiver bei großen Datenmengen, und dann könntest du ja den privaten Schlüssel auf Diskete oder noch besser Smartcard speichern.

cu

PS: ich wußte noch gar nicht, dass das Besitzen von MP3s und Filmen auf der Festplatte in Deutschland strafbar ist.

arnsic
Beiträge: 299
Registriert: 29.07.2003 09:03:52

Beitrag von arnsic » 03.09.2003 16:10:15

Zu tylerD's Antwort ist noch anzumerken, dass symmetrische und asymmetrische Verschlüsselung fast immer kombiniert eingesetzt wird: Wegen der höheren Geschwindigkeit werden die Daten symmetrisch verschlüsselt, der symmetrische Schlüssel wird danach asymmetrisch gesichert. Wie sicher das dann ist lässt sich nicht pauschal beantworten, sondern hängt von den Algorithmen, Schlüssellängen und anderen Faktoren ab, und zwar sowohl bei der symmetrischen als auch bei der asymmetrischen Verschlüsselung.
Ein Brute-Force-Angriff ist aber sehr unwahrscheinlich, weil viel zu aufwendig. Es gibt sowohl in der digitalen Welt als auch ausserhalb effizientere Methoden (vor allem ausserhalb). Ein ehemaliger NSA Mitarbeiter hat das mal so gesagt: "Sie brechen lieber Knochen als Algorithmen"

tylerD
Beiträge: 4068
Registriert: 10.07.2002 17:34:13
Wohnort: Halle/Saale
Kontaktdaten:

Beitrag von tylerD » 03.09.2003 16:21:21

arnsic hat geschrieben: Wegen der höheren Geschwindigkeit werden die Daten symmetrisch verschlüsselt, der symmetrische Schlüssel wird danach asymmetrisch gesichert.
Was gerade bei Anwendungen wie "Filme verschlüsseln", wo es sich um große Datenmengen handelt, sehr angebracht wäre.

cu

Benutzeravatar
Beowulf666
Beiträge: 1476
Registriert: 06.10.2002 14:03:08
Wohnort: Lübeck
Kontaktdaten:

Beitrag von Beowulf666 » 03.09.2003 16:34:35

arnsic hat geschrieben:Ein ehemaliger NSA Mitarbeiter hat das mal so gesagt: "Sie brechen lieber Knochen als Algorithmen"
Wenn ich mich richtig erinnere, geht das auch wesentlich schneller als den Code zu knacken.
Aber bei sowas muss man immer wieder den Vergleich zwischen Kosten und Nutzen sehen, was bringt das DENEN, wen SIE wissen, was für Schweinkram du auf der Platte hast? Die könnten dich vielleicht irgendwann mal verklagen, wenn die Gesetzeslage angepasst wurde. Auf nen Schadensersatz von 100€. Die Rechenleistung, die mit ner Brute-Force dafür benötigt wird, ist sehr viel höher.
Fazit: Verschlüsselung ist schön und gut, man kann SIE auch gern durch verschlüsselte Mails mit Saddam im Header nerven, aber man sollte sich nicht alles durch überzogene Paranoia unnötig schwer machen...
...Reicht schon, wenn der Rechner nicht am Netz ist, bei Bedarf gesprengt wird und in ner abgeschirmten Kabine steckt.
Und man sollte aufpassen, dass SIE nicht plötzlich hinter einem stehen. :twisted: :twisted: :twisted:

Nachdem ich das Forum hier also verdächtiger gemacht hab, als es eh schon ist (GPL == Kommunismus), wars das zu dem Thema von mir.

Denkt immer dran: Die Tatsache, dass du paranoid bist, heisst noch lange nicht, dass SIE nicht hinter dir her sind.
Jetzt auf SID mit Kernel 2.6.16.1 + XOrg + XFCE4.2.3: Noch mehr POWER!!!!
Next Step: Binford 8000 Super Debian ;-)

Antworten