Pages:
Author

Topic: EDIT: erledigt (Read 4680 times)

qwk
donator
Activity: 3542
Merit: 3413
Shitcoin Minimalist
October 14, 2015, 05:33:06 AM
#92
Wenn die Rundenzahl der PBKDF2 Funktion dynamisch festgelegt wird dadurch eine Wörterbuchangriff auf die Passphrase erschwert. An der Sicherheit der Cryptofunktion ändert sich dadurch nichts. Erfolgt der Angriff nämlich direkt auf den PBKDF2 generierten Schlüssel, dann hilft eine höhere Rundenzahl überhaupt nichts.
Diese Aussage ist aber trivial.
An sich schon. Nur scheint Sie der OP nicht zu verstehen.
legendary
Activity: 2730
Merit: 1263
October 13, 2015, 04:42:02 PM
#91
Offensichtlich nicht, wenn man die Posts weiter oben betrachtet.
legendary
Activity: 1778
Merit: 1070
October 13, 2015, 02:51:01 PM
#90
Wenn die Rundenzahl der PBKDF2 Funktion dynamisch festgelegt wird dadurch eine Wörterbuchangriff auf die Passphrase erschwert. An der Sicherheit der Cryptofunktion ändert sich dadurch nichts. Erfolgt der Angriff nämlich direkt auf den PBKDF2 generierten Schlüssel, dann hilft eine höhere Rundenzahl überhaupt nichts.

Diese Aussage ist aber trivial.
legendary
Activity: 2730
Merit: 1263
October 13, 2015, 10:20:48 AM
#89
Wenn die Rundenzahl der PBKDF2 Funktion dynamisch festgelegt wird dadurch eine Wörterbuchangriff auf die Passphrase erschwert. An der Sicherheit der Cryptofunktion ändert sich dadurch nichts. Erfolgt der Angriff nämlich direkt auf den PBKDF2 generierten Schlüssel, dann hilft eine höhere Rundenzahl überhaupt nichts.
legendary
Activity: 1778
Merit: 1070
October 13, 2015, 10:14:27 AM
#88
It is the higher iterations performed on the hash algorithm as identified in the TrueCrypt audit reports that Mr. Mounir Idrassi has strengthened among other issues identified in both the audit reports and the discoveries Mr. Idrassi and users reported to fixed in the VeraCrypt project. If you read the audit reports, you know that TrueCrypt was released in 2004 when computing power was much less than today. The TrueCrypt 1000 iterations for the system encryption's hash RIPEMD-160 for today's computers is too low.
Okay. Also einfach mehr Runden, das ist somit keine stärkere Verschlüsselung.
Von zusätzlicher Sicherheit würde ich da nicht sprechen.

Na sicherer ist das schon. Zmdst was Bruteforce-Attacken angeht. Wenn nicht die Passphrase direkt geprueft wird, sondern deren xter Hash, dann muss zur Ueberpruefung ob die Authorisierung geklappt hat eben x-mal gehasht werden. Wenn x gross genug ist, dann kann schon eine einmalige Ueberpruefung mehrere Sekunden dauern. Bei sicherer Passphrase (>= 20 Zeichen) ist dann Bruteforce aussichtslos.

Oder hab ich da was uebersehen?
hero member
Activity: 1308
Merit: 508
October 13, 2015, 09:41:19 AM
#87
Von zusätzlicher Sicherheit würde ich da nicht sprechen.

Doch exakt das ist es - der Truecrypt Header Key kann nämlich gebrochen werden aufgrund dessen, dass er nur 1000 Iterationen nutzt.
qwk
donator
Activity: 3542
Merit: 3413
Shitcoin Minimalist
October 13, 2015, 09:35:50 AM
#86
It is the higher iterations performed on the hash algorithm as identified in the TrueCrypt audit reports that Mr. Mounir Idrassi has strengthened among other issues identified in both the audit reports and the discoveries Mr. Idrassi and users reported to fixed in the VeraCrypt project. If you read the audit reports, you know that TrueCrypt was released in 2004 when computing power was much less than today. The TrueCrypt 1000 iterations for the system encryption's hash RIPEMD-160 for today's computers is too low.
Okay. Also einfach mehr Runden, das ist somit keine stärkere Verschlüsselung.
Von zusätzlicher Sicherheit würde ich da nicht sprechen.
hero member
Activity: 1308
Merit: 508
October 13, 2015, 09:18:06 AM
#85
It is the higher iterations performed on the hash algorithm as identified in the TrueCrypt audit reports that Mr. Mounir Idrassi has strengthened among other issues identified in both the audit reports and the discoveries Mr. Idrassi and users reported to fixed in the VeraCrypt project. If you read the audit reports, you know that TrueCrypt was released in 2004 when computing power was much less than today. The TrueCrypt 1000 iterations for the system encryption's hash RIPEMD-160 for today's computers is too low.

True Crypt = 1000 Iterationen
Veracrypt = 2048 Iterationen pro 1 PIM.

Der Standard PIM wenn man selbst keinen angibt ist 98 bei Systemverschlüsselungen. D.h. 98 x 2048 = 200704 Iterationen.

D.h. 200,704 x mehr als bei Truecrypt.

Zudem nutzt Veracrypt nicht Ripmed-160 sonedrn SHA-256 welcher auch nochmal deutlich stärker ist.

So kommt man also auf seine 300 x stärker praktisch erklärt...



Und eure Scam Beschuldigungen gehen mir so langsam echt auf den Wecker.

Ich hinterlege den Wert des Geräts beim Escrow und von mir aus schicke ich das Gerät auch erst raus und wenn dann alles ok ist bekomme ich die Bezahlung + Pfand vom Escrow zurück.
Und wenn mir hier jetzt nochmal einer kommt mit "aber du könntest ja trotzem XYZ..." dann hau ich ihm aufs Maul!!!  - sorry für die Ausdrucksweise... aber auf einem anderen Weg scheinen das manche hier nicht zu verstehen.
hero member
Activity: 1308
Merit: 508
October 13, 2015, 09:12:53 AM
#84
It is the higher iterations performed on the hash algorithm as identified in the TrueCrypt audit reports that Mr. Mounir Idrassi has strengthened among other issues identified in both the audit reports and the discoveries Mr. Idrassi and users reported to fixed in the VeraCrypt project. If you read the audit reports, you know that TrueCrypt was released in 2004 when computing power was much less than today. The TrueCrypt 1000 iterations for the system encryption's hash RIPEMD-160 for today's computers is too low.
qwk
donator
Activity: 3542
Merit: 3413
Shitcoin Minimalist
October 13, 2015, 09:06:03 AM
#83
Nur mal so als kleiner Denkanstoß - bei Truecrypt hat die Passwortverifizierung ca. 1 Sekunde gedauert - bei Veracrypt dauert sie beim gleichen Passwort ca. 3-5 Minuten (bei Systemverschlüsselung). Und das resultiert nicht aus schlechter Implementierung sondern aus enorm gestiegenen Anforderungen an die Sicherheit.
Könnte das nicht evtl. einfach an einem größeren Salt liegen?
Ohne die einzelnen Systeme im Detail zu kennen, beeindruckt mich eine solche Aussage wie "dauert beim gleichen Passwort viel länger" exakt gar nicht.
hero member
Activity: 1308
Merit: 508
October 13, 2015, 09:01:04 AM
#82
@1337: 300x sicherer als TrueCrypt? Das verstehe ich nicht ganz. Ist das nicht so ähnlich wie wenn ich sage, MPEG ist besser als AVI? Lässt sich das überhaupt miteinander vergleichen? Denn - soweit ich es verstanden habe, ist doch TrueCrypt nur das, was in meinem Vergleich der Container (AVI) wäre, also das Medium, welches die Verschlüsselung (im Vergleich der Codec, MPEG) implementieren lässt?

Ob ich jetzt Serpent, Twofish, AES mit TrueCrypt auf meine Daten loslasse oder mit irgendeinem anderen Programm, ist das nicht Jacke wie Hose, an und für sich? Und liegt es nicht an der Wahl der Algorithmen, wie stark die Verschlüsselung ist anstatt an der Software, welche sie implementiert?

Veracrypt basiert auf Truecrypt - dabei wurden aber Schwachstellen die in dem Audit von Truecrypt festgestellt wurden ausgebessert.
So ist der Header Key deutlich verstärkt worden.

Truecrypt wurde 2004 entwickelt als die Rechenleistung noch deutlich geringer war - damals war das ganze auch bombensicher. Aber mit steigender Rechenleistung muss auch die Verschlüsselungssoftware anpassen - und das tat Truecrypt nicht wirklich - daher ist Veracrypt deuitlich sicherer. Zusätzlich wird hier auch noch eine PIM verwendet - es muss also das eingegebene Passwort mit einer zumeist dreistelligen vorher festgelegten Zahl übereinstimmen. D.h. Brutforceattacken sind nahezu unmöglich geworden.
Hatte man das Passwort ABC musste vorher nur auf ABC abgeprüft werden. Hat man nun ABC und PIM 666 muss nun alles durchgeprüft werden und das mind. 666 mal wenn man bei PIM 0 anfängt.

Nur mal so als kleiner Denkanstoß - bei Truecrypt hat die Passwortverifizierung ca. 1 Sekunde gedauert - bei Veracrypt dauert sie beim gleichen Passwort ca. 3-5 Minuten (bei Systemverschlüsselung). Und das resultiert nicht aus schlechter Implementierung sondern aus enorm gestiegenen Anforderungen an die Sicherheit.

legendary
Activity: 1882
Merit: 1108
October 13, 2015, 02:35:43 AM
#81
Wer bis hierhin immernoch nicht eingesehen hat, dass ich kein Scamer bin sollte echt mal zum Psychologen.

Du schreibst selbst, das deine Motivation dabei ist, auch etwas davon zu haben.

Solange sich nicht offensichtlich ergibt das dir das Gefühl jemanden zu helfen reicht(Bill Gates würde ich das glauben...der gehört zu den wenigen Menschen die wirklich kein Geld mehr brauchen), wird man auch immer in betracht ziehen müssen, das du das Geld nimmst auf das du "zufällig" Zugriff hast. Zumal es praktisch nicht beweisbar ist. Ich kann dich dann zwar vor Gericht ziehen, aber dort steht dann nur, das DU ebenfalls den key kanntest, somit 2 Menschen in der Lage wären das geld zu transferieren. Dazu kommt, das ein Dritter durch Rechnerhacks auch in der Lage dazu wäre. Erst wenn man dich mit dreckigen Fingern erwischt, wäre es vieleicht beweisbar.

Eine Bank hinterlegt zb viel Geld, unterwirft sich genauen Regeln, deswegen darf sie fremdes Geld verwalten. Indem du die keys einer Wallet hast bist du quasi eine Bank, zumindest was das Missbrauchspotential angeht.

Und deswegen muss man ganz deutlich warnen. Das heist nicht das du schon scheisse gebaut hast. Das heist nichtmal das du nicht doch vertrauen verdienst. Aber es heist, das dein bisheriges Verhalten nicht vertrauensaufbauend waren. Und Vertrauen musst du dir schon erarbeiten. Dazu geht man nicht her und sagt: gib mir mal deine Kreditkarte und die Pin, ich male dir ein geiles Kunstwerk auf die Karte. Vertrau mir, ich will die Karte nur verschönern, was meinst du wie Geil das ankommt, wenn du dann DAMIT bezahlst. So funktioniert es halt nicht.

Sobald du das kapiert hast, schaffst du es auch Vertrauen aufzubauen. Und sobald du das Vertrauen hast, läuft auch der rest. Jedoch scheint mir, das du ausreichend scrupellosigkeit hast, dich über Gesetze (Glückspiel) hinwegzusetzen, weil du sie für Unsinnig hälst. Ich halte zb das Gesetz zum Besitz auch für Unsinnig. Wieso muss jemand ein Auto "besitzen" wenn es dann jeden Tag 9 Std nur rumsteht, weil er arbeitet. Also da leih ich mir das doch einfach mal aus...ehrlich, ich brings auch zurück. Ist doch nur ein Auto, nicht dein ganzes Geld.
legendary
Activity: 1778
Merit: 1070
October 12, 2015, 02:47:51 PM
#80
Hoert sich fast wie der Kryptochef an ... aber ich will mich mal nicht allzuweit aus dem Fenster lehnen ...
legendary
Activity: 2016
Merit: 1360
October 12, 2015, 02:16:40 PM
#79
1337leet: Woher wissen wir, dass Du nicht auch plötzlich abtauchst, sobald Dir jemand seine BTC für Deinen "Service" geschickt hat? Und den Datenträger am besten noch dazu… Escrow hin oder her, ich jedenfalls hätte wenig bis keine Lust, Dir dann hinterherzurennen, in der Hoffnung, meine Coins oder den angebotenen Service zu bekommen.

Die BTC wären ja beim Escrower hinterlegt.
Genau wie der Pfand für die 200 € teure Festplatte.

Natürlich hast Du recht - mit solch undurchsichtigem Zeug würde ich mich auch nicht rumärgern wollen.

Komischerweise wollen die Newbies mit all den sich ähnelnden Angeboten immer wieder, daß ihr Gegenüber in Vorleistung geht. Hier sogar doppelt. Auf die umgekehrte Reihenfolge kommen die nie.  Grin  Eingangspost wurde natürlich nicht geändert.


Also Finger weg!
legendary
Activity: 2328
Merit: 1292
Encrypted Money, Baby!
October 12, 2015, 09:02:17 AM
#78
leider sammelt er lieber weiter Minuspunkte:
laut https://bitcointalksearch.org/topic/m.12618425 steht er nicht zu seinem Wort...
Ich finde, dass das tief blicken lässt, und es bestätigt möglicherweise sogar meine Vermutung, dass es sich bei dem OP um ein Kind handelt, welches sich nur irgendwie das Taschengeld aufbessern möchte.

1337leet: Woher wissen wir, dass Du nicht auch plötzlich abtauchst, sobald Dir jemand seine BTC für Deinen "Service" geschickt hat? Und den Datenträger am besten noch dazu… Escrow hin oder her, ich jedenfalls hätte wenig bis keine Lust, Dir dann hinterherzurennen, in der Hoffnung, meine Coins oder den angebotenen Service zu bekommen.
fhh
legendary
Activity: 1206
Merit: 1000
October 12, 2015, 08:50:58 AM
#77
leider sammelt er lieber weiter Minuspunkte:
laut https://bitcointalksearch.org/topic/m.12618425 steht er nicht zu seinem Wort...
legendary
Activity: 1078
Merit: 1042
www.explorerz.top
October 11, 2015, 10:07:14 AM
#76
Die tools die derzeit unter win in verwendung sind, sind fast alle idioten sicher dialog gesteuert. Es sei den ich hab was verpasst. Ich würde immer noch gern wissen was du einsetzen willst.

Du redest hier nicht ernsthaft von Mircosoft BitLocker? Cheesy
Da kannst du deine Daten genau so gut auf DVD brennen und diese in der Innensadt an die Leute verteilen.

JEDER weiß, dass BitLocker ein Backdoor hat welches jede Behörde (auch die deutschen) problemlos nutzen können. Also für den A****

Was ich einsetzen möchte? Betriebsgeheimnis - aber etwas was deutlich sicherer ist - und zwar ~ 300 mal sicherer als Truecrypt (hängt natürlich auch vom gewählten Passwort ab)

ich lass es drauf ankommen: die aussage "jeder weiß" ist kein beweis.

Wenn du nicht nennen kannst was du einsetzt, wobei das deine kunden sowieso wissen würden, wird das angebot noch witzloser als es sowieso schon ist. sorry
legendary
Activity: 2328
Merit: 1292
Encrypted Money, Baby!
October 10, 2015, 10:24:02 AM
#75
@mezzomix - danke für die Beschreibung. Den Aspekt mit der Abnutzung hatte ich kurzfristig ganz außer Acht gelassen, und dass bei Verschlüsselung die automatische Verwaltung der Blöcke problematisch werden kann. Besonders interessant fand ich die Begründung, weshalb das mehrfache Überschreiben bei SSDs überflüssig ist, bzw. andersrum: wodurch es bei "herkömmlichen" Datenträgern erforderlich ist.

@1337: 300x sicherer als TrueCrypt? Das verstehe ich nicht ganz. Ist das nicht so ähnlich wie wenn ich sage, MPEG ist besser als AVI? Lässt sich das überhaupt miteinander vergleichen? Denn - soweit ich es verstanden habe, ist doch TrueCrypt nur das, was in meinem Vergleich der Container (AVI) wäre, also das Medium, welches die Verschlüsselung (im Vergleich der Codec, MPEG) implementieren lässt?

Ob ich jetzt Serpent, Twofish, AES mit TrueCrypt auf meine Daten loslasse oder mit irgendeinem anderen Programm, ist das nicht Jacke wie Hose, an und für sich? Und liegt es nicht an der Wahl der Algorithmen, wie stark die Verschlüsselung ist anstatt an der Software, welche sie implementiert?
legendary
Activity: 2016
Merit: 1360
October 10, 2015, 09:24:10 AM
#74
Und deshalb bin mir auch zu 100 % sicher, daß sie dabei immer wieder über den Punkt Escrow/MultiSig Escrow gestolpert sind. Und trotzdem, speziell dieser Punkt wird konsequent erst einmal weggelassen.

Escrow biete ich selbstverständlich an - hatte ich im 1. Post vergessen.

Ja... super unglaublich für ein seriöses Angebot.

Glaubst Du ernsthaft, ein User schickt dir einfach so seine 200 € teure Festplatte und nach ner E-Mail "so, alles verschlüsselt" gleich noch die Bitcoin hinterher?

legendary
Activity: 2730
Merit: 1263
October 10, 2015, 08:15:02 AM
#73
Allerdings habe ich bei mir selbst genau solch eine Verschlüsselung auf mehreren SSD's die nun alle denken sie wären voll beschrieben - das ganze merkt man im Betrieb aber nicht. Und die Lebenszeit wird dadurch auch nicht spürbar verringer.

Das gilt im Speziellen nicht für bestimmte SSD mit Sandforce Controllern. Die Leben davon, dass durch Komprimierung genug Freispeicher für das Wear-Leveling übrig bleibt. Verschlüsselte Daten sind aber schlecht zu komprimieren und daher die Höchststrafe für diese Controller. Kombiniert mit den sntsprechenden Dateisystemen hat das eine merklich höhere Belastung zur Folge. Das kann man dann bei manchen SSD schön an den SMART Attributen erkennen.

Meine SSD's laufen so schon seit 3 Jahren problemlos.

Das kann gut sein. Bei meinen Kunden ist die Ausfallrate um den Faktor 3 gestiegen, seitdem die neuen Desktops nur noch mit SSD ausgeliefert werden. Dabei wird nicht verschlüsselt und Windows 7 bzw. inzwischen auch 8.1 nutzt TRIM.

Ich nutze auf meinen eigenen Rechnern trotz der Verschlüsselung (LUKS mit AES-XTS) TRIM und aktzeptiere, dass damit die Information über den belegten Speicher verfügbar ist.

Die einzige alternative zur Softwareverschlüsselung wäre z.B. bei Samsung SSD's die eingebaute AES Hardwareverschlüsselung zu nutzen. Allerdings vertraue ich dieser Option nicht.

So geht es mir auch. Das muss nicht mal böse Absicht sein, es reicht, wenn ein unfähiger Entwickler den AES Master Schlüssel XOR-"Verschlüsselt" irgendwo ablegt - ist ja durchaus schon vorgekommen. Im übrigen möchte ich meine alten/defekten Datenträger einfach entsorgen können, ohne befürchten zu müssen, dass die Daten irgendwann im Internet auftauchen, wie vor kurzem die Google internen Infrastruktur-Passwörter. Abgesehen davon bin ich für Kundendaten verantwortlich und nehme diese Verantwortung - im Gegensatz zu den meisten Menschen - auch ernst.
Pages:
Jump to: