Bereiche
News
Rewind
Tipps & Berichte
Forum
Galerie
Journals
Events
Umfragen
Themenwoche
Kleinanzeigen
Interaktiv
Anmelden
Registrierung
Zu allen empfangenen Nachrichten
Suche...
Zur erweiterten Suche
Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum
>
Software
>
Wie sicher sind Verschlüsselte Images?
Wie sicher sind Verschlüsselte Images?
sram
03.05.09
11:13
Es ist mir klar dass es auch vom Passwort abhängig ist. Wenn ich jetzt zB. ein 40-stelliges PW mit vielen Sonderzeichen, wie sicher ist das bzw. wie lang braucht man dafür um dieses zu entschlüsseln?
„Auf Weisung eines Administrators musste diese Signatur entfernt werden“
Hilfreich?
0
Kommentare
_mäuschen
03.05.09
12:04
http://www.gerhard-meyer-edv.de/images/tippderwochepasswort.htm
Hilfreich?
0
MacSteve Pro
03.05.09
12:15
also wenn du ASCII (256) nimmst - quasi unmöglich zu knacken
Hilfreich?
0
Rantanplan
03.05.09
12:21
Ich bin kein Krypto-Experte, aber ob etwas "sicher" ist, ist nicht leicht zu beurteilen. WEP - die WLAN-Verschlüsselung - wurde auch mal als sicher angesehen, der Fehler lag in der Implementierung.
Beim DMG wird das wohl so sein: das Passwort wird per Hashfunktion auf eine feste Länge aufgeblasen, dieser Hash ist der Key für den symmetrischen block cipher, mit dem letztendlich die Daten verschlüsselt werden. Wenn sich aus der Implementierung gewisse Rückschlüsse aus den gespeicherten Daten ziehen lassen, könnte ein Brute force erfolgreich sein, d.h. auf dein Passwort muß man überhaupt nicht zurückkommen, "nur" auf den block cipher key.
Vielleicht hats im MTN-Forum ja einen Verschlüsselungsexperten, der dazu etwas fundierteres sagen kann.
Pragmatisch gesehen kann man eine Verschlüsselung so lange als sicher ansehen, bis offiziell bekannt geworden ist, daß sie geknackt wurde.
PS: vergessen zu erwähnen: Die Qualität des Passworts beeinflußt die Qualität des Hashs.
„Wenn ich nicht hier bin, bin ich auf dem Sonnendeck“
Hilfreich?
0
Onlymac
03.05.09
13:01
Also unmöglich ist vollkommener Irrglaube. Die Entschlüsselung hängt ab von dem Programm zu r Entschlüsselung und der zur Verfügung stehenden Rechenleistung. Je besser der Algorithmus desto schneller kann ein Passwort entschlüsselt werden. Nimmt man für en Passwort Zeichen aus dem gesamten ASCII Bereich ist ein Passwort sicherer als wenn es nur aus Zahlen und Buchstaben besteht. Theoretisch gibt es 65535 Zeichen die verwendet werden könnten, aber in der Praxis ist die Zahl geringer. Man sollte auch keine gängigen Phrasen verwenden. Durch Begriffe die mit dem Geburtstag oder den Verwandten zusammenhängen machen ein Passwort unsicherer. Auf Grund dieser Fakten ist es nicht möglich genau zu sagen wie lange man braucht um ein Passwort zu knacken. Wenn der Zugang zum Passwortgeschützten Objekt nicht ununterbrochen möglich ist steigt die Zeit ebenfalls an die zum entschlüsseln gebraucht wird.
Also von Deinem Vorgehen hängt Deine Sicherheit ab.
Hilfreich?
0
haemm0r
03.05.09
13:33
Grundsätzlich geht Länge vor Komplexität. Allerdings sollte das Passwort natürich nicht in einem Wörterbuch zu finden sein (wobei selbst dann ists bei >35 Zeichen relativ unmöglich das zu knacken, soweit ich weiß existieren noch keine tables die soviele zeichen überhaupt abdecken).
Wenn man zum beispiel Truecrypt hernimmt: Wenn du da einen hidden container zusätzlich verwendest, kann dir nicht einmal nachgewiesen werden, dass du noch daten versteckst, wenn sie das pw des äußeren geknackt haben (es sei denn du legst backups der volumes an, da erkennt man dann dass der "eigentlich leere bereich" sich verändert, man kann dann also annehmen dass da noch was sein könnte +g+)
bei 35zeichen und allen 65535 zeichen ergäbe das folgende anzahl an möglichkeiten:
37719474341768324040652392323624200772933595464629689774425672460094815971156205408016339216318136252126944333973922373811140983840785630965
32723284326493740081787109375
bei 52 (groß-kleinschreibung) verschiedenen Zeichen immerhin noch
In[3]:= 52^35
Out[3]= 1148463050547270472364477221394724573249625979621793876410368
mit zahlen dazu also 62:
In[4]:= 62^35
Out[4]= 541638008296341754635824011376225346986572413939634062667808768
hier noch was ein zusätzliches zeichen mehr ausmachen würde:
In[5]:= 63^35
Out[5]= 948242094939139513002272779229611449772731133681717258267580607
„MacBook Pro late 2007, 15", 2,4GHz, 4GB DDR2 RAM, 256MB Nvidia 8600M GT, 120GB OCZ Vertex 2 / 160GB HD (kein Superdrive mehr nach 3 Laufwerksschäden
)“
Hilfreich?
0
Johloemoe
03.05.09
13:47
Ich glaube DMGs werden per AES-256 verschlüsselt, das sollte "ausreichend" sicher sein, bei entsprechendem Passwort. "Ausreichend" heisst in diesem Falle, der Angreifer bräuchte bei aktuellem Stand der Technik mehrere Millionen Jahre um das zu knacken
Hilfreich?
0
oliver
03.05.09
13:50
dabei hatte der diskussionseröffner womöglich nur überschlagen wollen, wie lange er braucht, um das vergessene passwort eines seiner rechner zu knacken
„multiple exclamation marks are a sure sign of a diseased mind. -- terry pratchett“
Hilfreich?
0
haemm0r
03.05.09
14:45
Ich glaube DMGs werden per AES-256 verschlüsselt, das sollte "ausreichend" sicher sein, bei entsprechendem Passwort. "Ausreichend" heisst in diesem Falle, der Angreifer bräuchte bei aktuellem Stand der Technik mehrere Millionen Jahre um das zu knacken
Ein gutes Passwort vorrausgesetzt, es nützt alles nichts, wenn die Passphrase deppeneinfach ist.
„MacBook Pro late 2007, 15", 2,4GHz, 4GB DDR2 RAM, 256MB Nvidia 8600M GT, 120GB OCZ Vertex 2 / 160GB HD (kein Superdrive mehr nach 3 Laufwerksschäden
)“
Hilfreich?
0
maybeapreacher
03.05.09
15:32
wen das interessiert, dem seien die letzten beiden Artikel zum Thema passwortsicherheit und Knacken etc in einer der letzten c't s empfohlen! Leider hab ich die nicht mehr vorliegen, im Archiv wird man mit Sicherheit fündig!
Hilfreich?
0
sram
03.05.09
19:04
Ich muss mein MBP im Service abgeben und möchte nur meine sensiblen Daten in ein Verschlüsseltes Image geben. Möchte nicht unbedingt ein Backup machen und dann neu aufsetzten.
Ich schätze mal das wird für mein anliegen reichen.
„Auf Weisung eines Administrators musste diese Signatur entfernt werden“
Hilfreich?
0
mäuschen
03.05.09
19:22
Der Mini hat aber leider kein HDMI!
Hilfreich?
0
mäuschen
03.05.09
19:23
Sorry falscher Thread.
Hilfreich?
0
Rantanplan
03.05.09
19:24
sram
Ich muss mein MBP im Service abgeben und möchte nur meine sensiblen Daten in ein Verschlüsseltes Image geben. Möchte nicht unbedingt ein Backup machen und dann neu aufsetzten.
Ich schätze mal das wird für mein anliegen reichen.
Du bist lustig
Das MBP in den Service geben und kein Backup machen? Also, deine Daten können dir nicht viel wert sein. Es gibt keine Garantie, daß die nicht die Platte plätten ...
„Wenn ich nicht hier bin, bin ich auf dem Sonnendeck“
Hilfreich?
0
Lord_Kodak
03.05.09
19:26
sram
Ich muss mein MBP im Service abgeben und möchte nur meine sensiblen Daten in ein Verschlüsseltes Image geben. Möchte nicht unbedingt ein Backup machen und dann neu aufsetzten.
Ich schätze mal das wird für mein anliegen reichen.
Man sollte immer ein Backup der Daten haben bevor man das Gerät einschickt... bei anderen Herstellern soll man die Platte ausbauen damit nichts schief geht, bei Lenovo wird dies vorausgesetzt und geht sogar mit nur 1 Schraube.
Hilfreich?
0
FotoJo
03.05.09
19:27
ich frag dann mal hier an die Verschlüsselungsexperten weiter...
Benutzen wir TrueCrypt.
Legen wir ein HiddenVolume an, dann kann ich ja auch die Verschlüsselungsalgorithmen und diesen Hash, nachdem sich anscheinend die Sicherheit auch richtet, wählen.
Nun stellt sich mir (dem Nicht-Krypto-Experten) die Frage(n):
Welcher Algorithmus ist der beste, nützen mehrfachverschlüsselungen was? (also was TC anbietet) Und welchen Hash sollte ich bestenfalls nehmen?
Thx!
„Echte Kerle essen keinen Honig, sie lutschen Bienen.“
Hilfreich?
0
sram
03.05.09
19:28
Von den Daten hab ich schon ein Backup. Es ging mir um das Neu aufsetzen des Systems.
„Auf Weisung eines Administrators musste diese Signatur entfernt werden“
Hilfreich?
0
FotoJo
04.05.09
15:50
entschuldige sram, dass ich deinen Fred hier mal weiterführe, aber ich denk wegen meiner Frage muss nicht unbedingt ein neuer aufgemacht werden
daher folgende Frage
ich frag dann mal hier an die Verschlüsselungsexperten weiter...
Benutzen wir TrueCrypt.
Legen wir ein HiddenVolume an, dann kann ich ja auch die Verschlüsselungsalgorithmen und diesen Hash, nachdem sich anscheinend die Sicherheit auch richtet, wählen.
Nun stellt sich mir (dem Nicht-Krypto-Experten) die Frage(n):
Welcher Algorithmus ist der beste, nützen mehrfachverschlüsselungen was? (also was TC anbietet) Und welchen Hash sollte ich bestenfalls nehmen?
Thx!
„Echte Kerle essen keinen Honig, sie lutschen Bienen.“
Hilfreich?
0
Kommentieren
Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.