Kann das jemand knacken?

Atalantia

Aktives Mitglied
Thread Starter
Dabei seit
26.11.2009
Beiträge
1.886
Reaktionspunkte
429
Also... ich habe ein File. Sagen wir mal mein E-banking Zugangsdaten mit 20mio. Dollars. Nun will ich sicher sein, dass wenn meine Holzhütte abbrennt, meine Daten nicht verloren sind. (Ja klar, ich könnte auch einfach auf die Bank gehen) Aber mal hypothetisch...Also mache ich ein verschlüsseltes AES-256 .dmg. Dieses verschlüssele ich mit OpenSSL AES-256 und zuletzt packe ich das in ein VeraCrypt AES-256 Twofish Serpent Image welches zusätzlich PIM (Personal Iteration Multiplier) geschützt ist. Alle Passwörter sind länger als 10 Stellen und alle 3 sind verschieden. Das lade ich auf Dropbox. Kann das jemand knacken?
 
Mit genug Zeit/Rechenleistung? Klar. :)

Verschlüsselung soll ja nicht helfen, dass man niemals dran kommt, sondern dass der Aufwand zu groß wird drankommen zu wollen.
 
Was spräche gegen ein oder zwei (Backup) USB-Sticks in einem Schließfach? :crack:
 
Alles kann geknackt werden. Aber ob sich der zeitliche Aufwand dafür lohnt, ist eine andere Frage. Mit genügend krimineller Energie und Wissen, gibt es kaum Grenzen.
 
Das Problem ist nicht die Verschlüsselung an sich, sondern kleine Programmierfehler.

Solange dein Rechner zu diesem Zeitpunkt garantiert frei von sämtlicher Schadsoftware ist, sollte das niemand knacken.
Zunächst musst du auch erstmal interessant genug sein ;)

Aber warum 3x AES verschlüsseln, wenn es auch noch andere sichere Verfahren gibt?
 
Was auch zu bedenken ist, der Datentransfer wird erheblich gebremst. Ausserdem, wen ein Verschlüsselungstool Fehler macht, kommst du nicht mehr dran. Bei deiner Variante ist diese Chance eben 3x höher.
 
Was auch zu bedenken ist, der Datentransfer wird erheblich gebremst. Ausserdem, wen ein Verschlüsselungstool Fehler macht, kommst du nicht mehr dran. Bei deiner Variante ist diese Chance eben 3x höher.
Bei einem Text File mit 40kB ist das nicht wirklich relevant. Klar das End File ist etwa 8 Mb aber immer noch kein Problem. Das eines von den Programmen Fehler macht hab ich auch schon gedacht. Darum habe ich das File nach dem Erstellen nochmals ausgepackt.

Was spräche gegen ein oder zwei (Backup) USB-Sticks in einem Schließfach? :crack:

:rolleyes::eek::p

Mit genug Zeit/Rechenleistung? Klar. :)

Verschlüsselung soll ja nicht helfen, dass man niemals dran kommt, sondern dass der Aufwand zu groß wird drankommen zu wollen.
In 200 Jahren? OK. Darf.
 
Gut, nun weisst du, dass es heute fehlerfrei läuft. Was ist mit morgen?
 
Quellen-TKÜ attackiert nur Windows Computer und kann mit Hosts 207.158.22.134 0.0.0.0 blockiert werden.
Siehe da.
PS: Es ist nicht nur ein Frechheit was der deutsche Staat da versucht, sondern löchert das System dermassen, dass dieser Bundestrojaner zum Einfallstor für beliebige Schadsoftware wird. Ihr Deutschen seit mit Euerer Regierung dermassen am Ar***! Unglaublick!
z.B. das Unterschieben von belastendem Beweismaterial ist möglich weil der Bundestrojaner oberschlampig programmiert ist.
 
Zuletzt bearbeitet:
Nein, Quellen-TKÜ ist nicht geeignet, das von mir entworfene Szenarium zu entschlüsseln.
 
natürlich, da dir dabei sehr wahrscheinlich ein keylogger installiert wird.
 
Ich würde es als Photshopdatei anlegen, natürlich gerastert, dann abspeichern und zu .docx umbennenen. Dann Zippen und als fireworks- .png umbennen. Das file dann auf Diskette und im Garten vom dritten Nachbar von links vergraben. Die Schartz-Karte dazu schickst du mit einem Ballon auf die Reise. Das sollte wirklich sicher sein.
 
Ne, im Ernst ich hatte wirklich schon meine TAN Liste als Photoshopfile auf dem Schreibtisch. Die hiess dann Ablage.txt oder so.
 
Ne, im Ernst ich hatte wirklich schon meine TAN Liste als Photoshopfile auf dem Schreibtisch. Die hiess dann Ablage.txt oder so.
Ich hab's mir gerade mal angesehen..
Deine Tan-liste war zwar aktuell, das Konto aber blank (Danke...) und Du hattest die Datei Dickemoepse.txt genannt - Aber: Netter Versuch;-)
 
Das funktioniert eher bei Anfängern, die was suchen wollen. Gute forensische Software kümmert sich sicher nicht um Dateisuffixe, sondern benutzt den UNIX-Befehl file, mit dem das wahre Dateiformat ausgespuckt wird.
 
Mir fehlt noch ROT13 in der auflistung...

Sicherer wird es imho, wenn niemand die verwendete Verschlüsselungsmethode kennt.
 
Am besten natürlich, wenn du eine eigene entwickelst.

Beim Ausgangsszenario - daß wichtige Daten bei einem Häuslebrand nicht verloren gehen - würde ich allerdings auch banale Methoden in Betracht ziehen. Etwa ein Schließfach, einen feuerfesten und wasserdichten Tresor im Keller, eine Grube im Garten. Auch vom besten Hacker nicht zu knacken, wenn er nicht wenigstens persönlich vorbeikommt.
Verschlüsseln kann man die Daten ja trotzdem.
 
Zurück
Oben Unten