Kann das jemand knacken?

Bezugnehmend zum Ausgangsszenario würde ich sagen dass es sicher einfacher wäre sich die Banking Zugangsdaten zu merken anstatt der drei mehr als 10stelligen Kennwörter ;)
 
  • Gefällt mir
Reaktionen: electricdawn, Madcat und phonow
Nach über 30 Jahren IT als Amateur und (Halb) Profi - würde ich sagen: Die beste Verschlüsselung ist ein analoger Zettel in einem Bankschliessfach. Wenn Deine Erben in 50 Jahren dran wollen dann weiss womöglich kein Mensch mehr über heutige Methoden bescheid - erst recht wenn sie verschachtelt sind.
 
  • Gefällt mir
Reaktionen: Atalantia
TKÜ ist erstmal nicht an irgendwelche Software gebunden. Quellen TKÜ erfordert das Einsammeln von Daten auf dem Device der Zielperson. Dafür benötigt man Software auf dem Endgerät der Zielperson. Für sowas gibt es mehr als einen Anbieter. Insofern solltest du dich nicht auf das Gutachten des CCC versteifen. Glaube mir: Es geht, und es funktioniert.
 
  • Gefällt mir
Reaktionen: Patmacintosh und electricdawn
Du liegst leider wieder daneben.
Blaa ohne Hintergrundwissen. Naja, wie auch immer...die Files die TKÜ installiert heissen: "mfc42ul.dll" und "winsys32.sys". Beide habe ich nicht auf meinen Computern.

Aber zu Deinem Beitrag: Wenn Du nix darüber weisst oder Dein Wissen nicht teilen willst, dann halte Dich doch einfach aus der Diskussion raus. Sonst nähern wir uns langsam einem Beitrag in Stiel von:
"Ja"
"Nein"
"Doch"
"Sicher nicht"
"Ganz bestimmt"

Zum Thema:
http://www.pc-magazin.de/news/diese-virenscanner-finden-den-bundestrojaner-1202731.html
usw.
 
Ne, geht mit TKÜ nicht. Erstens funktioniert nicht auf Mac. Zweitens installiert keinen Keylogger. Man lese den verlinkten Bericht vom CCC.
Nein, aber an ein OS und macOS gehört nicht dazu.
Blaa ohne Hintergrundwissen.
dann lies bitte die seiten 17+18 in der verlinkten PDF. dort wird ja aufgeführt, dass die funktionalität vorhanden war, nur im, dem CCC verfügbaren ozapftis-release aus 2011, noch nicht genutzt. darüber hinaus hat die bundesregierung in 2013 eine version von finfishers finspy gekauft, die mindestens auf den 3 wichtigen plattformen läuft. glaubst du wirklich, die sind da jetzt stehengeblieben und sagen, oh' macos ging früher nicht, das lassen wir jetzt auch lieber aus?
ich selbst kenne einen funktionierenden keylogger für macos – ich denke nicht, dass das untergrundwissen ist, von dem das BKA keine kenntnis hat.
 
  • Gefällt mir
Reaktionen: Patmacintosh und rembremerdinger
@ Atalantia:

Erst stellst du eine Frage, die impliziert, dass du keine Ahnung hast, und dann gehst du Leute an mit dem Kommentar, dass sie kein Hintergrundwissen haben. Dein Hintergrundwissen scheint auch nur von diversen Computer-Seiten zu stammen... und seit chip.de wissen wir ja wie qualitativ hochwertig die sein können
 
  • Gefällt mir
Reaktionen: Patmacintosh, rembremerdinger und electricdawn
Das Rechenpowerargument schmilzt mit zunehmend technischen Fortschritt. Ein Rechner in 5 Jahren entschlüsselt Deine dreifach Verschlüsselung womöglich in ein paar Minuten.

Wichtige Daten platziert man geschickt in der analogen Welt, oder findet unkonventionelle Wege in der digitalen. Fantasie ist hier das Zauberskill.
 
Blaa ohne Hintergrundwissen. Naja, wie auch immer...die Files die TKÜ installiert heissen: "mfc42ul.dll" und "winsys32.sys". Beide habe ich nicht auf meinen Computern.

TKÜ ist kein Produkt oder kein Stück Software. TKÜ ist in erster Linie eine Maßnahme, deren Umsetzung mit unterschiedlichen technischen Hilfsmitteln erfolgen kann. Das gilt auch für Quellen TKÜ, bei welcher die TKÜ an der Quelle der Kommunikation ansetzt. Bei Interesse kannst du ja mal bei DigiTask, SYBORG, Nokia Siemens Networks; Trovicor, Utimaco, Aqsacom, Septier, NSO etc. Es gibt auch eine Menge interessanter ETSI Lektüre zu dem Thema.

Viel Spaß beim Lesen.
 
  • Gefällt mir
Reaktionen: Atalantia und electricdawn
Das Rechenpowerargument schmilzt mit zunehmend technischen Fortschritt. Ein Rechner in 5 Jahren entschlüsselt Deine dreifach Verschlüsselung womöglich in ein paar Minuten.

Wichtige Daten platziert man geschickt in der analogen Welt, oder findet unkonventionelle Wege in der digitalen. Fantasie ist hier das Zauberskill.

Das ist absoluter Quatsch. 5 Jahre sind gegen AES256 absolut egal. Solange kein Quantencomputer um die Ecke kommt, kann man sich entspannen. Selbst wenn man alle Supercomputer weltweit kombinieren würde, wird es immernoch Jahrtausende dauern die Verschlüsselung zu knacken.
 
  • Gefällt mir
Reaktionen: Loki M
Naja, die 20 Mio. Datei wird bestimmt nicht sicherer, wenn man die Verschlüsselungsmethoden im Vorfeld preis gibt - abschl. würde ich einer solchen Datei manuell eine ganz banale Dateiendung verpassen, um nicht auch noch den letzten Dödel mit der Nase darauf aufmerksam zu machen.
Ansonsten wäre mein Ansatz die 20 Mio. Datei so zu splitten, dass nur der gesamte Datensatz den Wert der Datei wiederspiegelt und einzelne Fragmente dagegen wertlos sind und bleiben.
 
  • Gefällt mir
Reaktionen: Atalantia
Völlig egal ob das Verfahren bekannt ist oder nicht. Julian Assange hat immernoch eine Absicherung öffentlich verfügbar, glaube sie heißt insurance.aes. Nur kann es einfach niemand knacken ;) und wenn aes für whistle-blower ausreicht, tut es das wohl auch für unsere Forenteilnehmer.
 
AES 256 wird heute bei wichtigen Daten kaum noch verwendet, 1024 Bit Verschlüsselung (ist übrigens sicherer als 3*256Bit verschlüsselt ;)) ist auch bei halbwegs aktuellen Systemen keine Kunst mehr. Die Länge der Verschlüsselungbits sind für das Knacken entscheidend, staatliche Dienste in GB verwenden mittlerweile sogar 2048 Bit, die Entschlüsselung mittels brute force wird damit kaum noch in aktzeptabler Zeit möglich - denn beim Entschlüsseln ist die zeit ein entscheidender Faktor!
Alternativ können auch unübliche Schlüssellängen verwendet werden (775, oder 489 oder ähnlich), dazu muss dann allerdings eine Nicht-Standard Verschlüsselungsmethode verwendet werden…

Entscheidend ist heute eher das Abgreifen der Schlüssel und da gibt es, insbesondere wenn dieser Schlüssel auch im Netz verwendet wird, eine Reihe von Angriffsszenarien. Bei 20 Mio würde ich zudem auf biometrischem Zugang bestehen ;) (Das bieten einige Groß- und Privatbanken schon an, nicht ganz preiswert, aber wer 20 Mio bunkert…)
 
Völlig egal ob das Verfahren bekannt ist oder nicht.
Egal?
Nun ja, wenn man Datensicherheit lediglich auf einen Algorithmus beschränkt, der noch als sicher gilt - ja. Zu eine ganzheitlichen Sicherheitsstrategie bei der genannten Größenordnung, gehört mMn etwas mehr - insb. das man mit dem techn. Maßnahmen nicht hausieren geht. ;)
 
  • Gefällt mir
Reaktionen: Atalantia
Danke Euch allen. Ja, die Methode sollte aus dem File nicht ersichtlich sein. Das lässt einen möglichen Angriff ins Leere laufen und dem Angreifer geht dadurch Zeit verloren, dass er mit der falschen Methode das Passwort zu knacken versucht. Aber ehrlich gesagt weiss ich darüber zu wenig. Vielleicht gibt es auch Software die mit einem Rundumschlag arbeiten und es nicht drauf an kommt ob das enc. zip oder enc. dmg oder was auch immer ist. Ich versuche bei Verschlüsselung auch immer möglichst nahe am OS zu bleiben, weil Fremdsoftware in der Entwicklung einfach fallengelassen werden kann. 1024 Bit Verschlüsselung mit OSX? Hab ich noch nicht gesehen.

PS: Ich hätte da eine Idee: Das verschlüsselte File als binary executable tarnen. Wenn einer das File doppelklickt, werden alle seine angeschlossenen HD's gelöscht :drink:
 
Zuletzt bearbeitet:
die Methode sollte aus dem File nicht ersichtlich sein.
hast du dir denn überhaupt mal verschieden verschlüsselte files und verschlüsselung generell genauer angeschaut?
PS: Ich hätte da eine Idee: Das verschlüsselte File als binary executable tarnen. Wenn einer das File doppelklickt, werden alle seine angeschlossenen HD's gelöscht :drink:
und du kommst sicher auch nicht drauf, wer damit in der größtmöglichen art und weise betroffen sein wird.
 
hast du dir denn überhaupt mal verschieden verschlüsselte files und verschlüsselung generell genauer angeschaut?

und du kommst sicher auch nicht drauf, wer damit in der größtmöglichen art und weise betroffen sein wird.
1. Ja, ein paar. Was heisst genauer angeschaut? Das File im Texteditor öffnen oder darüber lesen?
2. Nö... - möglicherweise der File Hoster?
 
1. ich meine schon, etwas genauer untersucht, ob gemeinsamkeiten oder auffälliges im vergleich zu normalen files vorhanden sind.
2. dachte ich mir schon.
 
  • Gefällt mir
Reaktionen: LosDosos
Zurück
Oben Unten