Entschlüsselung durch BKA |
||
---|---|---|
#0
| ||
29.03.2005, 10:51
...neu hier
Beiträge: 3 |
||
|
||
29.03.2005, 11:51
Member
Beiträge: 45 |
#2
eine 256 Bit verschluesselung ist bis zum heutigen tag nicht knackbar und eine Buteforce Attacke http://www.metaner.de/1pw/brute-force.html benoetigst du heute noch so viel Zeit das das du es in deinem Leben nicht erleben wirst, das dein 20 stelliges PW wer rausbekommt.
__________ Mfg Helpman Dieser Beitrag wurde am 29.03.2005 um 11:53 Uhr von Helpman editiert.
|
|
|
||
29.03.2005, 11:57
Member
Beiträge: 3306 |
#3
Ja und auch wenn heute wieder der Staatsfeind Nr. 1 kommt haben Behörden oder Geheimdienste keine Wundersoftware die sonst keiner hat. Du brauchst also nicht zu fragen ob das FBI oder die MIB größere Chancen haben.
__________ Bitte keine Anfragen per PM, diese werden nicht beantwortet. |
|
|
||
29.03.2005, 12:14
Member
Beiträge: 228 |
#4
hi leute
dass hier ist wiedermal ein thread da kann ich nur staunen wieder, auf was leute alles kommen können. erstma ne frage: seit wann ist es den wert ein windows xp zu schützen (ich mein natürlich schon vor viren und throjaner schützen) oder warum oder überhaupt ein system zu verschlüsseln (ich setzte winXP gleich mit system). ich glaube nähmlich das der user spätestens in einer woche wieder hier ist und verzweifelt um rat frägt "wer kann mir helfen mit passwort und absturz und entschlüsseln usw. weil bei ihm sich doch ein virus verfangen hat und ihm einiges verbogen hat vom betriebssystem. also erst überlegen und dann versuchen das beste daraus zu machen. lies dir mal den thread von heron durch: "wenn Du Dir ein Prog zur Erstellung von System-Images besorgst (einige Hinweise hier im Board). .....Solltest Du Dir wiederum schwerwiegende Probleme einfangen, dann brauchst Du nur das saubere Image aufspielen und alle Programme updaten und das war's." was du verschlüsseln kannst (meiner meinung nach) wären die erstellten dateien auf die niemand zugriff haben sollte (warum das BKA??? auch immer). machen kannst du natürlich was immer du willst, denn das ist nur meine persöhnliche meinung dazu. frohes surfen und chatten noch mfg fake ;-) __________ Teile dein Wissen, denn das ist der einzige Weg Unsterblichkeit zu erlangen (Dalai Lama) Dieser Beitrag wurde am 29.03.2005 um 12:18 Uhr von fake editiert.
|
|
|
||
29.03.2005, 13:00
...neu hier
Themenstarter Beiträge: 3 |
#5
Danke für die Aussagekräftige Antwort @Helpman
nun zu dir fake: Es geht nicht darum das WinXP zu Verschlüsseln, was natürlich einschöner nebeneffekt ist, sondern wie du schon sagtest um die Daten die auf dem Rechner sind. Ich mache sowieso immer meine regelmäßigen Backups mit TrueImage, so ist es nicht. Es soll aber eben KEINER an die Daten auf dem PC kommen. Und das Laufwerk C: nunmal das System beinhaltet, wo auch sehr viel benutzerbezogene Daten gespeichert werden ist es doch schön, dass DCPP auch die Systempartition Verschlüsseln kann. Getestet habe ich die Software in der Demoversion schon, jedoch interessierte mich ob es dennoch durch welche Programm/Hardware unseres Staates möglich ist die Datein (in meinem Leben) noch zu entschlüsseln. |
|
|
||
29.03.2005, 18:45
Member
Beiträge: 54 |
#6
allen hallo und einen guten abend :-)
@Utix > ... ob Beispielsweise das BKA/LKA danach noch in der Lage ist ... mir ist nicht ganz klar, warum du meinen solltest, das bka würde sich für deinen rechner interessieren ... aber da du die frage nun schon gestellt hast, fällt mir dazu auch etwas ein, was vor einigen jahren diskutiert wurde und sicher auch heute noch gültigkeit hat - nicht für jede neugierige person, wohl aber für den staatsschutz: seinerzeit durfte kein verschlüsselungsprogramm die grenzen der usa verlassen, das besser als 128bit verschlüsseln konnte, und für _jedes_ derartige proggi mußte bei den dortigen behörden vom hersteller der software ein generalschlüssel hinterlegt werden. das war vor (geschätzt) 6 bis 8 jahren ... mein zeit-gedächtnis taugt leider nicht viel. in der heutigen zeit (terror terror terror) würde ich mich auch hierzulande nicht mehr darauf verlassen, daß 256bit wirklich vor _jedermann_ sicher sind - es geht ja nicht allein um's knacken ... für deinen zweck wird's ganz bestimmt reichen. aber solltest du dich vielleicht doch in regionen bewegen, die die sicherheit des staates betreffen, würde ich eher eine verschlüsselung durch die benutzung von keilschrift vorziehen ;-) inDigo. Dieser Beitrag wurde am 29.03.2005 um 18:45 Uhr von inDigo editiert.
|
|
|
||
29.03.2005, 21:41
Member
Beiträge: 1122 |
#7
@inDigo
Sorry, aber das ist Schwachsinn, ein 20 Stelliges Passwort mit 256 Bit Verschlüsselt geht nicht in wirklich kurzer Zeit wie zum Beispiel 6 Jahren zu knacken , wie asdrubael und Helpman schon gesagt haben.... MFG DAFRA |
|
|
||
29.03.2005, 22:18
Member
Beiträge: 54 |
#8
@Dafra
> ... aber das ist Schwachsinn, > ein 20 Stelliges Passwort mit 256 Bit Verschlüsselt ... nein, es ist kein schwachsinn. ich habe ja eindeutig nicht auf's knacken sondern auf die 'hintertür' verwiesen. leider kann ich zu den hinweisen auf das gebaren in den usa in meinem c't-roms nichts auf anhieb finden (gehen nur bis 1998 zurück), aber das hier http://www.hob.de/encryption.htm zeigt, daß es in den usa mal ein entsprechendes gesetz _gab_. es ist aufgehoben worden, weil eine entsprechende einigung mit den softwareherstellern dort hinsichtlich der 'generalschlüssel' getroffen werden konnte, und es _könnte_ durchaus auch in europa/ in deutschland ähnliche verhandlungen gegeben haben. ich möchte nicht zu sehr ausholen, aber die entwicklung des umts-Standard unter der mitsprache aller nennenswerten westlichen geheimdienste (c't 20/ 2002) dürfte durchaus auch ein hinweis darauf sein, daß den regierungen (oder zumindest einigen regierenden) etwas wirklich verschlüsseltes ein dorn im auge sein _muß_. naja, ich will das hier nicht überstrapazieren ;-) inDigo. Dieser Beitrag wurde am 29.03.2005 um 22:20 Uhr von inDigo editiert.
|
|
|
||
29.03.2005, 23:27
Member
Beiträge: 30 |
#9
inDigo schrieb:
>ich möchte nicht zu sehr ausholen, aber die entwicklung des umts-Standard >unter der mitsprache aller nennenswerten westlichen geheimdienste Ist jetzt etwas ot. aber was haben die Dienste bei UMTS genau beeinflusst? Ich weiß nur, daß bei umts die Ortung des Handynutzers im Gegensatz zu GSM auf den Meter genau erfolgen kann. Gibt es noch irgendwelche Hintertürchen z.b. im Protokol, Verschlüsselung oder ähnliches? Imsi Catcher sollen ja bei UMTS nicht mehr funzen. |
|
|
||
30.03.2005, 07:10
Member
Beiträge: 54 |
#10
@freewebnow
lies es selbst - hier ein auszug (etwa 50%) eines artikels aus c't 17/ 2001 Zitat >>> zitat-anfang (auszug) >>> bei der umsetzung ist nichts zurückgenommen worden. inDigo. |
|
|
||
30.03.2005, 07:39
...neu hier
Themenstarter Beiträge: 3 |
#11
aaahhja, ich habe mir das letzte Posting jetzt nicht ganz durchgelesen, weils für mich nicht um irgendwelche UMTS,GSM Fragen geht.
Gut, also knacken im herkömmlichen Sinne kann man das also nicht. Bleibt nur noch die Frage, ob wirklich so eine Vereinbarung besteht, dass die Regierung einen "Masterkey" der jeweiligen Verschlüsselungssoftware besitzt. Was aber wohl niemand zugeben würde. Trotzdem danke für die ganzen Meldungen |
|
|
||
30.03.2005, 08:07
Member
Beiträge: 54 |
#12
@Utix
naja, die eigentliche frage (für mich) ist die, ob für eine einzelperson (wie dich) das kriterium einer möglichen entschlüsselung durch das bka überhaupt relevant ist ? dein nachbar/ arbeitskollege kann das ganz sicher nicht ... es sei denn, du arbeitest beim bka, aber dann ergäben sich wieder andere fragen ;-) also zurücklehnen und ruhig durchatmen und hoffen, daß die cpu-leistung nicht zusehr in anspruch genommen wird. inDigo. |
|
|
||
10.04.2005, 20:55
...neu hier
Beiträge: 2 |
#13
@Alle
inDigo hat leider vollkommen Recht, da gibt es gar keine Diskussion: In den USA gibt es wg. der genannten Abkommen keinerlei Anonymität. Verschlüsselung ist ebenfalls unsicher, da die Rückständler aus den USA eben von den Herstellern einen Masterkey bekommen. Unternehmen die sich nicht an diese Vereibarung halten werden kurzerhand geschlossen. FAKTEN !!! |
|
|
||
11.04.2005, 11:34
Member
Beiträge: 3306 |
#14
Mit 4 Jahre alten Zitaten und wilden, unbewiesenen Behauptungen von Leuten die hier noch nie sonst in Erscheidung getreten sind lockt ihr keinen hinterm Ofen vor. Masterkeys sind blabla man siehe dazu: http://www.philzimmermann.com/EN/faq/index.html
__________ Bitte keine Anfragen per PM, diese werden nicht beantwortet. |
|
|
||
17.04.2005, 01:25
Member
Beiträge: 25 |
#15
Hallo Utix!
Ich wollte auch nochmal etwas schreiben zu den, wie asdrubael richtig sagt, haltlosen Behauptungen. Also um AES gibt es denke ich keine Diskussionen, denn wer den Auswahlprozess kennt, weiss das das ein offener Wettbewerb war aus dem dann der Advanced Encryption Standard (AES) hervorgegangen ist, siehe http://de.wikipedia.org/wiki/AES. Wenn dieser Algorithmus Hintertüren enthalten würde wäre das aufgefallen. Über Hintertüren in der Verschlüsselungssoftware kann man sicher diskutieren, aber ich denke nicht das das (noch) praktiziert wird, denn es gibt viel zu viele Softwarehersteller mit denen die Regierungen verhandeln müssten. Aber um sicher zu gehen setze ich in diesem Bereich nur Programme ein die mit Quelltext ausgeliefert werden, mit anderen Worten: Open Source Software. Zitat Bleibt nur noch die Frage, ob wirklich so eine Vereinbarung besteht, dass die Regierung einen "Masterkey" der jeweiligen Verschlüsselungssoftware besitzt. Was aber wohl niemand zugeben würde. Genau und weil es niemand (wenigstens kein Hersteller proprietärer Software) zugeben würde, solltest du auch auf Open Source setzen, wenn du schon sicher gehen willst. Zur Verschlüsselung von Partitionen oder ganzen Festplatten eignet sich z.B. TrueCrypt (http://truecrypt.sourceforge.net). Ob es sinnvoll ist, dass ganze C-Laufwerk zu verschlüsseln, hängt davon ab wie schnell deine CPU und wie gross deine Festplatte ist. Mehr Informationen zu dem Thema findest du im c't-Magazin Ausgabe 7/2005 (http://www.heise.de/ct/05/07/136/). Gruss, Philip __________ "Never trust an operating system you don't have sources for." |
|
|
||
Mein erstes Posting und ich steige gleich voll ein
Meine Frage ist folgende:
Ich habe vor meinen Gesamten Rechner mit DCPP (DriveCrypt Plus Pack) bei einer 256 Bit AES Verschlüsselung zu verschlüsseln. Soweit so gut.
Jetzt ist meine Frage ob Beispielsweise das BKA/LKA danach noch in der Lage ist diese Platten wieder zu entschlüsseln, wenn sie nicht an die Passwörter, etc. Kommen.
Das Passwort, welches zum Verschlüsseln verwendet würde hätte mehr als 20 Stellen.
Gruß Utix