Verschlüsselungs Frage |
||
---|---|---|
#0
| ||
19.02.2012, 13:24
...neu hier
Beiträge: 5 |
||
|
||
19.02.2012, 13:53
Member
Beiträge: 5291 |
#2
Zitat Nieschenprgramme wie das portable "Crypt Ultra" oder andere konnte kein Programm knacken... (Format wurde nicht unterstützt).Was für ein Format sollte das denn sein, die diversen Kryptografiealgorithmen (Cipher) sind Publik. Zitat Oder welche Professionellen Programme können die knacken ? Kennt einer vielleicht Namen solcher tools ?Naja echte Verschlüsselungen lassen sich ja nicht so einfach knacken, es sei denn du hast ein paar 100 Jahre Zeit - gegen Twofish zb. gibt es ja bis jetzt auch kein exploit o.ä. so bleibt dir nur noch Bruteforce. AES/Rijandael ist auch immernoch ausreichend sicher... __________ E-Mail: therion at ninth-art dot de IRC: megatherion @ Freenode |
|
|
||
19.02.2012, 14:05
...neu hier
Themenstarter Beiträge: 5 |
#3
Twofish ist besser als AES ? Das wußte ich nicht. Danke.
Aber noch mal zurück zur Frage. Hab hier mal 2 Wallpaper gezippt unddas ganze dann mal mit DRAGn CRYPT ULTRA verschlüsselt, um mal beim Bsp zu bleiben. Passwort sollte per Wörterbuch-Attacke zu knacken sein. Passwort besteht aus 7 Zeichen (Klein / Grpßschreibung). Ist da was zu machen ? Ich habe es ebend mal zu Testzwecken erstellt. Inhalt sind 2 Bilder. http://free.file-works.com/Download.cfm?c=XxkNRTYqLeAr Meine getesteten Passwört rausfinde-Tools verweigern ihren Dienst. Denke mal das es daher schon mal einen sehr guten Grund Schutz bieten. Aber verucht euch gerne daran. Möchte dazulernen ... Gruß, Ben __________ AVAST + SPYWARE TERMINATOR + Hardware FIREWALL |
|
|
||
19.02.2012, 15:45
Member
Beiträge: 5291 |
#4
Zitat ab hier mal 2 Wallpaper gezippt unddas ganze dann mal mit DRAGn CRYPT ULTRA verschlüsselt, um mal beim Bsp zu bleiben.Du musst erstmal klären was dein DRAGn CRYPT ULTRA nutzt, ich kenn's nicht... __________ E-Mail: therion at ninth-art dot de IRC: megatherion @ Freenode |
|
|
||
23.06.2012, 10:47
...neu hier
Beiträge: 3 |
#5
Die Annahme von Oinkemen ist korrekt. Theoretisch ist es eine Kleinigkeit einen synchronen Verschlüsselungsalgorithmus zu erstellen, welcher nicht einer gängigen Norm entspricht. Man nehme z.B. die Standard AES Verschlüsselung und schicke dann das Ergebnis durch einen simplen Zerhacker, der je zwei Bytes austauscht. Aus $A1 $B9 $FF $00 könnte dann $B9 $A1 $00 $FF werden. Würde man nun dieses Ergebnis einem Standard AES Cracker verfüttern, so würde dieser das Passwort nicht finden können. Es müsste also ein spezielles Programm bzw. eine spezielle Programmerweiterung geschrieben werden müssen um diesen simplen Austausch umzukehren, bevor die AES Verschlüsselung gekrackt werden kann. Je unbekannter hierbei das Verschlüsselungstool und je schwieriger das Reverseengineering (herausfinden des genauen Verschlüsselungsvorganges) ist, desto geringer ist die Wahrscheinlichkeit, dass je ein Crackprogramm hierfür geschrieben wird.
*** Kommerzieller Hinweis *** Tool4You.net bietet einen für nichtkommerzielle Zwecke kostenlosen Password Manager /Personal Information Manager "Storage Room" an. Dieser verschlüsselt die Daten auf die oben beschriebene Art, wenngleich um ein vielfaches komplexer. Das Ergebnis der Standard AES Verschlüsslung wird nachträglich noch mit zwei von 400 eigenentwickelten synchronen Verschlüsselungsalgorithmen verschlüsselt. Die jeweils tatsächlich verwendeten Verschlüsselungsalgorithmen werden in Abhängigkeit des Passwortes gewählt, deren wichtigste Teilebereiche in virtuellen Methoden ausgeführt werden. Ein Reverseengineering ist nur durch größere Organisationen unter Einsatz enormer Ressourcen möglich. |
|
|
||
26.06.2012, 13:32
Member
Beiträge: 5291 |
#6
Zitat Das Ergebnis der Standard AES Verschlüsslung wird nachträglich noch mit zwei von 400 eigenentwickelten synchronen Verschlüsselungsalgorithmen verschlüsselt.Tut mir Leid, aber selten solch ein Schwachsinn gelesen... 400 eigen entwickelte Algos - macht doch mal ein einzigen richtig... Zitat Man nehme z.B. die Standard AES Verschlüsselung und schicke dann das Ergebnis durch einen simplen Zerhacker, der je zwei Bytes austauscht.Ja aber völlig falsch, dass hat mit einem Cipher wenig zu tuen - und läßt sich auch leicht zurück verfolgen - geht mit jedem Debugger. __________ E-Mail: therion at ninth-art dot de IRC: megatherion @ Freenode |
|
|
||
27.06.2012, 08:56
...neu hier
Beiträge: 3 |
#7
Hallo Xeper,
Natürlich gebe ich dir Recht, dass ein simpler Tausch von zwei Byte nicht die hohe Kunst der Chiffrierung darstellt. Dies war nur ein möglichst nachvollziehbarer Ansatz um zu erklären, wie man eine anerkannte Standardverschlüsselung nachträglich vor Standardcrackprogrammen sichern kann. Selbstverständlich ist es weiterhin durch Disassemblier möglich den Quellcode offenzulegen, aber genau darauf zielen die 400 eigenentwickelte Algorithmen ab. Da es zweifelsohne genügend sichere Verschlüsselungsalgorithmen gibt, ist das Disassemblieren hierbei im Fokus. Die 400 Algorithmen haben über 20000 Zeilen an Quellcode, das kompilierte Programm über 200000 Befehle. Diese sind komplett obfuskiert und werden an bestimmte Schlüsselstellen in virtuellen Methoden ausgeführt. Die virtuellen Methoden wiederum können ausschließlich mit genau diesem Compliat ausgeführt werden, so das diese nicht in andere Programme übertragbar sind. Es soll hierdurch möglichst verhindert werden, dass je ein Crackprogramm entwickelt wird welches eine größere Menge an Passwörter gegen eine verschlüsselte Datei testen kann. |
|
|
||
Es gibt ja ne ganze Menge semi Professioneller Knack-Programme, aber alle scheinen sich auf die gängingen Formate eingeschossen zu haben.
Nieschenprgramme wie das portable "Crypt Ultra" oder andere konnte kein Programm knacken... (Format wurde nicht unterstützt).
Reicht es daher aus einfach nicht der Masse zu folgen und auf unbekanntere Programme auszuweichen ?
Oder welche Professionellen Programme können die knacken ? Kennt einer vielleicht Namen solcher tools ?
Würde gerne weiter testen.
Ich danke euch für eure Unterstützung.
Ben
__________
AVAST + SPYWARE TERMINATOR + Hardware FIREWALL