• Liebe User, bitte beachtet folgendes Thema: Was im Forum passiert, bleibt im Forum! Danke!
  • Hallo Gemeinde! Das Problem leidet zurzeit unter technischen Problemen. Wir sind da dran, aber das Zeitkontingent ist begrenzt. In der Zwischenzeit dürfte den meisten aufgefallen sein, dass das Erstellen von Posts funktioniert, auch wenn das Forum erstmal eine Fehlermeldung wirft. Um unseren Löschaufwand zu minimieren, bitten wir euch darum, nicht mehrmals auf 'Post Reply' zu klicken, da das zur Mehrfachposts führt. Grußworte.

Passwörter-/Verschlüsselungs-Sicherheit (Windows, rar, office)

Mitglied seit
30.07.2000
Beiträge
4.626
Reaktionen
71
Hi,
da ich von meiner Zeit bei meinem alten Arbeitgeber noch streng vertrauliche Unterlagen auf dem PC habe, will ich sie auch wirklich sicher verschlüsseln - aber sie sollen auch für andere Leute ohne große Umstände "erreichbar" sein, weswegen die Verschlüsselung z.B. mit TrueCrypt dafür ausscheidet.

Wie sieht es bei der standardmäßigen Verschlüsselung bei rar- und Office (2003/2007)-Dateien aus. Ist sie ausreichend hoch? Gibt es Schwachstellen, durch die man auch ohne Brute Force an die Daten kommt? Kann man an ein Windows-(XP/Vista-)Passwort irgendwie in Klartext auslesen? (Dass man es zumindest bei XP überschreiben kann, weiß ich.)
Und wie muss ein Passwort heutzutage wenigstens aussehen, damit es "sicher" ist? Reichen 10-12 Stellen mit bunt gemischen Kleinbuchstaben, Großbuchstaben und Zahlen? Wie kritisch sind Buchstaben- und Zahlenwiederholungen?

Wäre da für Hintergrundinfos sehr dankbar.
 

haschischtasche

Ährenpenis
Mitglied seit
28.09.2002
Beiträge
37.280
Reaktionen
7.908
fuer rar-archive sowie truecrypt-container braucht man genau eine executable, wo soll da das eine unumstaendlicher als das andere sein?

10-12 zeichen in der kombination reichen normalerweise, wenn niemand an den hash kommen kann.
 
Mitglied seit
23.04.2003
Beiträge
1.252
Reaktionen
0
Ich kann dir das hier empfehlen: http://cgi.ebay.de/Steganos-Securit...ryZ65922QQssPageNameZWDVWQQrdZ1QQcmdZViewItem

Habe ich auch. Einen Safe, mit einem Passwort verschlossen und immer wenn du die Daten brauchst, kannst du den Tresor öffnen. Das ganze kannst du auch auf einen Stick oder eine externe FP packen. Problem ist, dass Steganos beim Safe öffnen ein eigenes Laufwerk dafür aufmacht. Bedeutet, ohne Administratorrechte kommst du da nicht mehr dran. Weiß nicht, ob das ein Problem ist. Du kannst auch einzelne Dateien in nem gepackten Archiv verschlüsseln und verschicken. Funktioniert einwandfrei.

Ansonsten kannst du auch über GnuPG verschlüsseln. http://home.arcor.de/rose-indorf/ Da kannst du auch direkt über Outlook oder Thunderbird deinen Mailverkehr sichern. Ver- und entschlüsseln machst du über die erzeugten Schlüssel und eine Passphrase.

TrueCrypt hatte ich nur mal kurz ausprobiert, aber Steganos hat mir von der Bedienung her besser gefallen.
 

Spavvn

Filebase, Tippspielmeister WM 2010
Mitglied seit
26.05.2003
Beiträge
801
Reaktionen
0
Wie es bei dem neuen Office ist kA, wird wohl aber nicht besser sein: RAR und Office wirst du problemlos brute forcen können mit >1 Million PW's/Sekunde -> 10-12 way2short.

Edit: Alphanumerisch (Buchstaben und Zahlen) ist nicht so toll, Sonderzeichen sollten genutzt werden. Wenn du es ganz einfach betrachtest: (Alphabet)^(PW-Länge). Dein Alphabet wäre 26+26+10=62.
 
Mitglied seit
18.07.2001
Beiträge
2.152
Reaktionen
2
Ort
Nürnberg
winrar sollte eigentlich hinhauen. laut wikipedia verwendet es AES-128, wenn der hersteller also net was hart falsch gemacht hat ist der kram sicher.

winrar mit selbstextrahierendem archiv wuerde ich jedenfalls nehmen. lass dich nicht auf spielchen mit virtuellen laufwerken etc ein um dann in paar jahren mit nem neuen/anderen betriebssystem dann auf einmal zu merken, dass du nicht mehr drauf zugreifen kannst.
 
Mitglied seit
23.04.2003
Beiträge
1.252
Reaktionen
0
Ich habe für meine Sachen ein 18stelliges Passwort. Das sollte reichen. Es kommt ja auch auf die Qualität des Passworts an. Ich habe eine wilde Kombination von Zahlen, Buchstaben und Sonderzeichen. Wenn man natürlich sowas wie "Hannelore1962" verwendet ist das natürlich leichter zu knacken...

Bei Winrar sehe ich das Problem darin, dass die Sachen entpackt, verschoben werden etc. aber dann nicht wieder ordentlich gepackt und abgelegt werden.
 
Mitglied seit
19.09.2001
Beiträge
2.532
Reaktionen
0
Original geschrieben von SpawnTheSame
Wie es bei dem neuen Office ist kA, wird wohl aber nicht besser sein: RAR und Office wirst du problemlos brute forcen können mit >1 Million PW's/Sekunde -> 10-12 way2short.

Soso.
62 Zeichen (a-z,A-Z,0-9), 12-stellig.
Macht 62^12 Kombinationen. Das ist eine 22-stellige (!) Zahl, wenn du da 6 Stellen streichst mit deinen 1 Mio PW/s bleiben es immer noch 16 Stellen (!). Das Ergebnis wirst du nicht mehr erleben...


Original geschrieben von haschischtasche
10-12 zeichen in der kombination reichen normalerweise, wenn niemand an den hash kommen kann.

Auch wenn du den Hash hast, ist schon 8-stellig auf heutigen Rechnern nicht in akzetpabler Zeit zu knacken. Da musst du schon mit Rainbow Tables ran. Mit Blick auf die Zukunft sollte man aber doch lieber mehr wählen, vor allem, wenn der Mehraufwand gering ist.

Edit: Wo wir schon beim Thema Hash sind: MD5 ist geknackt worden, also sollte von der Verwendung von MD5 - falls möglich - Abstand genommen werden.
 

Spavvn

Filebase, Tippspielmeister WM 2010
Mitglied seit
26.05.2003
Beiträge
801
Reaktionen
0
Nunja 10-12 ist schon nicht schlecht, das Alphabet läßt sich dennoch etwas reduzieren und die PW's/Sekunde auch locker paar Faktoren erhöhen. Z.B. Cluster, mehrere Rechner (beides mehr oder weniger problemlos zugänglich).
 
Mitglied seit
19.09.2001
Beiträge
2.532
Reaktionen
0
Ich denke, wir reden von zufällig erzeugten PWs? Da kannst du nix verringern. Und klar, schnellere Rechner, Cluster, etc. erhöhen die Geschwindigkeit.... linear.
Wir reden hier noch von einer Größenordnung von 100 Mio. Jahren! Mal ganz abgesehen davon, daß das für den Einsatzzweck von Smarty dann doch etwas übertrieben ist -_-
 

Spavvn

Filebase, Tippspielmeister WM 2010
Mitglied seit
26.05.2003
Beiträge
801
Reaktionen
0
Smarty wird das Alphabet aber nicht rein zufällig auswählen auch wenn er es beabsichtigt. :[
Und Cluster oder Rechner ist kein Aufwand. :/ Als Student Zugang zum Cluster ohne Anmeldung oder Kumpel mit 10k Botnet.

Rein theoretisch ist 10-12 schon i.O., aber praktisch würde ich def. mehr als 12 nehmen.
 
Mitglied seit
19.09.2001
Beiträge
2.532
Reaktionen
0
OK. Und du mit deinen hellseherischen Fähigkeiten kannst dann sehen, welche Zeichen Smarty nicht bejnutzt hat, oder wie muss ich mit das in der Praxis dann vorstellen?

Ich habe übrigens weder einen Kumpel mit einem 10K Botnetz (Drückt die Rechenzeit auf 100 Jahre), noch kann ich einfach so in der Uni die Rechner zum Cracken von PW-hashes benutzen (der Admin würde mir was husten). Komische Vorstellungen hast du.
 

haschischtasche

Ährenpenis
Mitglied seit
28.09.2002
Beiträge
37.280
Reaktionen
7.908
Original geschrieben von (nSK)MalagaNt
Auch wenn du den Hash hast, ist schon 8-stellig auf heutigen Rechnern nicht in akzetpabler Zeit zu knacken. Da musst du schon mit Rainbow Tables ran.
ja, eben wegen rainbow tables (und deren verfuegbarkeit auf diversen internetseiten -> hash angeben -> ursprungszeichenkette raus) sagte ich, dass 10-12 zeichen normalerweise ausreichen wenn niemand den hash bekommt.
 
Mitglied seit
18.07.2001
Beiträge
2.152
Reaktionen
2
Ort
Nürnberg
also md5 als *geknackt* zu bezeichnen ist ein wenig uebertrieben. man kann irgendwelche *kollisonen* etwas frueher erreichen als es bei einer perfekten zufallsverteilung der fall waere, wenn ich mich recht entsinne. geknackt im sinne dessen, dass man ihn wirklich angreifen kann(eine gezielte kollision zu einem hash finden um einen richtigen hash zu faken) ist er meines wissens nicht. mal ganz zu schweigen davon, dass der nachfolger auf vielen gebieten - sha - in diesem weiten sinne auch schon als "unsicher" gilt.

:edit: und um auf das thema zurueckzukommen.. nimm winrar, 10 stelliges passwort mit klein/grossschreibung und ziffern, selbstextrahierendes archiv, GG
 
Mitglied seit
19.09.2001
Beiträge
2.532
Reaktionen
0
Also laut Google findet der Algorithmus Kollisionen in unter 1h auf normalen Rechnern. Ich denke, da kann man schon von geknackt sprechen.
 
Mitglied seit
18.07.2001
Beiträge
2.152
Reaktionen
2
Ort
Nürnberg
also wenn ich richtig nachlese, ist es moeglich wenn man die *originaldaten* kennt *falschdaten* zu generieren, die den selben hash ergeben. es ist aber nicht moeglich daten zu generieren, die einen bestimmten hash ergeben, wenn man die ursprungsdaten nicht kennt.

sprich der angriff eignet sich gegen eine signatur die sicherstellen soll, das man unveraenderte originaldaten vor sich hat. wenn man die daten aber nicht kennt (was ja der sinn eines passworthashes ist) bringt es nichts.


also mal ganz davon abgesehen, dass es dem threadersteller mal nicht ums hashen sondern ums verschluesseln ging^^
 
Mitglied seit
19.09.2001
Beiträge
2.532
Reaktionen
0
Ich habe ja auch nie behauptet, daß man damit Passwort Hashes knacken kann :fu:
 
Mitglied seit
30.07.2000
Beiträge
4.626
Reaktionen
71
Also vielen Dank schonmal an alle.
Hat jemand genaue Daten, wie lange es dauert ein 10-stelliges Passwort mit 1 Zahl und 1 Sonderzeichen per Bruteforce auf einem Einzelrechner zu knacken? Und wie sieht's denn jetzt mit Office und Windows aus? Möchte sich vielleicht mal jemand selber versuchen? Mit was Einfachem? 7/8 Zeichen?
 

Entelechy

Guest
Selbst 8 Zeichen sind bei Uppercase, Lowercase und Zahlen relativ sicher. Mit 1ner Millionen Passwörtern pro Sekunde brauchst du knapp 7 Jahre um alle durchzugehen.
 

The-Winner

Guest
ich weiß auswendig nicht wie viele zeichen in den üblichen rainbow tables sind. 6-8 schätze ich. bei 10+ Zeichen mit zahlen und großen und kleinen buchstaben ist die verschlüsselung(bei vernünftigem algo) nicht mehr zu knacken. Die verschlüssenlung von rar soll ganz ok sein. bei zip schafft man sehr viel mher Passwörter pro sekunde.
 
Mitglied seit
03.08.2002
Beiträge
2.166
Reaktionen
0
hmm,
der folgende md5 hash war lange ein PW von mir

d437114ad66c9773d910513fcea7b3f4

wer von euch es zuerst entschlüsseln kann bekommt nen keks von mir
 

Tristan_inaktiv

Guest
Original geschrieben von Smarty
Hi,
da ich von meiner Zeit bei meinem alten Arbeitgeber noch streng vertrauliche Unterlagen auf dem PC habe, will ich sie auch wirklich sicher verschlüsseln - aber sie sollen auch für andere Leute ohne große Umstände "erreichbar" sein, weswegen die Verschlüsselung z.B. mit TrueCrypt dafür ausscheidet.

Wie sieht es bei der standardmäßigen Verschlüsselung bei rar- und Office (2003/2007)-Dateien aus. Ist sie ausreichend hoch? Gibt es Schwachstellen, durch die man auch ohne Brute Force an die Daten kommt? Kann man an ein Windows-(XP/Vista-)Passwort irgendwie in Klartext auslesen? (Dass man es zumindest bei XP überschreiben kann, weiß ich.)
Und wie muss ein Passwort heutzutage wenigstens aussehen, damit es "sicher" ist? Reichen 10-12 Stellen mit bunt gemischen Kleinbuchstaben, Großbuchstaben und Zahlen? Wie kritisch sind Buchstaben- und Zahlenwiederholungen?

Wäre da für Hintergrundinfos sehr dankbar.


Bei Truecrypt gibt es die Möglichkeit, eine sog. Traveller Disk zu erstellen, das zum Entschlüsseln nötige Programm wird mir auf die CD/USB Stick oä kopiert, weiterhin hat man die Möglichkeit, beim Einlegen des Datenträgers, den Container automatisch zu mounten, d.h. sofern man das Passwort kennt. So ist es kein Problem, diese Daten auch überall mithinzunehmen oder weiterzugeben.


Zu Brute-Force und Passwörtern: klick
 
Mitglied seit
03.08.2002
Beiträge
5.045
Reaktionen
105
Ort
Berlin
Original geschrieben von Da_DaVe
Selbst 8 Zeichen sind bei Uppercase, Lowercase und Zahlen relativ sicher. Mit 1ner Millionen Passwörtern pro Sekunde brauchst du knapp 7 Jahre um alle durchzugehen.
Statistisch gesehen, ja. Wobei die winzige Wahrscheinlichkeit besteht, dass dein Passwort schon am Anfang geknackt werden könnte, Stichwort Zufall.

Die von Tristan verlinkte Seite ist aber ziemlich interessant und trifft den Nagel wohl auf den Kopf ... eine Eselsbrücke für ein komplexes, relativ sicheres PW hilft ungemein.
 
Mitglied seit
15.05.2003
Beiträge
11.307
Reaktionen
8
Ort
Fortuna 1895 Düsseldorf
beim passwort cracken hängt der erfolg massgeblich von den benutzten wortlisten ab, zusätzlich dazu sollte social engeneering kein fremdwort sein. trotzdem gilt: ein gutes zB blowfish passwort zu knacken, ist aussichtslos.
 

killerchicken_inaktiv

Guest
Was lernen wir daraus: Random Salts benutzen, byebye Rainbowtables
 
Oben