• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

[Politik und Gesellschaft] CIA-Affäre: Deutsche Ermittler scheitern an Laptop von Verdächtigem

Markus R., ein ehemaliger Mitarbeiter des Bundesnachrichtendienstes (BND), wurde im Juli unter dem Verdacht festgenommen, für die CIA spioniert zu haben. Dabei wurde auch sein Laptop beschlagnahmt. Diesen jedoch konnten die zuständigen Behörden bislang nicht entschlüsseln. Das erklärte Generalbundesanwalt Harald Range vergangene Woche den Obleuten des NSA-Untersuchungsausschusses.

Den Medienberichten zum Thema ist nicht zu entnehmen, mit welcher Software der Laptop gesichert ist; es ist lediglich von einer "offenbar hochprofessionellen Verschlüsselung" die Rede.

Quelle: Spiegel Online
 

The_Emperor



Registriert
17 Juli 2013
Beiträge
2.801
Ich könnte mir vorstellen, dass von der EDV-Abteilung der CIA grundsätzlich nur vollverschlüsselte Systeme ausgegeben werden.

Ich kenne viel kleinere Behörden die schon seit über einem Jahrzehnt mit erheblich aufwändigeren kryptografischen Systemen arbeiten. Mit was die NSA arbeitet weiß ich nicht, aber für deren Verhältnisse ist eine Systemverschlüsselung vermutlich genau so sicher wie für uns der Anmeldebildschirm von Windows.
 

alter_Bekannter

N.A.C.J.A.C.

Registriert
14 Juli 2013
Beiträge
4.825
Ort
Midgard
Kaskadieren war afaik nur für den Fall sinnvoll das in einem Algo kritische Lücken gefunden werden.

Ansonsten erhöhts halt den Rechenaufwand, dafür kann man notfalls aber auch den selben 20 mal aufeinander legen.
 

tophirsch

erster Hirsch am Platze

Registriert
6 Aug. 2013
Beiträge
929
Ort
hinterm Wald
Ich kenne viel kleinere Behörden die schon seit über einem Jahrzehnt mit erheblich aufwändigeren kryptografischen Systemen arbeiten.
Rein interessehalber, was gibt's denn da noch so für aufwändige Systeme?

Mit was die NSA arbeitet weiß ich nicht, aber für deren Verhältnisse ist eine Systemverschlüsselung vermutlich genau so sicher wie für uns der Anmeldebildschirm von Windows.
Meinst du die NSA ist mittlerweile schon so gut ausgestattet, dass ein Bruteforce auf ein Passwort mit 20+ Zeichen für einen z.B. mit AES verschlüsselten Datenträger für die so einfach ist?
 

Kampfmelone

süß und saftig

Registriert
22 Juli 2013
Beiträge
590
Wahrscheinlich einfach ein Laptop mit TrueCrypt o.Ä.
Sogar viele (größere) Firmen vollverschlüsseln alle Laptops. Bei nicht banalem Passwort ist da halt ohne extremen finanziellen Aufwand, oder Backdoors, nichts zu machen.
 

widarr

Neu angemeldet

Registriert
16 Juli 2013
Beiträge
147
Würde im Falle von Quantencomputern trotzdem eine große Anzahl von QBits erfordern, dies heute einfach noch nicht gibt. Wenn es die mal gibt wird es auch Quantenkryptographie geben, schonmal deshalb weil es die gegenseite genau so braucht.
 

3st

NGBler

Registriert
22 Aug. 2014
Beiträge
480
Kaskadieren war afaik nur für den Fall sinnvoll das in einem Algo kritische Lücken gefunden werden.

Kaskadieren ergibt im ganzen einen neuen Algo... soweit wie ich weiss. Und den sollte man eigentlich genauso Knacken können wie die "Normalen".

So zumindensten Bruce Schneier oder wer das war .... ^^

--- [2014-09-18 12:44 CEST] Automatisch zusammengeführter Beitrag ---

Achja gibts jetzt eigentlich wieder sowas wie nen sicheres Verschlüsselungsprogram ? Was an Trycrypt oder so rankommt ?
 

Pleitgengeier

offizielles GEZ-Haustier

Registriert
14 Juli 2013
Beiträge
7.375
Ort
127.0.0.1
@3st: Beim kaskadieren verschlüsselst du die verschlüsselten Daten des anderen Algos.
Würde nun einer der beiden unwirksam, weil eine schwere Lücke drin gefunden wird, dann müsste immer noch der andere geknackt werden...

Achja gibts jetzt eigentlich wieder sowas wie nen sicheres Verschlüsselungsprogram ? Was an Trycrypt oder so rankommt ?
Was gefällt dir an der vorletzten TC-Version nicht?
 

3st

NGBler

Registriert
22 Aug. 2014
Beiträge
480
@3st: Beim kaskadieren verschlüsselst du die verschlüsselten Daten des anderen Algos.
Würde nun einer der beiden unwirksam, weil eine schwere Lücke drin gefunden wird, dann müsste immer noch der andere geknackt werden...


Was gefällt dir an der vorletzten TC-Version nicht?

Naja aber wen Bruce Schneier sagt das im Grunde das Kaskatieren eine neuen Algo macht ...

Man legt da ja im grunde 2,3,4 Stück übereinander ... und am Ende ergibt dies immer eine Verschlüsselung ... und demnach kann man diese Angreifen ... so hab ich das glaub ich verstanden... ist ne weile her ... ^^

Naja im Grunde ist die Letze TC Version schon in Ordnung ...

Nur wird die halt nicht mehr geupdatet und somit können eventuele fehler nicht behoben werden :)
 

accC

gesperrt

Registriert
14 Juli 2013
Beiträge
5.250
Heißt im genauen? Wäre meine Verschlüsselung in einer annehmbaren Zeit ohne Supercomputer zu knacken? Ob man jetzt für dein Beispiel 40 Jahre und für meines 25 braucht ist ja irrelevant :p

Bei der Crypto kommt es u.A. auch auf den Algorithmus an, aber im Wesentlichen auch auf den Key bzw. um genau zu sein: Bei guter Crypto sollte die Sicherheit allein von deinem Key abhängig sein. So sollte etwa ein 10 Zeichen Key um einiges sicherer sein, als ein 3 Zeichen Key.

Allerdings gibt es immer wieder Entwickler, die der Meinung sind, ohne tieferes Verständnis für Crypto eigene Algorithmen entwickeln zu müssen. - Über die Gründe dafür wollen wir mal nicht diskutieren. - Dann kommt es aber gelegentlich vor, dass die Algorithmen "schlecht" sind. Schlecht bedeutet dann, dass du nur mit Kenntnis des Cyphers auf das Passwort (und auf den Klartext) zurück schließen kannst. [Es gibt allerdings noch diverse weitere Schwachstellen, die Crypto-Algorithmen aufweisen können, mittlerweile achtet man sogar auf Stromverbrauch, Laufzeit etc, die während der Verschlüsselung anfallen, um darauf basierend Rückschlüsse ziehen zu können.]

Als Beispiel könntest du die Caesar-"Verschlüsselung" sehen. Wie die funktioniert, ist dir ja sicherlich bekannt?!
Das Passwort dabei ist der Versatz, also "x", der Algorithmus dann etwa "Verschiebe um Passwort Zeichen nach links".
Der Algorithmus ist [zum Beispiel] deshalb kaputt, weil es - unabhängig vom Passwort - maximal 26 Versuche braucht, um ein Passwort zu "bruteforcen", da du maximal einen Versatz um 26 Zeichen haben kannst. Beispielsweise würde dein recht sicheres Passwort "-10.000.000" vom Algorithmus genauso wie das Passwort 16 (= -10.000.000 mod 26) behandelt. Hier hängt die Sicherheit eben nicht vom Passwort, sondern vom Algorithmus ab. Zumal es beim naiven Caesar noch andere Angriffsszenarien wie etwa Häufigkeitsanalyse gibt.

Mit den 40 oder 25 Jahren hast du natürlich Recht. Braucht dein Heimrechner 40 Jahre, dann nimmst du dir 2 davon und brauchst noch 20 Jahre, nimmst du dir 4, bist du schon bei nur noch 10 Jahren, 8 und du bist bei 5 Jahren etc. Interessant wird es erst, wenn aufgrund eines Zeichens mehr in deinem Passwort aus 20 plötzlich 200 oder 20000 Jahre werden. Was man anstrebt, ist, dass der Rechenaufwand signifikant (exponentiell) mit der Länge des Passwortes steigt. Daher werden gute Crypto-Algorithmen auch so designed, dass deren Ausführung möglichst teuer ist. Bei einem Durchlauf ist das in der Regel irrelevant, bei zig Millionen Durchläufen tut man Angreifern damit aber keinen Gefallen.

Wobei die Güte von Passwörtern nicht in jedem Angriffsszenario und jedem Algorithmus allein von der Länge abhängig ist. Bei naivem Bruteforce ("Ich probiere einfach ALLES aus") stimmt das zwar, allerdings wird heut zu Tage kaum noch auf diese Weise angegriffen. Wenn man nicht gerade ein bestimmtes Ziel hat, sondern nur "möglichst viele" Ziele angreifen möchte, dann wäre naives Bruteforcing viel zu aufwändig. Daher trifft man die berechtigte Annahme, dass eine Vielzahl der Ziele keine "guten" Passwörter verwendet, wobei gut nicht auf die Länge abzielt! Man besorgt sich dann Passwortlisten, also Listen die Wörter enthalten, die häufig als Passwort verwendet werden und beschränkt seinen Bruteforce-Angriff darauf nicht alle möglichen sondern nur die Passwörter, die sich auf der/den Listen befinden, auszuprobieren.
Wenn du Lust hast, kannst du ja mal nach Rock you suchen. Das ist eine mehr oder weniger populäre Liste mit zig tausenden häufig verwendeten Passwörtern und da sind durchaus auch mehr als 7-stellige Wörter dabei.
 

Psycho Mantis

Möchtegern-Universums-Zar

Registriert
14 Juli 2013
Beiträge
2.469
Ort
B / GC
ich mümmele grad mein Mittagessen und lese das hier.

Plot Twist: diesen Mneschen gibt es nicht, und den Laptop genauso wenig. Die öffentliche Meinung sah so aus- Amiland, ihr Arschgeigen spioniert uns aus. Deutschland ihr Arschgeiegen lasst euch ausspionieren. Also erschafft man ein Bauernopfer, jemand der für die phösen USA arbeitet, und von den jetzt coolen Teutschen IT Dudes enttarnt wurde. Haha Gerechtigkeit! *Jubelfäuste in die Luft* Amerika sieht nicht mehr übermächtig aus, Deutschland nicht mehr völlig verblödet. Und falls irgendwann jemand aus dme Sommerloch gekrochen kommt und wissen will was nun ausspioniert wurde, verarzten wir ihn einfach mit "Keine Ahnung". Deal? Deal! Die eigentliche Frage - was hat jede Seite bekommen, um bei dem Schauspiel mit zu machen? Wem nützt es.

so, ich muss weiterarbeiten.
 

Boesmann

Aszendent Stör

Registriert
15 Juli 2013
Beiträge
521
@Psycho Mantis: Das ergibt sehr wenig Sinn. Warum sollte man ein Bauernopfer erfinden wenn man auch einfach einen tatsächlichen Spion dafür nehmen kann? :confused:
 

Harley Quinn

Neu angemeldet

Registriert
17 Juli 2013
Beiträge
19.419
Kann man den Doppelagenten nicht zwingen, sein Passwort zu sagen und ihn sonst mit lebenslänglich drohen? :x
 

elpoepel

Neu angemeldet

Registriert
14 Okt. 2013
Beiträge
50
@Harley Hier in DE nicht in den USA vermutlich schon
Ich habe das Passwort vergessen... wie soll man das gegenteil beweisen?
 

Kenobi van Gin

Brillenschlange

Registriert
14 Juli 2013
Beiträge
3.620
Ort
.\
@Pleitgengeier: Trotzdem wird derjenige wohl kaum lebenslang in den Knast kommen, wenn sich mangels Passwort nicht beweisen lässt, dass er wirklich ein Spion ist. Insofern hat elpoepel schon Recht.
 

MistaKanista

Guest

M
Der BND kann den doch ruhig mal ausversehen in ein Flugzeug nach Russland setzen. Die kriegen nen Ami Spion, wir die Kopie von der bald entschlüsselten Festplatte. :coffee:
 
Oben