• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

Udo Vetter: TrueCrypt Passwort mindestens 17 Zeichen

Rakorium-M

NGBler

Registriert
14 Juli 2013
Beiträge
413
Die 10+15 Jahre waren wohl frei aus der Luft gegriffen. Realistisch wären eher 100 + 1 Jahre. Oder 1 Jahr + 3,5 Tage (wenn wir von 96 möglichen Zeichen ausgehen).
Bei weniger möglichen Zeichen (nur Kleinbuchstaben) käme man immerhin auf 1 Jahr + 2 Wochen. Auf die paar Tage kommt's dann auch nichtmehr an. Dafür muss man sich nicht auf Aussagen des Verdächtigen verlassen (der ja auch übertreiben könnte, damit die Beamten sein kürzeres Passwort erst garnicht versuchen zu knacken).

In der Größenordnung von 17 Zeichen ist das ohnehin nur noch Theorie. Nehmen wir mal an:
Das Passwort besteht aus Groß/Kleinbuchstaben + Zahlen, und das LKA hat vier dieser netten Spielzeuge* im Keller stehen. Um alle 17 Stellen langen Passwörter durchzuprobieren, bräuchte man damit 67 Milliarden Jahre. Nimmt man die 1-16 Stellen langen dazu, kommt man auf 68 Milliarden Jahre. Ändert nichts am Ergebnis.


* Ja, die Angaben beziehen sich auf NTLM, nicht auf den SHA512(?) von Truecrypt. Die Größenordnung sollte aber stimmen.
 

dexter

Cloogshicer®
Teammitglied

Registriert
14 Juli 2013
Beiträge
5.468
Die 10+15 Jahre waren wohl frei aus der Luft gegriffen. Realistisch wären eher 100 + 1 Jahre.

Nein, verflucht! 1+100 Jahre! Und ja, das ist ein Unterschied. Und: Wo ich ja eh alle Zeit der Welt hab kann ich doch auch gleich noch die 19 mit rechnen? Ist sinnlos, aber ob ich jetzt 1MRD Jahre oder 100MRD Jahre warte macht ja keinen Unterschied... :m
Und ja, die 10+15 Jahre waren ein rein fiktives aus der Luft genommenes Beispiel um das Problem unmathematisch zu verdeutlichen.
In der Größenordnung von 17 Zeichen ist das ohnehin nur noch Theorie. Nehmen wir mal an:
Das Passwort besteht aus Groß/Kleinbuchstaben + Zahlen, und das LKA hat vier dieser netten Spielzeuge* im Keller stehen. Um alle 17 Stellen langen Passwörter durchzuprobieren, bräuchte man damit 67 Milliarden Jahre. Nimmt man die 1-16 Stellen langen dazu, kommt man auf 68 Milliarden Jahre. Ändert nichts am Ergebnis.
Sind das jetzt reale nachrechenbare Zahlen? Ich weiss, ich wiederhole mich zum dritten Mal, aber wozu sollte ich eine Milliarde Jahre rechnen, wenn ich mir das sparen kann?
 

Rakorium-M

NGBler

Registriert
14 Juli 2013
Beiträge
413
Das sind real nachrechenbare Zahlen. Es gibt 62^17 mögliche Kombinationen für 17-stellige Passwörter (Groß/Kleinbuchstaben+Zahlen), 62^1+62^2+...+62^17 mögliche Kombinationen für Passswörter mit <= 17 Stellen. Ich hab oben angenommen, dass der Angreifer 4 Geräte hat, die je 350000000000 Passwörter/Sekunde ausprobiert. Ob eine normale Polizeibehörde überhaupt so viel schafft, ist nicht bekannt. Damit kommt man dann auf die X Milliarden Jahre.

Ich weiss, ich wiederhole mich zum dritten Mal, aber wozu sollte ich eine Milliarde Jahre rechnen, wenn ich mir das sparen kann?
Kannst du es dir sparen? Es gibt keinen verlässlichen Weg, aus einem Truecrypt-Container die Länge des verwendeten Passworts abzulesen. Du könntest dich also nur auf Aussagen des Besitzers verlassen, die nicht unbedingt verlässlich sein müssen. Er könnte bspw. behaupten, dass sein Passwort 40 Stellen hätte, während er in Wirklichkeit nur läppische 8 nutzt. Die kürzeren Passwörter mit durchzuprobieren ist da wesentlich sicherer, zumal der Mehraufwand eben gering ist verglichen damit, was du ohnehin investierst. Wenn du Hardware/Geld hast, um 17 Stellen zu knacken, stellt auch <=17 Stellen kein Problem für dich da. Im Gegensatz dazu wären 18 Stellen immer noch ein Problem, es sei denn du könntest Zeit/Hardware/Geld mal schnell verhundertfachen. Das ist auch effektiv das, was virtus mit "Komplexität" meint: Kürzere Passwörter mitprobieren ist kein Problem, längere Passwörter lassen sich aber nur sehr begrenzt durch mehr Geld, Zeit oder Hardware beheben.
 

virtus

Gehasst

Registriert
24 Apr. 2015
Beiträge
1.689
Ort
AUF DEM MOND
Das sag ich doch? Ich sage aber auch dass es Murx ist, 10 Jahre länger zu rechnen, weil ich's kann. Wenn ich weiss, dass ein Pass 18 Zeichen hat, wozu sollte ich den ganzen 17,16usw-Schrott mitrechnen?
Du rechnest nicht länger, weil du es kannst, sondern weil du nicht weißt, ob das Passwort tatsächlich so lang ist, wie gesagt wurde.

Ääh, geht das nochmal in nichtmathematisch? Mein nichtmathematischer begrenzter Horizont: eine Verdoppelung zwischen 17 und 18 findet nicht statt, sondern eine (Art) Potenzierung.
Richtig. Genau das und darum ist es vergleichsweise vernachlässigbar alle Passwörter von 1-17 Stellen zu berechnen, statt nur die 17-stelligen.

Wie gesagt sind das eher theoretische Annahmen. In der Praxis spielt das häufig schon deshalb keine Rolle, weil 1. kaum eine Behörde sich einem Bruteforce-Angriff gegen ein 17-stelliges Passwort widmen kann und 2. wenige Personen ein 17-stelliges Passwort verwenden.

Denken wir an praxisnahe Fälle, dann kann man von einem durchschnittlichen Nutzer erwarten, dass sein Passwort zwischen 3 und 8 Stellen hat.
Alle 8-stelligen Passwörter zu berechnen, und da verweise ich noch mal auf den Wikipedia-Artikel, den ich weiter oben verlinkt habe, dauert etwa 84 Tage [mit der angenommenen Hardware]. Alle 1 bis 4-stelligen Passwörter dauern jeweils unter einer Sekunde, 5-stellige 8 Sekunden, 6-stellige 13 Minuten und 7-stellige 21 Stunden. In der Summe macht das nicht einmal 1 Tag aus!
Ob du nun also 84 Tage wartest um "nur" die 8-stelligen Passwörter zu berechnen oder 84 Tage, 21 Stunden, 13 Minuten und 12 Sekunden um alle bis zu 8 Stellen zu berechnen, das spielt absolut keine Rolle.



@dexter: Nein.
Wenn du alle 17-stelligen Passwörter berechnen willst, dann ist es nicht tragisch, alle 1-17-stelligen Passwörter zu berechnen, aber es ist sehr wohl tragisch, wenn du alle 17 und alle 18-stelligen Passwörter berechnest.
Wenn du nur die 17-stelligen Passwörter berechnest, dann wird das 96[SUP]17[/SUP] Möglichkeiten ergeben.
Wenn du alle 1-17-stelligen Passwörter berechnest, dann wird das WENIGER ALS 2* 96[SUP]17[/SUP] Möglichkeiten ergeben.
Wenn du nur die 17 und die 18-stelligen Passwörter berechnest, dann sind das 96[SUP]17[/SUP] + 96[SUP]18[/SUP] und schon 96[SUP]18[/SUP] ist weit mehr als 2* 96[SUP]17[/SUP].

Die Passwörter bis zu einer bestimmten Länge zu berechnen verdoppelt (nicht einmal das!) deine benötigte Zeit.
Die Passwörter über eine bestimmte Länge hinaus zu berechnen potenziert deine benötigte Zeit.

Eine Verdopplung der Zeit kannst du locker verkraften, wenn du sie nicht kompensieren kannst. (Oben angesprochen, mehr Hardware.)
Eine Potenzierung der Zeit überschreitet alles, was du verkraften kannst.
 

dexter

Cloogshicer®
Teammitglied

Registriert
14 Juli 2013
Beiträge
5.468
Wir reden aneinander vorbei. Ich bezog mich auf den Fall, dass die Länge des Passworts (egal aus welchen Gründen) bekannt wäre.
 

virtus

Gehasst

Registriert
24 Apr. 2015
Beiträge
1.689
Ort
AUF DEM MOND
Wir reden aneinander vorbei. Ich bezog mich auf den Fall, dass die Länge des Passworts (egal aus welchen Gründen) bekannt wäre.

Wenn die Länge des Passworts bekannt wäre, müssten natürlich nur Passwörter mit dieser Länge berechnet werden.
Ob man die Passwörter geringerer Länge testet, spielte allerdings wie gesagt kaum eine Rolle, wenn gleich es natürlich nicht nötig wäre.
 

TheOnly1

RBTV | ngb | BMG
Veteran

Registriert
14 Juli 2013
Beiträge
8.902
Ort
Zimmer 237
wegen welcher Delikte fängt das LKA eigentlich an Passwörter in dem Umfang zu knacken?
Das dürften absolute Ausnahmen zu sein. Wegen irgendwelcher 0-8-15 Sachen fangen die das wohl kaum an. Da muss schon irgendwas in der Größenordnung Terrorismus kommen, denke ich.
Warez & Co. kratzt die nicht, Kipo vermutlich auch nicht (solange wir hier nicht von einem Ring oder sowas in der Art reden) und so Sachen wie Kreditkartenbetrug oder Wirtschaftskriminalität im Allgemeinen vermutlich auch erst ab einer gewissen Größenordnung.
 
Zuletzt bearbeitet:

keinbenutzername

gesperrt

Registriert
21 Juli 2015
Beiträge
3.754
wenn das so ist, dann ist das schon irgendwie komisch.
Sprich, der Typ gibt Tipps die hauptsächlich Schwerverbrechern zu gute kommen?
 

bevoller

Neu angemeldet

Registriert
4 Aug. 2013
Beiträge
1.481
Oder auch den unbescholtenen Staatsbürgern, wenn sich unsere politische und/oder gesellschaftliche Situation irgend wann einmal ändern sollte.
Ist ja noch keine 100 Jahre her, dass man seine Meinung nicht frei äußern konnte, wenn sie gewissen Menschen nicht in den Kram gepasst hat.

Generell hätte ich etwas dagegen, wenn jemand an Daten von mir käme, die ich als "privat" bezeichnen würde. Gehen schließlich niemanden was an, bzw. wenn, dann entscheide ich, wer Einblick erhält.

Die 10+15 Jahre waren wohl frei aus der Luft gegriffen.
Davon würde ich ausgehen. ;)
Der für mich als Raubmordkopierterorrist ist ohnehin das entscheidende: Klappe halten, keine Hinweise geben und x Jahre rechnen lassen. ;)
 

dexter

Cloogshicer®
Teammitglied

Registriert
14 Juli 2013
Beiträge
5.468
Ob man die Passwörter geringerer Länge testet, spielte allerdings wie gesagt kaum eine Rolle, wenn gleich es natürlich nicht nötig wäre.
Das sagtest Du bereits und ich meinte dass das Quatsch ist. Aber belassen wir es dabei.
 

virtus

Gehasst

Registriert
24 Apr. 2015
Beiträge
1.689
Ort
AUF DEM MOND
wegen welcher Delikte fängt das LKA eigentlich an Passwörter in dem Umfang zu knacken?
Ohne tiefere Einblicke in die Arbeit des LKA oder eigene Erfahrungen kann dir das keiner beantworten. Sicher ist aber, dass sich Behörden und Geheimdienste keine Serverfarmen bauen, um sie im Anschluss nicht zu nutzen.

Wann eine Behörde versucht Passwörter zu knacken hängt sicherlich vor allem mit den genutzten/ ungenutzten Kapazitäten ab.
Wird für ein Passwort eine ganze Serverfarm über Wochen in Beschlag genommen, dann überlegt man sich natürlich 2x, ob man jetzt wirklich das Passwort knacken muss. Ist es hingegen so trivial, dass man mal eben nebenher die Passwörter sämtlicher Bundesbürger knacken kann, wieso dann nicht? Die Hardware soll sich ja nicht langweilen.
Deshalb ist es wichtig gute und starke Krypto und Passwörter zu verwenden, damit Behörden sich wirklich auf die Fälle konzentrieren, die relevant sind und nicht anfangen Unbescholtene zu überwachen.

Damit kommen wir auch zum nächsten Punkt:
Sprich, der Typ gibt Tipps die hauptsächlich Schwerverbrechern zu gute kommen?

Früher war es mal üblich, dass die sexuelle Orientierung (öffentlich) erfasst wurde. Als dann plötzlich ein gewisser Diktator an der Macht war, hat man gesehen, dass es ganz blöd ist, dass die sexuelle Orientierung erfasst wurde.
Worauf ich damit hinaus will: Was heute noch legal und vollkommen unbedenklich ist, kann morgen schon illegal und verboten sein. Wer weiß, vielleicht gilt man morgen als Terrorist, wenn Katzenbilder auf dem PC hat. Dann kannst du nur noch hoffen, dass die Verschlüsselung deines Computers gegen Angriffe stand hält. Deshalb ist es wichtig heute schon an morgen und alle Eventualitäten zu denken.
 

TBow

The REAL Cheshire Cat

Registriert
15 Juli 2013
Beiträge
4.252
Ohne tiefere Einblicke in die Arbeit des LKA oder eigene Erfahrungen kann dir das keiner beantworten. Sicher ist aber, dass sich Behörden und Geheimdienste keine Serverfarmen bauen, um sie im Anschluss nicht zu nutzen.
Bei Andrej Holm schien das BKA auf die Hilfe von anderen zu setzen, da sie selbst unfähig waren, eine Passphrase zu ermitteln.

Das Bundeskriminalamt (BKA) hat offenbar versucht, eine mit PGP/GnuPG verschlüsselte Datei zu öffnen und sich dabei an verschiedene Wissenschaftler, aber auch an das Bundesamt für Sicherheit in der Informationstechnik gewandt. Dies behauptet die Journalistin Anne Roth in ihrem Blog Annalist. Als Lebensgefährtin des Soziologen Andrej Holm hat sie vom BKA angelegte Schriftsätze ausgewertet, die bei der Ermittlung nach § 129a auf Bildung einer terroristischen Vereinigung produziert wurden.

Der Darstellung im Blog zufolge fand das BKA auf dem beschlagnahmten Computer mindestens eine verschlüsselte Datei und den Private Key, der bei der Verschlüsselung benötigt wird. Üblicherweise wird dieser auf einem externen Speichermedium gespeichert. Im vorliegenden Fall ging es damit nur noch um das Passwort, um die Verschlüsselung zu knacken. Nach offenbar vergeblichen Anstrengungen im BKA wandte sich die Behörde auf Anraten des Verfassungsschutzes an das Institut für Wirtschaftsinformatik und Informationsmanagement der Uni Köln. Ein Professor und sein wissenschaftlicher Mitarbeiter boten sich an, die Chancen zu untersuchen, ob die Passphrase ermittelt werden kann. Sie verlangten aber einen happigen Stundensatz, den das BKA offenbar nicht zahlen wollte. Deshalb wandten sich die Kriminalisten an das BSI, das jedoch nur eine allgemeine technische Auskunft erteilte. Danach wurden schließlich doch die bereitwilligen Kölner Wissenschaftler beauftragt.

Ob die Datei(en) tatsächlich entschlüsselt wurde(n), ist laut Anne Roth aus den vorliegenden BKA-Akten nicht zu erfahren.

http://www.heise.de/newsticker/meldung/BKA-suchte-Hilfe-beim-Entschluesseln-193796.html
Stand 2009.

Hier gehts zum Blog Eintrag von Frau Roth mit eineigen Details dazu.
http://annalist.noblogs.org/post/2009/01/04/bka-ratespielchen-rund-um-gnupg/
 
Zuletzt bearbeitet:

SilverSurfer0

Neu angemeldet

Registriert
21 Juli 2013
Beiträge
16
Denken wir an praxisnahe Fälle, dann kann man von einem durchschnittlichen Nutzer erwarten, dass sein Passwort zwischen 3 und 8 Stellen hat.

Das kann ich leider nur bestätigen - letztes Jahr wurde einem unserer Söhne von gmx temporär der Mail-Account wegen schwachem Passwort gesperrt.

Auch bei normaler Internet-Nutzung gibt es zwei Bereiche, die wesentliche längere Passwörter aus (zB. finanziellen) Risikogründen zwingend erforderlich machen

-das Mailkonto, auf dem private Nachrichten und Infos zB. von Web-Einkaufsquellen eingehen
-Einkaufsquellen die stark missbraucht werden können zB. amazon

Bei mir sind in diesen Fällen die Passwörter länger als 15 Stellen.
 

virtus

Gehasst

Registriert
24 Apr. 2015
Beiträge
1.689
Ort
AUF DEM MOND
doch, ich denke jeder von dem mal ein Rechner einkassiert wurde der darauf verschlüsselte Sachen hatte kann da was dazu sagen.
Da mein Rechner noch nie einkassiert wurde, kann ich dazu nicht viel sagen. Ich bin mir nicht sicher, ob in den Fallakten dokumentiert wird, welche Vorgehensweise im Einzelnen von den Ermittlern gewählt wird, um ggf. doch an verschlüsselte Platten zu kommen und ob da auch Akteneinsicht gewährt wird.

Das kann ich leider nur bestätigen - letztes Jahr wurde einem unserer Söhne von gmx temporär der Mail-Account wegen schwachem Passwort gesperrt.
Ich wusste gar nicht, dass ausgerechnet GMX das tut.
Vielleicht solltest du deinem Sohnemann mal erklären, wie er sichere Passwörter generieren kann. ;)
 

keinbenutzername

gesperrt

Registriert
21 Juli 2015
Beiträge
3.754
...Ich bin mir nicht sicher, ob in den Fallakten dokumentiert wird, welche Vorgehensweise im Einzelnen von den Ermittlern gewählt wird, um ggf. doch an verschlüsselte Platten zu kommen und ob da auch Akteneinsicht gewährt wird....

da bin ich mir auch nicht sicher, aber ich bin mir ziemlich sicher, dass jeder dessen Computer einkassiert wurde, genau weiß ob auf seiner verschlüsselten was auch immer etwas gefunden wurde... :rolleyes:
Daher sollte man doch meinen es gibt einen gewissen Erfahrungsschatz.
GIbt es den nicht, gehe ich davon aus das BKA macht wegen kleiner und auch größerer Delikte gar keine Entschlüsselung in dieser Form.
Sprich, alle "Kleinkriminellen" und Urheberrechtsverstoßer sind nicht betroffen.

Warum man dann Tipps für Schwerstkriminelle gibt um ihnen zu zeigen wie sich am besten verschlüsseln verstehe ich nicht.

Oder vielleicht sind die Tipps auch für die Paranoia-Berts die Angst haben man könnte sich mal für ihre langweiligen Familienfotos oder privaten Unterlagen interessieren und dafür den extremen Aufwand der Entschlüsselung betreiben?
 

poesie noire

vivo forlasis

Registriert
14 Juli 2013
Beiträge
6.101
Es gibt genug Szenarien, wo man seine Daten nach außen schützen will, ohne ein Schwerstkrimineller zu sein.

Das müsste gerade derjenige verstehen, der seinen alten Account hat anonymisieren lassen. Oder hattest du was zu verbergen?
 
Oben