Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  10 1307
Valgfri brukertittel
Kekurikekaka's Avatar
Jeg har en partisjon som er gjemt i en .txt fil.
Denne partisjonen er kryptert med teknologien AES-Twofish-Serpent.
Passordet er 5 tegn og inneholder små og store bokstaver, pluss tall.

Inni der igjen er det en gjemt partisjon som er kryptert med samme teknologi.
Passordet er 32 tegn langt og inneholder tegn, tall, små og store bokstaver.

Noen som vet sånn sirka hvor lang tid myndighetene vil bruke på å knekke opp dette dersom de prøver ?
Og hvorfor ville myndighetene interessere seg for hva som ligger på partisjonen?
Da veit i hvert fall hele nff hvor Trasken har gjemt barnepornoen sin.
Valgfri brukertittel
Kekurikekaka's Avatar
Trådstarter
Haha, dette er egentlig mer ment som et tanke eksperiment eller hva jeg kan kalle det og oppsto etter en diskusjon med læreren min.
Sist endret av Kekurikekaka; 12. februar 2008 kl. 22:36.
Trigonoceps occipita
vidarlo's Avatar
Donor
5 tegn? Ved at du opplyser om mulige verdier så gir det 68^5permutasjoner. Om du forutsetter at dei greier nøyaktig 1000 nøkler i sekundet vil det reint teknisk ta sånn omlag 1.6 dagar å bruteforce. Så det ytre laget er absoulutt teknisk mulig å brute force. Det indre laget derimot...

I praksis er sidechannel-attack største risikoen: tortur, avlytting e.l.

Edit: eg nooba solid. Well, regn ut sjølv, hogg inn i google. I all praksis er største trusselen mot deg det faktum at du opplyser om lengda på passphrase, og at du opplyser om kva passphrase inneholder. Samt det faktum at det stortsett er enklare for myndighetene å ta knea dine om dei absoulutt vil ha tak i infoen...
Sist endret av vidarlo; 12. februar 2008 kl. 22:39.
Valgfri brukertittel
Kekurikekaka's Avatar
Trådstarter
Sitat av vidarlo
5 tegn? Ved at du opplyser om mulige verdier så gir det 5^68 permutasjoner. Om du forutsetter at dei greier nøyaktig 1 milliard nøkler i sekundet vil det reint teknisk ta sånn omlag 1*10^29 år å bruteforce. Det forutsetter at det ikkje er svakheter i AES. Per i dag er den betingelsen oppfylt så vidt offentlegheita veit.

I praksis er sidechannel-attack største risikoen: tortur, avlytting e.l.
Vis hele sitatet...

Men det er med 5 tegn ?
hva med 32 ? Jeg vil gjerne se et helt tall uten noe ^xx eller e12 og sånt.


http://www.dinside.no/php/art.php?id=213741

1.37494068 × 10^64

Det kom jeg frem til. Hvor mange tall er det?
Sist endret av Kekurikekaka; 12. februar 2008 kl. 22:37.
Sitat av Trasken
Men det er med 5 tegn ?
hva med 32 ? Jeg vil gjerne se et helt tall uten noe ^xx eller e12 og sånt.


http://www.dinside.no/php/art.php?id=213741

1.37494068 × 10^64

Det kom jeg frem til. Hvor mange tall er det?
Vis hele sitatet...
Det skremmer meg litt at du er 4 år eldre enn meg og sitter på et freakforum og ikke vet det. men la gå =)
Det er et nøyktig 64 siffer langt tall, der de første tallene er 137494068. med andre ord:
137494068000000000000000000000000000000000000000000000000000 0000
Ministry of Love
sptz's Avatar
Sitat av vidarlo
5 tegn? Ved at du opplyser om mulige verdier så gir det 68^5permutasjoner. Om du forutsetter at dei greier nøyaktig 1000 nøkler i sekundet vil det reint teknisk ta sånn omlag 1.6 dagar å bruteforce. Så det ytre laget er absoulutt teknisk mulig å brute force. Det indre laget derimot...

I praksis er sidechannel-attack største risikoen: tortur, avlytting e.l.

Edit: eg nooba solid. Well, regn ut sjølv, hogg inn i google. I all praksis er største trusselen mot deg det faktum at du opplyser om lengda på passphrase, og at du opplyser om kva passphrase inneholder. Samt det faktum at det stortsett er enklare for myndighetene å ta knea dine om dei absoulutt vil ha tak i infoen...
Vis hele sitatet...

sikker på at du ikke bommet igjen? med 1000nøkler i sekundet vil det vel ta 16 dager å komme igjennom alt sammen.

((68^5) / 1 000) / 86 400 = 16.8279348

68^5 : mulige kombinasjoner.
1000: antall nøkler i sekundet
86400: antall sekunder i et døgn.

Men kan man igrunnen ikke forvente en høyere hastighet på antall nøkler man produserer?
Sist endret av sptz; 12. februar 2008 kl. 22:59.
Trigonoceps occipita
vidarlo's Avatar
Donor
Du skal imidlertid ha rimelig god datahygenie for å ha så veldig store fordeler av krypto. Har du tenkt over kor midlertidige filer havner? Trojanere? Side-channel angrep? Kven du skal beskytte deg mot? Etc etc.

Dersom du skal beskytte deg mot tilfeldig tjuveri av laptop vil stortsett vilkårlig krypto holde, ettersom dei neppe har ressurser eller interesse av å prøve å dekryptere data.

Om det er målretta tjuveri fra NSA si side, eller frykt for målretta tjuveri blir bildet eit heilt anna...

Spetznaz, godt mulig eg bomma en tanke, tok utrekninga delvis i hovudet og delvis via google... Ser imidlertid at (68^5/1000)s returnerer 16 dager, så har vel tenkt feil der en plass...

Veit ikkje kor mange nøkler dei praktisk kan greie i sekundet, men det er all grunn til å tru at t.d NSA kan greie rimelig mykje bedre enn 1000 i sekundet om dei går inn for det. 1000 i sekundet er vel gjerne godt innen rekkevidde for en privatperson også... Uansett så er det rimelig trivielt knekkbart. Dersom OP ikkje hadde opplyst om tall tegn i passphrase ville en typisk prøve for n-tegnspassord med n=1,2,3... inntil en treffer, og det er betydlig meir arbeid. Ved n=5 blir ikkje forskjellen allverden, men forskjellen på å prøve alle kombinasjoner opp til og med 32 tegn og å prøve alle kombinasjoner på 32 tegn er rimelig drøy...
Sist endret av vidarlo; 12. februar 2008 kl. 23:15.
tja...
gode teorier her. Men tror dere må legge til et par parametere til...

Det mange glemmer her, er at vi snakker ikke om å knekke passordet. Passordet er kun seed't som AES benytter for å kryptere.
Og når du ikke vet hvor mange tegn den krypterer, bit lengden for nøkkelen som er valgt etc, så blir det synsing.

Husk at de applikasjonene som er laget for å knekke krypterte passord, knekker disse ved å faktisk se passordhashen. Denne får du ikke tak i når den ligger i et kryptert dokument eller partisjon, hvis du ikke vet akkurat hvordan applikasjonen som krypterer bygger opp dokumentet/partisjonen (en kjent svakhet i flere applikasjoner som totalkrypterer disker).
Applikasjonene som knekker passord gjør dette i praksis ved å enten ta en liste over kjente passord, eller generere en liste selv basert på statistisk bruk av bokstaver i kombinasjon med hverandre. For hvert ord genererer den en hash basert på samme algoritme som den antar passordet er hashet med, og ser om hashen blir den samme.

Denne teknikken blir litt verre med et helt dokument eller partisjon....

Og dere tar også feil angående hastighet.
Det er ikke noe problem å få JtR til å passere flere hundre tusen tester i sekundet på en helt vanlig laptop, mot en standard *nix basert passordfil.
Høhøh, vidarlo sa 5permutasjon.

Men, hans andre poeng:
- Myndigheter som går om kneskåler:
http://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis
(Truecrypt kan hjelpe vha partisjoner-i-partisjoner)

- Midlertidige filer:
http://www.rlslog.net/sandboxie-v322...ymaker-embrace (eller et opensource-alternativ)
Med Truecrypt 4 kunne man bruke TCTEMP for swap-fila, men Truecrypt 5 har full disk encryption.
VMWare Server er også et gratis og brukbart alternativ. Du kan ha en VM med f.eks WinXP der TOR er ferdig satt opp og sikret mot IP-leaking (fra Java applets, etc). Trenger du anonym surfing er det bare å unpause VM'en.

- Side channel attacks
Øøh, ja, vel, litt vanskelig å si. Beskyttelse mot hardware keyloggers OG van Eck-phreaking kan man stjele fra Tinfoil Hat Linux (for å holde passordet safe, men å bruke de metodene etter innlogging/dekrypt blir slitsomt).