Cloud-Passwortknacken? Würde das funktionieren????



  • Wie wahrscheinlich wäre es, wenn einer der großen Cloudanbieter seine Rechnerkapazitäten für so einen Zweck laufen ließe, dass er erfolgreich im Passwortknacken ist? Könnte er einer starken Verschlüsselung wie AES oder Twofish oder Serpent, wie sie in TrueCrypt benutzt wird per Brute-Force gefährlich werden?

    Wenn das Passwort lange genug ist, so dass man davon ausgehen kann, dass man jeden möglichen Key durchprobieren muss, und wenn das Verschlüsselungsverfahren korrekt angewendet ist, dann hast du schon bei 128 Bit Keys keine reelle Chance mehr irgendwas zu knacken. Nichtmal wenn alle Computer der Welt zusammen für Jahrzehnte rechnen würden.

    Kleines Rechenbeispiel: sagen wir du kannst pro Core und Sekunde 4 Mrd. Keys durchprobieren.
    => 2^32 Keys/sec.
    Sagen wir du hast 2^16 (also ~65000) Cores pro Computer.
    => 2^48 Keys/sec
    Und 4 Milliarden solche Computer.
    => 2^80 Keys/sec

    Um damit einen 128 Bit Key zu knacken brauchst du jetzt immer noch 2^(128-80) = 2^48 Sekunden = ~8,9 Milliarden Jahre.

    Und wenn dir das zu unsicher erscheint, nimmst du einfach 256 Bit Keys.

    ----

    Wenn man keine Passwörter verwendet, sondern einfach zufällig berechnete Keys, dann ist die Überlegung hier zu ende: Keys >= 128 Bit sind ausreichend sicher.

    Wenn man doch Passwörter verwendet, dann wird die Qualität der Passwörter vermutlich das grösste Problem sein.

    Bezüglich dem Knacken durch Rechnerfarmen würde ich mir keine Sorgen machen, das ist zu aufwendig, zu rechenintensiv, zu stromhungrig, nicht lohnend genug für den hohen Aufwand.

    Es ist nicht nur "zu aufwendig" sondern einfach praktisch unmöglich. Spätestens bei 256 Bit Keys liesse es sich nichtmal mehr theoretisch machen. Nichtmal wenn man die gesamte Masse der Milchstrasse in einen einzigen grossen Computer umwandelt.
    Wenn nicht irgendeine neue Erfidung alles übern Haufen wirft, ist das also ein Problem das man nie lösen können wird.



  • truecrypt schrieb:

    Jemand der seine Daten in eine Cloud läd, wird sicher nicht so doof sein und ein einfaches Passwort verwenden...

    Die meisten Anwender werden keinen Unterschied zwischen Cloud und nicht Cloud bemerken - daher wird es genauso wie bislang immer noch die gleichen Passwortprobleme geben (wie man ja immer wieder auch bei sensiblen Daten nach einem Hack mitbekommt - so sind wohl noch immer die häufigsten Passwörter "passwort", "12345" und ähnliche).





  • Aber alle 18 Monate knabbert Moors Law da ein Bit ab.

    Angenommen einen 64 Bit Schlüssel kann man innerhalb einer Stunde an einem heutigen handelsüblichen PC durchmustern. Für die anderen 64 Bit müssen wir also "nur" 64*1,5=96 Jahre warten bis es einen Rechner gibt der einen 128 Bit Schlüssel in einer Stunde knacken kann. Wenn wir bereit sind 1000 (~2^10) Computerstunden zu investieren schaffen wir das 15 Jahre früher. Sind wir bereit 1000 Rechner parallel arbeiten zu lassen gehen nochmal 15 Jahre runter.

    Zu Truecrypt: Der Source ist verfügbar. (Das Problem ist nur das die Truecrypt Lizenz nicht dem Reinheitsgebot der Kreuzfahrer entspricht.) Es ist sogar eine detaillierte Anleitung dabei wie man die Exe bitgenau kompilieren kann. (Bis auf irgendwelche Zertifikate die im Source fehlen würden.)



  • @lukki:

    Ich weiss nicht wie du auf die Idee kommst dass man mit heutiger Technik einen 64 Bit Key in einer Stunde knacken könnte.
    Heutige CPUs arbeiten mit einem Takt von etwa 4 GHz, also ca. 2^32 Zyklen pro Sekunde.
    Selbst wenn man annimmt, dass man pro Sekunde einen Key testen könnte, bräuchte man also etwa 4 Mrd. Sekunden mit einem solchen Core, bzw. 500 Mio. Sekunden mit 8 solchen Cores (was wohl die Grenze für einen "handelsüblichen" Computer sein sollte).
    1 Stunde hat 3600 Sekunden, d.h. da sind wir noch Faktor 10^5 weit weg von einer Stunde.

    Was Moore's Law angeht: das ist nicht viel mehr als eine Beobachtung, aber kein Naturgesetzt. Irgendwann wird Schluss sein damit. Vermutlich wesentlich früher als in 96 Jahren.

    Und wenn man 256 Bit annimmt, ist sowieso Schluss.

    Beispiel:
    2^256 ist ca. 10^77.

    Die Masse der Erde ist ca. 6 × 10^24 kg
    Runden wir auf 10^25 auf, und nehmen wir an wir können 1% dafür in einem Computer umwandeln, bleiben 10^23 kg die unser Computer schwer sein darf.
    Energierversorgung, Kühlung etc. vernachlässigen wir mal.
    Die Masse eines Protons ist ca. 1.7 × 10^-27 kg, wir runden auf 10^-27.
    Nehmen wir an wir brauchen für eine Recheneinheit die einen Key testen kann bloss 100 Protonen, dann wiegt so ein Rechenwert 10^-25 kg.
    Wir können also 10^23 / 10^-25 = 10^48 solcher Rechenwerke bauen.
    Wir wollen 10^77 Möglichkeiten testen, d.h. jedes Rechenwerk müsste 10^77 / 10^48 = 10^29 Kombinationen testen.
    Um eine Grenze für die max. Schaltfrequenz abzuschätzen fehtl mir die nötige Physik. Ich nehme mal 1 EHz an, d.h. 10^18 Hertz. Das ist knapp unterhalb von Gammastrahlung, die Energien reichen da schon bald um Atome zu zertrümmern.
    10^29 / 10^18 = 10^11 (Sekunden) = 3000 Jahre = zu lange.

    Und dabei habe ich viele Annahmen nur auf die Schnelle so angesetzt, dass sie auf jeden Fall zu hoch sind. Wenn man die Rechnung mit halbwegs realistischen Obergrenzen nochmal wiederholt, würde ich annehmen dass das nochmal um min. 5-10 Zehnerpotenzen schlechter aussieht.

    => 256 Bit Keys sind sicher.

    Natürlich immer vorausgesetzt dass kein Durchbruch kommt der alles übern Haufen wirft (Quantencomputer o.ä.).


  • Mod

    hustbaer schrieb:

    Natürlich immer vorausgesetzt dass kein Durchbruch kommt der alles übern Haufen wirft (Quantencomputer o.ä.).

    Oder ein galaktisches Netzwerk. In einer sehr fernen Zukunft, werden Archäologen über unsere Verschlüsselungen vielleicht genauso lachen wie wir über die Kryptogramme des alten Julius.



  • hustbaer schrieb:

    Natürlich immer vorausgesetzt dass kein Durchbruch kommt der alles übern Haufen wirft (Quantencomputer o.ä.).

    Glücklicherweise kommt dann damit sicher auch bald die Quantenkryptografie und da wir schon das One-Time-Pad haben, kann man dann wieder aufatmen.



  • @Hustbaer
    Du gehst von einem Brute Force Angriff aus, aber da gibts doch ausgefeiltere Methoden. Ein Team hat z.B. RSA-768 in zweieinhalb Jahren geknackt. , was laut deiner Angabe rechnerisch nicht möglich ist.

    Quelle: ZDNet.

    Edit:
    RSA ist ein blödes Beispiel, da der Algorithmus Besonderheiten des Schlüssels voraussetzen, die ihn angreifbar machen.
    Ich meine allerdings gelesen zu haben, dass ein chinesisches Team einen 56 Bit Algorithmus (DES?) geknackt haben, wobei sie für den ersten Treffer relativ lange gebraucht haben, aber mit dem Ergebnis die übrigen Angriffe extrem beschleunigen konnten. Leider finde ich die Quellen dazu nicht mehr.



  • ipsec schrieb:

    One-Time-Pad

    ... ist unpraktikabler Blödsinn.
    (OK, es gibt Fälle wo es praktikabel ist, aber für die meisten Anwendungen ist es Quatsch)

    @DocShoe:
    RSA ist auch ganz was anderes. Ich rede hier schon von symetrischen Block-Cipher, also AES, DES etc.

    ----

    Der OP hat ausdrücklich nach Brute-Force gefragt. Natürlich ist es immer möglich dass jemand eine Schwäche in einem Cipher findet der heute als sicher angesehen wird. Das ist zwar unwahrscheinlich, aber immer noch viel wahrscheinlicher als dass jmd. in absehbarer Zeit einen 128 Bit Key mit Brute-Force knackt, oder jemals einen 256 Bit Key.



  • hustbaer schrieb:

    ipsec schrieb:

    One-Time-Pad

    ... ist unpraktikabler Blödsinn.
    (OK, es gibt Fälle wo es praktikabel ist, aber für die meisten Anwendungen ist es Quatsch)

    Nicht bei Quantenkryptografie. Da kann man dann nämlich beliebig große zufällige Schlüssel sicher austauschen.


Anmelden zum Antworten