Cloud-Passwortknacken? Würde das funktionieren????



  • hallo Community,

    gestern hab ich etwas über IT-Sicherheit gelesen. In einem Artikel stand mal wieder, dass man in die Cloud verlagerte Daten verschlüsseln sollte. Eigentlich logisch. Die Wahrscheinlichkeit dass jemand TrueCrypt knackt ist relativ gering, wenn ich ein sehr starkes Passwort gewählt habe (also ordentliche Länge und ordentliche Mischung, groß+klein+Sonderzeichen).

    Jetzt aber meine Bedenken. Bisher schützte mich der Umstand, dass ich meine (verschlüsselten)Daten auf meinem PC gespeichert hatte zusätzlich. Sprich die Daten waren (außer für den großartigen Mega-Computerhacker) physisch nicht erreichbar. Wenn ich jetzt einen TrueCrypt-Container in die Cloud verschiebe, fällt der Aspekt weg.

    So..und jetzt unterstellt mir mal keine Paranoia, aber rein hypothetisch. Wenn Google, Facebook, MS, Strato,etc., die großen Betreiber ihrer Rechenzentren und Cloud-Anbieter Passwörter in der Cloud knacken würden - sprich ihre freien Kapazitäten für so ein BOINC ähnliches Programm mit dem Zweck Passwortknacken zur Verfügung stellen - dann könnte es doch gefährlich werden.

    Folgendes möchte ich nur anfügen:
    1. Ich bin nicht verrückt, ich weiß selber dass die oben genannten Konzerne sowas nie machen würden (jedenfalls würden sie es niemals zugeben, was sie wirklich mit Daten machen weiß niemand, insbesondere bei US-Konzernen)
    2. Meine Sichtweise ist rein theoretisch.
    3. Mir ist klar, dass sehr kurze/unsichere Passwörter sehr schnell geknackt werden würden.
    4. Es ist klar dass sies nicht tun würden, da es auch ein großer Energieaufwand wäre.

    Meine Fragen:
    Wie wahrscheinlich wäre es, wenn einer der großen Cloudanbieter seine Rechnerkapazitäten für so einen Zweck laufen ließe, dass er erfolgreich im Passwortknacken ist? Könnte er einer starken Verschlüsselung wie AES oder Twofish oder Serpent, wie sie in TrueCrypt benutzt wird per Brute-Force gefährlich werden? Könnten sich nicht kriminelle auch einfach Cloudservices mieten, um erfolgreich beim Entschlüsseln von sensiblen DAten zu sein??

    Man stelle sich vor, dass ungefähr ein Prozent aller Daten auf den Servern verschlüsselt sind, es müsste doch relativ leicht möglich sein, einen Großteil dieser Daten zu entschlüsseln, wenn immer noch viele User 0815 Passwörter verwenden? Andererseits: Wenn sich jemand die Mühe macht, und seine Daten verschlüsselt, dann hat er von Sicherheit zumindest soviel Ahnung, dass er ordentliche Passwörter wählt...

    Wie denkt ihr über die Sache, hoffentlich gibts viele Antworten.. 🙂



  • Jemand der seine Daten in eine Cloud läd, wird sicher nicht so doof sein und ein einfaches Passwort verwenden und wenn doch, dann sind die Daten auch nicht viel Wert.

    Bezüglich dem Knacken durch Rechnerfarmen würde ich mir keine Sorgen machen, das ist zu aufwendig, zu rechenintensiv, zu stromhungrig, nicht lohnend genug für den hohen Aufwand.

    Worum ich mir aber viel eher Sorgen machen würde, wäre Truecrpyt.
    Würde man die Entwickler von TC schmieren, so daß sie eine Hintertür einbauen, dann könnte man als Cloudanbieter sehr einfach an alle geheimen Daten herankommen, von Firmendaten bis Entwicklungen, Patentideen usw. wäre da sicher alles zu finden und solche Daten kann man gut selber verwerten, man muß nur schneller mit der Patentanmeldung sein.

    Fazit:
    Such dir ein Programm dessen Sicherheit auch anhand von Quellcode überprüfbar ist und bei dem auch von vielen unabhängigen dritten bereits ein Code Audit durchgeführt wird.
    Wenn deine Daten wirklich wichtig sind, dann würde ich hier Truecrypt und einer Cloud nicht vertrauen.

    Truecrypt ohne Cloud geht vielleicht noch, aber nicht beides, weil du so nichtmal mehr eine Kontrolle über deine verschlüsselten Daten hast.



  • Wie wahrscheinlich wäre es, wenn einer der großen Cloudanbieter seine Rechnerkapazitäten für so einen Zweck laufen ließe, dass er erfolgreich im Passwortknacken ist? Könnte er einer starken Verschlüsselung wie AES oder Twofish oder Serpent, wie sie in TrueCrypt benutzt wird per Brute-Force gefährlich werden?

    Wenn das Passwort lange genug ist, so dass man davon ausgehen kann, dass man jeden möglichen Key durchprobieren muss, und wenn das Verschlüsselungsverfahren korrekt angewendet ist, dann hast du schon bei 128 Bit Keys keine reelle Chance mehr irgendwas zu knacken. Nichtmal wenn alle Computer der Welt zusammen für Jahrzehnte rechnen würden.

    Kleines Rechenbeispiel: sagen wir du kannst pro Core und Sekunde 4 Mrd. Keys durchprobieren.
    => 2^32 Keys/sec.
    Sagen wir du hast 2^16 (also ~65000) Cores pro Computer.
    => 2^48 Keys/sec
    Und 4 Milliarden solche Computer.
    => 2^80 Keys/sec

    Um damit einen 128 Bit Key zu knacken brauchst du jetzt immer noch 2^(128-80) = 2^48 Sekunden = ~8,9 Milliarden Jahre.

    Und wenn dir das zu unsicher erscheint, nimmst du einfach 256 Bit Keys.

    ----

    Wenn man keine Passwörter verwendet, sondern einfach zufällig berechnete Keys, dann ist die Überlegung hier zu ende: Keys >= 128 Bit sind ausreichend sicher.

    Wenn man doch Passwörter verwendet, dann wird die Qualität der Passwörter vermutlich das grösste Problem sein.

    Bezüglich dem Knacken durch Rechnerfarmen würde ich mir keine Sorgen machen, das ist zu aufwendig, zu rechenintensiv, zu stromhungrig, nicht lohnend genug für den hohen Aufwand.

    Es ist nicht nur "zu aufwendig" sondern einfach praktisch unmöglich. Spätestens bei 256 Bit Keys liesse es sich nichtmal mehr theoretisch machen. Nichtmal wenn man die gesamte Masse der Milchstrasse in einen einzigen grossen Computer umwandelt.
    Wenn nicht irgendeine neue Erfidung alles übern Haufen wirft, ist das also ein Problem das man nie lösen können wird.



  • truecrypt schrieb:

    Jemand der seine Daten in eine Cloud läd, wird sicher nicht so doof sein und ein einfaches Passwort verwenden...

    Die meisten Anwender werden keinen Unterschied zwischen Cloud und nicht Cloud bemerken - daher wird es genauso wie bislang immer noch die gleichen Passwortprobleme geben (wie man ja immer wieder auch bei sensiblen Daten nach einem Hack mitbekommt - so sind wohl noch immer die häufigsten Passwörter "passwort", "12345" und ähnliche).





  • Aber alle 18 Monate knabbert Moors Law da ein Bit ab.

    Angenommen einen 64 Bit Schlüssel kann man innerhalb einer Stunde an einem heutigen handelsüblichen PC durchmustern. Für die anderen 64 Bit müssen wir also "nur" 64*1,5=96 Jahre warten bis es einen Rechner gibt der einen 128 Bit Schlüssel in einer Stunde knacken kann. Wenn wir bereit sind 1000 (~2^10) Computerstunden zu investieren schaffen wir das 15 Jahre früher. Sind wir bereit 1000 Rechner parallel arbeiten zu lassen gehen nochmal 15 Jahre runter.

    Zu Truecrypt: Der Source ist verfügbar. (Das Problem ist nur das die Truecrypt Lizenz nicht dem Reinheitsgebot der Kreuzfahrer entspricht.) Es ist sogar eine detaillierte Anleitung dabei wie man die Exe bitgenau kompilieren kann. (Bis auf irgendwelche Zertifikate die im Source fehlen würden.)



  • @lukki:

    Ich weiss nicht wie du auf die Idee kommst dass man mit heutiger Technik einen 64 Bit Key in einer Stunde knacken könnte.
    Heutige CPUs arbeiten mit einem Takt von etwa 4 GHz, also ca. 2^32 Zyklen pro Sekunde.
    Selbst wenn man annimmt, dass man pro Sekunde einen Key testen könnte, bräuchte man also etwa 4 Mrd. Sekunden mit einem solchen Core, bzw. 500 Mio. Sekunden mit 8 solchen Cores (was wohl die Grenze für einen "handelsüblichen" Computer sein sollte).
    1 Stunde hat 3600 Sekunden, d.h. da sind wir noch Faktor 10^5 weit weg von einer Stunde.

    Was Moore's Law angeht: das ist nicht viel mehr als eine Beobachtung, aber kein Naturgesetzt. Irgendwann wird Schluss sein damit. Vermutlich wesentlich früher als in 96 Jahren.

    Und wenn man 256 Bit annimmt, ist sowieso Schluss.

    Beispiel:
    2^256 ist ca. 10^77.

    Die Masse der Erde ist ca. 6 × 10^24 kg
    Runden wir auf 10^25 auf, und nehmen wir an wir können 1% dafür in einem Computer umwandeln, bleiben 10^23 kg die unser Computer schwer sein darf.
    Energierversorgung, Kühlung etc. vernachlässigen wir mal.
    Die Masse eines Protons ist ca. 1.7 × 10^-27 kg, wir runden auf 10^-27.
    Nehmen wir an wir brauchen für eine Recheneinheit die einen Key testen kann bloss 100 Protonen, dann wiegt so ein Rechenwert 10^-25 kg.
    Wir können also 10^23 / 10^-25 = 10^48 solcher Rechenwerke bauen.
    Wir wollen 10^77 Möglichkeiten testen, d.h. jedes Rechenwerk müsste 10^77 / 10^48 = 10^29 Kombinationen testen.
    Um eine Grenze für die max. Schaltfrequenz abzuschätzen fehtl mir die nötige Physik. Ich nehme mal 1 EHz an, d.h. 10^18 Hertz. Das ist knapp unterhalb von Gammastrahlung, die Energien reichen da schon bald um Atome zu zertrümmern.
    10^29 / 10^18 = 10^11 (Sekunden) = 3000 Jahre = zu lange.

    Und dabei habe ich viele Annahmen nur auf die Schnelle so angesetzt, dass sie auf jeden Fall zu hoch sind. Wenn man die Rechnung mit halbwegs realistischen Obergrenzen nochmal wiederholt, würde ich annehmen dass das nochmal um min. 5-10 Zehnerpotenzen schlechter aussieht.

    => 256 Bit Keys sind sicher.

    Natürlich immer vorausgesetzt dass kein Durchbruch kommt der alles übern Haufen wirft (Quantencomputer o.ä.).


  • Mod

    hustbaer schrieb:

    Natürlich immer vorausgesetzt dass kein Durchbruch kommt der alles übern Haufen wirft (Quantencomputer o.ä.).

    Oder ein galaktisches Netzwerk. In einer sehr fernen Zukunft, werden Archäologen über unsere Verschlüsselungen vielleicht genauso lachen wie wir über die Kryptogramme des alten Julius.



  • hustbaer schrieb:

    Natürlich immer vorausgesetzt dass kein Durchbruch kommt der alles übern Haufen wirft (Quantencomputer o.ä.).

    Glücklicherweise kommt dann damit sicher auch bald die Quantenkryptografie und da wir schon das One-Time-Pad haben, kann man dann wieder aufatmen.



  • @Hustbaer
    Du gehst von einem Brute Force Angriff aus, aber da gibts doch ausgefeiltere Methoden. Ein Team hat z.B. RSA-768 in zweieinhalb Jahren geknackt. , was laut deiner Angabe rechnerisch nicht möglich ist.

    Quelle: ZDNet.

    Edit:
    RSA ist ein blödes Beispiel, da der Algorithmus Besonderheiten des Schlüssels voraussetzen, die ihn angreifbar machen.
    Ich meine allerdings gelesen zu haben, dass ein chinesisches Team einen 56 Bit Algorithmus (DES?) geknackt haben, wobei sie für den ersten Treffer relativ lange gebraucht haben, aber mit dem Ergebnis die übrigen Angriffe extrem beschleunigen konnten. Leider finde ich die Quellen dazu nicht mehr.



  • ipsec schrieb:

    One-Time-Pad

    ... ist unpraktikabler Blödsinn.
    (OK, es gibt Fälle wo es praktikabel ist, aber für die meisten Anwendungen ist es Quatsch)

    @DocShoe:
    RSA ist auch ganz was anderes. Ich rede hier schon von symetrischen Block-Cipher, also AES, DES etc.

    ----

    Der OP hat ausdrücklich nach Brute-Force gefragt. Natürlich ist es immer möglich dass jemand eine Schwäche in einem Cipher findet der heute als sicher angesehen wird. Das ist zwar unwahrscheinlich, aber immer noch viel wahrscheinlicher als dass jmd. in absehbarer Zeit einen 128 Bit Key mit Brute-Force knackt, oder jemals einen 256 Bit Key.



  • hustbaer schrieb:

    ipsec schrieb:

    One-Time-Pad

    ... ist unpraktikabler Blödsinn.
    (OK, es gibt Fälle wo es praktikabel ist, aber für die meisten Anwendungen ist es Quatsch)

    Nicht bei Quantenkryptografie. Da kann man dann nämlich beliebig große zufällige Schlüssel sicher austauschen.


Log in to reply