Login
Newsletter
Werbung

Thema: Open-Source-Projekt knackt WLAN-Verschlüsselung

27 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
0
Von greg am Sa, 25. August 2001 um 21:33 #
100-1000MB sind in einem größeren LAN doch fast nichts...

solche projeckte sind notwendig, damit sich die leute, die sowas benutzen sich nicht in falscher sicherheit wiegen.

[
| Versenden | Drucken ]
0
Von Anonymous am Sa, 25. August 2001 um 22:02 #
Kennt einer von euch ein Programm ala net stumbler fuer linux um Funknetzwerde ueberhaupt erstmal zu finden?
[
| Versenden | Drucken ]
0
Von SAMuel am Sa, 25. August 2001 um 22:31 #
Gibt es eigentlich schon Feldversuche betreffs PGP-Entschluesselung? Kann man sagen, wieviel Datenvolumen da mitgelesen werden muesste, um den privaten Schluessel zu rekonstruieren? Oder gibt es ganz allgemein schon Moeglichkeiten, sich dem Inhalt PGP-verschluesselter E-Mails zu naehern? Sollte ich eventuell auch hier mein Vertrauen etwas zurueck schrauben?
[
| Versenden | Drucken ]
  • 0
    Von Anonymous am Sa, 25. August 2001 um 23:17 #
    Naja, eigentlich ist PGP nicht geknackt aber soweit ich weiß wurde noch nicht bewiesen, dass es sicher ist. Knacken könnens sowieso nur irgendwelche Mathematiker.
    [
    | Versenden | Drucken ]
    0
    Von Anony am So, 26. August 2001 um 00:32 #
    Mathematiker, wenn denen was neues zur Primzahlenzerlegung einfällt,
    oder Physiker, wenn die die Sache mit dem Quantenrechner in den Griff kriegen.
    [
    | Versenden | Drucken ]
    0
    Von the_smile_man(); am So, 26. August 2001 um 00:36 #
    mathematiker ? bist du einer ?
    hmm egal.
    - programieren hat sowiso ein irre menge mit logischem denken zutun. spriche, mathemathik.
    also ist man in der richtung schon ganz gut.
    egal.

    bevor ich anfange, mit über ein modem die gb runter zu laden, nehm ich lieber BruteForce[tm] ;)

    auch wenns lange dauert, fuer sowas hat man ja die 32 alten 486DX4-100 noch zu hause stehen :) cluster rulen/ownen ;))

    naja, und sim-ram bekomm man ja sowiso nachgeschmissen. und große HDs brauch ein 'nur-cluster' system auch nicht.

    und ich meine erlich, rein theoretisch haette man dann ja eine rechen performance von (32-1)*100 MHZ also 3,1Ghz. und das ganz hat ja den vorteil, das es nicht wie ein 'standalone' prozessor die befehle nacheinander abarbeitet, sondern individuel und parralel. ( gab nen intressanten bereich in einer der letztn ct's darueber. vor vor letzte meine ich ).

    ich meine, o.k. ich kann ja nicht erwaten das jeder von euch, wie ich, einen 1.4Ghz rechner mit 1.5GB ram stehen hat. ( blender rox, but i need my server-services ;)) ).

    nunja, ich hab auch nur 1.5gb ram weil mir der haendler im ramen des neuen rabat gesetzes, preiserlass auf die beiden letzten rammodule gegeben hat, als ich proz,bord und GraKa gekauft hab.


    aber was ich also meinte, ist:

    #1 projekte die zeigen, das es unsicherheiten gibt, sind sehr wichtig. Da sie uns das bewustein wiedergeben.

    #2 zur not gibts immernoch BruteForce[tm]

    #3 eigenlich egal, weiso sollte man woanders einbrechen ? ist das eigene leben nicht spannend genug, das man spannern gehen muss ?

    #4 ist denn der 100%tige schutz moeglich ?

    #5 I LOVE YOU HACKERS;

    gruss the_smile_man();

    [
    | Versenden | Drucken ]
    0
    Von ein Anonymous am So, 26. August 2001 um 02:44 #

    >#1 projekte die zeigen, das es
    >unsicherheiten gibt, sind sehr
    >wichtig. Da sie uns das bewustein
    >wiedergeben.

    Also ich hatt auch vorher bewusstsein ;o)

    #2 zur not gibts immernoch BruteForce[tm]
    und wenn das nix hilft raet man einfach was drin gesanden haben koennte .. is sogar spannender finde ich ..


    #3 eigenlich egal, weiso sollte man woanders einbrechen ? ist das eigene leben nicht spannend genug, das man spannern gehen muss ?

    ist das leben nicht zu spannend um stundenlang vor der kiste zu hocken und ueber 32*100 Mhz cluster GHz Rechnervergleiche zu faselen ?
    *kopfschuettel*

    #4 ist denn der 100%tige schutz moeglich ?

    Nein

    #5 I LOVE YOU HACKERS;

    ich mag currywurst ..

    [
    | Versenden | Drucken ]
    0
    Von Anonymous am So, 26. August 2001 um 11:17 #
    oh man, manche drehen ja echt ab, das hört sich so an: "ich bin der beste, ich kann sowas sowieso, und meine vielen rechner, die ich alle in einer riesigen halle aufgebaut habe, haben die pgp-verschlüsselung doch sowieso schon geknackt, dank mir als tollen mathematiker versteht sich..."
    vielen dank für deinen 100%ig wertvollen beitrag zu diesen thema...

    (meiner erhebt keinen anspruch wertvoll zu sein)

    [
    | Versenden | Drucken ]
    0
    Von iGEL am So, 26. August 2001 um 12:09 #
    Moin!

    Hmm, lass mich überlegen. Ich hab mal etwas mit Brute-Force an Zip-Achiven rumgespielt. Schon ab einer Länge von 6, 7 Zeichen würde ich die Suche als Langweilig bezeichen, natürlich nur mit Buchstaben (groß/klein) als Passwort. Da hat das schon einige Zeit gedauert, 1-2 Std auf meinem Athlon 700, meine ich. Wenn man das Passwort um ein Zeichen verlängert, multipliziert sich die Zahl der möglichen Passwörter mit 48, das verwenden des vollständigen ASCII-Satzes tut das seinige. Wenn man überlegt, dass ein Standard-PGP-Key 1024 Zeichen umfasst, kann man sich überlegen, daas es _sehr_ lange dauert, sowas mit Brute Force erlegen zu wollen, selbst mit einem Cluster aus P4 mit 1,7 GHz. Ich glaube, 128 Zeichen gelten heute als knackbar.

    Unser Matheprof hatte uns mal erklärt, wie das Verfahren mit den privaten und öffendlichen Schlüsseln funktioniert. Ich hab leider die Hälfte vergessen, aber das Ergebnis war, dass es mit heutigen Computern nicht möglich ist, einen privaten Schlüssel aus einem öffendlichen zu errechnen, da man dabei einige Terrabyte (oder noch mehr, habs leider vergessen) an Speicher braucht. Und wenn man in die Gegend kommt, dass es denkbar ist, so einen Computer in naher Zukunft zu bauen, erhöht man einfach die Schlüssellänge.

    cu Johannes

    [
    | Versenden | Drucken ]
    0
    Von Bernd am So, 26. August 2001 um 12:38 #
    Was bei diesem Tool ausgenutzt wird sind Designfehler des WEP (Wired Equivalent Privacy) Protokolls, also der Versuch, die gleiche Abhörsicherheit wie bei leitungsgebundener Kommunikation zu erreichen.
    Laut c't liegt das daran, dass WEP nicht per RFCs, sondern weitgehend von den Herstellern alleine (==nichtöffentlich) entwickelt wurde (und die sind im Allgemeinen nun mal keine Kryptographie-Experten).
    Auf die Sicherheit von anderen kryptographischen Verfahren kann deshalb nicht geschlossen werden. PGP ist dadurch also so sicher/unsicher wie zuvor auch.

    Schönen Sonntag noch

    Bernd

    [
    | Versenden | Drucken ]
    0
    Von Mazz am So, 26. August 2001 um 15:57 #
    Ich hab mich im Rahmen meiner Facharbeit mal länger mit RSA beschäftigt, und dabei auch festgestellt, dass es beim heutigen Stand der Technik als sicher anzusehen ist.

    Ich hab als grobe Abschätzung herausgebracht, dass es erst in 450Jahren praktikabel sein wird eine 1024Bit RSA-Zahl durch Brute-Force zu knacken. Dabei gehe ich noch von der optimistischen Annahme aus, dass sich alle 1 1/2 Jahre die verfügbare Rechenleistung verdoppelt.

    Außer bei Schwächen einzelner Implementationen sehe ich keine Chance RSA anzugreifen. Ich habe mich nicht mit PGP beschäftigt, weiss also nicht, ob RSA dort perfekt eingebaut ist/war.

    cu
    Matze

    [
    | Versenden | Drucken ]
    0
    Von Mazz am So, 26. August 2001 um 15:57 #
    Ich hab mich im Rahmen meiner Facharbeit mal länger mit RSA beschäftigt, und dabei auch festgestellt, dass es beim heutigen Stand der Technik als sicher anzusehen ist.

    Ich hab als grobe Abschätzung herausgebracht, dass es erst in 450Jahren praktikabel sein wird eine 1024Bit RSA-Zahl durch Brute-Force zu knacken. Dabei gehe ich noch von der optimistischen Annahme aus, dass sich alle 1 1/2 Jahre die verfügbare Rechenleistung verdoppelt.

    Außer bei Schwächen einzelner Implementationen sehe ich keine Chance RSA anzugreifen. Ich habe mich nicht mit PGP beschäftigt, weiss also nicht, ob RSA dort perfekt eingebaut ist/war.

    cu
    Matze

    [
    | Versenden | Drucken ]
    0
    Von Anonymous am So, 26. August 2001 um 17:27 #
    @ the_smile_man : Deinen Cluster überforderst Du ja schon mit der Rechtschreibprüfung der gestammelten Werke, die Du hier so abläßt.
    [
    | Versenden | Drucken ]
    0
    Von Frank am Mo, 26. März 2001 um 11:20 #
    Brute-Force attacken sind bisher das einzige. Das wurde bei RSA schonmal geschafft, siehe hier:

    http://www.outerspace.de/ccn/info-pgp3.html

    [
    | Versenden | Drucken ]
0
Von Anonymous am So, 26. August 2001 um 01:31 #
armer irrer !!! und das wird unsere (IT)-Zunkunft *achduscheisse*
[
| Versenden | Drucken ]
0
Von mwerner am So, 26. August 2001 um 12:31 #
Eigentlich fehlt jetzt nur noch die von den Medien bekannte Panikmache. Die kommt doch immer nach einer solchen Veröffentlichung. Der positive Aspekt an solchen Projekten ist, dass Laien sich nicht in dem Gedanken wiegen, ihr LAN wäre 100%ig sicher, denn 100%ige Sicherheit gibt es nicht.
[
| Versenden | Drucken ]
0
Von Anonymous am So, 26. August 2001 um 13:45 #
mal zu der brute force idee:
dass das austesten allermoeglichen werte total sinnlos ist laesst sich ziehmlich leicht erkennen:
angenommen wir kaufen uns 1 millarde
1 gigahertz rechner. ein rechner rechner schafft dann etwa 1 milliarde takte, das sind etwa 3.2e16 takte im jahr. unsere "rechner farm" kann also in einem jahr maximal 3.2e25 keys testen.
nun lebt ein ottonormalstern wie die sonne etwa 10 milliarden jahre, heisst also, dass wir etwa
[
| Versenden | Drucken ]
  • 0
    Von Anonymous am So, 26. August 2001 um 13:52 #
    shit..naja hier gehts weita:

    ...3.2e35 keys pro sonne testen koennen. (vorrausgesetzt wir schaffen es alle rechner unbeschadet zum naechsten stern zu bringen ;) ).
    ein 128bit key hat 2 hoch 128 verschiedene moegliche werte, das sind 3.4e38.

    3.4e38 durch 3.2e35 ergibt 1063. folglich wuerden wir im durchschnitt 500 sonnen brauchen nur um einen bloeden 128 bit key rauszukriegen.

    weiss nicht ob das sich lohnt...

    [
    | Versenden | Drucken ]
    0
    Von der Anonymous am So, 26. August 2001 um 15:26 #
    *s*

    ich rechne das anders..

    also ich habe 1 Milliarde GHz rechner heute !

    dummerweise (oder eher zum glueck nicht) bedeutet 1 Takt im rechner nicht zwangslauefig ein schluessel getestet

    ich bin heute mal grosszuegig und geb dem rechner zum schluesseltesten 100000 takte
    also koenne wir nur noch 3,2e20 schluesseltesten

    in diesem jahr

    da sich aber die geschwindigkeit der rechner mit jedem jahr verdoppelt ergibt das

    fuer die zu berechenbare schluesselmenge bis zum jahr n

    Summe 2^k*Schluesselmengeamanfang
    k=1-n

    als zu berechnende groesse
    was ja nichts anderes ist als

    Schluesslemengeamanfang* 2^n -1

    und der endspurt

    gesamt zu testende schluesselmenge
    ----------------------------------
    Schluesslmenge am anfang

    und davon log zur basis 2 ergibt die anzahl der jahre die du brauchst

    also
    3,4e48/3,2e25 = 1,0625e23
    log2(1,0625e23)
    ergibt

    76,49 Jahre

    also mit etws glueck koennten wir das noch erleben und brauchen unser sonnensystem nicht verlassen

    trotzdem lohnt es sichs nicht
    ein SEK ueberfallkommando um an den rechner mit dem schluessel zu kommen ist allemal billiger..

    [
    | Versenden | Drucken ]
    0
    Von Anonymous am So, 26. August 2001 um 17:14 #
    hmm, die rechnung schein relativ correct zu sein, ausser:
    > 3,4e48/3,2e25 = 1,0625e23

    muesste korrect lauten:
    3,4e38/3,2e20 = 1.0625e+18

    dann waeren es allerdings auch nur noch 60jahre (128bit).

    abgesehen von der zeit stellt sich aber auch die frage, wer genug geld hat sich jedes jahr eine milliarde neue rechner zu kaufen.

    hmm, letztendlich ist es aber doch schon recht bedenktlich, dass die rechenleistung in "aehnlicher weise" skaliert wie dieser algorithmus. vielleicht sollte man noch ein anderes verschluesselungs verfahren endwickeln. ;)

    [
    | Versenden | Drucken ]
    0
    Von grovel am So, 26. August 2001 um 21:29 #
    Schliesslich kommt über absehbare Zeit, wenn jeder mit Hochleistungsglasfaserkabel verkuppelt ist die Möglichkeit mittels Quanten zu verschlüsseln. Das System funktioniert schon (über die Entfernung von allerdings nur ca. 50 km) und ist per Definition unknackbar, da gibt es kein Rütteln und Zerren, nix mehr mit Brute-Force & Co.
    [
    | Versenden | Drucken ]
0
Von felu am Di, 28. August 2001 um 04:32 #
noch ne moeglichkeit vor ablauf der 60 jahre an den schluessel zu kommen: rechner stehlen (oben schon genannt), dann alle weiblichen vornamen fuer die passphrase des privaten schlussels ausprobieren. sind doch immer die namen der freundin :) um homosexuelle mit einzuschliessem, muss man also evtl. auch noch alle maennlichen vornamen mit einbeziehen...
[
| Versenden | Drucken ]
0
Von felu am Di, 28. August 2001 um 04:38 #
uebrigens ! nettes buch zum thema verschluesselung:

simon singh - geheime botschaften
(z.b. bei amazon.de)

kommt bald auch als taschenbuch raus, in englischer sprache bereits erschienen.

[
| Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung