Gibt es eigentlich schon Feldversuche betreffs PGP-Entschluesselung? Kann man sagen, wieviel Datenvolumen da mitgelesen werden muesste, um den privaten Schluessel zu rekonstruieren? Oder gibt es ganz allgemein schon Moeglichkeiten, sich dem Inhalt PGP-verschluesselter E-Mails zu naehern? Sollte ich eventuell auch hier mein Vertrauen etwas zurueck schrauben?
Naja, eigentlich ist PGP nicht geknackt aber soweit ich weiß wurde noch nicht bewiesen, dass es sicher ist. Knacken könnens sowieso nur irgendwelche Mathematiker.
Von the_smile_man(); am So, 26. August 2001 um 00:36 #
mathematiker ? bist du einer ? hmm egal. - programieren hat sowiso ein irre menge mit logischem denken zutun. spriche, mathemathik. also ist man in der richtung schon ganz gut. egal.
bevor ich anfange, mit über ein modem die gb runter zu laden, nehm ich lieber BruteForce[tm] ;)
auch wenns lange dauert, fuer sowas hat man ja die 32 alten 486DX4-100 noch zu hause stehen cluster rulen/ownen ;))
naja, und sim-ram bekomm man ja sowiso nachgeschmissen. und große HDs brauch ein 'nur-cluster' system auch nicht.
und ich meine erlich, rein theoretisch haette man dann ja eine rechen performance von (32-1)*100 MHZ also 3,1Ghz. und das ganz hat ja den vorteil, das es nicht wie ein 'standalone' prozessor die befehle nacheinander abarbeitet, sondern individuel und parralel. ( gab nen intressanten bereich in einer der letztn ct's darueber. vor vor letzte meine ich ).
ich meine, o.k. ich kann ja nicht erwaten das jeder von euch, wie ich, einen 1.4Ghz rechner mit 1.5GB ram stehen hat. ( blender rox, but i need my server-services ;)) ).
nunja, ich hab auch nur 1.5gb ram weil mir der haendler im ramen des neuen rabat gesetzes, preiserlass auf die beiden letzten rammodule gegeben hat, als ich proz,bord und GraKa gekauft hab.
aber was ich also meinte, ist:
#1 projekte die zeigen, das es unsicherheiten gibt, sind sehr wichtig. Da sie uns das bewustein wiedergeben.
#2 zur not gibts immernoch BruteForce[tm]
#3 eigenlich egal, weiso sollte man woanders einbrechen ? ist das eigene leben nicht spannend genug, das man spannern gehen muss ?
oh man, manche drehen ja echt ab, das hört sich so an: "ich bin der beste, ich kann sowas sowieso, und meine vielen rechner, die ich alle in einer riesigen halle aufgebaut habe, haben die pgp-verschlüsselung doch sowieso schon geknackt, dank mir als tollen mathematiker versteht sich..." vielen dank für deinen 100%ig wertvollen beitrag zu diesen thema...
Hmm, lass mich überlegen. Ich hab mal etwas mit Brute-Force an Zip-Achiven rumgespielt. Schon ab einer Länge von 6, 7 Zeichen würde ich die Suche als Langweilig bezeichen, natürlich nur mit Buchstaben (groß/klein) als Passwort. Da hat das schon einige Zeit gedauert, 1-2 Std auf meinem Athlon 700, meine ich. Wenn man das Passwort um ein Zeichen verlängert, multipliziert sich die Zahl der möglichen Passwörter mit 48, das verwenden des vollständigen ASCII-Satzes tut das seinige. Wenn man überlegt, dass ein Standard-PGP-Key 1024 Zeichen umfasst, kann man sich überlegen, daas es _sehr_ lange dauert, sowas mit Brute Force erlegen zu wollen, selbst mit einem Cluster aus P4 mit 1,7 GHz. Ich glaube, 128 Zeichen gelten heute als knackbar.
Unser Matheprof hatte uns mal erklärt, wie das Verfahren mit den privaten und öffendlichen Schlüsseln funktioniert. Ich hab leider die Hälfte vergessen, aber das Ergebnis war, dass es mit heutigen Computern nicht möglich ist, einen privaten Schlüssel aus einem öffendlichen zu errechnen, da man dabei einige Terrabyte (oder noch mehr, habs leider vergessen) an Speicher braucht. Und wenn man in die Gegend kommt, dass es denkbar ist, so einen Computer in naher Zukunft zu bauen, erhöht man einfach die Schlüssellänge.
Was bei diesem Tool ausgenutzt wird sind Designfehler des WEP (Wired Equivalent Privacy) Protokolls, also der Versuch, die gleiche Abhörsicherheit wie bei leitungsgebundener Kommunikation zu erreichen. Laut c't liegt das daran, dass WEP nicht per RFCs, sondern weitgehend von den Herstellern alleine (==nichtöffentlich) entwickelt wurde (und die sind im Allgemeinen nun mal keine Kryptographie-Experten). Auf die Sicherheit von anderen kryptographischen Verfahren kann deshalb nicht geschlossen werden. PGP ist dadurch also so sicher/unsicher wie zuvor auch.
Ich hab mich im Rahmen meiner Facharbeit mal länger mit RSA beschäftigt, und dabei auch festgestellt, dass es beim heutigen Stand der Technik als sicher anzusehen ist.
Ich hab als grobe Abschätzung herausgebracht, dass es erst in 450Jahren praktikabel sein wird eine 1024Bit RSA-Zahl durch Brute-Force zu knacken. Dabei gehe ich noch von der optimistischen Annahme aus, dass sich alle 1 1/2 Jahre die verfügbare Rechenleistung verdoppelt.
Außer bei Schwächen einzelner Implementationen sehe ich keine Chance RSA anzugreifen. Ich habe mich nicht mit PGP beschäftigt, weiss also nicht, ob RSA dort perfekt eingebaut ist/war.
Ich hab mich im Rahmen meiner Facharbeit mal länger mit RSA beschäftigt, und dabei auch festgestellt, dass es beim heutigen Stand der Technik als sicher anzusehen ist.
Ich hab als grobe Abschätzung herausgebracht, dass es erst in 450Jahren praktikabel sein wird eine 1024Bit RSA-Zahl durch Brute-Force zu knacken. Dabei gehe ich noch von der optimistischen Annahme aus, dass sich alle 1 1/2 Jahre die verfügbare Rechenleistung verdoppelt.
Außer bei Schwächen einzelner Implementationen sehe ich keine Chance RSA anzugreifen. Ich habe mich nicht mit PGP beschäftigt, weiss also nicht, ob RSA dort perfekt eingebaut ist/war.
Hallo Leute, keine Panik. Es gibt so viele Verfahren, dass man schon etwas detaillierter informiert sein muss, um darüber zu befinden. Aber....., was die Sicherheit von Cryptoverfahren angeht, so möchte ich allen Interessierten eine kleine Lektüre empfehlen: PGP, Der Briefumschlag für Ihre elektronische Post, von Chr. Creutzig, Herausgeber FoeBuD e.V. - mit CD-Rom PGP in allen Versionen und GNUPG, Preis 39,80 bei Amazon.de - Darin sind alle wichtigen Cryptoverfahren erläutert und eindeutige Aussagen zum "Knacken" gemacht. Hat gewaltig viel mit Mathe zu tun - und mit viel Zeit, sehr viel Zeit. Viel Spass
Eigentlich fehlt jetzt nur noch die von den Medien bekannte Panikmache. Die kommt doch immer nach einer solchen Veröffentlichung. Der positive Aspekt an solchen Projekten ist, dass Laien sich nicht in dem Gedanken wiegen, ihr LAN wäre 100%ig sicher, denn 100%ige Sicherheit gibt es nicht.
mal zu der brute force idee: dass das austesten allermoeglichen werte total sinnlos ist laesst sich ziehmlich leicht erkennen: angenommen wir kaufen uns 1 millarde 1 gigahertz rechner. ein rechner rechner schafft dann etwa 1 milliarde takte, das sind etwa 3.2e16 takte im jahr. unsere "rechner farm" kann also in einem jahr maximal 3.2e25 keys testen. nun lebt ein ottonormalstern wie die sonne etwa 10 milliarden jahre, heisst also, dass wir etwa
...3.2e35 keys pro sonne testen koennen. (vorrausgesetzt wir schaffen es alle rechner unbeschadet zum naechsten stern zu bringen ). ein 128bit key hat 2 hoch 128 verschiedene moegliche werte, das sind 3.4e38.
3.4e38 durch 3.2e35 ergibt 1063. folglich wuerden wir im durchschnitt 500 sonnen brauchen nur um einen bloeden 128 bit key rauszukriegen.
dann waeren es allerdings auch nur noch 60jahre (128bit).
abgesehen von der zeit stellt sich aber auch die frage, wer genug geld hat sich jedes jahr eine milliarde neue rechner zu kaufen.
hmm, letztendlich ist es aber doch schon recht bedenktlich, dass die rechenleistung in "aehnlicher weise" skaliert wie dieser algorithmus. vielleicht sollte man noch ein anderes verschluesselungs verfahren endwickeln.
Schliesslich kommt über absehbare Zeit, wenn jeder mit Hochleistungsglasfaserkabel verkuppelt ist die Möglichkeit mittels Quanten zu verschlüsseln. Das System funktioniert schon (über die Entfernung von allerdings nur ca. 50 km) und ist per Definition unknackbar, da gibt es kein Rütteln und Zerren, nix mehr mit Brute-Force & Co.
noch ne moeglichkeit vor ablauf der 60 jahre an den schluessel zu kommen: rechner stehlen (oben schon genannt), dann alle weiblichen vornamen fuer die passphrase des privaten schlussels ausprobieren. sind doch immer die namen der freundin um homosexuelle mit einzuschliessem, muss man also evtl. auch noch alle maennlichen vornamen mit einbeziehen...
solche projeckte sind notwendig, damit sich die leute, die sowas benutzen sich nicht in falscher sicherheit wiegen.
oder Physiker, wenn die die Sache mit dem Quantenrechner in den Griff kriegen.
hmm egal.
- programieren hat sowiso ein irre menge mit logischem denken zutun. spriche, mathemathik.
also ist man in der richtung schon ganz gut.
egal.
bevor ich anfange, mit über ein modem die gb runter zu laden, nehm ich lieber BruteForce[tm] ;)
auch wenns lange dauert, fuer sowas hat man ja die 32 alten 486DX4-100 noch zu hause stehen cluster rulen/ownen ;))
naja, und sim-ram bekomm man ja sowiso nachgeschmissen. und große HDs brauch ein 'nur-cluster' system auch nicht.
und ich meine erlich, rein theoretisch haette man dann ja eine rechen performance von (32-1)*100 MHZ also 3,1Ghz. und das ganz hat ja den vorteil, das es nicht wie ein 'standalone' prozessor die befehle nacheinander abarbeitet, sondern individuel und parralel. ( gab nen intressanten bereich in einer der letztn ct's darueber. vor vor letzte meine ich ).
ich meine, o.k. ich kann ja nicht erwaten das jeder von euch, wie ich, einen 1.4Ghz rechner mit 1.5GB ram stehen hat. ( blender rox, but i need my server-services ;)) ).
nunja, ich hab auch nur 1.5gb ram weil mir der haendler im ramen des neuen rabat gesetzes, preiserlass auf die beiden letzten rammodule gegeben hat, als ich proz,bord und GraKa gekauft hab.
aber was ich also meinte, ist:
#1 projekte die zeigen, das es unsicherheiten gibt, sind sehr wichtig. Da sie uns das bewustein wiedergeben.
#2 zur not gibts immernoch BruteForce[tm]
#3 eigenlich egal, weiso sollte man woanders einbrechen ? ist das eigene leben nicht spannend genug, das man spannern gehen muss ?
#4 ist denn der 100%tige schutz moeglich ?
#5 I LOVE YOU HACKERS;
gruss the_smile_man();
>#1 projekte die zeigen, das es
>unsicherheiten gibt, sind sehr
>wichtig. Da sie uns das bewustein
>wiedergeben.
Also ich hatt auch vorher bewusstsein ;o)
#2 zur not gibts immernoch BruteForce[tm]
und wenn das nix hilft raet man einfach was drin gesanden haben koennte .. is sogar spannender finde ich ..
#3 eigenlich egal, weiso sollte man woanders einbrechen ? ist das eigene leben nicht spannend genug, das man spannern gehen muss ?
ist das leben nicht zu spannend um stundenlang vor der kiste zu hocken und ueber 32*100 Mhz cluster GHz Rechnervergleiche zu faselen ?
*kopfschuettel*
#4 ist denn der 100%tige schutz moeglich ?
Nein
#5 I LOVE YOU HACKERS;
ich mag currywurst ..
vielen dank für deinen 100%ig wertvollen beitrag zu diesen thema...
(meiner erhebt keinen anspruch wertvoll zu sein)
Hmm, lass mich überlegen. Ich hab mal etwas mit Brute-Force an Zip-Achiven rumgespielt. Schon ab einer Länge von 6, 7 Zeichen würde ich die Suche als Langweilig bezeichen, natürlich nur mit Buchstaben (groß/klein) als Passwort. Da hat das schon einige Zeit gedauert, 1-2 Std auf meinem Athlon 700, meine ich. Wenn man das Passwort um ein Zeichen verlängert, multipliziert sich die Zahl der möglichen Passwörter mit 48, das verwenden des vollständigen ASCII-Satzes tut das seinige. Wenn man überlegt, dass ein Standard-PGP-Key 1024 Zeichen umfasst, kann man sich überlegen, daas es _sehr_ lange dauert, sowas mit Brute Force erlegen zu wollen, selbst mit einem Cluster aus P4 mit 1,7 GHz. Ich glaube, 128 Zeichen gelten heute als knackbar.
Unser Matheprof hatte uns mal erklärt, wie das Verfahren mit den privaten und öffendlichen Schlüsseln funktioniert. Ich hab leider die Hälfte vergessen, aber das Ergebnis war, dass es mit heutigen Computern nicht möglich ist, einen privaten Schlüssel aus einem öffendlichen zu errechnen, da man dabei einige Terrabyte (oder noch mehr, habs leider vergessen) an Speicher braucht. Und wenn man in die Gegend kommt, dass es denkbar ist, so einen Computer in naher Zukunft zu bauen, erhöht man einfach die Schlüssellänge.
cu Johannes
Laut c't liegt das daran, dass WEP nicht per RFCs, sondern weitgehend von den Herstellern alleine (==nichtöffentlich) entwickelt wurde (und die sind im Allgemeinen nun mal keine Kryptographie-Experten).
Auf die Sicherheit von anderen kryptographischen Verfahren kann deshalb nicht geschlossen werden. PGP ist dadurch also so sicher/unsicher wie zuvor auch.
Schönen Sonntag noch
Bernd
Ich hab als grobe Abschätzung herausgebracht, dass es erst in 450Jahren praktikabel sein wird eine 1024Bit RSA-Zahl durch Brute-Force zu knacken. Dabei gehe ich noch von der optimistischen Annahme aus, dass sich alle 1 1/2 Jahre die verfügbare Rechenleistung verdoppelt.
Außer bei Schwächen einzelner Implementationen sehe ich keine Chance RSA anzugreifen. Ich habe mich nicht mit PGP beschäftigt, weiss also nicht, ob RSA dort perfekt eingebaut ist/war.
cu
Matze
Ich hab als grobe Abschätzung herausgebracht, dass es erst in 450Jahren praktikabel sein wird eine 1024Bit RSA-Zahl durch Brute-Force zu knacken. Dabei gehe ich noch von der optimistischen Annahme aus, dass sich alle 1 1/2 Jahre die verfügbare Rechenleistung verdoppelt.
Außer bei Schwächen einzelner Implementationen sehe ich keine Chance RSA anzugreifen. Ich habe mich nicht mit PGP beschäftigt, weiss also nicht, ob RSA dort perfekt eingebaut ist/war.
cu
Matze
http://www.outerspace.de/ccn/info-pgp3.html
informiert sein muss, um darüber zu befinden.
Aber....., was die Sicherheit von Cryptoverfahren angeht, so möchte ich allen Interessierten eine kleine Lektüre empfehlen:
PGP, Der Briefumschlag für Ihre elektronische Post, von Chr. Creutzig, Herausgeber FoeBuD e.V. - mit CD-Rom PGP in allen Versionen und GNUPG, Preis 39,80 bei Amazon.de -
Darin sind alle wichtigen Cryptoverfahren erläutert und eindeutige Aussagen zum "Knacken" gemacht. Hat gewaltig viel mit Mathe zu tun - und mit viel Zeit, sehr viel Zeit. Viel Spass
dass das austesten allermoeglichen werte total sinnlos ist laesst sich ziehmlich leicht erkennen:
angenommen wir kaufen uns 1 millarde
1 gigahertz rechner. ein rechner rechner schafft dann etwa 1 milliarde takte, das sind etwa 3.2e16 takte im jahr. unsere "rechner farm" kann also in einem jahr maximal 3.2e25 keys testen.
nun lebt ein ottonormalstern wie die sonne etwa 10 milliarden jahre, heisst also, dass wir etwa
...3.2e35 keys pro sonne testen koennen. (vorrausgesetzt wir schaffen es alle rechner unbeschadet zum naechsten stern zu bringen ).
ein 128bit key hat 2 hoch 128 verschiedene moegliche werte, das sind 3.4e38.
3.4e38 durch 3.2e35 ergibt 1063. folglich wuerden wir im durchschnitt 500 sonnen brauchen nur um einen bloeden 128 bit key rauszukriegen.
weiss nicht ob das sich lohnt...
ich rechne das anders..
also ich habe 1 Milliarde GHz rechner heute !
dummerweise (oder eher zum glueck nicht) bedeutet 1 Takt im rechner nicht zwangslauefig ein schluessel getestet
ich bin heute mal grosszuegig und geb dem rechner zum schluesseltesten 100000 takte
also koenne wir nur noch 3,2e20 schluesseltesten
in diesem jahr
da sich aber die geschwindigkeit der rechner mit jedem jahr verdoppelt ergibt das
fuer die zu berechenbare schluesselmenge bis zum jahr n
Summe 2^k*Schluesselmengeamanfang
k=1-n
als zu berechnende groesse
was ja nichts anderes ist als
Schluesslemengeamanfang* 2^n -1
und der endspurt
gesamt zu testende schluesselmenge
----------------------------------
Schluesslmenge am anfang
und davon log zur basis 2 ergibt die anzahl der jahre die du brauchst
also
3,4e48/3,2e25 = 1,0625e23
log2(1,0625e23)
ergibt
76,49 Jahre
also mit etws glueck koennten wir das noch erleben und brauchen unser sonnensystem nicht verlassen
trotzdem lohnt es sichs nicht
ein SEK ueberfallkommando um an den rechner mit dem schluessel zu kommen ist allemal billiger..
> 3,4e48/3,2e25 = 1,0625e23
muesste korrect lauten:
3,4e38/3,2e20 = 1.0625e+18
dann waeren es allerdings auch nur noch 60jahre (128bit).
abgesehen von der zeit stellt sich aber auch die frage, wer genug geld hat sich jedes jahr eine milliarde neue rechner zu kaufen.
hmm, letztendlich ist es aber doch schon recht bedenktlich, dass die rechenleistung in "aehnlicher weise" skaliert wie dieser algorithmus. vielleicht sollte man noch ein anderes verschluesselungs verfahren endwickeln.
simon singh - geheime botschaften
(z.b. bei amazon.de)
kommt bald auch als taschenbuch raus, in englischer sprache bereits erschienen.