• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Viele hassen ihn, manche schwören auf ihn, wir aber möchten unbedingt sehen, welche Bilder Ihr vor Eurem geistigen Auge bzw. vor der Linse Eures iPhone oder iPad sehen könnt, wenn Ihr dieses Wort hört oder lest. Macht mit und beteiligt Euch an unserem Frühjahrsputz ---> Klick

Kennwörter zurücksetzen in OS X (zu?) leichtgemacht

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
… Sämtliche Ergebnisse liegen simultan vor. Du müsstest nur einen Weg finden, sie auch abzuholen. Laut dem guten alten Heisenberg wird das kniffelig. …

Die (und jede andere) Antwort (auch) für diese Aufgabe steckt, wenn ich das richtig verstanden habe, doch in jedem Teilchen. Aber auch das kann man leider nicht auslesen. Ein Teufelskreis :p

Ein Elektron hat meines Wissens noch niemand gesehen. Es soll negativ geladen sein und sich flott bewegen, meist um einen Atomkern, aber zwei Zustände hat es dann doch immer noch nicht.
 
Zuletzt bearbeitet:

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Es soll negativ geladen sein und sich flott bewegen, meist um einen Atomkern, aber zwei Zustände hat es dann doch immer noch nicht.
Von dieser Bohr'schen Vorstellung (bewegtes Teilchen) ist man längst abgerückt. Heute denkt man in Ladungswolken und Aufenhaltswahrscheinlichkeiten. Elektronen sind gewissermassen nirgends und überall zugleich.
Dennoch hat es nachweisbare Masse und Grösse, ist also ähnlich schizophren im Wesen wie das Photon. Was solls, solange genügend davon aus der Steckdose purzeln... :)
 

below

Purpurroter Cousinot
Registriert
08.10.06
Beiträge
2.858
Von dieser Bohr'schen Vorstellung (bewegtes Teilchen) ist man längst abgerückt. Heute denkt man in Ladungswolken und Aufenhaltswahrscheinlichkeiten. Elektronen sind gewissermassen nirgends und überall zugleich.
Dennoch hat es nachweisbare Masse und Grösse, ist also ähnlich schizophren im Wesen wie das Photon. Was solls, solange genügend davon aus der Steckdose purzeln... :)

Das habe ich auch so verstanden.

Alex
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
In den Links ist kein erfolgreicher Angriff auf FileVault dabei.

Nachtrag: Mir geht es jedoch mehr um den Algorithmus: Denn wenn AES knackbar ist, dann ist es auch jede Implementierung von AES. Knackbar bedeutet, daß es einen schnelleren Weg zur Entschlüsselung gibt, als per brute force alle Schlüssel durchzuprobieren.
 
Zuletzt bearbeitet:

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
Die gelisteten Bugs ermöglichten nicht, FileVault auszuhebeln - sprich das verschlüsselte Diskimage zu entschlüsseln. Damit ist mir immer noch kein erfolgreicher Angriff auf FileVault bekannt.

Machbar erscheint mit den gelisteten Bugs jedoch ein Zugriff auf die bereits entschlüsselten Userdaten gewesen zu sein: Wenn man eingeloggt ist und dadurch das Diskimage entschlüsselt als User-Home gemountet wurde. Das hat jedoch nichts mit dem Knacken einer Verschlüsselung zu tun.
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Das hat jedoch nichts mit dem Knacken einer Verschlüsselung zu tun.
Darum ging es ja auch gar nicht.
Von der Sicherheit von Verschlüsselungsmethoden war die Rede, und die bestehen halt nun mal aus ein bisschen mehr als nur einem Algorithmus und ein wenig Hochglanzlack.
Deine Bedingung...:
"Knackbar bedeutet, daß es einen schnelleren Weg zur Entschlüsselung gibt, als per brute force alle Schlüssel durchzuprobieren."​
...wird ganz klar erfüllt.
Ich darf dich an dieser Stelle mal eben an den Urknall dieses Dialogs erinnern.
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
Sehe ich nicht: Mit welchem der Sicherheitsbugs kann man denn das verschlüsselte Diskimage eines nicht eingeloggten Users entschlüsseln?
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Sehe ich nicht: Mit welchem der Sicherheitsbugs kann man denn das verschlüsselte Diskimage eines nicht eingeloggten Users entschlüsseln?
Mit allen.
Sobald er sich das nächste mal einloggt - was erfahrungsgemäss irgendwann zwingend notwendig ist. Wäre dem nicht so, hätte man die Daten doch gar nicht erst verschlüsselt, sondern gleich unmittelbar gelöscht. Oder nicht?

Übrigens scheinst du mir auch zu übersehen, dass es zum erfolgreichen knacken eines FV-Kontos überhaupt nicht erforderlich ist, den AES-Cipher zu kompromittieren, der die Daten letztendlich verschleiert. Es genügt vielmehr einen einzigen, im Vergleich dazu primitiv simplen RSA-Schlüssel von 1024 Bit Schlüssellänge zu plätten. Und schon ist nicht nur eins, sondern gleich alle FV-Konten eines bestimmten Rechners gleichzeitig geknackt.

(Was zugleich all diese mühsam in Handarbeit entstandenen "FileVault-Plus" Bastelwerke unter Verwendung von AES-256 anstatt AES-128 zu einem grotesken Witz macht, der völlig ohne jegliche Auswirkung auf das Sicherheitsniveau bleibt. Das Problem: "Wie erkläret man es nur dem Kinde?")

Du behauptest:
Es gibt diverse Verschlüsselungsmethoden, bei denen der bestmögliche Angriff nur in der vollständigen Schlüsselsuche besteht. Die jedoch würde bei einigen Verfahren mehrfach länger dauern als das Universum alt ist.
Gehört da deiner Meinung nach ein solcher RSA-Schlüssel auch dazu? Ich glaube nicht.
RSA-1024 erfordert Primzahlen mit maximal 308 Dezimalstellen.
Mit aktuell bekannten Methoden benötigt man dafür etwa 10^11 MIPS-Jahre. Bedeutet im Klartext:
Ein einziger handelsüblicher PC aus der aktuellen 3-GHz Liga bräuchte für eine vollständige Faktorisierung eines 10^10 RSA "nur" etwa 20-30 Millionen Jahre. Der momentan leistungsfähigste, real existierende Supercluster aber nur etwas weniger als 5 Minuten. Bis zum "Alter des Universums" fehlt da doch noch die ein oder andere Zehnerpotenz, da müsste FileVault also schon noch ein paar Müsliriegel nachlegen. ACK?
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
Mit allen.
Sobald er sich das nächste mal einloggt - was erfahrungsgemäss irgendwann zwingend notwendig ist. …

Nein. FileVault ist dazu da, daß niemand an die Daten kommt, falls der Rechner geklaut wurde. Da loggt sich der User nicht mehr ein.

… Es genügt vielmehr einen einzigen, im Vergleich dazu primitiv simplen RSA-Schlüssel von 1024 Bit Schlüssellänge zu plätten. Und schon ist nicht nur eins, sondern gleich alle FV-Konten eines bestimmten Rechners gleichzeitig geknackt.…

Ohne Master-Paßwort ist RSA nicht da.
 
Zuletzt bearbeitet:

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Nein. FileVault ist dazu da, daß niemand an die Daten kommt, falls der Rechner geklaut wurde. Da loggt sich keiner mehr ein.
Diese kleine, aber feine Nützlichkeitseinschränkung zu erwähnen, das scheint mir Apple in seiner Produktbewerbung leider irgendwie vergessen zu haben.
Realitycheck:

Wer Geräte klaut (der Hardware wegen), der ist an den darauf befindlichen Daten sowieso nicht interessiert. Der Dieb wird danach trachten, diese -zusammen mit jeder Form von Seriennumerierung- schnellstmöglich als lästige Beweismittel so rückstandslos wie nur irgend möglich zu beseitigen. Festplatten möglichst sofort und möglichst komplett zu überschreiben ist in diesen Kreisen ein obligatorisches Vorgehen.

Wer dagegen Daten klaut (der Informationen wegen), der ist nicht an der Hardware interessiert und wird sie dir nach Möglichkeit gar nicht erst entwenden, oder sie zumindest schnellstmöglich und unentdeckt wieder zurückgeben. Alles andere würde nur das Entdeckungsrisiko erhöhen und den vollzogenen Diebstahl möglicherweise durch diese Entdeckung sofort bedeutungslos werden lassen.
Datendiebe kommen grundsätzlich öfter als nur einmal zu Besuch. Sie sind üblicherweise sogar Dauergäste auf den Rechnern der Opfer.

Vor welcher grundlegenden Sorte von Dieb möchtest du dich gleich wieder durch Filevault geschützt wissen?
Die Sorte, vor der du dich gar nicht zu schützen brauchst, oder doch lieber die andere Sorte, bei der es nichts bringt?
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
Ich glaube nicht, daß es nur diese zwei Sorten Dieb gibt. Wenn mein MacBook verschwindet, dann möchte ich nicht, daß meine privaten Mails, Photos, Paßworte für Webseiten und so weiter dem Dieb präsentiert werden.

Diese kleine, aber feine Nützlichkeitseinschränkung zu erwähnen, das scheint mir Apple in seiner Produktbewerbung leider irgendwie vergessen zu haben.…

Nö:

The data in your home folder is encoded and your information is secure if your computer is lost or stolen.
http://docs.info.apple.com/article.html?path=Mac/10.5/en/8727.html

Apple nennt Firmen-Finanzdaten als Beispiel, die nicht in falsche Hände kommen sollten bei Computer-Verlust.

FileVault ohne Masterpasswort geht überhaupt nicht.
Das System verlangt zwingend danach. Ohne gesetztes Masterkennwort erfolgt keine Aktivierung von FileVault.

War nicht immer zwingend meines Wissens. Aber man kann den Private Key in FileVaultMaster.keychain löschen oder die ganze FileVaultMaster.keychain. Dann ist auch kein Rankommen/Entschlüsseln möglich.

Für den Fall, in dem man den Private Key in FileVaultMaster.keychain beläßt:

Daß RSA-1024 in 5 Minuten per Super-Cluster geknackt werden kann, ist hier nicht so klar:
We consider what it means for the security of 1024-bit RSA – now, for the next five years, and for the next decade. At this point in time a brute-force attack against 1024-bit RSA would require about two years on a few million compute cores with many tens of gigabytes of memory per processor or mainboard.
https://documents.epfl.ch/users/l/le/lenstra/public/papers/ecdl2.pdf
 
Zuletzt bearbeitet: