• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Viele hassen ihn, manche schwören auf ihn, wir aber möchten unbedingt sehen, welche Bilder Ihr vor Eurem geistigen Auge bzw. vor der Linse Eures iPhone oder iPad sehen könnt, wenn Ihr dieses Wort hört oder lest. Macht mit und beteiligt Euch an unserem Frühjahrsputz ---> Klick

Problem mit Truecrypt Pre-Boot Auth

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Redest Du hier bei den Sektoren am Ende einer HD von Sektoren die von der Festplatte her nicht ansteuerbar sind oder von Sektoren die auf einer NTFS Partition nicht ansteuerbar sind?
Ich rede von den finalen Sektoren der HD die sich aus Windows heraus nicht ansprechen lassen. (Jedenfalls nicht für "normalsterbliche" Programmierer. Der Zugang zu den etwa zu 90% völlig undokumentierten Funktionen der "native API" des NT Kernels bleibt exklusiv den wenigen, vertraglich perfekt geknebelten "Leibsklaven" von Herrn Gates vorbehalten.)
Man benutzt hier gerne die Methapher vom "letzten, angebrochenen Zylinder", der aus Windows heraus betrachtet einfach nicht zu existieren scheint.

Ebenso die leeren bereiche vor Beginn einer Partition, von welchen Partitiontabellen sprichst Du da?
x86-MBR natürlich, was soll ein Windows Rechner denn sonst schlucken?
Bei älteren Windows-Systemen beginnt eine erste primäre Partition im Sektor 63, eine "erweiterte" als erste bei Sektor 16065 (auf deren Startsektor folgend erneut 62 Sektoren gähnende Leere, genau wie bei der primären). Bei neueren Varianten findet sich vor und nach allen Partitionen zusammengenommen jeweils ein Gap von 1 MB (eingerichtet für die Pseudopartitionierung des Windows-internen LVM-Dienstes aus dem Hause VERITAS; s.a. --> "Leibsklave")

Die angebliche Leistungshungrigkeit ist in Relation zur Leistung des Systems zu sehen!
Diese unpassende Denkweise führt dazu, dass moderne Automotoren trotz massivem Einsatz von Steuerelektronik etc häufig spürbar mehr Sprit schlucken als die vergleichbaren Modelle vor 10-25 Jahren.

Auf meinem Rechner (einem ThinkPad T61p) ist kein unterschied zu merken, ob die Systeme vollverschlüsselt oder unverschlüsselt sind.
Laste ihn mit einer Aufgabe aus, für die du die Rechenleistung *wirklich* gut gebrauchen kannst, beispielsweise das Kodieren von Videos oder ähnliches. Dann wird klar bemerkbar, warum die Rechner mancher Leute auch heute noch grade mal an die Geschwindigkeit eines G3 rankommen.
Verplemperte Leistung ist nicht relativ, sie summiert sich.

Die meiste Zeit hat der Prozessor ohnehin nichts zu tun
Eigentlich ein guter Zustand, finde ich.

Meine vollverschlüsselten Systeme laufen bis heute alle Stabil und bisher hatte ich noch nie ein verschlüsseltes Gerät, was hinterhet nicht mehr lesbar war.
Wenn es soweit ist, reden wir nochmal drüber.
Erlittener Schaden soll schon öfters dem Wechsel der Betrachterperspektive gedient haben.

Von welchen Nullen in welchen Speicherbereichen redest Du da?
Von allen Speicherbereichen, die nicht mit Nutzdaten gefüllt sind.

Und was ist nach Deiner Ansicht eine "Windows-Festplatte"?
Eine, die unter/für Windows konfiguriert wurde und von diesem System als Speichermedium verwendet wird?
Habe ich die Frage nicht verstanden?
 

Nielas Aran

Erdapfel
Registriert
30.06.09
Beiträge
5
Eine, die unter/für Windows konfiguriert wurde und von diesem System als Speichermedium verwendet wird?
Habe ich die Frage nicht verstanden?

Die Begriffe werden mir ein wenig zu unscharf verwendet.

Ich rede von den finalen Sektoren der HD die sich aus Windows heraus nicht ansprechen lassen. (Jedenfalls nicht für "normalsterbliche" Programmierer. Der Zugang zu den etwa zu 90% völlig undokumentierten Funktionen der "native API" des NT Kernels bleibt exklusiv den wenigen, vertraglich perfekt geknebelten "Leibsklaven" von Herrn Gates vorbehalten.)
Man benutzt hier gerne die Methapher vom "letzten, angebrochenen Zylinder", der aus Windows heraus betrachtet einfach nicht zu existieren scheint.

Also gibt es auf jeder NTFS Partition einen bestimmten Bereich, der nicht normal zugänglich ist, oder ist dies nur auf der Partition, wo Windows installiert ist? Hast Du darüber ein Paper? Das ist jetzt kein Getrolle von mir sondern ich bin wirklich an verlässlichen Informationen über diesen Bereich interessiert.

x86-MBR natürlich, was soll ein Windows Rechner denn sonst schlucken?
Bei älteren Windows-Systemen beginnt eine erste primäre Partition im Sektor 63, eine "erweiterte" als erste bei Sektor 16065 (auf deren Startsektor folgend erneut 62 Sektoren gähnende Leere, genau wie bei der primären). Bei neueren Varianten findet sich vor und nach allen Partitionen zusammengenommen jeweils ein Gap von 1 MB (eingerichtet für die Pseudopartitionierung des Windows-internen LVM-Dienstes aus dem Hause VERITAS; s.a. --> "Leibsklave")

So pauschal würde ich das jetzt nicht sagen, im MBR der Festplatte kann ein beliebiger Bootmanager stehen, dieser ist auch nicht Teil der Verschlüsselung, von daher für Kryptoanalysen nicht geeignet.
Dieser kann jedoch komprimitiert werden, von daher sollte der MBR nach dem Start des Systems überprüft werden.

Diese unpassende Denkweise führt dazu, dass moderne Automotoren trotz massivem Einsatz von Steuerelektronik etc häufig spürbar mehr Sprit schlucken als die vergleichbaren Modelle vor 10-25 Jahren.

Naja dazu führte eher, dass die Autos immer schwerer wurden! von 750 kg auf gut 1,5t. Vergleicht man aber den Wirkungsgraf der Motoren hat sich extrem was getan.

Laste ihn mit einer Aufgabe aus, für die du die Rechenleistung *wirklich* gut gebrauchen kannst, beispielsweise das Kodieren von Videos oder ähnliches. Dann wird klar bemerkbar, warum die Rechner mancher Leute auch heute noch grade mal an die Geschwindigkeit eines G3 rankommen.
Verplemperte Leistung ist nicht relativ, sie summiert sich.

Mein Erfahrungen habe ich überwiegend unter Linux gesammelt, dort merkt man wie gesagt keinen unterschied. Unter Windows habe ich lediglich Erfahrungen bei Spielen gesammelt und auch hier kein Unterschied.

Wenn es soweit ist, reden wir nochmal drüber.
Erlittener Schaden soll schon öfters dem Wechsel der Betrachterperspektive gedient haben.

Natürlich hat man eine zusätzliche Bruchstelle. Allerdings schätze ich, dass die Wahrscheinlichkeit für einen Schaden am Bereich wo der Schlüssel liegt kleiner ist, als ein Totalausfall der Platte.

Von allen Speicherbereichen, die nicht mit Nutzdaten gefüllt sind.

Speicherbereiche in denen keine Nutzdaten sind enthalten keine Nullen. Die würde ja sonst heißen, dass Windows sicher löschen Würde. Diese Bereiche enthalten entweder alte oder zufällige Daten. Des weiteren sollte ein entsprechende Programm für eine Verschlüsselung diese Bereiche nicht mit Nullen füllen (tut nach meinem Wissen auch keins).
Von daher sehe ich zumindest vom ungenutzen Bereich der Platte keine Gefahr, genausowenig von der Kryptoanalyse des MBR oder des Zwischenraumes vor oder zwischen Partitionen, da diese Bereich nicht Teil des verschschlüsselten Bereichs sind.

Bleibt also noch der von Dir erwähnte, ich schätze, Teil jeder NTFS Partition, die nicht Zugänglich ist.

Zu den anderen Weg der komprimitieren Hardware: Klar eine Sicherheitsstrategie hört natürlich nicht bei der Verschlüsselung auf. Ebenso wenig würde eine Sicherheitstür mit 450€ Schließzylinder nützen, wenn ich sie nicht Abschließe oder meinen Schlüssel rumliegen lasse und jemand einen Abdruck davon machen kann.
Die absolute Sicherheit gibt es ebenso wenig, man kann den Aufwand für das Gegenüber nur in die höhe Treiben und hier habe Vollverschlüsselte Systeme Vorteile, insbesondere Laptops!
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Also gibt es auf jeder NTFS Partition einen bestimmten Bereich, der nicht normal zugänglich ist
Nein, aber auf jeder Festplatte, die unter Windows angesteuert wird.

bin wirklich an verlässlichen Informationen über diesen Bereich interessiert.
Sieh dir einfach mal die angezeigte Plattengrösse unter Windows oder unter OS X/Linux an.

So pauschal würde ich das jetzt nicht sagen, im MBR der Festplatte kann ein beliebiger Bootmanager stehen
Der umfasst idR nur den ersten Sektor oder (zB bei GRUB) etwa 16, der Rest bleibt leer.

dieser ist auch nicht Teil der Verschlüsselung
TC verschlüsselt *alle* Sektoren des physischen Geräts (im FDE-Modus).

Dieser kann jedoch komprimitiert werden, von daher sollte der MBR nach dem Start des Systems überprüft werden.
Völlig zwecklos.
Wenn der Windows Bootloader aktiv wird (und das wird er erst NACH dem bereits erfolgreichen Passwortdiebstahl), ist der Originalzustand längst wieder restauriert und alle Spuren des Angriffs restlos beseitigt.

Vergleicht man aber den Wirkungsgraf der Motoren hat sich extrem was getan.
Bringt nur nichts. Dumm gelaufen.

Festplattenvollverschlüsselung bringt auch irgendwie einen "besseren Wirkungsgrad" als ein zielgenauer Einsatz von Kryptographie. Unterm Strich aber dennoch deutlich weniger Sicherheit. Genauso dumm gelaufen.

Speicherbereiche in denen keine Nutzdaten sind enthalten keine Nullen.
Wo kaufst du denn deine Festplatten?

Diese Bereiche enthalten entweder alte oder zufällige Daten.
Dazu müssen sie vorher irgendwann schon mal benutzt worden sein.
Das Windows-System möchte ich sehen, das seine HD schon mal tatsächlich bis zum Anschlag hat volllaufen lassen und immer noch funktioniert.
Und wie gesagt: Am Ende der HD hat es Millionen von Nullen, die ein Windows-Rechner zeitlebens niemals anrührt - weil er es überhaupt nicht kann.
Jedenfalls nicht auf Anwendungsebene. Windows beinhaltet nur drei Komponenten, die darauf zugreifen können, das sind DMIO.SYS mit den dazugehörigen DM*.DLL's (Datenträgerverwaltung), DISKMON.EXE (optional aus dem SDK-Paket) und CHKDSK.EXE (Datenträgerüberprüfung vor dem Systemstart). Und wenn du TC installierst, hast du noch einen vierten Treiber an Bord, der das kann - und dummerweise auch tut.

Des weiteren sollte ein entsprechende Programm für eine Verschlüsselung diese Bereiche nicht mit Nullen füllen (tut nach meinem Wissen auch keins).
Tut es ja auch nicht. Es kümmert sich nur nicht darum (und hat das auch nicht zu tun).

Von daher sehe ich zumindest vom ungenutzen Bereich der Platte keine Gefahr, genausowenig von der Kryptoanalyse des MBR oder des Zwischenraumes vor oder zwischen Partitionen, da diese Bereich nicht Teil des verschschlüsselten Bereichs sind.
Es ist völlig egal, welche zusammenhängende Serie von Blocks zu dechiffrieren kannst.
Hast du eine signifikante Menge an aufeinanderfolgenden Schlüsselblöcken zerlegt, kennst du sehr schnell auch den Saltwert der die Abfolge der Schlüsselwechsel bestimmt, und kannst damit sämtliche Folge- und Vorgängerschlüssel der Disk zielgenau vorhersagen --> geknackt.
(Die Kette ist immer nur so stark wie das schwächste aller Glieder...)

man kann den Aufwand für das Gegenüber nur in die höhe Treiben und hier habe Vollverschlüsselte Systeme Vorteile, insbesondere Laptops!
Diese Annahme ist falsch. Je mehr du verschlüsselst, umso grösser wird die Menge an Quellmaterial für die Kryptoanalyse und damit sinkt die Sicherheit des Gesamtsystems.
 

Nielas Aran

Erdapfel
Registriert
30.06.09
Beiträge
5
Nein, aber auf jeder Festplatte, die unter Windows angesteuert wird.


Sieh dir einfach mal die angezeigte Plattengrösse unter Windows oder unter OS X/Linux an.

Tut mir leid, aber das ist jetzt alles andere als eine reputable Quelle bzw. die einzige Erklärung für diesen Effekt. Unterschiedliche Angaben von größen können durch unterschiedliche Berechnungen zu stande kommen.
Auf meinen Systemen ist dieser Bereich auch immer durch andere Betriebssysteme belegt und ich habe bisher nicht erlebt, dass Windows in diese Bereiche geschrieben hat, also eines meiner anderen Systeme beschädigt hat.
Wie gesagt, ich glaube Dir durchaus, dass Windows nicht die komplette Festplatte Partitionieren kann, allerdings sollte verlässliche Quellen darüber geben was in diesem Bereich steht und ob Windows überhaupt dort etwas hinschreibt.

TC verschlüsselt *alle* Sektoren des physischen Geräts (im FDE-Modus).

Nicht ganz richtig, man kann wählen ob man die komplette Festplatte verschlüsselt haben will oder lediglich die Partition auf der Windows ist.

Der umfasst idR nur den ersten Sektor oder (zB bei GRUB) etwa 16, der Rest bleibt leer.

Und wie gesagt: Am Ende der HD hat es Millionen von Nullen, die ein Windows-Rechner zeitlebens niemals anrührt - weil er es überhaupt nicht kann.

Mir ist im überigens gerade etwas aufgefallen. Selbst wenn diese Bereiche mit Nullen gefüllt sein sollten, wäre es dadurch nicht möglich den AES-Schlüssel zurück zu rechnen. Betrachte ich diesen Bereich, werde ich ein regelmäßiges Muster sehen. Ich kann also die Annahme treffen, dass hier vorher Nullen standen. Somit weiß ich, dass AES mit dem Schlüssel des Benutzers aus Nullen dieses Muster erzeugt.
Könnte ich nun daraus den kompletten Schlüssel zurück rechnen, wäre AES ein wirklich schlechter Algorithmus. Hierbei macht es dann auch keinen Unterschied ob ich davon nur einen Sektor an Daten haben oder 10 GigaByte, weil sich für mich als Angreifer die Informationsmenge nicht erhöht.

Somit sind also weder die Lücken zwischen Partitionen, noch mit vllt. Null gefüllte Bereiche der Festplatte eine Signifikante Gefahr um daraus den Schlüssel zurück rechnen lassen.

Jetzt wäre es nur mal interessant wo die kritische Menge an Daten liegt, aus der Sich, sofern man Abbildung zwischen Plain und Cipher kennt, die Schlüssel zurückrechnen lässt.
Wo kaufst du denn deine Festplatten?

Dazu müssen sie vorher irgendwann schon mal benutzt worden sein.
Das Windows-System möchte ich sehen, das seine HD schon mal tatsächlich bis zum Anschlag hat volllaufen lassen und immer noch funktioniert.
Das ist nicht ganz richtig, besonders da Deine Aussage ja war, dass keine Vollverschlüsselung einen entsprechenden Schutz bietet. Meine Efahrungen stammen aus dem Linux bereich und dort wird eine Partition vorher mit Zufallsdaten überschrieben. Somit ist, zumindest bei Nutzdaten, für einen Äußeren Angreifer nicht ersichtlich wo was steht. Er kann somit keine Abbildungen finden und hat keinen Ansatz für eine Kryptoanalyse.

Diese Annahme ist falsch. Je mehr du verschlüsselst, umso grösser wird die Menge an Quellmaterial für die Kryptoanalyse und damit sinkt die Sicherheit des Gesamtsystems.

Sagen wir es anders, je größer die Datenmenge ist und je mehr Dir vom Plain bekannt ist, umso leichter wird das Knacken der Verschlüsselung. Und hier muss untersucht werden ob ein Angreifer entsprechende Annahmen über die exakte Position von Dateien innerhalb der Verschlüsselung treffen kann um Wiederum zu versuchen den Schlüssel zurück zu rechnen.


Da also die von Dir erwähnten, u.U. mit Nullen gefüllten, Bereiche nicht genug Informationen für einen Kryptoanalyse liefern und man auch keine sichereren Annahmen über die exakte Position von Dateien innerhalb der verschlüsselten Platte treffen lassen, droht über die Kryptoanalyse eindeutig keine Gefahr.

Bleibt also die Manipulation der Instanz, die die Entschlüsselung vornimmt (MBR oder Linux Kernel). Diese Angriffe sind allerdings nicht neu, also bekannt. Zumindest unter Linux kann ich durch überprüfung der /boot Parition eine Manipulation des Kernels nahezu ausschließen.
Des weiteren lässt sich eine Manipulation dieser Bereiche weiter minimieren, in dem man dies nicht auf der Festplatte sondern z.B. auf einem USB Stick hat, den man immer bei sich trägt.
Wie gesagt ein Sicherheitskonzept hört nicht bei der Verschlüsselung auf.
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Tut mir leid, aber das ist jetzt alles andere als eine reputable Quelle bzw. die einzige Erklärung für diesen Effekt. Unterschiedliche Angaben von größen können durch unterschiedliche Berechnungen zu stande kommen.
Die Gesamtzahl an Sektoren braucht man nicht zu "berechnen". Man ruft sie aus dem ATA-Konfigurationsregister der Festplatte ab. Und Windows belügt dich hier, denn es werden dir ein paar Tausend unterschlagen.

Die Erklärung für diesen Effekt ist simpel: Die Windows-APIs arbeiten bis heute nicht mit LBA-Schemen, sondern mit einem modifizierten CHS-Modell, das aus dem Holozän der PC-Zeit stammt.
Es bleibt dadurch am Ende (in nahezu allen Fällen) ein damit nicht addressierbarer Bereich, der sich durch eine recht einfache Formel exakt definieren lässt:

Sektoraddresse ---> LBA[SIZE="-2"]

[/SIZE]Physische Gesamtanzahl Sektoren (== LBA[SIZE="-1"]max[/SIZE] + 1) ---> S[SIZE="-1"]var[/SIZE][SIZE="-2"]

[/SIZE]Logische Spurgrösse (in Sektoren) ---> S[SIZE="-1"]p[/SIZE]T
Dieser Wert kann bei HD-Medien ≥ 2 GiB konstant mit (2^6) - 1 == 63 angesetzt werden.[SIZE="-2"]

[/SIZE]Logische Zylindergrösse (in Spuren) ---> T[SIZE="-1"]p[/SIZE]C
Dieser Wert kann bei HD-Medien ≥ 2 GiB konstant mit (2^8) - 1 == 255 angesetzt werden.[SIZE="-2"]

[/size]Logische Zylindergrösse (in Sektoren) == ( S[SIZE="-1"]p[/SIZE]T * T[SIZE="-1"]p[/SIZE]C ) ---> S[SIZE="-1"]p[/SIZE]C
Kann mit 63 * 255 == 16065 als Konstante angesehen werden.

Code:
S[SIZE="-1"][I]var[/I][/SIZE] > [COLOR="Blue"]LBA[SIZE="-1"][I]err[/I][/SIZE][/COLOR] > ( S[SIZE="-1"][I]var[/I][/SIZE] - ( S[SIZE="-1"][I]var[/I][/SIZE] mod S[SIZE="-1"]p[/SIZE]C ) )

Dazu kommt dann bei den Windows-eigenen Partitionierungswerkzeugen eine zusätzliche Sicherheitszone von einem weiteren freien Zylinder ( also ca. 8 MiB ), um unter wirklich allen Umständen mindestens 2048 Sektoren für den LVM (vulgo: "dynamischer Datenträger") freihalten zu können, s.u.

Benutzt man nicht die Windows Bordmittel, sondern Fremdsoftware zur Partitionierung, dann kann man diesen zusätzlichen Aufschlag zwar vermeiden, dennoch sieht zB eine für XP geeignete Festplatte immer noch so aus: Bilder 1/2
Ich nehme an, du siehst diese hellblaue Zeile, wo der Cursor draufsteht?
Windows Software sieht diese dummerweise nicht. Niemals.
Hier ( Bild 3 ) kannst du sehen, was mit "unter Windows nicht verfügbar" gemeint ist.
Die grün markierten Werte sind die realen Werte der Hardware, die roten sind diejenigen die der gesamten System- und Anwendungssoftware als vermeintlich gesamte HD-Grösse präsentiert werden. Vergleiche die Werte mit denen auf den anderen Bildern...
Unter moderneren Windows-Versionen (hier: Server 2008) sieht es zwar sichtlich anders, aber nicht besser aus: Bild 4

Auf meinen Systemen ist dieser Bereich auch immer durch andere Betriebssysteme belegt und ich habe bisher nicht erlebt, dass Windows in diese Bereiche geschrieben hat, also eines meiner anderen Systeme beschädigt hat.
Wenn du diesen toten Bereich mit einer Datenpartition belegst, riskierst du dass...

A) Windows nicht mehr startet (fehlerhafte Geometrieerkennung, "Medienfehler")

B) Windows beim Start mit einem völlig unnötigen Bluescreen stehenbleibt ( Bild 5 )

C) Windows mit dem Angriff auf seine Alleinherrschaft nicht unbedingt einverstanden ist. Du kannst dich doch nicht einfach so erdreisten, dich nicht an den Paradogmen von MS zu orientieren!
Pfui du! So gehts doch nicht! ( Bild 6 )

D) GRUB oder LiLo mglws. auch kein Linux mehr laden können
(fehlerhafte Geometrieschätzung --> falsche Blockaddresse zum Kernelabbild)

Wie gesagt, ich glaube Dir durchaus, dass Windows nicht die komplette Festplatte Partitionieren kann, allerdings sollte verlässliche Quellen darüber geben was in diesem Bereich steht und ob Windows überhaupt dort etwas hinschreibt.
Tut es, aber nur im Ausnahmefall:
Richtest du die HD als einen "dynamischen Datenträger" ein (ein LVM-System also), dann landet dort die dazugehörige ( 1 MiB grosse ) Volumeverwaltungstabelle.
(Tu das NIEMALS auf einem Mac oder einem anderen EFI Rechner!)

Nicht ganz richtig, man kann wählen ob man die komplette Festplatte verschlüsselt haben will oder lediglich die Partition auf der Windows ist.
Das macht die Kryptoanalyse schwieriger, den Passwortdiebstahl dafür aber noch einfacher. :)

Mir ist im überigens gerade etwas aufgefallen. Selbst wenn diese Bereiche mit Nullen gefüllt sein sollten, wäre es dadurch nicht möglich den AES-Schlüssel zurück zu rechnen. Betrachte ich diesen Bereich, werde ich ein regelmäßiges Muster sehen.
Nein, das wirst du nicht. Das wäre ja eine gaaaanz tolle Verschlüsselung...

Ich kann also die Annahme treffen, dass hier vorher Nullen standen.
Diese Annahme kann ich bei FDE schon allein anhand der Position des Chiffre-Blocks treffen.

Somit weiß ich, dass AES mit dem Schlüssel des Benutzers aus Nullen dieses Muster erzeugt.
Nein. Der Schlüssel des Benutzers kommt auf die Chiffreblöcke überhaupt nicht zur Anwendung. Dieser "Ur-Schlüssel" wird genau ein einziges mal benutzt, um den Seedwert für eine automatisch generierte Abfolge von zigtausenden Folgeschlüsseln zu erhalten. Zigtausende Folgeschlüssel, für die ich in den Rainbow Tables mit ebenso zigtausendfach höherer Wahrscheinlichkeit eine bereits vorausberechnete Kollision auffinden kann.
Finde ich davon (von tausenden Kandidaten!) lediglich sechs direkt aufeinanderfolgende, braucht ein aktueller Consumer-PC für den Rest der gesamten Kette nur noch wenige Tage, mit etwas Glück findest du sieben, dann sind es nur noch wenige Minuten. Bei acht aufeinanderfolgenden Volltreffern gehts schon schneller als ein Wimpernschlag, den Rest des Weges mit purem "Brute Force" zu absolvieren. Das ist zwar bisher immer noch weit unwahrscheinlicher als ein Sechser im Lotto, aber von "sicherer Krypto" zu reden ist hierfür einfach nicht angebracht.

Ich zitiere hier mal das Handbuch zu PGP:
...
Wenn ein Benutzer Klartext mit PGP verschlüsselt, komprimiert PGP zunächst den Klartext. Die Datenkomprimierung spart Übertragungszeit, Speicherplatz und verstärkt vor allem die kryptographische Sicherheit. Die meisten Kryptanalytischen Techniken setzen an Mustern an, die im Klartext gefunden werden, um den Code zu brechen. Durch Komprimierung werden diese Muster im Klartext verringert, was den Widerstand gegen Kryptanalytische Angriffe wesentlich stärkt.
...
PGP erstellt dann einen geheimen Sitzungsschlüssel, der nur für eine Sitzung verwendet werden kann. Dieser Schlüssel ist eine zufällige Zahl, die aus den zufälligen Bewegungen Ihrer Maus und Ihren Tastenanschlägen erstellt wird. Der Sitzungsschlüssel verschlüsselt den Klartext mit einem äußerst sicheren und schnellen konventionellen Verschlüsselungsalgorithmus; das Ergebnis ist
Chiffrentext. Nach dem Verschlüsseln der Daten wird der Sitzungsschlüssel zum öffentlichen Schlüssel des Empfängers verschlüsselt. Dieser zum öffentlichen Schlüssel verschlüsselte Sitzungsschlüssel wird zusammen mit dem Chiffrentext an den Empfänger gesendet.
...​
Prinzipiell geht FDE auch so vor, nur dass im Sinne der Performance nicht nur einer, sondern eine schier endlose Serie von ständig wechselnden Schlüsseln verwendet wird. Der Generationsalgorithmus ist dabei wohlbekannt, nur der Initialwert der allerersten Hashwertbildung ist dem Angreifer völlig fremd. Kann er in der Kette der Schlüssel eine hinreichende Regelmässigkeit finden, ist das System so gut wie geknackt, denn sich in dieser Kette beliebig vorwärts und rückwärts zu bewegen ist dann nicht mehr schwieriger als der ganz normale Betrieb des Systems.
Wo ein "normales" Chiffrat (zB aus PGP) nur zwei, drei, vielleicht auch mal 10 zu ermittelnde Hashwerte zum knacken anbietet, offeriert dir eine FDE eine Anzahl, die um mehrere Zehnerpotenzen darüber liegt. Welcher Angriff mag wohl aussichtsreicher sein?

Könnte ich nun daraus den kompletten Schlüssel zurück rechnen, wäre AES ein wirklich schlechter Algorithmus.
Der Algo scheint bisher exzellent zu sein. Aber auch der hypergenialste Alien-Algorithmus ist keinen Pfifferling wert, wenn man ihn falsch einsetzt.

Somit sind also weder die Lücken zwischen Partitionen, noch mit vllt. Null gefüllte Bereiche der Festplatte eine Signifikante Gefahr um daraus den Schlüssel zurück rechnen lassen.
Phil Zimmermann muss dann wohl ein paranoider Depp in dieser Hinsicht sein? :)

Jetzt wäre es nur mal interessant wo die kritische Menge an Daten liegt, aus der Sich, sofern man Abbildung zwischen Plain und Cipher kennt, die Schlüssel zurückrechnen lässt.
Die Frage muss eher lauten:
Wie gross ist die Menge an bereits vorausberechneten Schlüsseln (die täglich astronomisch zunimmt)?

Meine Efahrungen stammen aus dem Linux bereich und dort wird eine Partition vorher mit Zufallsdaten überschrieben.
Bei der Verwendung eines Dateisystems der ext-Familie (mit geradezu *herrlich* vorhersehbaren Strukturen in rund 10% der gesamten Partition...) kann man das nur als Treppenwitz bezeichnen.

Somit ist, zumindest bei Nutzdaten, für einen Äußeren Angreifer nicht ersichtlich wo was steht.
Du möchtest dich zuerst über den grundlegenden Aufbau eines typischen *nixoiden (iNode-basierten) Dateisystems schlau machen, bevor du solche Kalauer vom Stapel lässt. Dagegen wirkt auch ein NTFS geradezu optimal für diese Verwendung. Das legt seine Strukturen wenigstens zu einem gewissen Teil in unvorhersehbarer Anordnung ab. Bei ext2, ext3 oder ext4 stehen dagegen die Metadatenblöcke strammer in Reih und Glied als die Wachsoldaten vorm Buckingham Palace.

Und hier muss untersucht werden ob ein Angreifer entsprechende Annahmen über die exakte Position von Dateien innerhalb der Verschlüsselung treffen kann um Wiederum zu versuchen den Schlüssel zurück zu rechnen.
Man braucht gar keine Dateien zu finden, das ist ja grade das lustige daran. Ganz im Gegenteil sogar: Keine Datei ist hier die beste Datei. Du suchst sozusagen nach Mist und erntest dafür das Gold...

Da also die von Dir erwähnten, u.U. mit Nullen gefüllten, Bereiche nicht genug Informationen für einen Kryptoanalyse liefern und man auch keine sichereren Annahmen über die exakte Position von Dateien innerhalb der verschlüsselten Platte treffen lassen, droht über die Kryptoanalyse eindeutig keine Gefahr.
Eine verdoppelte Verneinung mag ein Ja ergeben.
Aber eine doppelt falsche Prämisse ergibt keine richtige Schlussfolgerung.

Zumindest unter Linux kann ich durch überprüfung der /boot Parition eine Manipulation des Kernels nahezu ausschließen.
Will ich dein Passwort klauen, ist mir aber sowas von egal welches OS du benutzt...
Ob du nun DOS einsetzt, Windows, Solaris, Linux, BSD oder auch Hottentotten-OS, das ändert am Vorgehen exakt überhaupt nichts.

Des weiteren lässt sich eine Manipulation dieser Bereiche weiter minimieren, in dem man dies nicht auf der Festplatte sondern z.B. auf einem USB Stick hat, den man immer bei sich trägt.
Und wie bitte möchtest du mich davon abhalten, deinen Rechner ohne dein Wissen wenigstens ein mal von einem anderen Medium booten zu lassen? Denkst du tatsächlich, das wäre mit einem BIOS-kontrollierten System überhaupt möglich?
Lachhaft.
 

Nielas Aran

Erdapfel
Registriert
30.06.09
Beiträge
5
Und wie bitte möchtest du mich davon abhalten, deinen Rechner ohne dein Wissen wenigstens ein mal von einem anderen Medium booten zu lassen? Denkst du tatsächlich, das wäre mit einem BIOS-kontrollierten System überhaupt möglich?
Lachhaft.

Schlussendlich, in dem ich sage, dass ich den Rechner, z.B. den Laptop immer bei mir habe. Aber dann kann ich mir auch die Vollverschlüsselung schenken.

Verdammt, dein letzter Post war wirklich überzeugend! Ich hab nachgeschlagen wegen den von Dir erwähnten Angriffen auf AES. Die sind zwar eher theoretischer Natur, du hast aber recht damit, dass die Stärke der Verschlüsselung geschwächt ist.

Der einzige mir noch erscheinende Vorteil ist, dass die Orte, von denen aus der Angriff stattfindet eingeschränkt wird, der Keylogger kann nicht irgendwo im System versteckt sein. Dafür ist der Angriff über einen Hardware-Keylogger wesentlich einfacher, da halt nur die Eingaben vom Anfang relevant sind und nicht mehr viele Eingaben, deren Zusammenhand man nicht unbedingt kennt, nach dem Passwort abgesucht werden müssen.
 

homwer

Braeburn
Registriert
06.01.08
Beiträge
42
ich hatte eigentlich was anderes geschrieben, das hat sich beim schreiben aber erledigt.

Vorschlag: MBR auf nen USB stick packen, 3 Partitionen erstellen, alle anders verschlüsseln.
Damit sollte es doch gehen oder?