Password | Crypt/Hash & Salt?

Moinsen.

Ich Frage mich, wie ich evtl. die Nutzung von Passwörtern Online sicherer gestalten kann. Zumindest für mich selber.

Momentan nutze ich neben KeePassXC, Passwörter (z.B. als PW für KPXC) die ich mir gut merken kann, welche jedoch relativ lang sind und zwar gewisse Merkmale haben, die man zwar eigentlich nicht so verwenden soll im Optimalfall aber welche halt dazu beitragen, diese zu merken.

Also ein Hauptpasswort welches gewisse feste Bestandteile hat aber zum Beispiel je Dienst bzw. Login halt unterschiedlich ist.

So muss ich mir quasi nur das eine Passwort merken und kann halt dann je nach Dienst dieses abändern.

Also im Gegensatz zu den meisten Leuten, würde ich sagen, dass meine Variante Recht sicher ist.

Eigentlich benutze ich dieses Passwort auch nur für KeePass.

Alles was besonderes wichtig ist, bekommt dann n generiertes Password aus KP (128 Zeichen mit allen möglichen Symbolen aus KP).

Jetzt meine Frage, wenn jemand zum Beispiel also unabhängig von den generierten Passwörtern von KeePass meine Passwörter Online klauen will und ich mir ein erdachtes Passwort nehme, dann kann man ja das Passwort auslesen sobald ich es schicke. (HTTP POST usw.)

Macht es da nicht Sinn ein Hash bzw. ein Crypt des Passworts zu erstellen und diesen dann zu schicken?

Zumindest, wenn das Passwort allgemein sehr einfach ist?

Ich denke da z.B. an meinen Vater der als Beispiel einfach einen Namen mit ein paar Nummern nimmt. Das ist ja quasi für Hacker ein gefundenes Fressen.

In dem Fall würde ich es meinem Vater gerne einfach machen und ihm irgendwie etwas programmieren, damit die "einfachen" Passwörter quasi gehasht und verschlüsselt werden und dieser String dann quasi als "wirkliches" Passwort bei dem Dienst genutzt wird.

Ich hoffe das war irgendwie verständlich beschrieben. Falls dabei fragen bestehen, gebe ich gerne weitere Infos zu meinem Gedankengang bzw. meinem Vorhaben.

Die Sache, wäre halt auch die, dass diese Variante natürlich auch Nachteile mit sich bringt und nicht unbedingt die sicherste Möglichkeit ist.

Aber unabhängig davon wahrscheinlich trotzdem sicherer ist als einfach nur ein Wort mit ein paar Zahlen. Brüte Force wäre damit eh nicht mehr so ohne weiteres möglich. (Im Optimalfall sowieso durch den Login-Dienst nicht möglich.)

Und das Passwort wäre halt auch nicht aus lesbar, selbst wenn die Seite ne Fake Login Seite wäre. Somit wären halt die Passwörter nicht einfach zu erraten, falls dieses bei mehreren Diensten verwendet und leicht abgewandelt ist.

Mein Vater nutzt halt meist das gleiche Wort mit einer anderen Zahlenkombination.

Als Hash und Crypted, würde da ja n komplett anderer Salat raus kommen .

Ich danke euch, falls ihr bis hier hin gelesen habt und ein paar Ideen dazu geben könnt.

MfG 👍🏼✌🏼

Smartphone, E-Mail, Passwort, Hacker, Hash, Kryptographie, salt, Verschlüsselung, Keepass, Passwortschutz, Crypt, Passwort-Manager
Ist es normal, dass ein nicht öffentlicher privater Testserver ohne wichtige Daten in <24 Stunden Ziel eines Ransomangriffs wird?

Ich hatte hier auf gf.net erst vor ein paar Tagen wegen eines Port-konfigurationsproblem gefragt, dann eine scheinbare Lösung gefunden und jetzt nach nicht einmal 24 Stunden Testbetrieb scheint es bereits einen ersten Hackingangriff gegeben zu haben...

Angriff = Mongo Datenbank wurde gelöscht und durch eine andere DB ersetzt, die eine Readme enthält, doch bitte 0,0065 BTC (ca. 400€) zu unbekannter Wallet zu überweisen, damit im Anschluss die DB von russischer Domain wieder freigegeben wird!

Oder könnte evtl. meine Problembeschreibung hier auf gf.net vor wenigen Tagen mit diesem Angriff in Zusammenhang stehen? Ich hatte (dummererweise?!) ein paar Port und Prozess ID's und den Namen des Benutzers aus einem Terminal Log geposted, aber keine reale IP Adresse oder Passwörter. Die IP/Domain des Servers ist normalerweise bislang nur mir bekannt und es befand sich noch keine fertige Webseite sondern nur ein paar unwichtige Testscripte & Test DB darauf. Irgendwelche Ideen oder Tipps, insbesondere was diese ach so coolen Hacker jetzt damit bezwecken? Und wie macht man nun am Besten weiter? Den Server ganz Platt machen und wieder von vorne anfangen? Den Hoster wechseln?

Server, Linux, IT, Datenbank, Erpressung, Hacker, Hackerangriff, IP-Adresse, Malware, MySQL, Port, Trojaner, Verschlüsselung, Webentwicklung, Authentifizierung, Ransomware, MongoDB, Debian 10
Informatik Aufgaben RSA Verfahren?

Stelle dir vor, dass du Alice, gerne eine verschlüsselte Nachricht an Bob senden möchtest. Dafür benutzt du natürlich das RSA-Verfahren zur verschlüsselten Nachrichtenübertragung. Aus dem Unterricht weißt du, dass das RSA-Verfahren ein heute noch aktuelles und sicheres Verschlüsselungsverfahren ist. Du erzeugst also zunächst mit Hilfe von Bobs öffentlichem Schlüssel (19,65) die Nachricht: (48, 9, 60, 38, 60, 0, 58, 47, 31, 60, 59, 59, 60, 0, 1, 31, 59, 0, 58, 1, 38, 38, 9, 60, 14] Anschließend überträgst du die Nachricht an Alice. Was du nicht weißt, dass die Nachricht von Agent XY abgefangen wurde. Agent XY möchte die Nachricht nun entschlüsseln. Zur Verfügung steht ihm neben der oben angegebenen abgefangenen Nachricht noch den ebenfalls oben angegebenen öffentliche Schlüssel von Bob. Agent XY hat ein Grinsen auf dem Gesicht, denn in diesem Falle ist es möglich die Nachricht zu entschlüsseln. (a) Entschlüssele die Nachricht für Agent XY.
(b) Erkläre, warum das RSA-Verfahren in diesem Falle nicht sicher war und gib die mögliche Schwachstelle des RSA-Verfahrens an. Hast du schon eine Idee zur Verbesserung? In Aufgabenteil (c) erhältst du die Lösung.

(c) Alice und Bob haben dazu gelernt und möchten jetzt gesichert übertragen. Hierzu verwendet sie den öffentlichen Schlüssel (1432765433173537777777, 1914269284601333234385791628203) von Bob sowie die darauf resultierende Nachricht
[1484723618683282017476932691981, 1335981139459882474539235587779].
Erkläre, warum dies nun eine sichere Übertragung darstellt und Agent XY so gut wie keine Chance hat die Nachricht zu entschlüsseln - obwohl er auch hier den öffentlichen Schlüssel sowie die Nachricht zur Verfügung hätte.

Kryptologie, Verschlüsselung, Entschlüsselung, Primfaktorzerlegung, RSA, RSA Verfahren
Kryptographie Schlüsselmanagement in der Praxis?

Hallo,

für ein IT Audit muss meine Firma das Schlüsselmanagement für kryptographische Anwendungen dokumentieren.

Da wir keine eigene IT Abteilung haben, wurde mir diese Aufgabe übertragen obwohl ich da nur wenig Know-How habe.

Wir setzen folgende Anwendungen ein, die Verschlüsselung verwenden:

VPN (SSL-VPN)

Web-Zertifikate (https)

WLAN (WPA2 Enterprise)

Bitlocker

Für das automatische Erstellen und Speichen von Passwörtern benutzen wir die Anwendung "KeePass"

Wenn ich nach "Schlüsselmanagement" im Internet suche dann finde ich viele Treffer, diese beschreiben aber nur was Schlüsselmanagement ist, z.B dies:

• Ausstellung und Einholung von Public-Key-Zertifikaten

• Provisionierung und Aktivierung von Schlüsseln für beteiligte Dritte

• Sicheres Speichern eigener Schlüssel (sonstiger Dritter) einschließlich der

• Beschreibung, wie autorisierte Nutzer den Zugriff erhalten

• Ändern oder Aktualisieren von kryptografischen Schlüsseln einschließlich Richtlinien, die festlegen, unter welchen Bedingungen und auf welche Weise die Änderungen bzw. Aktualisierungen zu realisieren sind

• Umgang mit kompromittiertem Schlüssel

• Entzug und Löschen von Schlüsseln, bspw. im Falle von Kompromittierung oder Mitarbeiterveränderungen.

Ich suche aber eine konkrete Lösung um all dies umzusetzen, z.B eine Software oder ein Beispiel-Dokument, mit der ich das Schlüsselmanagement realisieren kann.

Mein Fragen:

Sind auch Passwörter, z.B zum Anmelden an Windows oder Webseiten, Schlüssel und ist dann "KeePass" ein Schlüsselmanagement Tool?

Wie würde man Schlüssel konkret managen, z.B gibt es eine Software eine Beispiel-Dokumentation, die ich als Vorlage verwenden könnte?

Kryptographie, Verschlüsselung, VPN, Zertifikat
Passwörter verschlüsselt auf Papier, sicher genug?

Ich speichere meine Passwörter auf Papier ab, weil ich sie so auch bei einem Hard Reset des Handys weil ich die Bildschirmsperre vergesse, nicht verlieren kann. Die aufgeschriebenen Passwörter sind mit einem 7stelligen Blowfish-Schlüssel gesichert. Sieht dann in etwa so aus:

[ Lm9+JfbeUoPRMhoVOYJAFg== ]

Der Blowfish-Schlüssel steht auch auf dem Blatt, aber nicht in Klartext, sondern mit Vignere verschlüsselt. Der Vignere-Schlüssel ist eine "Sicherheitsfrage", steht also nicht als Klartext auf dem Blatt. Ich habe auch dazugeschrieben, dass es sich um Blowfish-Verschlüsselung handelt, aber diesen Hinweis mit Vignere verschlüsselt, jedoch mit einem Vignere Schlüssel, der im Klartext auf dem Blatt steht. Beide Vignere-Schlüssel sind OneTimePad. Dass es Vignere-Verschlüsselt ist, steht nicht dabei.

Wie sicher ist das Ganze? Wie kann ich das schwächste Glied ausbessern, ohne noch mehr Risiko einzugehen, beim Vergessen der "Sicherheitsantwort" nicht mehr an die Passwörter ranzukommen? z.B. Der Vignere-Schlüssel und die Sicherheitsfrage in kyrillischer Schrift und auf Englisch/in lateinischer Schrift auf Russisch?

Würde ein 0815 Einbrecher sich die Mühe machen, das zu entschlüsseln. Wie sicher müsste es sein, damit der es sein lässt?

Wie müsste das Verschlüsselt sein, damit ihr das Entschlüsseln aufgeben würdet?

Smartphone, Passwort, Verschlüsselung, Passwortschutz
SSL auf Raspberry Pi für Nextcloud in Docker Container?

Ich habe auf meinem Raspberry Pi 4 Casa OS installiert. Darin läuft unter anderem eine NextCloud-Instanz.

Von Aussen (aka Internet) kann ich über domain.de:5011 zugreifen. Der Router leitet den Port zu meinem Raspberry Pi auf den Port von der NextCloud weiter. Das Problem ist, dass die Verbindung noch unverschlüsselt ist.

Ich habe bereits auf x verschiedene Wege versucht SSL über den Nginx Proxy Manager einzurichten. Das einzige, das mir (irgendwie) gelungen ist, ist ein Zertifikat zu erstellen. Aber das höchste aller Gefühle war dann immer eine Bad-Gateway-Fehlermeldung.

Weiss jemand, wie ich eine verschlüsselte Verbindung entsprechend einrichten kann bei meinem Setup:

  • "domain.de:5011". Von Aussen habe ich diesen Port im Router zur Verfügung.
  • Nextcloud ist in einem Docker Container installiert (Port 10081)
  • Nginx Proxy Manager in einem Docker Container hört auf dem Port 80 und 443 zu (Admin Panel auf Port 81)

Vielleicht noch als Nebeninformation. Im gleichen Netzwerk laufen auch Synology-Services, die jedoch verschlüsselt arbeiten und ebenfalls über 5000-er Ports von aussen erreichbar sind. (In den Tutorials, die ich gefunden habe, wurde die SSL-Einrichtung im Nginx Proxy Manager nie über Ports ermöglicht. Erschweren diese Ports das Ganze?)

Ich verstehe wirklich nicht, wie ich das am besten einrichten soll. Kann man den Raspberry Pi "allgemein" verschlüsselt kommunizieren lassen (soll heissen, dass auch der Traffic im lokalen Netz bereits verschlüsselt ist. Das ist bei den Synology-Services so.) oder geht es einfacher, wenn nur der Traffic nach aussen verschlüsselt ist?

Vielen Dank im Voraus :) Ich bin wirklich langsam überfragt...

Server, Internet, Netzwerk, Port, Proxy, Router, SSL, Verschlüsselung, Zertifikat, nginx, Docker, Nextcloud
Backup verschlüsselt in die Cloud laden, beste Lösung?

Hallo alle miteinander, ich habe folgendes "Problem":

Meine aktuelle Backupstrategie sieht so aus, dass ich mithilfe von Ashampoo Backup Pro 17 meine wichtigsten Dateien verschlüsselt in die Cloud lade.

Das "Problem" dabei ist aber, dass ich die Dateien auf eine externe Festplatte sichere, in den Dropbox Ordner hinein und die Dateien dann von dort aus hochgeladen werden, da mir das direkte sichern auf Dropbox viel zu lange gedauert hat. Und das nächste Problem ist: Ich habe "Angst" davor, dass niemand an die Dateien rankommt, falls mit mir mal was sein sollte, weil um es mal aus den Augen eines nicht technisch versierten Menschen zu sehen:

Er muss auf den PC, dort dann das Programm öffnen, das Backup suchen, dieses mithilfe des PW Managers öffnen, wofür er erstmal den PW Manager aufbekommen muss und dann kann er, wenn er mit der Ordnerstruktur etwas fummelt, auf die Dateien in Dropbox zugreifen (da der Pfad wegen dem externen speichern halt etwas ungünstig ist).

Und unabhängig davon ist es auch nicht einfach von einem anderen Gerät darauf zuzugreifen, eben wegen dieser dummen Ordnerstruktur die die Backup Software nutzt.

So, was könnte die Lösung des Problems sein?

-Unverschlüsselt direkt hochladen. Aber da sind wir dann wieder beim Thema "Es hat seinen Grund das Zeug zu verschlüsseln"

-Ein 7 Zip Archiv anlegen, verschlüsseln und das dann hochladen. Vorteil: Keine Zwischensoftware. Nachteil: Das wäre ein Backup was man nicht sonderlich aktuell halten kann, da man immer wieder neu packen und entpacken muss (aber man kann sich ja 1x im Monat festlegen, das zu machen) (Und ich weiss nicht ob man ein Archiv als solches hochladen kann, ohne dass es irgendwie korrupt wird und sich damit nicht mehr öffnen lässt. Da bin auch ich technisch nicht begabt genug um das zu wissen)

-Cryptomater oder Veracrypt. Da bin ich aber ebenfalls schon über genug Kommentare gestolpert die über korrupte Container sprachen die sich nicht mehr öffnen ließen und damit für immer weg waren und das wär halt auch doof.

Fazit: Ich bin sicher zu paranoid, aber wie geht ihr das ganze an/was würdet ihr mir raten zu tun? Finde nicht wirklich jemanden der mir dabei helfen kann, darum dachte ich mir, ich versuche es mal hier. Danke an alle die sich die Zeit nehmen um zu antworten oder genommen haben um das zu lesen👍

Backup, externe Festplatte, Kryptographie, Verschlüsselung, 7-Zip, Cloud, Dropbox, VeraCrypt
Nehmt ihr eure Internetsicherheit selbst in die Hand oder vertraut ihr eurem Betriebssystem bzw. Browserhersteller?

Firefox hat 159 vorinstallierte Root CAs, viele davon wirken nicht gerade vertrauenswürdig. Zum Beispiel:

  • China Financial Certification Authority (CFCA)
  • Chunghwa Telecom
  • Global Digital Cybersecurity Authority Co., Ltd. (Formerly Guang Dong Certificate Authority (GDCA))
  • Government of Hong Kong (SAR), Hongkong Post, Certizen
  • Government of Spain, Autoritat de Certificació de la Comunitat Valenciana (ACCV)
  • Government of The Netherlands, PKIoverheid (Logius)
  • Government of Turkey, Kamu Sertifikasyon Merkezi (Kamu SM)
  • iTrusChina Co., Ltd
  • Shanghai Electronic Certification Authority Co., Ltd.
  • Taiwan-CA Inc. (TWCA)

Das Problem mit diesen Root CAs ist, dass sie gefälschte Zertifikate ausstellen können, um MiTM Angriffe für beliebige Webseiten durchzuführen (trotz TLS/SSL). Dass einige dieser CAs von Regierungen undemokratischer Länder wie China oder der Türkei kontrolliert werden, die dafür bekannt sind, Hackerangriffe gegen politische Gegner durchzuführen, finde ich äußerst besorgniserregend.

Ich habe deshalb die meisten Root CAs auf meinen Geräten deaktiviert. Ich denke aber, dass sich viele Menschen gar nicht damit beschäftigen und einfach alle vorinstallierten CAs aktiviert lassen.

Wie macht ihr das, und warum?

Ich lasse alle CAs aktiviert. 100%
Ich habe unvertrauenswürdige CAs deaktiviert (welche?). 0%
Computer, Internet, Browser, Betriebssystem, Sicherheit, Backdoor, Hacker, Hackerangriff, Internetsicherheit, IT-Sicherheit, Risiko, SSL, Verschlüsselung, Internetbrowser, verschlüsseln, Zertifikat, IT-Sicherheitsexperte, SSL-Zertifikat, vertrauenswürdig, Vertrauenswürdigkeit, ca.
Wieso sind Passwörter noch erlaubt?

In diesem Video wird beschrieben, dass unser Stromnetz zumindest in nicht unwesentlichen Teilen (ich glaub', die haben mit einfachen Angriffen in kurzer Zeit 100MW unter ihre Kontrolle gebracht...) durch primitive Passwort-basierte Verfahren vor Angriffen geschützt ist. Dabei soll es sogar Zugänge zum öffentlichen Internet geben, die mit Standard-Passwörtern, die in öffentlich zugänglichen Anleitungen stehen, geschützt sind.

Wieso dürfen Hersteller sowas überhaupt anbieten? Man darf ja auch keine Hanfplantage haben... Jedenfalls nicht ohne strenge behördliche Kontrollen... Bei Encrochat waren ja auch schon trojanische Pferde eingebaut... Bei Garagentoröffnern auch... Wieso lässt sich noch jemand sowas verkaufen?

Wieso nicht One-Time-Pad-basierte Verfahren? Man muss ja schließlich immer mal wieder vor Ort sein und kann dann das Pad (also z. B. einen USB-Stick) austauschen... Dann wäre auch gleich diese Mainstream-Verschlüsselung (Primfaktorzerlegung, TLS und so...) vom Tisch... Na klar müsste man dafür sorgen, dass das Pad nicht blödsinnig von Hackern aufgebraucht wird (man muss ja nicht jede IP zulassen... schon gar nicht, wenn sie falsch aus dem aktuellen Pad zitiert hat...)...

Smartphone, Sicherheit, Passwort, Hacker, Hackerangriff, IT-Sicherheit, password, Verschlüsselung, Fahrlässigkeit, Passwortschutz, Garagentoröffner, Gaskrise

Meistgelesene Fragen zum Thema Verschlüsselung