Wie lange dauert es AES-256 256 Bit zu knacken?
Hallo zusammen!
Ich habe mir 2 Buffalo Drive Stations bestellt und verwende die Secure Lock Manager. "Ohne Ihr Passwort ist der Zugriff auf das Laufwerk nicht möglich und die Einstellungen können nicht geändert werden." Sicher???
Wie finde ich raus ob der Secure Lock Manage kein Backdoor hat? Angeblich dauert es ja ca. 300Jahre den Code mit Brutal force zu knacken aber solange lebt das Laufwerk (und wir) nicht.
Auf dem Firefox 1.5 wird ja z.B. auch rechts unten in einem Feld angezeigt freemailng5302.web.de und ein Schloss-Symbol. Per Tooltip wird eingeblendet: unterzeichnet von Thawte Consulting cc Wird der Schlüssel doppelgeklickt offnet sich eine Messagebox mit dem Inhalt: Website Identität verifiziert und darunter: Verbindung verschlüsselt (AES-256 256 Bit)
Wirklich sicher??? Angeblich lassen sich ja alle codes knacken und überall schwirren Nachschlüssel herum, da es jede Menge backdoors gibt.
3 Antworten
Ist eig. ganz einfach mehrere 100.000 Jahre mit Sicherheit! AES 256 ist das beste Verschlüsselungsverfahren auf der Welt und bis jetzt sind keine Schwachstellen bekannt. nicht einmal die Super-Rechner der CIA, FBI, Pentagon ... ist es nicht möglich eine AES256 gesicherte Datei zu entschlüsseln. Noch ne kleine Info: alles was in Agentenfilmen zu sehen ist was entschlüsselung an geht ist reines Hollywood bye
Keine Ahnung, aber wenn das Programm nur die Verzeichniseinträge der Dateien verschlüsselt und speert, dann ist es ja schon fast einfach an die Daten zu kommen! ;-) Man müsste zwar ein Fachmann sein und die Platte auseinander legen, bzw. die gespeicherten Datenblöcke auslesen und dann die jeweilieg Daten irgendwie zusammen legen! Ist dann wie ein größeres Puzzel mit System, bei dem man dann nur nicht das Bild kennt. Aber so rettet man ja auch die vielen beschädigten Festplatten. Schwieriger wird die Sachlage nur, wenn die Daten selbst verschlüsselt sind und man eigentlich gar nicht mehr sieht, was dort gespeichert worden ist, weil es einfach keinen Sinn ergibt. Aber solch eine Lösung wäre recht rechenintensiv, immer Daten verschlüsseln und entschlüsseln. Einfacher wäre es wirklich nur die Verzeichniseinträge auf der Festplatte zu verschlüsseln. Und Backdoors, tja... dass weiß man meist nur dann genau, wenn man das Programm selbst geschrieben hat. Wäre aber nicht so sinnvoll, da wenn ich recht habe, ja das auslesen der Datenblöcke ja reicht, um die Daten zu erhalten. Aber ob das stimmt, kann ich nicht beweisen oder bestätigen, ist halt nur eine Idee!
Bitte mal posten, wenn ich damit richtig liegen sollte! Danke!
Natürlich sind ALLE Cluster codiert, es existieren auf der Platte keine Blöcke die z.B. mit dem Hex Editor irgenwelchen Sinn machen. Die Frage ist ob das mit den 300 Jahren stimmt. Beim Firefox ist der Source offen, man weis also dass keine BAckdoors zu finden sind, leider ist das bei der Buffalo AES Implementierung offenbar nicht möglich. Doch bei amerikanischen Firmen besteht ka immer die Gefahr das die NSA auf ein Backdoor besteht, so wie bei den Produkten von Microsoft.
Wie lange es genau dauert, eine AES 256 BIT Verschlüsselung zu knacken wird zum Teil auch davon abhängen, wie das Password gewählt wird. Wenn man beispielsweise mit dem Programm "Truecrypt" ein Container mit AES 256 BIT Verschlüsselung erstellt, dann wird eine Passwordlänge von mindestens 20 Zeichen empfohlen. Dabei sollte man achten, dass sich die Wörter nicht wiederholen. Idealerweise sollte man eine Kombination aus Klein- und Großbuchstaben, Zahlen und Sonderzeichen wählen. Auch beim Volumen-Format sollte man den Mauszeiger mindestens 30 Sekunden hin und her bewegen. Dies trägt dann durch einen Zufallsgenerator zu einer verbesserten Verschlüsselung bei. Peter Kohler, Security-Experte bei der Zürcher Software-Schmiede Netcetera: "Mit einem Computer, der pro Sekunde eine Milliarde Schlüssel durchprobieren könnte, was technisch noch nicht möglich ist, würde man dreimal 10 hoch 51 Jahre brauchen, um einen gängigen 256-bit-Schlüssel zu knacken.» Also drei Oktilliarden Jahre (eine 3 mit 51 Nullen)." Quelle: http://www.tagesanzeiger.ch/wissen/technik/Proebeln-bis-ans-Ende-der-Zeit/story/11668643 Außerdem bräuchte man jährlich eine Leistung von 30 Gigawatt (entspricht ungefähr einer Leistung von 30 Kernkraftwerken). Was man bei einer Verschlüsselung noch zusätzlich berücksichtigen sollte: Wer nur ausgewählte Dateien verschlüsselt, muss damit rechnen, dass Windows Fragmente daraus dennoch im Klartext auf die Platte schreibt, etwa in temporären Dateien, der Auslagerungsdatei und den Speicherabbildern, die Windows für den Ruhezustand (Suspend-to-disk) zwischenlagert. Auch das Windows-eigene EFS (Encrypted Filesystem) arbeitet auf Ebene einzelner Dateien und bietet davor keinen ausreichenden Schutz!!!