Knække kryptering
Hej alle sammen
Jeg læser lige en artikel om lidt internet- / teleovervågning i denne artikel http://www.berlingske.dk/viden/digitale-fodspor-afsloerer-terror
Synes særlig følgende afsnit er interessant:
--- Start ---
- Selv hvis man forsøger at slette sine digitale fodspor, f.eks. ved kryptering, vil man under alle omstændigheder efterlade sig spor. F.eks. vil man kunne se, hvilke to maskiner, der taler sammen, og bruger man tilstrækkelig mange ressourcer, vil man i de fleste tilfælde også være i stand til at finde kodenøglen og bryde krypteringen. Jeg vil antage, at det efterretningsmæssigt vil være et overkommeligt arbejde af en time eller tos varighed at få en komplet beskrivelse af, hvad der står i en kodet email, siger han.
--- Slut ---
Nu står der ikke noget om hvordan de mails er kodet, men tager det ikke længere tid end et par timer at knække sådanne en kryptering? Troede PGP være mere sikkert?
Jeg læser lige en artikel om lidt internet- / teleovervågning i denne artikel http://www.berlingske.dk/viden/digitale-fodspor-afsloerer-terror
Synes særlig følgende afsnit er interessant:
--- Start ---
- Selv hvis man forsøger at slette sine digitale fodspor, f.eks. ved kryptering, vil man under alle omstændigheder efterlade sig spor. F.eks. vil man kunne se, hvilke to maskiner, der taler sammen, og bruger man tilstrækkelig mange ressourcer, vil man i de fleste tilfælde også være i stand til at finde kodenøglen og bryde krypteringen. Jeg vil antage, at det efterretningsmæssigt vil være et overkommeligt arbejde af en time eller tos varighed at få en komplet beskrivelse af, hvad der står i en kodet email, siger han.
--- Slut ---
Nu står der ikke noget om hvordan de mails er kodet, men tager det ikke længere tid end et par timer at knække sådanne en kryptering? Troede PGP være mere sikkert?
Kommentarer10
#0
IIRC var der en sag med Folketingets indkøb af IT-systemer med 128 bit kryptering, (intern mail etc) tilbage omkring årtusindskiftet.
I den forbindelse kom det frem at fordi kryptering blev betragtet som avanceret (våben-?)teknologi, var det underlagt nogle eksport-restriktioner fra den amerikanske regering.
(Hæng mig ikke op på detaljerne, der er måske andre der kan huske andet og mere. Ved ikke om Google er nogen hjælp til, for jeg synes at mene det var tiden før Big-G)
Vedr. WIFI-netværk
Det der måske kan tænkes på er; WEP-krypterede WIFI-netværk, som længe længe været betragtet som usikre, pga. "fejl" i protokollen. Det skulle således være muligt at knække en hvilken som helst WEP-kryptering også 128 bit, på under 30 sekunder.
WPA/WPA2 har også været genstand for debat, men det har været pga visse tillægsprotokoller såsom TKIP, der tilsyneladende gjorde det muligt at bryde netværket.
Dog skal det bemærkes at WPA/WPA2 AES stadig kan betragtes som værende sikkert. (I hvert fald så vidt jeg er oplyst).
Som altid er det dog ikke umuligt at krypteringen ikke slår til, hvis man bruteforcer et password som ikke er tilstrækkeligt stærkt. Tilstrækkeligt stærkt vil her sige; mange karakterer og tal, og IKKE "ordbogs-ord" (dictionary-attacks) eller lign.
Men jeg er som sagt ikke ekspert på området, det er blot hvad jeg har kunne samle sammen af erfaringer.
Re: Knække kryptering
Jeg kan anbefale 'Security Now'-podcasten som går ind på netop dette emne. Det starter fra afsnit 30 af, og ender ved en nr. 37. Du kan se en liste her: http://cs.selkirk.ca/mod/resource/view.php?id=30
Han kommer også med en påstand om at Skype ikke er sikkert. Hvis forbindelsen mellem sender og modtager er VOIP og P2P, og krypteringen ikke er broken så tror jeg heller ikke der er problemer.
De nyere algoritmer skifter nøgler mellem afsender og modtager, og så skal dekrypteringen altså starte forfra.
Han dokumenterer ikke så meget, men det kunne da være spændende hvis han havde lidt mere at sige, eller kunne uddybe.
Re: Knække kryptering
Tiden det tager at afkode noget krypteret data er afhængig af hvad det er krypteret med, hvor lang nøglen er samt hvor meget regne kraft man har.
Så egentligt er det et spørgsmål om hvor lang tid man ønsker noget skal være hemmeligt.
Det kan godt være noget tager urimeligt lang tid at regne ud i dag, men hvis der imorgen (eller et par dage efter) bliver fundet en svaghed i den anvendte algoritme - eller der om noget tid kommer voldsomt meget hurtigere computere så kan det godt ændres, og det materiale som tidligere var sikkert ikke længere er det.
Om PGP er stærk nok i dag tør jeg ikke rigtigt gætte på. Men der er vel også forskellige længer nøgler
#3
Tålmodighed er en dyd,
Tålmodighed er en dyd, men overvurder ikke moderne computeres regnekraft. Hvis en kryptering tager f.eks 1000 år at bryde i dag, så vil det ifølge Moores lov tage 4 år at bryde den med computere fra 2022. Tilføj et enkelt bit og krypteringen er principielt dobbelt så stærk, så regnekraft hjælper ikke meget.
Der forskes meget i at kunne bryde forskellige krypteringsalgoritmer med selv meget sofistikerede angreb, men man har ikke oplevet nogen gennembrud. Og jeg tror ikke NSA eller CIA ligger inde med forskere der har udviklet teknikker som hundredvis af eksperter jorden over ikke har kunne udvikle. Jeg er overbevist om at pgp er mere end tilstrækkeligt til at holde selv de stærkeste supercomputere på lang afstand, såfremt passwordet ikke fejler noget og ellers ikke bliver kompromiteret.
#4
Nu er jeg godt nok ikke
Nu er jeg godt nok ikke ekspert i kryptering, men jeg er nu ret sikker på at du ikke bare lige tilføjer et ekstra bit til dine nøgler og så er alle glade.
Jeg kan ikke lige komme på en krypteringstandard som ikke baserer sig på nøgler af enkelte standard længder. Hardware der tager det tunge læs med at kryptere store mængder trafik er bygget efter det og det skal også følge med ændringerne af krypteringstandarderne, for ikke at nævne software.
Det er vel også derfor at kompleksiteten er tilstrækkelig høj til at hardware inden for en overskuelig fremtid ikke vil kunne brute force sig til en løsning.
Og der bliver jo nu engang jævnligt fundet nye angreb på de forskellige krypteringstandarder.
For at citerer Schneier: "But remember: attacks always get better, they never get worse.".
Re: Knække kryptering
Når man f.eks anvender pgp har man forudset computernes udvikling og det tager ikke blot 1000 år at bryde det men 10^18 år at bryde det.
Hvis du skal bryde krypteringen der bruges i pgp f.eks skal du kunne faktorisere meget store primtal.
Eller sagt på matemtiskvis... tage en diskret logarimte i et generalt endeligt felt.
Og siden at dette ikke kan lade sig gøre selv med en computer inden for hvad der er betragtet som rimelig tid... holder krypteringen.
Eneste måde er evt at anvende en kvantecomputer med shores algoritme til at faktorisere primtal og dermed bryde det.
-------
Et lille edit her
uddrag fra artikelen:
Jeg vil antage, at det efterretningsmæssigt vil være et overkommeligt arbejde af en time eller tos varighed at få en komplet beskrivelse af, hvad der står i en kodet email, siger han.
Enten ved denne person slet intet om hvad han snakker om, eller også har de brugt elendigt kryptering. Med kryptering er kæden kun så stærk som det svageste led. Alle led skal være krypteret hele vejen ellers er det useless
/Gumle
Re: Knække kryptering
HAHA
Det tager ikke 2 timer at bryde
Thu Oct 29 00:29:22 2009 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu Oct 29 00:29:22 2009 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
http://unblockvpn.com/ koster cirka 35 om måneden
Det har tydeligvis været nogen som ikke kender ordret kryptering vis det kun tager 2 timer at bryde nøglen
Re: Knække kryptering
Vil kigge nærmere på de links der nævnt her i tråden.
#8
De to personer der
De to personer der tildels har skrevet den artikel og den "ekspert", (åbenbart er uvidenhed eller mental retardering ingen hindring for at blive kaldt ekspert).
Har begge to tydeligtvis grød i hovedet. Det er ikke for at flame nogen men de to er fandme intet værd.
De bedste hjerner her i universet har nu forsøgt at bryde den kryptering vi bruger idag i ca. 40 år nu, og har stadigvæk ikke kommet op med nogen løsning.
Så at der er en eller anden telestyrelse retarderet mongol abe med vinger, der kommer med en eller anden udtallelse er totalt ligegyldigt.
Jeg vil råde dig til at kigge på wikipedia de har en ret god lækker krypterings portal.
/Gumle
#5
Det var lidt af
Det var lidt af principiel karakter. Tilføjer man en enkelt bit, er der pludselig dobbelt så mange mulige nøgler der skal teste - Det er dog ikke nogen køn påstand, det indrømmer jeg gerne. Man følger normalt 2^n nøgler, så hvis man ville opgradere en 512 nøgle, ville man nok ikke lave en 590 nøgle, men nok hellere en 1024 nøgle.
#6
Jeg nævnte 1000 år for at give et eksempel. 1000 års brute-force tid er meget lavt og alligevel ville det tage mange år selv med computere fra 2020. Hvor stærk en krypteret mail via gpg er, afhænger af nøglens styrke og algoritme, så at påstå at det tager 10^18 år er vist en påstand med et par antagelser :D
Der er ingen grund til at svine vores "ekspert" til. Han påstår ikke at han kan brute-force en krypteret e-mail på to timer, men at han kan få adgang til indholdet på to timer. Om han så finder frem til nøglen på magisk vis via hacking eller opsøger afsenderen til en god gang gammeldags KGB forhør nævner historien intet om. Meeeen.... en til to timer? Det er altså ret kort tid, alene at få lov til at forsøge at tilgå andre folks personlige data kan jo tage dage. Han antager nok at mistænkte er fuldt ud bugged og overvåget og man pludselig tænker: "Hmmm, lad os lige se hvad han egentlig skrev i den krypterede mail. Nogen der kan huske hvem der fandt hans nøgle på hans PC?".
Ej, han tager sig vist nogle friheder. Hans argument med at man godt kan se hvilke to computere der snakker sammen, holder jo heller ikke helt, hvis den ene bruger et proxynetværk (eller hvad det nu hedder), f.eks. Tor.