Zum Inhalt springen

Wie/wo Seed lagern? Wörter weglassen?


eleonora

Empfohlene Beiträge

1 hour ago, Sophopt said:

PS: Textverschlüsselung habe ich zuletzt vor 20 Jahren genutzt. Mein Passwortmanager AmP kann das, setzt aber Klartext an den Anfang der Datei, den man manuell entfernen muss, um eine wirksame Kaskade zu produzieren. Früher verwendete ich Cryptext 3.40. Aktuell suche ich Textverschlüsselungssoftware. Prinzipiell ist das Verschlüsseln mehrfach hintereinander möglich. Ich habe das auch selbst ausprobiert. Entfernten Klartext müsste man eventuell (wie bei AmP) vor dem Entschlüsseln wieder einfügen. Gute Verschlüsselungstools sollten aber ganz ohne Klartext auskommen. Ich recherchiere momentan, was es aktuell auf dem Markt gibt.

Seitdem du häufig mit ChatGPT 4 unterwegs bist, strahlst du jede Menge Selbstsicherheit aus. ;)


Deswegen will ich auch nur ein paar Kleinigkeiten ergänzen:

Einem Verschlüsselungsalgorithmus ist es üblicherweise egal, was in einer Datei steht. Man kann also gleichermaßen Binärdateien und Textdateien verschlüsseln und muss keine Rücksicht darauf nehmen, dass eine Datei mit einem Seed ggf. eine Textdatei ist.

Der verschlüsselte Output ist eigentlich immer eine Binärdatei. Wenn man eine solche Datei als Text verschicken will, dann konvertiert man sie mit sowas wie Base64 in Textzeichen. (Aus 8 Bit werden dabei 6 Bit, deswegen wird der Output länger.) Verschlüsselungsprogramme wie PGP schreiben vor und nach dem Base64-Block dann noch eine charakteristische Textkennung, das ermöglicht beim Empfänger eine automatische Erkennung und Rückkonvertierung - das sieht dann so ähnlich aus wie:

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v0.9.7 (GNU/Linux)
Comment: For info see http://www.gnupg.org

iEYEARECAAYFAjdYCQoACgkQJ9S6ULt1dqz6IwCfQ7wP6i/i8HhbcOSKF4ELyQB1
oCoAoOuqpRqEzr4kOkQqHRLE/b8/Rw2k
=y6kj
-----END PGP SIGNATURE-----

(Das ist zwar eine PGP-Signatur, aber letztendlich ist der technische Unterschied zu deiner Textverschlüsselung nicht groß.)

Meinst du sowas in der Art mit "Textverschlüsselung mit Klartext am Anfang"?

Auch eine Datei mit diesen zusätzlichen Textkennungen kann man mit weiteren Verschlüsselungsprogrammen und -algorithmen problemlos kaskadieren.

Bearbeitet von PeWi
Tippfehler
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 26 Minuten schrieb PeWi:

Seitdem du häufig mit ChatGPT 4 unterwegs bist, strahlst du jede Menge Selbstsicherheit aus.

Ich gebe an wenn der Inhalt im Wesentlichen von ChatGPT-4 stammt. Ansonsten stammt das von mir und in dem Fall 100%. Aber trotzdem danke für die Antwort.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 34 Minuten schrieb PeWi:

Auch eine Datei mit diesen zusätzlichen Textkennungen kann man mit weiteren Verschlüsselungsprogrammen und -algorithmen problemlos kaskadieren.

Da braucht man aber erstmal ein Tool, das automatisch kaskadiert und die "Header" entsprechend nicht mit verschlüsselt. Sonst hat der Brute Forcer leichtes Spiel weil er den sinnvollen Content "AmPv2 crypted fileM7Š" finden würde und nicht nur Zufallszeichen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 10 Stunden schrieb Sophopt:

Man muss den Seed als Textdatei einfach mehrfach hintereinander mit verschiedenen Algorithmen und Passwörtern verschlüsseln. Anschließend die verschlüsselte Datei auf einen neuen Datenträger kopieren und den alten sicherheitslöschen. Dabei kann man einfachere Passwörter verwenden.

Okay. Kannst du bitte auch erklären, warum fünf kurze Passwörter besser/einfacher sind als eine lange, sichere Passphrase?

Jeder einzelne, nach Stand der Mathematik sichere, Verschlüsselungslagorithmus verdoppelt die Brute-Force-Suchzeit mit jedem weiteren Bit Entropie im Passwort.

Ein paar Bit mehr Entropie geben dir also dieselbe Scherheit wie die Auswahl aus, wievielen, 20 gängigen Algorithmen? Diese ganze Verkompliziererei bringt doch tatsächlich nur eines: zusätzliche Fehlermöglichkeiten und Angriffsflächen. Zu so etwas sagt man auch "Scheinsicherheit".

vor 10 Stunden schrieb Sophopt:

ch recherchiere momentan, was es aktuell auf dem Markt gibt.

Veracrypt für Container und gpg für einzelne Files sind jahrzehntelang abgeklopfte, verbreitete Standards. Denen vertraue ich mehr als jedem gebastelten 5-fach-Verschlüsselungstool.

  • Love it 2
  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

Und dann war da noch der Ansatz, mittels Halbleiter ein Rauschen zu erzeugen, das zu digitalisieren und daraus ein File zu machen, das genauso lang ist, wie die zu verschlüsselnde Information. Ein einfacher Test auf die Qualität des Rauschens ist es, das Rauschfile zu zippen und die Dateigrössen dann zu vergleichen. Im Idealfall ist eine Kompression nicht möglich. Hat man so eine Qualität, dann hat man einen quasi unknackbaren Schlüssel. Er ist halt nur etwas unhandlich ^^

 

 

  • Love it 1
  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

3 minutes ago, Theseus said:

mittels Halbleiter ein Rauschen zu erzeugen, das zu digitalisieren und daraus ein File zu machen, das genauso lang ist, wie die zu verschlüsselnde Information. [...] Im Idealfall ist eine Kompression nicht möglich. Hat man so eine Qualität, dann hat man einen quasi unknackbaren Schlüssel. Er ist halt nur etwas unhandlich ^^

Meiner Erinnerung nach ist bewiesen, dass ein simples XOR mit so einem Schlüssel nicht knackbar ist.

  • Up 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

8 hours ago, Sophopt said:

Da braucht man aber erstmal ein Tool, das automatisch kaskadiert und die "Header" entsprechend nicht mit verschlüsselt. Sonst hat der Brute Forcer leichtes Spiel weil er den sinnvollen Content "AmPv2 crypted fileM7Š" finden würde und nicht nur Zufallszeichen.

Sehr viele Dateitypen haben ihre Magic Numbers. Wenn man so eine Datei verschlüsselt, dann hat der Brute Forcer auch leichtes Spiel?

IMHO nein. WIe @bulsanschreibt, erhöhst du die Sicherheit mit jedem weiteren Bit deines Schlüssels. Ein gutes, langes Passwort ist genauso sicher wie mehrere kurze.

Zusätzlich: In der Kryptografie ist "security by obscurity" verpönt. Nach offizieller Meinung ist etwas nur dann sicher, wenn es trotz Kenntnis des Verschlüsselungsalgos und seiner Schlüssellänge etc es nicht in vernünftiger Zeit zu knacken ist. Dein Kaskadieren ist auch ein bisschen Obscurity.


Inzwischen verstehe ich aber deinen Gedankengang.

Wenn die innere Verschlüsselung nur ein pures Binärfile ausgibt, das wie Rauschen wirkt, dann weiß man beim Knacken der äußeren Verschlüsselung nicht, wann man es geschafft hat, weil alle Ergebnisse wie ein Haufen Bit-Rauschen aussehen. Der Knacker muss also für jeden einzelnen Knackversuch der äußeren Hülle das Ergebnis ebenso brute forcen, obwohl n-1 Knackergebnisse der äußeren Hülle tatsächlich Bit-Rauschen sind.

Insofern okay - aber: Mathematisch entspricht das trotzdem einfach einem einzelnen Schlüssel einer einzelnen Verschlüsselung, der die Gesamt-Entropiegröße von äußerem und innerem Schlüssel (samt Methodenzahl) hat.

Der entsprechend lange, einzelne Schlüssel hat also die gleiche Sicherheit wie deine Kaskade, ohne dass du deine Sorgen vor Klartext-Attacken haben musst.

Wozu dann den Aufwand mit der Kaskade, wenn ich auch einfach ein Verfahren mit hinreichend großem Schlüsselraum und einen entsprechend langen, zufälligen Schlüssel nehmen kann?

Wie von verschiedenen anderen Leuten schon öfters geschrieben, erhöht erhöhte Komplexität eines Vorgehens die Chance, dass man sich selber aussperrt.

9 hours ago, Sophopt said:

Ich gebe an wenn der Inhalt im Wesentlichen von ChatGPT-4 stammt. Ansonsten stammt das von mir und in dem Fall 100%.

Es fällt trotzdem auf, dass du inzwischen deine Aussagen ohne einen Zweifel als "so isses" formulierst. ;)

  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 47 Minuten schrieb PeWi:

Meiner Erinnerung nach ist bewiesen, dass ein simples XOR mit so einem Schlüssel nicht knackbar ist.

So ist es. Das gute, alte one-time-pad aus weißem Rauschen ist mathematisch bewiesen sicher. Das der Schlüssel vor der Nachrichtenübermittlung geteilt werden muss und das absolute Verbot der Wiederbenutzung sind halt der Preis, den man dafür zahlt.

Es ist wie mit dem Hubraum bei Motoren: für Entropie gibt es keinen Ersatz, außer noch mehr Entropie...

Bearbeitet von bulsan
  • Like 2
Link zu diesem Kommentar
Auf anderen Seiten teilen

In dem Moment, wo ihr die Mnemonic Recovery Wörter anfangt digital zu "massieren", ist die Sicherheit dieser schneller dahin als man 's glauben möchte. Die wenigsten sind sich bewusst, daß man seine Mnemonic Recovery Wörter ganz weit weg von einem Online-Rechner lassen sollte, dessen Sicherheitsstatus man schlicht und ergreifend nicht 100%ig sicher kennt. Offline und nicht digital, Papier und Metall, nicht ohne Grund!

Ja, Verschlüsselung kann man machen, ein sicheres Offline-System vorausgesetzt. Kaskaden halte ich auch für Überkomplikation und ggf. ein Rezept für späteres Desaster, wenn man an den Zwischenstufen rumkaspern muss, Klartext entfernen und so. Wenn man sowas nicht dokumentiert, dann weiß man in wenigen Monaten oder Jahren nicht mehr, was man da gemacht hat. Viel Spaß beim Wiederherstellen nach ein paar Jahren...

  • Love it 1
  • Like 2
  • Up 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

On 12/18/2023 at 5:25 PM, Cricktor said:

Ja, Verschlüsselung kann man machen, ein sicheres Offline-System vorausgesetzt.

Könntest du das bitte etwas näher erläutern?

Gibt es etwas zwischen einem Computer der offline ist und einem der online ist?

Anders gefragt: Habe ich nicht ein sicheres Offline-System wenn der Computer einfach weder per Wifi noch per Kabel mit dem Internet verbunden ist?

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 4 Minuten schrieb eleonora:

 

Anders gefragt: Habe ich nicht ein sicheres Offline-System wenn der Computer einfach weder per Wifi noch per Kabel mit dem Internet verbunden ist?

....und auch in Zukunft nicht sein wird.

Wenn Du den Rechner irgendwann wieder mit dem Internet verbunden sein wird, ist er potentiell gefährdet.

Aber ich glaube, der ein oder andere hat hie und da vielleicht eine gewisse Art von "Paranoia"

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor einer Stunde schrieb Aktienspekulaant:

....und auch in Zukunft nicht sein wird.

Check :)

vor einer Stunde schrieb Aktienspekulaant:

Wenn Du den Rechner irgendwann wieder mit dem Internet verbunden sein wird, ist er potentiell gefährdet.

Aber ich glaube, der ein oder andere hat hie und da vielleicht eine gewisse Art von "Paranoia"

Vor Jahren hab ich in der Datenschleuder mal einen ganz interessanten Text darüber gelesen, wie man Systeme im Netzwerk so absichert, dass die Daten darauf "gegen Wegtragen" gesichert sind. Da lag eine starke Verschlüsselung der ganzen Partition in Verbindung mit einem Schlüssel auf einem anderen Gerät zu gründe. Ganz bekomme ich es nicht mehr zusammen, evtl. fällt hier noch jemandem die Nummer der Ausgabe ein. Sinn des ganzen war, dass der Rechner, wenn er weg getragen (geklaut, beschlagnahmt, erbeutet, verbummelt, whatever) wird, nicht mal mehr von der ursprünglich besitzenden Person entschlüsselt werden kann.   Die Coins auf so einem System wären natürlich für immer verloren. Der Besitzer allerdings auch vor Wrench-Attacks halbwegs sicher.       Man könnte das weiter entwickeln und mit Biometriegeräten wie nem Healthtracker als Datengrundlage automatisierte Transaktionen auslösen.  Aber wir reden hier ja immer nur über 0,6BTC, mehr hat doch keiner (ausser Jana vllt) und lohnen würde sich sowas erst, wenn es um wirklich ernsthafte Summen geht.

Also .. wer in der Situation ist .. ich kann die API vom OURA-Ring empfehlen ;)

Link zu diesem Kommentar
Auf anderen Seiten teilen

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden
×
×
  • Neu erstellen...

Wichtige Information

Wir haben Cookies auf Deinem Gerät platziert. Das hilft uns diese Webseite zu verbessern. Du kannst die Cookie-Einstellungen anpassen, andernfalls gehen wir davon aus, dass Du damit einverstanden bist, weiterzumachen.