Denna delen av 99 uppdateras inte längre utan har arkiverats inför framtiden som ett museum.
Här kan du läsa mer om varför.
Mac-nyheter hittar du på Macradion.com och forumet hittar du via Applebubblan.

Hur säkert är 128-bitskrypteringen i skivverktyg?

Tråden skapades och har fått 23 svar. Det senaste inlägget skrevs .
1

Hello 99macare!

Jag har skapat en krypterad dmg-fil på min externa hårddisk för att lägga in lite känslig information där. Det jag funderar är då - hur säkert är det? Är det som med WLAN eller liknande att man kan knäcka det om man ger det lite tid bara? Sätta igång ett fulprogram på en hyfsat snabb dator och sedan vänta eller är det med invecklat än så?

Tacksam för svar!

  • Medlem
  • Stockholm
  • 2006-07-31 01:06

Skivverktyg använder 128-bitars AES. Rätt implementerad så är den "oknäckbar", dvs det är inte praktiskt att knäcka kryptot genom "brute force".

Svagheten hos kryptosystem är oftast nyckelhanteringen. Om du använder 128-bitars kryptering bör du även ha en 128-bitars nyckel. Om du använder stora/små bokstäver och har något "semiuttalbart" (med några siffror insprängda t.ex.) så skulle jag nog räkna med 4 bitar per tecken, dvs du skulle behöva en nyckel på 32 tecken. Kan du komma ihåg det i flera år, eller skriver du upp det på en lapp som någon kan finna?

Använder du mer "vanliga" nycklar på upp till 10 tecken (som är hur krångliga som helst) kan du nog inte påstå att du använder 128-bitars kryptering.

En annan svaghet är implementeringen av algoritmen. Du matar ju in nyckeln i en dialogruta. Hur vet du att nyckeln inte ligger kvar i minnet i något program, eller råkar swappas ut på swapfilen? I så fall kan ju nyckeln bärgas av någon som stjäl din dator och letar igenom hårddisken.

Hur vet du att nyckeln inte göms undan med flit någonstans så att Apple kan hjälpa FBI/CIA?

I praktiken (om du inte jobbar med militära hemligheter) så borde krypteringen i skivverktyget fungera mycket bra.

  • Medlem
  • 2006-08-01 13:45
Ursprungligen av pesc:

Skivverktyg använder 128-bitars AES. Rätt implementerad så är den "oknäckbar", dvs det är inte praktiskt att knäcka kryptot genom "brute force".

Svagheten hos kryptosystem är oftast nyckelhanteringen. Om du använder 128-bitars kryptering bör du även ha en 128-bitars nyckel. Om du använder stora/små bokstäver och har något "semiuttalbart" (med några siffror insprängda t.ex.) så skulle jag nog räkna med 4 bitar per tecken, dvs du skulle behöva en nyckel på 32 tecken. Kan du komma ihåg det i flera år, eller skriver du upp det på en lapp som någon kan finna?

Använder du mer "vanliga" nycklar på upp till 10 tecken (som är hur krångliga som helst) kan du nog inte påstå att du använder 128-bitars kryptering.

En annan svaghet är implementeringen av algoritmen. Du matar ju in nyckeln i en dialogruta. Hur vet du att nyckeln inte ligger kvar i minnet i något program, eller råkar swappas ut på swapfilen? I så fall kan ju nyckeln bärgas av någon som stjäl din dator och letar igenom hårddisken.

Hur vet du att nyckeln inte göms undan med flit någonstans så att Apple kan hjälpa FBI/CIA?

I praktiken (om du inte jobbar med militära hemligheter) så borde krypteringen i skivverktyget fungera mycket bra.

Nja, fyra bitar? Det är ju normalt ASCII kod, både text som skall krypteras och kryptonyckel. Då blir det en byte per tecken, antingen 7 eller 8 bitar. Dvs 32 tangentbordssyboler för 256 bitar och 16 för 128. Om det bara är stora och små bokstäver samt siffror reduceras det hela markant. 29+29+10=68. Läger man till symboler som !,.,?,$,*,;,:,<,>,(,),[,],{,},&,%,$ osv så man kommer upp i 128 får man en bra nyckel. Alternativt använder man en annan kodning av tecknen. Man måste dock komma ihåg att information om teckenkodningen reduceras nyckellängden.

Har för mig att VAULT (Apples) kan köra 256 bitars AES, Men det kanske är annorlunda i Skivverktyg.

/hpe

Ursprungligen av hpe:

Nja, fyra bitar? Det är ju normalt ASCII kod, både text som skall krypteras och kryptonyckel. Då blir det en byte per tecken, antingen 7 eller 8 bitar. Dvs 32 tangentbordssyboler för 256 bitar och 16 för 128. Om det bara är stora och små bokstäver samt siffror reduceras det hela markant. 29+29+10=68. Läger man till symboler som !,.,?,$,*,;,:,<,>,(,),[,],{,},&,%,$ osv så man kommer upp i 128 får man en bra nyckel. Alternativt använder man en annan kodning av tecknen. Man måste dock komma ihåg att information om teckenkodningen reduceras nyckellängden.

Har för mig att VAULT (Apples) kan köra 256 bitars AES, Men det kanske är annorlunda i Skivverktyg.

/hpe

Du borser från att pesc skrev "någonting semiuttalbart". När människor väljer lösenord så blir resultatet inte en helt slumpmässig spridning av stokastiska ASCII-tecken. Resultatet blir att den mängd av bruteforceförsök man måste försöka med reduceras fantastiskt mycket. (Men det är fortfarande larvigt många, dock...)

Om man har något som är hemligare än att lita på Apples kryptering så tror jag den första åtgärden är att aldrig ha den kryperade informationen tillgänglig på en dator som någonsin är kopplad till internet.

..ett bra test är att om du ger mig en fil med 100 000 lösenord som du tycker är "bra" så skall den inte gå att komprimera med nån komprimeringsteknik. Hur mycket filen går att komprimera är ett mått på hur slumpmässig den är. Är filen helt slumpmässig, så uppfyller den defintionen av brus, och kan inte komprimeras.

  • Medlem
  • Stockholm
  • 2006-08-01 14:53
Ursprungligen av hpe:

Nja, fyra bitar? Det är ju normalt ASCII kod, både text som skall krypteras och kryptonyckel...

Detta resonemang är en (tyvärr vanlig) villfarelse.

Det fungerar bara då varje tecken är sant slumpmässigt valt (vilket är svårt att göra själv i huvudet, du behöver kasta tärning eller så). Det resulterande lösenordet (som har fler symboler än bokstäver om du vill ha 7 bits per tecken) är omöjligt att komma ihåg om det är längre än 10 tecken.

I själva verket är mitt estimat om 4 bits per tecken lite väl optimistiskt. Googla själv på t.ex.:
password entropy

Här är NISTs rekommendationer: 4 bits för första tecknet och 2 bits per tecken för de efterkommande sju, därefter en bit per tecken !!

Ett bra password som uppvisar 128 bits entropi blir fantastiskt långt och/eller väldigt svårt att minnas.

Shannon (googla på honom) visade på 50-talet att engelsk text har en entropi på cirka en bit per tecken.
http://www.cs.fit.edu/~mmahoney/dissertation/entropy1.html

  • Medlem
  • Stockholm
  • 2006-08-01 15:29

Bra artikelserie från Microsoft om passwords/passphrases. Se speciellt del 2 och 3.

Del 1
Del 2
Del 3

  • Medlem
  • Stockholm
  • 2006-08-01 15:55

Bra lösenord

Steve Gibson på www.grc.com, har en lösenordsgenerator, med goda pseudoslumpmässiga lösenord. Varje gång du startar sidan, får du nya lösenord. Jag tror det är 64 tecken långa lösenord, sedan kan du välja hur många tecken du vill ha med!

Vänligen, Ylan

  • Medlem
  • Stockholm
  • 2006-08-01 16:27
Ursprungligen av Ylan:

Steve Gibson på www.grc.com, har en lösenordsgenerator, med goda pseudoslumpmässiga lösenord.

"7,746 sets of passwords generated per day"

... eller 7,746 passwords collected from unsuspected users per day!??!

(Jo, pratar vi säker kryptering SKA man vara nojjig.)

Dessutom nämner han ju själv på sida hur svårt det är att generera sann slump på dator. Men han talar inte om hur han bär sig åt eller vilka algoritmer han använder. Bara att de är "bra". Man får väl helt enkelt lita på denna snubbe på internet? :"> Eller inte?

Ursprungligen av pesc:

"7,746 sets of passwords generated per day"

... eller 7,746 passwords collected from unsuspected users per day!??!

(Jo, pratar vi säker kryptering SKA man vara nojjig.)

Dessutom nämner han ju själv på sida hur svårt det är att generera sann slump på dator. Men han talar inte om hur han bär sig åt eller vilka algoritmer han använder. Bara att de är "bra". Man får väl helt enkelt lita på denna snubbe på internet? :"> Eller inte?

Steve Gibson

Ursprungligen av pesc:

Dessutom nämner han ju själv på sida hur svårt det är att generera sann slump på dator. Men han talar inte om hur han bär sig åt eller vilka algoritmer han använder. Bara att de är "bra". Man får väl helt enkelt lita på denna snubbe på internet? :"> Eller inte?

Nu är väl inte Steve Gibson vilken snubbe som helst på Internet, utan en mycket kompetent sådan Han är bl a med i podcasten Security Now som bland annat har haft en serie i hur kryptografi funkar. Rekommenderas starkt för de som vill veta mer -> http://www.twit.tv/SN

  • Medlem
  • Stockholm
  • 2006-08-01 18:38

Tack för infot, jag är inte bekant med Steve Gibson.

Han är säkert både känd, kompetent och kunnig. Och kanske rentav snäll. Men bara tanken på att hämta hem starka nycklar från en sajt på nätet får mitt nackhår att resa sig. Jag blir heller inte imponerad av att han inte redogör vilken "kryptografiskt säker slumpalgoritm" han använder.

Nåväl, det finns ju faktiskt en inbyggd slumpgenerator i Mac OS X som har en egen entropipool som föds från hårdvaruhändelser i datorn. Man behöver inte förlita sig på snälla nätsajter. Gå in i terminalen och gör:

$ man 4 random

För att få 16 bytes hexformatterad slump:

$ hexdump -e \"%X\" -n 16  /dev/random ; echo

För att få ett 32 teckens password med stora och små bokstäver samt siffror:

$ tr -cd "[:alpha:][:digit:]" </dev/random | dd bs=1 count=32 2>/dev/null;echo

Lätt som en plätt i terminalen!

Lite smolk i bägaren: på Linux och BSD så garanterar /dev/random att tillräcklig entropi finns, annars så väntar devicet. På Mac OS X så har man inte denna garanti, utan /dev/random fungerar som /dev/urandom

http://www.mail-archive.com/[email protected]/msg00620.html

Ursprungligen av pesc:

... eller 7,746 passwords collected from unsuspected users per day!??!

(Jo, pratar vi säker kryptering SKA man vara nojjig.)

Även om det ens skulle loggas, vilket jag starkt betvivlar med tanke på vem som är upphovsman, skulle informationen inte vara praktiskt användbar, det skulle vara ungefär som att spela in alla knapptryckningarna på en bankomat utan att läsa av kortnumren. Även om man skulle logga lösenorden tillsammans med ip-adressen skulle man inte få mer relevant information än att någon av de personer som kan tänkas ha använt ip-adressen genererat ett lösenord som eventuellt kan ha använts till någon typ av lösenordsskyddat system, och det är i ärlighetens namn inte mycket att gå på.

Det är helt ok att vara nojjig när det gäller säkerhet, men det ger ingenting att ödsla tid och energi på saker som är så pass orimliga. Eller så kanske vi gör bäst i att sätta oss och vika stanniolpappershattar allihop, vem vet?

"Hur vet du att nyckeln inte göms undan med flit någonstans så att Apple kan hjälpa FBI/CIA?"

Seriöst? Nojjig? Nu blev jag det iaf

  • Medlem
  • Stockholm
  • 2006-07-31 11:55
Ursprungligen av antonsilver:

"Hur vet du att nyckeln inte göms undan med flit någonstans så att Apple kan hjälpa FBI/CIA?"

Seriöst? Nojjig? Nu blev jag det iaf

Tja, vad ska du med 128-bits krypto till om du inte är nojjig???

Allvarligt talat, om du skaffar dig säkerhetslösningar bör du fundera igenom vad det är för hotbild du vill skydda dig mot. Ska du skydda dig mot fula hackers, lillebror eller tänkte du begå brott, syssla med sammhällsomstörtning? I det senare fallet bör du fundera över huruvida Apple kanske är i maskopi med fienden...

Ah, grymt. Långt lösenord låter bra Jag har min backup på en extern liten hårddisk som jag har i väskan och skulle jag glömma den eller tappa den vore det typiskt dåligt om någon fick tag i informationen på den. Men då är det lugnt

Tack för svaren!

  • Medlem
  • Göteborg
  • 2006-07-31 22:23

Det finns det ju andra lösningar som tex GnuPG http://macgpg.sourceforge.net

jag vet inte om det bara är en myt som lilla jag svalt med hull och hår, men är inte apple tvugna att lämna en lucka till cia (eller vem det var) för att få exportera krypteringstekniken öht?

  • Oregistrerad
  • 2006-07-31 23:25
Ursprungligen av Hasselgren:

Hello 99macare!

Jag har skapat en krypterad dmg-fil på min externa hårddisk för att lägga in lite känslig information där. Det jag funderar är då - hur säkert är det? Är det som med WLAN eller liknande att man kan knäcka det om man ger det lite tid bara? Sätta igång ett fulprogram på en hyfsat snabb dator och sedan vänta eller är det med invecklat än så?

Tacksam för svar!

Hur säkert det är beror på vad för slags information det är, eller närmare bestämt, vem tror du kommer försöka knäcka krypteringen? Räknar du med att NSA ska försöka knäcka krypteringen, och det är väldigt känslig information så skulle jag inte sätta min tillit till 128-bitars AES. Vad säger att det inte finns någon matematisk svaghet i AES som NSA känner till, men inte resten av världen? Många duktiga kryptoanalytiker jobbar där.

gabriela: Det där stämmer inte, och så vitt jag vet har det aldrig stämt. Det som förut gällde var att man inte fick exportera krypteringar med längre nycklar än ett visst antal bitar, detta för att NSA m.fl. skulle kunna brute-forcea nycklarna. Det gäller inte längre. En krypteringsalgoritms säkerhet skulle helt och hållet reduceras till vem som hittar hålet i mjukvaran först (och det är inte ett särskilt svårt problem), vilket skulle vara helt oacceptabelt för data som ens bara är lite känslig.

  • Medlem
  • Göteborg
  • 2006-08-01 10:59
Ursprungligen av DrRotmos:

Hur säkert det är beror på vad för slags information det är, eller närmare bestämt, vem tror du kommer försöka knäcka krypteringen? Räknar du med att NSA ska försöka knäcka krypteringen, och det är väldigt känslig information så skulle jag inte sätta min tillit till 128-bitars AES. Vad säger att det inte finns någon matematisk svaghet i AES som NSA känner till, men inte resten av världen? Många duktiga kryptoanalytiker jobbar där.

Har du läst Gåtornas palats med Dan Brown ?

Ursprungligen av kardan:

Har du läst Gåtornas palats med Dan Brown ?

Hehe jag har läst den ingen vidare tyckte jag... annars läs boken internet security av Radia Perlman et al. finns en del bra grejjer där om kryptering och även om NSA har jag för mig.

  • Medlem
  • Stockholm
  • 2006-08-02 10:13

Switcharna till hexdump-kommandot jag gav var inte helt lyckade. Detta är bättre:

hexdump -v -e "/1 \"%02X\"" -n 16  /dev/random ; echo

Lätt som en plätt när man gör rätt!

  • Medlem
  • Norrköping
  • 2006-07-31 23:40

En gång i tiden var det så att starka krypton (mer 48 bitar tror jag) räknades som krigsmaterial i USA och var belagda med exportförbud. Dessutom var man tvungen att lämna de 32 första bitarna till myndigheterna.
Detta stökade till det för bl.a. PGP som inte kunde släppa källkoden (och tjäna pengar) utanför USA. Nu kringgick man förbudet genom att skriva ut källkoden på papper, skicka pappersbunten till ett annat land (Norge) och där skriva in koden på nytt. Krångligt men lagligt.

Idag tror jag att lagen är ändrad.

Huruvida kommersiella leverantörer av kryptoteknik idag (t.ex. Apple) är tvungna att lämna någon form av bakdörr öppen åt NSA m.fl. har jag ingen aning om. Men det finns förmodligen en hel del konspirationsteorister som hävdar det.

Noteras kan dock att det i Frankrike är (eller åtminstone var tidigare) förbjudet att använda kryptering vanemässigt.

  • Medlem
  • Stockholm
  • 2006-08-01 00:26
Ursprungligen av Gunnar B:

Huruvida kommersiella leverantörer av kryptoteknik idag (t.ex. Apple) är tvungna att lämna någon form av bakdörr öppen åt NSA m.fl. har jag ingen aning om. Men det finns förmodligen en hel del konspirationsteorister som hävdar det.

Här är en konspirationshistoria. Mycket är skrivet om detta fall, googla själva på: crypto ag back door

1
Bevaka tråden