Du bist nicht eingeloggt! Möglicherweise kannst du deswegen nicht alles sehen.
  (Noch kein mods.de-Account? / Passwort vergessen?)
Zur Übersichtsseite
Hallo anonymer User.
Bitte logge dich ein
oder registriere dich!
 Moderiert von: Irdorath, statixx, Teh Wizard of Aiz


 Thema: Verschlüsselung und Anonymität III ( Privatsphäre jetzt )
« vorherige 1 2 3 4 5 6 7 8 9 10 11 12 13 14 [15] 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 nächste »
erste ungelesene Seite | letzter Beitrag 
MartiniMoe

AUP MartiniMoe 02.02.2019
Ich wüsste nicht inwiefern gesunder Menschenverstand gegen Bezahldaten in einer Keepass-Datenbank in der Cloud sprechen. Solange die Keepass-Datenbank ein vernünftiges Passwort hat, sollte das doch kein Problem darstellen?
16.06.2015 16:38:55  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Phillinger

AUP Phillinger 11.02.2013
Die Keepass-Datenbank würde ich nur sehr ungern öffentlich zugänglich machen - starkes Passwort hin oder her.

Rechenpower wird immer billiger und einfacher mietbar, so dass Brute-Force eher leichter wird.


Und WENN die Datenbank geknackt ist, ist das der Super-GAU bei mir, da dort wirklich alles gesichert ist.



Ursprünglich habe ich die Datenbank nur auf meinem USB-Stick gehabt. Aus Bequemlichkeit dann aber doch in meiner Owncloud verfügbar gemacht. Der Server steht bei mir im Keller und nutzt laut SSL-labs Verschlüsselung mit Note A+.
16.06.2015 20:27:16  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
MartiniMoe

AUP MartiniMoe 02.02.2019
Naja wirklich öffentlich zugänglich ist meine Datenbank nicht. Liegt in der OwnCloud bei Uberspace.
16.06.2015 20:28:41  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Phillinger

AUP Phillinger 11.02.2013
Also auf einer Festplatte, auf die nicht nur du Zugang hast. peinlich/erstaunt
16.06.2015 20:37:17  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Bullitt

Guerilla
Wenn die Verschlüsselung einer Keepass-Datenbank knackbar wird, hat die Welt erst mal größere Probleme, glaube ich peinlich/erstaunt
16.06.2015 20:54:49  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
[GMT]Darkness

darkness
Wenn man an die Keepass-Datenbank will, geht das auch mit viel weniger Aufwand. Ich habe schon Viren gesehen, welche gezielt auf den Aufruf der Software warten und dann einfach alle Passwörter auslesen sobald die Datenbank geöffnet wurde. Die sind zum Glück selten verbreitet weil die Nutzer solcher Passwort-Tools doch noch sehr überschaubar und damit für Angreifer uninteressant sind. Würden aber weitaus mehr Nutzer Keepass und Co. einsetzen, würde das natürlich die Anzahl an Angriffen durch Trojaner erhöhen. Brute-Force ist genauso wie bei Banking Passwörtern kein realistisches Szenario derzeit, es sei denn man ist das Ziel von Geheimdiensten. Augenzwinkern

Aber ich würde trotzdem solche DBs niemals in einer Cloud ablegen.
16.06.2015 21:20:30  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
FuSL

AUP FuSL 22.06.2012
 
Zitat von Stryker

Beim Lesen einfach immer "Cloud" durch "anderer Leute Computer" ersetzen.



Weniger verschlüsselungsrelevant aber mehr lustig:
https://chrome.google.com/webstore/detail/cloud-to-butt-plus/apmlngnhgbnjpajelfkmabhkfapgnoai

--

Ich müsste mal wieder einen großen Thread-Groß-Post zusammenfrickeln, glaube ich; da manche Sachen auf Prismbreak/privacytools.io seltsam sind u./o. fehlen, WebRTC-Leaks mittlerweile auch bei Chrome behebbar sind, ich mittlerweile ganz viel Erfahrung mit verschiedensten möglichst verschlüsselnden und möglichst deduplizierenden Backup- und Synclösungen der fremdgehosteten, selbstgehosteten oder P2P-Art gesammelt hab, sich im Truecrypt- und Luks-Land so manches tut oder nicht tut, GnuPG mittlerweile ein bisschen ECC kann, Kurven hie und da und dort häufig potentiell unsafe sind, es zig mehr oder weniger verschlüsselnde Messenger, Telefonielösungen und Krims und Krams gibt, EncFS auch so seine Probleme hat, und was noch alles, Fingerprinting seit panopticlick auch populär ist und HSTS-Supercookies irgendwie noch unbekannt ist, und ich obendrein mittlerweile auch ein bisschen die hostende Seite bearbeitet habe was SSL & Co. angeht hat sich da einiges gesammelt.[edit]Ach ja, Protonmail, Mailpile, Lavaboom & Co sind auch ganz interessant

/fakeedit

Mehr getippt als ich dachte, der verkleinerte Text sei nun also einmal Stichpunktsammlung für mich selbst.

/edit

Das mit Lastpass ist so 'ne Sache: Von allem was ich dazu gelesen habe ist es eigentlich keine große Sache, da die Implementierung dererseits wohl tatsächlich was zu taugen scheint.
Problem ist natürlich die Grundsatzfrage, ob man oder nicht Sachen von Fremden und insbesondere Krypto-im-Browser trauen kann. Mit Mega, Lavaboom und Sonstigen wird das ja immer mehr.
Böse Erinnerungen hat man dann wiederum durch Hushmail.
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von FuSL am 16.06.2015 22:12]
16.06.2015 22:08:31  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Priapos

Gordon
Moin p0T,
wie kann ich mein Server von außen testen, ob die Rules die ich gerade mit Iptabels erstellt habe auch richtig dicht sind?

habe mit nmap jetzt einfach gescannt und das hier bekommen:

Host is up (0.035s latency).
Not shown: 993 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
179/tcp filtered bgp
445/tcp filtered microsoft-ds
6112/tcp filtered dtspc

heißt filtered das die jetzt dicht sind, oder wie darf ich das verstehen?
17.06.2015 10:00:49  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Renga

renga
wie wärs in die doku von nmap zu gucken?
http://nmap.org/book/man-port-scanning-basics.html
17.06.2015 10:03:17  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
theromi

AUP theromi 02.06.2020
Wenn man weiter ruhig schlafen will sollte man sich den Source von KeePass auch besser nicht angucken. Und schon gar nicht die Qualität der Verschlüsselung.

/e: Das sollte eigentlich ein Link auf folgende Diskussion werden: https://news.ycombinator.com/item?id=9727297
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von theromi am 17.06.2015 10:16]
17.06.2015 10:13:56  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Phillinger

AUP Phillinger 11.02.2013
wtf? Breites Grinsen Wütend
17.06.2015 10:20:16  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Raster

AUP Raster 26.12.2008
Kann das jemand mal für einen Laien runterbrechen wo das Problem ist?
Ansonsten ist es doch bei OpenSource das schöne das jeder solche Probleme finden und anmahnen kann?
17.06.2015 10:24:23  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
theromi

AUP theromi 02.06.2020
 
Zitat von Raster

Kann das jemand mal für einen Laien runterbrechen wo das Problem ist?
Ansonsten ist es doch bei OpenSource das schöne das jeder solche Probleme finden und anmahnen kann?


Eine konkrete Sicherheitslücke ist da nicht. Allerdings hat sich das auch keiner so genau angeguckt, dass man sowas finden hätte können. Was man aber sieht ist, dass die gesamte Qualität des Codes nicht gut ist und vor allem, dass gänge "Best-Practices" bei der Verschlüsselung nicht eingehalten wurden.
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von theromi am 17.06.2015 10:32]
17.06.2015 10:31:19  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Renga

renga
 
Zitat von theromi

Wenn man weiter ruhig schlafen will sollte man sich den Source von KeePass auch besser nicht angucken. Und schon gar nicht die Qualität der Verschlüsselung.

/e: Das sollte eigentlich ein Link auf folgende Diskussion werden: https://news.ycombinator.com/item?id=9727297



Was ist denn an der ArrayEquals() so unfassbar schlecht? (außer dass es für sowas doch bestimmt nen builtin der Sprache gibt, oder wollen sie genau darauf hinaus?)

/ah ok, sowas wie constant time comparison sollte man einhalten
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von Renga am 17.06.2015 13:52]
17.06.2015 11:37:21  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
theromi

AUP theromi 02.06.2020
 
Zitat von Renga

/ah ok, sowas wie constant time comparison sollte man einhalten


Hä? peinlich/erstaunt

Also, erstens ist die Equals-Funktion da ganz sicher nicht Zeitkonstant. Und zweitens sind Timing Attacken auf eine rein lokale Transaktion reichlich unwahrscheinlich, oder nicht?
17.06.2015 14:06:46  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Renga

renga
Ich hab keine Ahnung von Crypto Code. Was ist denn jetzt das Problem?
17.06.2015 14:08:59  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Renga

renga
 
Zitat von theromi

 
Zitat von Renga

/ah ok, sowas wie constant time comparison sollte man einhalten


Hä? peinlich/erstaunt

Also, erstens ist die Equals-Funktion da ganz sicher nicht Zeitkonstant.


Das war ja meine Aussage. Breites Grinsen

 
Zitat von theromi

 
Zitat von Renga

/ah ok, sowas wie constant time comparison sollte man einhalten


Und zweitens sind Timing Attacken auf eine rein lokale Transaktion reichlich unwahrscheinlich, oder nicht?



Ich klau den Tresor von jemand anderem und probier Passwörter auf meinem Rechner durch und schau mir die Timings an. Das sollte doch realistisch sein oder?
17.06.2015 14:13:16  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
theromi

AUP theromi 02.06.2020
 
Zitat von Renga

 
Zitat von theromi

 
Zitat von Renga

/ah ok, sowas wie constant time comparison sollte man einhalten


Hä? peinlich/erstaunt

Also, erstens ist die Equals-Funktion da ganz sicher nicht Zeitkonstant.


Das war ja meine Aussage. Breites Grinsen

 
Zitat von theromi

 
Zitat von Renga

/ah ok, sowas wie constant time comparison sollte man einhalten


Und zweitens sind Timing Attacken auf eine rein lokale Transaktion reichlich unwahrscheinlich, oder nicht?



Ich klau den Tresor von jemand anderem und probier Passwörter auf meinem Rechner durch und schau mir die Timings an. Das sollte doch realistisch sein oder?


Dann musst du aber auch die Timings von dem Besitzer des Tresors haben. Und wenn da dran kommst, dann kannst du auch einfach einen Keylogger installieren Breites Grinsen
17.06.2015 14:15:14  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Renga

renga
Ja ... ok. Breites Grinsen
17.06.2015 14:15:50  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Renga

renga
Ja ne, moment, die brauch ich doch gar nicht oder mach ich da gerade nen Denkfehler?! So wie die Equals Methode aktuell implementiert ist erlaubt sie mir durch Analyse der Timings mitzuteilen, bei welchem bit bzw. byte mein Input nicht matcht. Das benutz ich praktisch als Feedback um meine Eingabe immer weiter zu modifiziere bis ich beim richtigen Passwort ankomme. Je länger die Methode ausführt, desto weiter stimmt die Eingabe mit dem tatsächlichen Passwort überein.
17.06.2015 14:20:25  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Gore

Gori
Was genau meint ihr da jetzt mit Timings?
17.06.2015 14:23:24  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Renga

renga
https://en.wikipedia.org/wiki/Timing_attack
17.06.2015 14:25:13  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Gore

Gori
Merci, und ja, dann wäre es wohl egal die Timings vorher zu erkennen.
17.06.2015 14:39:52  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
theromi

AUP theromi 02.06.2020
 
Zitat von Renga

Ja ne, moment, die brauch ich doch gar nicht oder mach ich da gerade nen Denkfehler?! So wie die Equals Methode aktuell implementiert ist erlaubt sie mir durch Analyse der Timings mitzuteilen, bei welchem bit bzw. byte mein Input nicht matcht. Das benutz ich praktisch als Feedback um meine Eingabe immer weiter zu modifiziere bis ich beim richtigen Passwort ankomme. Je länger die Methode ausführt, desto weiter stimmt die Eingabe mit dem tatsächlichen Passwort überein.


Okay, aber dann kannst du eine zeitkonstante Implementierung auch einfach bei dir lokal durch eine nicht zeitkonstante Implementierung ersetzten, die ergebnisgleich arbeitet.
17.06.2015 14:52:12  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Renga

renga
Hm, das stimmt natürlich.
17.06.2015 14:56:34  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
sprachdelle

Arctic
Hallo, ich zerr' den Thread mal vor:

Was nutzt der unbedarfte User derzeit, wenn er vorher TrueCrypt benutzt hat? Gibt es überhaupt eine Software mit der gleichen vorhandenen Audit-Credibility + Interoperabilität mit vielen Systemen?

Ich bräuchte das persönlich für Windows8.1/Ubuntu.

//Stimmt es, dass SSDs mittlerweile teilweise sogenannte Hardware-Verschlüsselung ('Crypto-Chips') eingebaut haben? Falls ja: Kann man diesen trauen?
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von sprachdelle am 17.08.2015 9:45]
17.08.2015 9:44:26  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
[2XS]Nighthawk

AUP [2XS]Nighthawk 04.05.2015
Weiterhin TC? Alternativ soll Veracrypt taugen, aber warum etwas ersetzen das funktioniert.

/e

Weniger als TC/VC weil so garnix an Sourcen dazu raus ist. Würde ich lassen.
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von [2XS]Nighthawk am 17.08.2015 9:48]
17.08.2015 9:46:42  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
[Caveman]

Cave
 
Zitat von [2XS]Nighthawk

Weiterhin TC? Alternativ soll Veracrypt taugen, aber warum etwas ersetzen das funktioniert.

/e

Weniger als TC/VC weil so garnix an Sourcen dazu raus ist. Würde ich lassen.


Tote Software, vor allem wenn sicherheitsrelevant, sollte man meiden.

Veracrypt: https://veracrypt.codeplex.com/


Ich setzte VC seit der ersten non-Beta ein und habe keine Probleme damit.
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von [Caveman] am 17.08.2015 9:54]
17.08.2015 9:51:07  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
sprachdelle

Arctic
Jo, VeraCrypt hatte ich auch gefunden.

TrueCrypt deswegen nicht mehr, weil der Support eingestellt wurde. Ich habe das so verstanden, als wäre 'jetzt-noch-True-Crypt-nutzen' vergleichbar mit 'einen Windows-2003-Server-aufsetzen-dessen-Support-in-absehbarer-Zeit-aufgekündigt-wird'?

Da gibt es ja überhaupt keine Updates und auch keine Audits(!) mehr, wenn ich das richtig verstanden habe.
17.08.2015 9:52:14  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
[Caveman]

Cave
So ist es. TC ist tot, laut den Entwicklern. Keine Updates, keine Fixes, kein nichts.
17.08.2015 9:55:34  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
 Thema: Verschlüsselung und Anonymität III ( Privatsphäre jetzt )
« vorherige 1 2 3 4 5 6 7 8 9 10 11 12 13 14 [15] 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 nächste »

mods.de - Forum » Public Offtopic » 

Hop to:  

Thread-Tags:
Mod-Aktionen:
30.01.2019 13:16:03 Atomsk hat diesen Thread repariert.

| tech | impressum