Ergebnis 81 bis 100 von 104
-
Gesperrt
- 21.01.2013, 10:12
- #81
Doch man kann diese kaufen und dies ohne das geringste Problem.
Ich gebe keine "Hacking" Anleitungen! Denn in jedem Land herrschen andere Gesetze und daher ist es schwierig, damit z.B. die Deutschen keinen Ärger bekommen, wenn Sie etwas ausprobieren.
-
Gehöre zum Inventar
- 21.01.2013, 14:46
- #82
Unterm Strich sind die Schlüssel die herauskommen ja Bitmuster. Ich kann jetzt wenn ich ein byte habe dass den numerischen Wert 65 hat dieses als ein 'A' interpretieren - oder aber als die Zahl 65 (0100 0001). Da tippe ich dann halt im letzteren Fall schon doppelt soviele Symbole ein um dasselbe Bitmuster zu erreichen. Oder evtl. hab ich das Bitmuster für 122 (01111010) und das wäre dann gemäß ASCII ein 'z' und ich brauche 3 Symbole um zum selben Bitmuster zu kommen.
Ich kann also daraus schließen dass wenn ich Ziffernfolge der dreifachen Länge habe als bei einem alphanumerischen Passwort aus einem kompletten ANSI-Zeichensatz ich damit denselben Raum an resultierenden Bitmustern abdecken kann (eigentlich sogar einen größeren aber sagen wir halt mal ähnlich groß). D.h. wenn ich einen PIN habe der 3 Stellen hat habe ich in etwa die Sicherheit wie mit einem alphanumerischen Symbol aus dem ANSI-Zeichensatz. Für zwei Symbole brauche ich dann einen 6 stelligen PIN um dieselbe "Sicherheit" zu erreichen.
Was natürlich quatsch ist, ist bei einem 8 stelligen ANSI-Kennwort nur Ziffern einzugeben, weil die Werte schnell berechnet sind (auch ohne Rainbow Tables) und ausprobiert. Wenn man weiß, dass das so ist kann man den Suchraum einschränken und hat bedeutend weniger Aufwand. Und nachdem man weiß dass viele Leute sowas machen wird das halt zuerst ausprobiert.
Die Art der Representation des Kennworts ändert aber trotzdem nichts an dessen Sicherheit - vor allem wenn dort sowieso nur eine Zifferneingabe möglich ist (das Wissen um die Tatsache dass es nur Zahlen sind einem also nicht hilft (den Suchraum nicht künstlich einschränkt)). Ein 56-stelliger PIN entspricht dann unserer obigen Heuristik zufolge einem Kennwort mit ~ 18 Symbolen aus dem kompletten ANSI-Zeichensatz.
Unterm Strich sehe ich das also ähnlich wie Tala. Ich lasse mir aber gerne den Fehler in meiner Berechnung zeigen.
-
Gesperrt
- 21.01.2013, 15:11
- #83
Theoretisch habt Ihr ja Recht... Praktisch kann ich es locker anders Beweisen.
- genug Rechenpower QuadCore... am besten jedoch zusammengehängte GPU's
- min. 8GB RAM
- die entsprechende spezielle Software
- die entsprechenden Rainbow Tables
Schon ist die Theorieberechnung nur noch makalatur.
Wie gesagt es gibt Wege die sind vorhanden aber kann ich aus gesetzlichen Gründen nicht offen legen.
Gesendet von meinem GT-I9300 mit Tapatalk 2
-
Bin hier zuhause
- 21.01.2013, 17:37
- #84
Ich kann also daraus schließen dass wenn ich Ziffernfolge der dreifachen Länge habe als bei einem alphanumerischen Passwort aus einem kompletten ANSI-Zeichensatz ich damit denselben Raum an resultierenden Bitmustern abdecken kann (eigentlich sogar einen größeren aber sagen wir halt mal ähnlich groß).
Praktisch kann ich es locker anders Beweisen.
Meine Meinung ist, an der Theorie kannst du dich nicht vorbeimogeln, mysteriöses Tool hin oder her. Ich bin überzeugt, dass wir uns in ein paar Millionen Jahren wieder sprechen bzw. garnichts von dir kommen wird.
-
Gesperrt
- 22.01.2013, 11:19
- #85
Nein kann ich nicht machen und zwar aus folgenden Gründen:
Diese Infos stammen aus dem Lehrgang den ich verwende um die CEH auszubilden.
Das absichtliche Abhören oder Protokollieren von fremden Funkverbindungen ist verboten, sofern es vom Netzbetreiber nicht explizit erlaubt wurde. Ungewolltes Abhören ist anscheinend nach dem deutschen Telekommunikationsgesetz erlaubt, jedoch ist eine Speicherung, Weitergabe oder Verwendung der so erlangten Daten ebenfalls nicht zulässig. In Deutschland ist der Einsatz solcher Werkzeuge aus Datenschutzgründen verboten.
Deutschland hat im August 2007 EU-Vorgaben zur Bekämpfung von Computerkriminalität umgesetzt. Der Paragraph 202c des Strafgesetzbuches hält unter „Vorbereiten des Ausspähens und Abfangens von Daten“ fest: Wer eine Straftat nach § 202a (Ausspähen von Daten) oder § 202b (Abfangen von Daten) vorbereitet, indem er Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.
Beispiel an einer eigentlich harmlosen Software:
demon tools ist ein Programm um "images" (Zusammenfassung von Daten einer CD/DVD) zu nutzen. Viele Programme die einen Kopierschutz besitzen lassen sich brennen, von dem Gebrannten aus installieren, aber dann nicht mehr ausführen, weil die Original-CD/DVD verlangt wird. Hier greift die Funktion von "demon tools", welche illegal ist.
Zur Erläuterung: man würde sich nun die image-Datei irgendwo download, wäre die Seite auch illegal und dann mit diesem Programm ausführen. So benötigt man keine CD/DVD zum Nutzen des Programms. Also lasst es lieber mit dem Programm...
z.B. Tracking Tools:
http://www.e-recht24.de/artikel/datenschutz/6203-datenschutz-bei-tracking-webcontroling-analysetools.html
Hackerparagraf (oder auch Hackertoolparagraf) ist eine umgangssprachliche Bezeichnung für den Ende Mai 2007 mit großer Mehrheit im Bundestag in Deutschland verabschiedeten § 202c des deutschen Strafgesetzbuches (StGB) mit dem offiziellen Titel Vorbereiten des Ausspähens und Abfangens von Daten. Der Paragraph stellt die Beschaffung und Verbreitung von Zugangscodes zu zugangsgeschützten Daten sowie auch die Herstellung und Gebrauch von Werkzeugen, die diesem Zweck dienlich sind, als Vorbereitung einer Straftat unter Strafe (maximal ein Jahr Freiheitsstrafe). Eine juristische Stellungnahme der European Expert Group for IT Security (EICAR) geht davon aus, dass gutartige Tätigkeiten (im Dienste der IT-Sicherheit) bei ausführlicher Dokumentation nach diesem Paragraphen nicht strafbar sind.
3 haben geklagt und die Klage wurde abgewiesen.
Wortlaut
§ 202c Vorbereiten des Ausspähens und Abfangens von Daten
Absatz 1
(1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er
- Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder
- Computerprogramme, deren Zweck die Begehung einer solchen Tat ist,
herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.
Absatz 2
(2) § 149 Abs. 2 und 3 gilt entsprechend.
Verfassungsrecht
Aufgrund dieser Unklarheiten haben drei Personen – eine aus der IT-Branche, eine aus dem akademischen Bereich und die dritte aus der Open-Source-Szene – jeweils eine Verfassungsbeschwerde gegen den sogenannten Hackerparagraphen (genauer: gegen § 202c Absatz 1 Nr. 2 StGB) eingereicht. Die drei Beschwerden wurden mit Beschluss vom 18. Mai 2009 durch das Bundesverfassungsgericht (BVerfG) als unzulässig abgelehnt. Das BVerfG begründete die Ablehnung damit, dass die Beschwerdeführer durch § 202c StGB nicht „selbst, gegenwärtig und unmittelbar“ in Ihren Grundrechten betroffen seien. Denn ein Risiko strafrechtlicher Verfolgung sei bei einer verfassungskonformen Auslegung des Gesetzestextes für die von ihnen genannten Tätigkeiten im Umgang mit derartigen Programmen nicht gegeben. Zum einen könne man (insbesondere bei so genannten „dual use tools“) nicht davon ausgehen, dass die Programme als „Zweck die Begehung einer Straftat“ hätten. Bei den Beschwerdeführern fehle jedenfalls das „subjektiv[e] Merkmal der Vorbereitung einer Computerstraftat“
Das Forum befindet sich in der Schweiz, aber wer weiss schon welchem Hirn##### Anwalt es in den Sinn kommt dann zu klagen. Darauf kann ich ganz gut verzichten.
-
Mich gibt's schon länger
- 27.01.2013, 11:04
- #86
Den Link möchte ich der Vollständigkeit halber noch mal mitgeben.
Microsoft beschreibt sehr gut das Wirkungsprinzip von Bitlocker, die einzelnen Modi und
die Vor und Nachteile etc.
- BitLocker mit TPM
- BitLocker mit USB-Gerät
- BitLocker mit TPM und PIN
- BitLocker mit TPM und USB
http://technet.microsoft.com/de-de/l...2804.aspx#ECAA
-
Mich gibt's schon länger
- 23.03.2013, 12:01
- #87
Hat jemand Erfahrungen mit becrypt... die haben ein PreBoot on Screen Keyboard eingebaut..
-
Gehöre zum Inventar
- 23.03.2013, 13:04
- #88
Hört sich gut an. Wurde am 21.02.13 vorgestellt. Bei Truecrypt wird ja noch am Win8 Support gearbeitet und bei SafeGuard kommt es nicht vor Version 6.1. Damit dürften sie so ziemlich die einzigen sein, die dies bieten.
-
Mich gibt's schon länger
- 24.03.2013, 11:11
- #89
wenn dann irgendwann mein Lenovo Tablet2 kommt.. wird ichs testen.. sofern man de Software irgendwo her bekommt..
Hat man da eigntlich grosse Performance Engpässe? Mit TPM Chip wahrscheinlich weniger oder?
-
entwickelt Apps
- 25.03.2013, 22:10
- #90
Der TPM Chip hat damit nichts zu tun. Wichtig ist der Prozessor. Wenn dieser die AES Erweiterung hat sollte das Leistungstechnisch keine Probleme geben (Natürlich nur wenn die Verschlüsselungssoftware es unterstützt)
-
Mich gibt's schon länger
- 26.03.2013, 18:08
- #91
Herzlichen Dank! Hmm ob das mein Atom des Leovo Tablet 2 hat.. mal googlen..
-
Gehöre zum Inventar
- 26.03.2013, 20:48
- #92
sieht ganz gut aus was den Intel Atom Z2760 betrifft.
-
Mich gibt's schon länger
- 07.04.2013, 17:05
- #93
-
Gehöre zum Inventar
- 08.04.2013, 18:07
- #94
@dering:
Nein, leider noch nicht. Truecrypt und SafeGuard gibt es immer noch nicht für Win8. Und ob man als Privatperson an becrypt ran kommt ist sehr fraglich.
-
Mich gibt's schon länger
- 23.11.2013, 19:50
- #95
Ich möchte mal den Thread aus der Versenkung holen.
Ich hab gerade gelesen, dass man mit win 8.1 (nicht pro) nun auch zumindest sein System Verschlüsseln kann. Das empfinde ich als großes Plus.
Wenn das so ist wie beim surface RT und man wechselt vom Live Konto auf ein Lokales, wird aufgefordert das Passwort auszudrucken.
Somit kann man auch ein lokales Konto verschlüsseln. Könnte das mal jemand bestätigen? Mir mangelt es an Win 8.1
http://www.heise.de/security/meldung...g-1897348.html
Geschrieben mit der kostenlosen PocketPC.ch App.
-
User61847 Gast
Keine Ahnung, kann ich auch leider nicht prüfen, da ich nur die Pro-Versionen habe.
Tatsache aber ist, das Rechner mit Win8 "Zertifizierung" noch kein TPM-Modul haben mussten. Daher ist es sehr wahrscheinlich, das auch dein Rechner nicht über TPM verfügt. TPM wäre aber hierzu erforderlich. Naja nicht ganz, es ginge auch anders aber wirklich "schön" ist es nicht. Hierzu müsste immer ein USB-Stick mit dem Schlüssel eingesteckt werden oder am Anfang ein Passwort eingegeben werden. (letzteres ist nicht dramatisch)
Bedenken sollte man aber, das die FileHistory auf ein ext.Laufwerk automatisch alle Daten wieder entschlüsselt. Das ist dann interessant, wenn die diese Funktion auf einem Netzlaufwerk genutzt wird. z.B. ein NAS. Die Daten lägen hier dann wieder unverschlüsselt. Bei einem USB-Ext. könnte man wiederum BitLocker anwenden. Bei einem NAS hingegen nicht.
http://stadt-bremerhaven.de/bitlocke...ohne-tpm-chip/
Edit. Bei einem Notebook würde es noch Sinn machen, um so bei Verlust des Gerätes etwas auf der sicheren Seite zu sein. Bei einem stationären Rechner sehe ich das persönlich als nicht so erforderlich an.
-
Mich gibt's schon länger
- 25.11.2013, 16:50
- #97
@Setter,
Sorry vermutlich habe ich mich falsch ausgedrückt.
Ich hab ein Surface RT und ein Notebook mit Win 8.1 Pro, daher, kann ich es nicht testen.
Mir ging es nur um die Info, dass man bald auch Win 8.1 (nicht pro) mit einer Art Bitlocker verschlüsseln kann. Ob man dafür ein TPM braucht, bin ich mir nicht sicher. Das ist auch die Frage.
Könnte das vielleicht jemand mal testen?
Es geht hier nur um den Basisschutz bei Verlust des Tablets, eine NAS o.Ä. muss natürlich anderweitig geschützt werden.
-
Fühle mich heimisch
- 08.01.2014, 08:39
- #98
Guten Morgen,
ich greife das Thema mal auf. Mir ist erst kürzlich aufgefallen, dass Windows 8.1 mein Vivo Tab Smart bei der Neuinstallation verschlüsselt hat (TPM/Bitlocker). Soweit so gut. Ich brauche es zwar nicht wirklich, aber es stört mich auch nicht. Allerdings würde ich gerne wissen, ob die Verschlüsselung das System ausbremst? Der Atom ist ja eh nicht der schnellste und Kopiervorgänge dauern ewig...
MFG
-
Mich gibt's schon länger
- 19.01.2014, 09:51
- #99
@Cartuun
Ich bin kein Experte auf dem Gebiet, aber soweit ich informiert bin, läuft mittlerweile die Verschlüsselung in einer separaten Hardware ab. Der Prozessor des Atom wird dabei nicht sonderlich belastet.
Ich hab mit Bitlocker auf meinem Laptop gespielt und kein Interschied gemerkt.
-
Fühle mich heimisch
- 19.01.2014, 16:12
- #100
Okay, danke für die Info, dann lass ich die Verschlüsselung mal an.
Pixel 10 Serie mit Problemen:...