Security Professionals - ipfw add deny all from eindgebruikers to any

Encryptie methode vinden

30-10-2015, 18:42 door MrRight, 11 reacties
Dag security-experts,

Stel dat ik een bericht encrypt met eerste 256 bit 3DES, dan 256 bit AES256, dan weer 256 bit 3DES etc. etc.
Is dit dan extra moeilijk te kraken? Ik bedoel, als je niet weet waarmee iets encrypted is, is dan kraken moeilijker?
Hoe staat dit in verhouding met tijd? Stel dat ik in 3DES een substitutietabel met 1 getal verander. Gaan AIVD en NSA dan "crazy". Natuurlijk is dit buiten de standaard om. Maar stel.....
Reacties (11)
30-10-2015, 21:05 door Anoniem
Door MrRight: Dag security-experts,

Stel dat ik een bericht encrypt met eerste 256 bit 3DES, dan 256 bit AES256, dan weer 256 bit 3DES etc. etc.
Is dit dan extra moeilijk te kraken? Ik bedoel, als je niet weet waarmee iets encrypted is, is dan kraken moeilijker?
Hoe staat dit in verhouding met tijd? Stel dat ik in 3DES een substitutietabel met 1 getal verander. Gaan AIVD en NSA dan "crazy". Natuurlijk is dit buiten de standaard om. Maar stel.....

256 bit 3DES bestaat niet.
Maar goed, de brute force keysearch van een x aantal algorithmen achter elkaar, met onafhankelijke keys gaat (naar stellige verwachting - strikt bewijs is er vzviw niet , of niet voor alle algorithmes) van ongeveer oneindig naar nog meer oneindig.

Het kraken ervan door NSA et.al blijft even goed of slecht mogelijk - waarschijnlijk wordt het makkelijker .
Ze gaan namelijk niet brute forcen (dat is voor enkel 128 bit AES al totaal onmogelijk) maar werken erom heen : bugs in de implementatie, de keys afluisteren door het systeem te hacken (software,hardware), de sleutel te raden uit het woordenboek etc etc.
En ik zeg 'waarschijnlijk wordt het makkelijker' omdat de mensen die alleen maar kijken naar nog veel meer extra bits in de keysize weinig van security snappen - en dus bijna zeker fouten maken in implementatie en in gebruik.

Matige analogie :
Eindeloos veel Pk's in een auto stoppen - wordt dat "de beste" auto ?
- Dat wordt een dragracer , of zelfs de Thrust SSC (110,000 Pk !) - de beste zolang de regels zijn "400 meter rechtdoor" of "1 mijl rechtdoor" . Volkomen kansloos op een circuit, op een terrein of in het wild , waar "geen regels" zijn.

Zolang de regels zijn "er bestaat alleen een brute force van de volledige keyspace als aanval " .......
30-10-2015, 21:17 door Anoniem
Ja dat is extra moeilijk te kraken.
Je weet altijd waarmee het encryped is.
Heel lang.
Nee dan gaan ze niet crazy.
31-10-2015, 03:01 door MrRight
Door Anoniem: Ja dat is extra moeilijk te kraken.
Je weet altijd waarmee het encryped is.
Heel lang.
Nee dan gaan ze niet crazy.
Hoe weet je waarmee het encrypted is?
Ok, 256 bit 3DES bestaat niet maar 3 x 64 bit DES wel....
Hoe weet je waarmee iets encrypted is? In dit geval eerst 256 bit 3DES en dan 256 bit AES etc. etc.?
31-10-2015, 12:33 door Anoniem
Door MrRight:
Door Anoniem: Ja dat is extra moeilijk te kraken.
Je weet altijd waarmee het encryped is.
Heel lang.
Nee dan gaan ze niet crazy.
Hoe weet je waarmee het encrypted is?

Dat wordt bekend verondersteld , meestal omdat het programma of de apparatuur die gebruikt wordt gewoon bekend is.

Ok, 256 bit 3DES bestaat niet maar 3 x 64 bit DES wel....

3x64 bit DES bestaat ook niet. De sleutellengte van DES is 56 bit, en dus bestaat triple-DES 168 (drie onafhankelijke sleutels), en vaak werd ook triple DES met 112 bit keys gebruikt in de constructie encrypt-decrypt-encrypt .
Die constructie heeft als voordeel dat als de twee keys gelijk zijn, het resultaat compatibel is met single DES .

Hoe weet je waarmee iets encrypted is? In dit geval eerst 256 bit 3DES en dan 256 bit AES etc. etc.?

Niet aan de pure crypto output - want die is niet te onderscheiden van random data .
Een algorithme waarvan de output statistisch onderscheidbaar is van ruis voldoet niet voor encryptie .

Het weten doe je aan de hand van headers, gevonden apparatuur , gevonden software etc etc.
In de nogal theoretische situatie dat je van iemand alleen de pure ciphertext vindt en op geen enkele manier weet hoe die tot stand gekomen is, weet je inderdaad ook niet welk algorithme gebruikt is , als de keus gemaakt uit 3DES, AES, etc etc.
Sterker, kunt niet eens weten _of_ het gecrypte informatie betreft of echte ruis.
31-10-2015, 13:09 door MrRight
Check, dank.

Dus truecrypt met dubbele encryptie, zonder te weten welke, is niet te herkennen als zodanig?
Dus als ik "random" encrypt met AES, dan weer 3DES etc. etc. (ik weet welke volgorde), is dat lastiger voor NSA, AIVD.
Tijd voor nieuwe software :-)
31-10-2015, 13:38 door Anoniem
Door MrRight: Check, dank.

Dus truecrypt met dubbele encryptie, zonder te weten welke, is niet te herkennen als zodanig?
Dus als ik "random" encrypt met AES, dan weer 3DES etc. etc. (ik weet welke volgorde), is dat lastiger voor NSA, AIVD.
Tijd voor nieuwe software :-)

Als ze weten dat de data van jou is en ze willen er echt bij, ben je dan bereid om je hele leven overhoop te laten gooien?
Dat "the man" je "formeel" niets kan maken wil niet zeggen dat je er niet heel veel last mee kunt krijgen. Gaat je baas (of je klanten) of je partner het accepteren als ze langdurig last hebben van het feit dat jij de AIVD geen toegang wilt geven tot crypted informatie? Wellicht als je journalist bent of een ander beroep waar het onderdeel is van de te verwachten consequenties. Maar als jan-met-de-pet zou ik niet op rekenen.

Zoveel aandacht aan crypto besteden om jezelf zelfs tegen targeted aanvallen door bijv. onze inlichtingendiensten te beschermen heeft alleen zin als de consequenties van het wel decrypten erger zijn dan je baan, inkomen, gezin etc verliezen.
Kijk maar naar wat er met klokkenluiders gebeurt die het tegen ze opnemen.

De beste verdediging is dat men nooit kan bewijzen (of ernstig vermoeden) dat er crypted data is.
31-10-2015, 13:53 door Anoniem
Door MrRight: Check, dank.

Dus truecrypt met dubbele encryptie, zonder te weten welke, is niet te herkennen als zodanig?
Dus als ik "random" encrypt met AES, dan weer 3DES etc. etc. (ik weet welke volgorde), is dat lastiger voor NSA, AIVD.
Tijd voor nieuwe software :-)

Als je verwacht dat je momenteel onderzocht wordt door deze partijen, dan zou ik me eerder andere zorgen gaan maken. Er zijn mogelijkheden genoeg om er dan als nog achter te komen.

Misschien een kleine side note: Heb je er ook over nagedacht, wat er gebeurt als er iets met jouw gebeurt? Kan er dan nog iemand bij je data?
31-10-2015, 14:29 door Anoniem
Wat wil je precies hiermee bereiken...?

Als je encryptie 'onkraakbaar' gaat maken zelfs voor zeer capabele geheime diensten dan kun je juist verwachten dat die heel erg nieuwsgierig gaan worden en zich dan gaan richten op vervelende methoden om de sleutels te bemachtigen.

Als je encryptie gewoon sterk is (bv om je tegen algemene massasurveilance en criminelen te beschermen) maar zwak genoeg om voor enkele diensten met extreem veel processing power en een onbeperkt budget toch te breken, lijkt me dat een betere compromis dan backdoors en exploits op elk device dat jij bezit, want dan geef je ook criminelen en minder capabele overheden vrij spel en voor je het weet is de halve planeet door je data en devices aan het struinen.

Het is als een grizzlybeer die een stuk vlees uit je koelkast probeert te jatten, je kan wel proberen hem (met een gummiknuppel) tegen te houden, maar als hij het vlees echt wil hebben dan zal hij het krijgen ook. Dan kun je hem beter dat stuk vlees laten opvreten dan zelf de maaltijd worden. Ook zal de grizzlybeer 3 lagen veschillend vlees interessanter vinden dan een enkele laag die hij misschien niet eens lekker vindt. Dan wil niet zeggen dat je met die knuppel geen ratten kapot kan slaan die het ook op je koelkast voorzien hebben.
31-10-2015, 14:31 door ej__ - Bijgewerkt: 31-10-2015, 14:33
Nee. Fout gedacht.

http://www.brimorlabsblog.com/2014/01/identifying-truecrypt-volumes-for-fun.html
http://betanews.com/2013/07/17/tchunt-can-uncover-hidden-truecrypt-volumes-on-your-drives/
Encase kan het ook vinden: http://www.forensicfocus.com/Forums/viewtopic/p=6564544/

Statistisch gezien moet je op veel meer zaken letten. Het heeft heel weinig (geen) zin om sterkere en zwakkere encryptie af te wisselen. 3DES is zwakker dan AES-128 en veel zwakker dan AES-256. Wat denk je te bereiken?

Ga geen crypto zelf bedenken, daar komen brokken van.

Bovendien is het veel praktischer om je computer aan te vallen (denk aan backdoors, keyloggers, etc) dan de algoritmes. Tenslotte is de kwaliteit van de implementatie van de crypto van belang, er mag geen enkele fout inzitten! Dat is veel moeilijker dan menigeen denkt. Eigenlijk valt het op dat Truecrypt zo ontzettend goed in elkaar zit.
31-10-2015, 16:45 door Anoniem
Als je zo graag twee algoritmes wil kan je net zo goed gaan stapelen. Eerst versleutelen met 3DES en dan met AES. En niet met tabellen en internals van de algoritmes gaan klooien, dat werkt alleen maar averechts.

Qua beveiliging voegt het niet veel toe, de kans is eigenlijk groter dat je zelf fouten gaat maken. Gebruik gewoon een betrouwbaar open source product.
31-10-2015, 18:50 door Anoniem
Versleuteld of niet, men zal er toch aan moeten wennen dat er altijd mensen mee kunnen kijken: https://www.tweakers.net/nieuws/106077/hacking-team-komt-met-nieuwe-spionagesoftware-voor-overheden.html
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.