|
| hvordan bruteforcer man? Fra : Georg |
Dato : 23-06-05 22:42 |
|
Hvis man eller nogen vil skaffe sig adgang til data på et krypteret medie,
så skal det rigtige password vel indtastes!!? Så kommer begrebet
"bruteforce" hvor man bombarderer med en endeløs række af tegn, tal og
bogstavkombinationer. Men sådan rent praktisk, hvordan gør man det? Det skal
jo være mange tusinde kombinationer i sekundet, før det batter, hvis det
overhovedet batter. Hvis eksempelvis politiet skal skaffe sig adgang,
hvordan vil de gøre det? Spørger jeg måske dumt?!
Georg
| |
///M (23-06-2005)
| Kommentar Fra : ///M |
Dato : 23-06-05 23:09 |
|
"Georg" <nomail@nomail.hotdog> wrote in message
news:42bb2cb7$0$265$edfadb0f@dread11.news.tele.dk...
> Hvis man eller nogen vil skaffe sig adgang til data på et krypteret medie,
> så skal det rigtige password vel indtastes!!? Så kommer begrebet
> "bruteforce" hvor man bombarderer med en endeløs række af tegn, tal og
> bogstavkombinationer. Men sådan rent praktisk, hvordan gør man det? Det
> skal jo være mange tusinde kombinationer i sekundet, før det batter, hvis
> det overhovedet batter. Hvis eksempelvis politiet skal skaffe sig adgang,
> hvordan vil de gøre det? Spørger jeg måske dumt?!
Man skriver selv eller bruger et program, der i en eller flere løkker
afprøver samtlige kombinationer af et eller flere tegnsæt. Hver kombination
afprøves enkeltvis imod det krypterede.
Ligesom der findes værktøjer til at kryptere sine ting med, findes der ditto
modsatte... Men de står sjældent på hylderne rundt omkring i butikkerne :)
--
///M
| |
Kasper Dupont (23-06-2005)
| Kommentar Fra : Kasper Dupont |
Dato : 23-06-05 23:44 |
|
Georg wrote:
>
> Det skal
> jo være mange tusinde kombinationer i sekundet, før det batter, hvis det
> overhovedet batter.
Man skriver sin software, så hver enkelt kombination kan
testes så hurtigt som muligt. Man designer evt. specialliceret
hardware til opgaven. Og man lader tusindvis af computere
arbejde i parallel. Og på den måde er det nok realistisk
indenfor en overskuelig tidshorisont at bruteforce en 64 bits
nøgle.
> Hvis eksempelvis politiet skal skaffe sig adgang,
> hvordan vil de gøre det?
Vente til nogen taler over sig. Eller måske finde en svaghed
i krypteringen. Evt. laver man et dictionary attack imod
passwordet. Endeligt kan de jo satse på at have så mange
andre indicier, at det faktum at den tiltalte nægter at
udlevere passwordet, blot kommer til at stå som endnu et
indicium.
--
Kasper Dupont -- der bruger for meget tid på usenet.
Note to self: Don't try to allocate 256000 pages
with GFP_KERNEL on x86.
| |
Povl H. Pedersen (24-06-2005)
| Kommentar Fra : Povl H. Pedersen |
Dato : 24-06-05 06:10 |
|
In article <42BB3B16.F62FD9A1@daimi.au.dk>, Kasper Dupont wrote:
> Georg wrote:
>>
>> Det skal
>> jo være mange tusinde kombinationer i sekundet, før det batter, hvis det
>> overhovedet batter.
>
> Man skriver sin software, så hver enkelt kombination kan
> testes så hurtigt som muligt. Man designer evt. specialliceret
> hardware til opgaven. Og man lader tusindvis af computere
> arbejde i parallel. Og på den måde er det nok realistisk
> indenfor en overskuelig tidshorisont at bruteforce en 64 bits
> nøgle.
Og man kunne eksempelvis prioritere bogstaverne/tal så de
mest benyttede testes først. Og hvis der er valgt ern dårlig
algoritme som WEP, så kan man lave statistisk analyse, og
bruteforce herfra. Da jeg testede Wepcrack, så bruteforcede den
med kun et enkelt gæt Da bruteforcen var suppleret af statistisk
analyse.
>> Hvis eksempelvis politiet skal skaffe sig adgang,
>> hvordan vil de gøre det?
>
> Vente til nogen taler over sig. Eller måske finde en svaghed
> i krypteringen. Evt. laver man et dictionary attack imod
> passwordet. Endeligt kan de jo satse på at have så mange
> andre indicier, at det faktum at den tiltalte nægter at
> udlevere passwordet, blot kommer til at stå som endnu et
> indicium.
Jeg ved ikke om politiet måske kunne luske en USB keyboard logger
på maskinen ? Eller software til det samme ?
| |
Georg (24-06-2005)
| Kommentar Fra : Georg |
Dato : 24-06-05 06:33 |
|
"Povl H. Pedersen" <povlhp@acomputer.home.terminal.dk> skrev i en meddelelse
news:slrndbn5db.4p4.povlhp@ip100.home.terminal.dk...
> In article <42BB3B16.F62FD9A1@daimi.au.dk>, Kasper Dupont wrote:
>> Georg wrote:
>>>
>>> Det skal
>>> jo være mange tusinde kombinationer i sekundet, før det batter, hvis det
>>> overhovedet batter.
>>
>> Man skriver sin software, så hver enkelt kombination kan
>> testes så hurtigt som muligt. Man designer evt. specialliceret
>> hardware til opgaven. Og man lader tusindvis af computere
>> arbejde i parallel. Og på den måde er det nok realistisk
>> indenfor en overskuelig tidshorisont at bruteforce en 64 bits
>> nøgle.
>
> Og man kunne eksempelvis prioritere bogstaverne/tal så de
> mest benyttede testes først. Og hvis der er valgt ern dårlig
> algoritme som WEP, så kan man lave statistisk analyse, og
> bruteforce herfra. Da jeg testede Wepcrack, så bruteforcede den
> med kun et enkelt gæt Da bruteforcen var suppleret af statistisk
> analyse.
>
>>> Hvis eksempelvis politiet skal skaffe sig adgang,
>>> hvordan vil de gøre det?
>>
>> Vente til nogen taler over sig. Eller måske finde en svaghed
>> i krypteringen. Evt. laver man et dictionary attack imod
>> passwordet. Endeligt kan de jo satse på at have så mange
>> andre indicier, at det faktum at den tiltalte nægter at
>> udlevere passwordet, blot kommer til at stå som endnu et
>> indicium.
>
> Jeg ved ikke om politiet måske kunne luske en USB keyboard logger
> på maskinen ? Eller software til det samme ?
Det er også min fornemmelse, at keyloggere er den største trussel mod
databeskyttelse!
Georg
| |
Kasper Dupont (24-06-2005)
| Kommentar Fra : Kasper Dupont |
Dato : 24-06-05 07:29 |
|
"Povl H. Pedersen" wrote:
>
> Jeg ved ikke om politiet måske kunne luske en USB keyboard logger
> på maskinen ? Eller software til det samme ?
Jeg spurgte for nyligt til det i dk.videnskab.jura,
og svaret var i store træk, at det må de kun i grove
sager. Så vidt jeg erindrer måtte keyloggers kun
bruges hvis strafferammen var mindst 6 år samt nogle
tilfælde af landsforræderi og økonomisk kriminalitet.
--
Kasper Dupont -- der bruger for meget tid på usenet.
Note to self: Don't try to allocate 256000 pages
with GFP_KERNEL on x86.
| |
Christian E. Lysel (24-06-2005)
| Kommentar Fra : Christian E. Lysel |
Dato : 24-06-05 20:47 |
|
Kasper Dupont wrote:
> sager. Så vidt jeg erindrer måtte keyloggers kun
> bruges hvis strafferammen var mindst 6 år samt nogle
> tilfælde af landsforræderi og økonomisk kriminalitet.
Er det ikke nemmere at aflytte udstrålingen fra keyboardet, eller skærmen?
| |
Jacob (24-06-2005)
| Kommentar Fra : Jacob |
Dato : 24-06-05 22:17 |
|
>> Er det ikke nemmere at aflytte udstrålingen fra keyboardet, eller
>> skærmen?
Udstrålingen fra skærmen og keyboardet ???? LOLOLOL
I hope you are joking.
| |
Christian E. Lysel (24-06-2005)
| Kommentar Fra : Christian E. Lysel |
Dato : 24-06-05 22:49 |
|
Jacob wrote:
> Udstrålingen fra skærmen og keyboardet ???? LOLOLOL
Har du prøvet at lege med en radio?
I gamle dage kunne man næsten bruge radioen til at
debug'e Amstrad og Amiga programmer.
Der var en der kodet en applikation så man kunne spille
musik i radioen via RFI.
Se evt.
http://www.faqs.org/docs/Linux-HOWTO/Unix-Hardware-Buyer-HOWTO.html#RFI
Citater:
http://www.computer.org/computer/homepage/0603/random/
..I was also taking electronic music courses as an undergrad, and I had
heard that computer line printers generated a lot of electrical noise in
the AM radio spectrum. If you held an AM radio near the printer and
printed just the right pattern on the paper, you could get the line
printer to, in effect, play music on the radio..
http://www.soundstage.com/synergize/synergize051998.htm
Angående hans vens HP lommeregner:
...Hell, with a little practice he got to the point where he could, with
some degree of certainty, play rudimentary tunes with the haze of EMI
this thing radiated into the air in all directions...
> I hope you are joking.
Nej. Hvad tror du man bruger ubåde til idag?
Det er billigt, nemt og kan ikke spores.
Det svære er nok at adskille de forskellige enheder. Men så vidt jeg
husker er et moderne keyboard kabel blot en langsom seriel bus. Det
burde ikke være helt umuligt at kende støjen.
| |
Lasse Madsen (26-06-2005)
| Kommentar Fra : Lasse Madsen |
Dato : 26-06-05 15:12 |
|
Hej,
> Udstrålingen fra skærmen og keyboardet ???? LOLOLOL
> I hope you are joking.
Det gør han ikke .... Forsvaret har i mange år anvendt "kapper" omkring
deres monitorer mv.
for at forhindre det... det samme har CIA osv.. det er common knowleadge
prøv at søge lidt på nettet...
Det kan lade sig gøre
M.v.h.
Lasse
| |
Anders Lund (26-06-2005)
| Kommentar Fra : Anders Lund |
Dato : 26-06-05 18:02 |
|
Lasse Madsen wrote:
>>Udstrålingen fra skærmen og keyboardet ???? LOLOLOL
>>I hope you are joking.
>
> Det gør han ikke .... Forsvaret har i mange år anvendt "kapper" omkring
> deres monitorer mv.
I telegraftropperne var de biler vi brugte (de bruger dem stadig) til
DEOS systemet lavet som bure, for at der ikke skulle slippe nogen
radiosignaler ind eller ud. Det er dog lykkeds mig at tale i
mobiltelefon i en sådan bil, men signalet var også næsten ikke-eksisterende.
Telefoner, computere, fax, printere osv. var også specielt lavet til
ikke at udsende noget som helst form for stråling.
Hvad er det nu det hedder den form for 'beskyttelse'? Ordet "temp"
kommer frem i mit hovedet uden dog at kunne sætte det sammen med noget
specielt. :)
--
Anders Lund - anders@andersonline.dk
Take back the web - www.mozilla.org/firefox
| |
Andreas Plesner Jaco~ (26-06-2005)
| Kommentar Fra : Andreas Plesner Jaco~ |
Dato : 26-06-05 18:12 |
|
On 2005-06-26, Anders Lund <anders@andersonline.dk> wrote:
>
> Hvad er det nu det hedder den form for 'beskyttelse'? Ordet "temp"
> kommer frem i mit hovedet uden dog at kunne sætte det sammen med noget
> specielt. :)
Tempest
--
Andreas
| |
Kasper Dupont (26-06-2005)
| Kommentar Fra : Kasper Dupont |
Dato : 26-06-05 19:16 |
|
Anders Lund wrote:
>
> Hvad er det nu det hedder den form for 'beskyttelse'? Ordet "temp"
> kommer frem i mit hovedet uden dog at kunne sætte det sammen med noget
> specielt. :)
Hedder det ikke et Faraday bur?
--
Kasper Dupont -- der bruger for meget tid på usenet.
Note to self: Don't try to allocate 256000 pages
with GFP_KERNEL on x86.
| |
Christian E. Lysel (26-06-2005)
| Kommentar Fra : Christian E. Lysel |
Dato : 26-06-05 20:14 |
| | |
Christian Iversen (26-06-2005)
| Kommentar Fra : Christian Iversen |
Dato : 26-06-05 21:30 |
|
Christian E. Lysel wrote:
> En anden grund til bygge ovenstående, kan være pga. nogle mennersker
> ikke kan tåle EMI strålingen. En forlæser på DIKU kunne fx ikke (ret
> ironisk da han var datalogi professor):
Hvordan er det lige man så overlever at bo i en by med mere end 0
radiostationer?
--
M.V.H
Christian Iversen
| |
Christian E. Lysel (26-06-2005)
| Kommentar Fra : Christian E. Lysel |
Dato : 26-06-05 22:18 |
| | |
Christian Iversen (29-06-2005)
| Kommentar Fra : Christian Iversen |
Dato : 29-06-05 16:44 |
|
Christian E. Lysel wrote:
> Christian Iversen wrote:
>> Hvordan er det lige man så overlever at bo i en by med mere end 0
>> radiostationer?
>
> Jyrki har samlet information om emnet,
> http://www.diku.dk/~jyrki/Event/electrosensitivity.html
Jeg mangler ord.
--
M.V.H
Christian Iversen
| |
Andreas Pedersen (26-06-2005)
| Kommentar Fra : Andreas Pedersen |
Dato : 26-06-05 18:30 |
|
On Fri, 24 Jun 2005 23:17:05 +0200, "Jacob" <ji@mobil.dk> wrote:
>Udstrålingen fra skærmen og keyboardet ???? LOLOLOL
>
>I hope you are joking.
Med det rigtige udstyr kan din skærm aflæser fra flere hundrede meters
afstand.... Printer udskrifter kan ligeledes aflæses... Har set det
hele demonstreret i praksis, RET imponerende!! ...og det er ikke nogen
joke!
AND
| |
Gnistn (26-06-2005)
| Kommentar Fra : Gnistn |
Dato : 26-06-05 22:31 |
|
Andreas Pedersen wrote:
> Med det rigtige udstyr kan din skærm aflæser fra flere hundrede meters
> afstand....
Også en TFT skærm?
--
The "genius" who designed the fragile SATA connectors,
deserves a good spanking!
Gnistn
| |
Andreas Pedersen (27-06-2005)
| Kommentar Fra : Andreas Pedersen |
Dato : 27-06-05 20:52 |
|
On Sun, 26 Jun 2005 23:31:00 +0200, "Gnistn" <invalid@invalid.invalid>
wrote:
>> Med det rigtige udstyr kan din skærm aflæser fra flere hundrede meters
>> afstand....
>
>Også en TFT skærm?
Ja.. din pc, dine kabler osv stråler jo også... Alt kan lade sig gøre
AND
| |
Kasper Dupont (25-06-2005)
| Kommentar Fra : Kasper Dupont |
Dato : 25-06-05 01:41 |
|
"Christian E. Lysel" wrote:
>
> Kasper Dupont wrote:
> > sager. Så vidt jeg erindrer måtte keyloggers kun
> > bruges hvis strafferammen var mindst 6 år samt nogle
> > tilfælde af landsforræderi og økonomisk kriminalitet.
>
> Er det ikke nemmere at aflytte udstrålingen fra keyboardet, eller skærmen?
Jeg tror ikke det er nemmere. Og jeg tror heller ikke, der
er nogen juridisk forskel. Skærmen kan jeg godt forestille
mig, man kan opfange noget fra. Men da nøglen aldrig bliver
sendt til skærmen får man ikke noget ud af det. Og tastaturet
tror jeg ikke udsender et signal, der er kraftigt nok.
--
Kasper Dupont -- der bruger for meget tid på usenet.
Note to self: Don't try to allocate 256000 pages
with GFP_KERNEL on x86.
| |
Christian E. Lysel (25-06-2005)
| Kommentar Fra : Christian E. Lysel |
Dato : 25-06-05 08:32 |
|
Kasper Dupont wrote:
> Jeg tror ikke det er nemmere. Og jeg tror heller ikke, der
> er nogen juridisk forskel. Skærmen kan jeg godt forestille
> mig, man kan opfange noget fra. Men da nøglen aldrig bliver
> sendt til skærmen får man ikke noget ud af det. Og tastaturet
Skærmen kan vel bruges til at ringe keyboard signalet...du kan se
når brugeren taster på keyboardet og hvad der tastes (så længe det
ikke er et skjult password).
> tror jeg ikke udsender et signal, der er kraftigt nok.
Mit tastertur er kun godkendt til FCC B klassen.
Følgende er et eksempel på en komponent til at mindske støjen:
http://www.st.com/stonline/books/pdf/docs/7005.pdf
HAM folkene lader til at have rigeligt med problemmer:
http://www.arrl.org/tis/info/rficomp.html
...The wires and cables used to interconnect the parts of your computer
system are much better antennas than are the printed-circuit boards used
inside, so most radiation takes place from the wires. The video,
keyboard, mouse and printer cables are prime suspects...
Google har også en del:
http://www.google.dk/search?q=emi+keyboard+fcc+Eavesdropping+&btnG=S%C3%B8g
| |
Christian E. Lysel (26-06-2005)
| Kommentar Fra : Christian E. Lysel |
Dato : 26-06-05 20:33 |
|
Kasper Dupont wrote:
> Jeg tror ikke det er nemmere. Og jeg tror heller ikke, der
> er nogen juridisk forskel. Skærmen kan jeg godt forestille
> mig, man kan opfange noget fra. Men da nøglen aldrig bliver
> sendt til skærmen får man ikke noget ud af det. Og tastaturet
> tror jeg ikke udsender et signal, der er kraftigt nok.
Jeg har fundet en lidt nyere artikel der måske vil interessere dig
(applikationenerne er sågar kodet til Linux).
http://abaababa.ouvaton.org/tempest/
Han har lavet flere applikationer der kan transmittere over AM/FM
båndet, via:
1) Skærm, CRT
2) Processoren, P120 MHz
3) Disk controlleren, SCSI
4) DMA
Jeg fandt engang en producent der havde lavet et PCI kort til
tilslutning af en antenne, til at modtaget skærm billeder...men jeg
kan ikke finde linket.
| |
|
|