Das Stichwort bei soeiner Aussage ist immer "QUELLEN". Wo hast du denn das bitte her? Das ist soeine pauschale Aussage, das kann schonmal nicht vertrauenswuerdig sein. Eine Billionen Versuche von AES Verschluesslung ist was ganz anderes als DES z.B. Und selbst wenns eine Billionen AES versuche pro Sekunde sind, ist das mit einem richtigen Schluessel immer noch kein Versuch wert. Ich suche mal kurz was zu exponentiellen Rechenaufand in Bezug auf Schluessellaengen.
Man muss hier doch klar Differenzieren. Die Schlüssellänge ist doch nur ein Teil des Problems und hat dazu noch einen Faktor in sich, der einfach mal völlig unbekannt ist. Ich würde das eher eine Art Dunkelziffer nennen. Wenn man sich die Meldungen ansieht, so wurde irgendwo im Jahr ~2009 RSA-768 (nachgewiesen) ausgehebelt. Diese Jungs sprachen von einer ca. Vertausendfachung des Aufwandes auf RSA-1024. Und ebenso, von einer ca. Vertausendfachung von RSA-512 auf RSA-768. Allerdings, so wurde zumindest geschrieben, benötigte man nur ca. 10 Jahre nach dem 512er Hack zum "fertigen" 768er Hack.
Das Problem dabei sind aber nicht die bekannten Methoden, sondern eher die unbekannten Methoden. Denn da sitzen auch nur Menschen. Der Mensch mit der richtigen Idee und dem Drang, diese Idee umzusetzen, kann da auch was aushebeln, was gestern noch als unmöglich galt. Wer garantiert, dass es nicht irgendwo auf der Welt schon Menschen gibt, die derartige Verfahren schon in der Schublade haben -> oder gar schon im Einsatz?
Denn auffallend ist doch, dass es nur Personen/Interessengruppen sind, die solche Hacks publizieren... Hat da jemals mal jemand schon was davon gelesen, dass es da Infos von Geheimdiensten und Co. über solche Erfolgsmeldungen gibt? Ich zumindest nicht... Das heist nicht automatisch, dass alles neuere schon geknackt ist, aber es heist auch leider eben NICHT, dass es eben definitiv noch NICHT geknackt ist. -> die Dunkelziffer über geknackte Verfahren ist einfach völlig im unbekannten! Es kann genau so sein, dass alles, was heute als sicher gilt, eigentlich gar nicht sicher ist, nur wissen wir es einfach nur nicht, dass jemand dazu in der Lage ist, es zu knacken...
Und ja, das grenzt definitiv an Wahnvorstellungen, mir ist das sehr bewusst. Allerdings sollte man faktisch eben NICHT mit den Scheuklappen durch die Welt laufen, sondern sich zumindest ansatzweise im Hinterkopf halten, was da alles möglicherweise noch gar nicht bekannt ist
PS: für die Zukunft sehe ich ehrlich gesagt auch gar nicht primär das Problem mit den Schlüssellängen, sondern eher das Problem der Passwörter. Es gibt genügend vollverschlüsselte Containerformate, wo es eigentlich gar nicht um den Schlüssel geht, sondern nur um das Password. So kannst du bspw. RAR Archive "verschlüsseln" -> kommst du primär nicht rein. Aber mit genügend Aufwand lässt sich das Password erraten (Brutforce) -> du benötigst dazu nur ein Stück Software, was genügend Durchsatz auf diese Container schafft. Brutforce Methoden lassen sich bis ins Unendliche in der Anzahl skalieren... Die theoretische Obergrenze liegt einzig und allein dabei, dass irgendwann kein Platz mehr auf der Erde ist, um mehr Rechenpower unterzubringen. Die reine Passwordlänge ist aber dabei ein ziemlich unsicherer Angriffspunkt, denn deutlich über 20 Zeichen wird kaum nutzbar sein, vor allem bei den Massen an Passwörtern in der heutigen Zeit.
Das einzige was dort potentiell noch problematisch sein könnte, die Intelligenz in Sachen Rechner muss natürlich auch wissen, wenn sie das richtige PW oder auch den richtigen Schlüssel erraten hat. Hier ist faktisch auch Arbeit und Grips notwendig, das zu erkennen...
Verschlüsselung ist separat und die schützt auch gegen die mögliche Gefahr. Beim AES Verfahren kann man ohne große Probleme so stark machen dass alle Elektronen der Galaxie, mit herkömmlichen Rechnern nicht ausreichen, um es zu knacken (ausgenommen mit Quantencomputer die soweit bekannt, aber noch (lang) nicht einsatzbereit sind).
Gibt ja auch zeugs wie Boxcrypt oder sowas die das auch halbwegs nutzerfreundlich und automatisiert handhaben. Mit Programmier- und/oder Linuxkenntnissen kann man sich nateuerlich auch selbst was basteln.
Man kann Schlüssellängen soweit ausreizen, dass es potentiell nicht auf "normalem" Wege errechenbar erscheint. Was man nicht kann, man kann sich weder gegen Logikfehler in den Berechnungen, nicht gegen Bugs in der Software, nicht gegen abgegriffene Schlüssel noch gegen sonstwede Probleme abseits der Schlüssel schützen.
Das ganze Thema Datensicherheit bei der Verschlüsslung stützt sich auf die Schlüssellängen und deren Errechenbarkeit. Das ist aber eben nur ein Teil der Problemkette. Kein Geheimdienst der Welt wird sich mit der Ermittlung von Schlüsseln befassen, wenn man viel einfachere Möglichkeiten zum Abgreifen der Schlüssel haben kann...
Man sollte aber überlegen ob es der Aufwand wirklich wert ist und auch bedenken dass man grade dadurch unter besonderen Umständen, Aufmerksamkeit auf sich ziehen könnte (angenommen die NSA und Co. sind wirklich so tiefgründig wie es angeblich der Fall sein soll, was ich allerdings bezweifle). Z.B. wenn man ständig verschlüsselte Daten mit zahlreichen, offenbar Fremden teilt.
Bei einer Übertragung zwischen Firmenkunden o.ä. und über nicht-anonyme Server/Domains ist das natürlich nicht der Fall.
Auch dem monatlichen Backup wird wohl kaum Aufmerksamkeit geschenkt - so wichtig sind wir nun auch wieder nicht >_>
Neja, es ist eher naiv zu glauben, dass Geheimdienste dies nicht tun. Schau dir doch mal die ganzen Leaks zur NSA Thematik an. Es gib genügend Belege, dass die Geheimdienste möglichst ALLES unternehmen, die Daten erstmal einzuheimsen. Was sie dann damit machen? Ist zwar nicht ganz klar, aber was heute sicher ist, muss es morgen nicht automatisch sein...
Bspw. gibt es doch Berichte, dass die US Behörden ziemlich auf Liebkosung mit den britischen Diensten sind -> einfach auch aus dem Grund, weil die Britten eine Vollüberwachung des ganzen Apparates fabrizieren. Das heist, JEDES Bit, was da irgendwo durch die "Britten" läuft, wird potentiell wenigstens gesehen, wenn nicht gar aufgezeichnet oder direkt ausgewertet.
Mich würde es schlicht und ergreifend gar nicht wundern, wenn da pro doppelfaser Atlantikkabel mindestens ein weiteres Paar gibt, welches für den "Mirror" der Daten herhalten muss. Es gibt in den weiten des Netzes Belege, dass die Geheimdienste an verschiedensten Knotenpunkten im INet Daten abgreifen (ungefiltert und in voller Sichtbarkeit) usw.
Auch halte ich es für äußerst naiv zu denken, dass man da als privat Person nichts zu befürchten hat, sprich das Argument, dem monatlichen Backup wird keine Aufmerksamkeit geschenkt, ist irgendwie komisch... Da wird möglichst ALLES durchleuchtet. Klar, wenn man einmal drin ist und die Daten für die Dienst eher unwichtig sind, wird damit wenig passieren. Aber um das zu wissen, muss man erstmal reinkommen. Und hier liegt das Problem. Man wird ÜBERALL reingucken, sofern man kann.
Hallo Leute,
ich stelle mir mittlerweile die Frage, ob deutsche Anbieter in Bezug auf ein Rechenzentrum sicherer sind als amerikanische Anbieter!
Effektiv gesehen ist es fast egal. Denn das Hauptproblem ist eher, wie kommen die Daten dort ins Rechenzentrum des Anbieters?
Was nutzt dir die verschlossene Tür des Anbieters, wenn der Dritte die Daten einfach auf dem Weg dorthin schon abgreift?
Du kannst dich (für heutige Maßstäbe) nur halbwegs sicher schützen, indem du vollverschlüsselte Container nutzt.
Das ganze sollte mit einer Software fabriziert werden, die allgemeinhin als "Sicher" gilt. Sprich wo es Belege über Sicherheits-Untersuchungen gibt. Es besteht IMMER ein gewisses Restrisiko, das sollte einem definitiv aber bewusst sein. Am "sichersten" ist es aber, die Daten gar nicht aus der Hand zu geben