Rocksolid Light

groups  faq  privacy  How to post  login

Message-ID:  

Your fly might be open (but don't check it just now).


rocksolid / de.sci.electronics / Re: Schlüssel: Brute force

SubjectAuthor
o Re: Schlüssel: Brute forceFalk Dµebbert

1
Subject: Re: Schlüssel: Brute force
From: Falk Dµebbert
Newsgroups: de.sci.electronics
Organization: The fabulous Falk
Date: Tue, 7 May 2024 13:18 UTC
References: 1 2 3
Path: i2pn2.org!i2pn.org!eternal-september.org!feeder3.eternal-september.org!news.eternal-september.org!.POSTED!not-for-mail
From: fal...@duebbert.com (Falk Dµebbert)
Newsgroups: de.sci.electronics
Subject: Re: Schlüssel: Brute force
Date: Tue, 7 May 2024 15:18:41 +0200
Organization: The fabulous Falk
Lines: 47
Message-ID: <20240507151841.e411d8a60f4909b418e69be0@duebbert.com>
References: <v0t4ni$8j5k$1@solani.org>
<v0tnt3$8vdc$1@solani.org>
<v0vbmf$1nrg8$2@gwaiyur.mb-net.net>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Injection-Date: Tue, 07 May 2024 15:18:43 +0200 (CEST)
Injection-Info: dont-email.me; posting-host="0fd90ef57d03d261342cb37a962cba77";
logging-data="3444604"; mail-complaints-to="abuse@eternal-september.org"; posting-account="U2FsdGVkX1991+uI1G6z8SeTSINvRxbwYCOsSPeYDdw="
Cancel-Lock: sha1:rcQ1Um2tnpJtGOMhUzDaY+eGfPY=
X-Newsreader: Sylpheed 3.7.0 (GTK+ 2.24.30; i686-pc-mingw32)
View all headers

On Thu, 2 May 2024 08:26:24 +0200
Marcel Mueller <news.5.maazl@spamgourmet.org> wrote:

> Am 01.05.24 um 17:42 schrieb Wolfgang Schmidt:
> > Das wäre sehr einfach zu händeln, wenn das Schloß nach einigen
> > Fehlversuchen passende Pausen verlangen würde.
>
> Das ist technisch je nach Anwendungsfall unmöglich.
>
> Wenn man bereits im Besitz verschlüsselter Daten ohne Schüssel ist,
> führt der Aufdruck "Sie dürfen nur einen Schlüssel pro Sekunde
> probieren" eher zu einem Lachkrampf als zu einer Verlangsamung der
> Attacke. ;-)
>
> Und wenn es um die Sicherung öffentlich erreichbarer Accounts geht,
> dann wären in 5 Minuten alle existierenden Accounts gesperrt, weil
> irgendein Depp versucht es immer mal. Das wäre quasi ein sehr
> einfacher Angriffsverktor für eine DOS-Attacke.

Das Account-Nuking wird auch gemacht. Dafür gibt es dann
Break-Glas-Accounts, die sich nur von einer bestimmten IP-Range aus
anmelden dürfen, aber auch nach beliebig vielen Fehlversuchen nicht
gesperrt werden. Bei meinen Kundinnen richten wir 2FA ein wo wir können
und verzichten dann komplett auf Kontensperren.

> Der Trick ist ja, dass man über solch eine Zugangskennung nur eine
> Authentifizierung vornimmt, während der eigentliche Datenverkehr über
> einen ausgewürfelten Schlüssel erfolgt, der über ein asymmetrisches
> Verfahren mit ebenfalls ausgewürfelten, hinterlegten Schlüssel
> vereinbart wird.

Symmetrische Transportverschlüsselungen haben in der Regel auch eine
Sub-Session Schlüsselrotation mit echtem Zufall. Ab TLS 1.2 ist das
Handshaking ebenfalls Teil der verschlüsselten Kommunikation.

> Damit muss die Verschlüsselung für den Datenverkehr
> Brute Force stand halten, Aber den Schlüssel müssen sich nur die
> beteiligten Rechner merken, und das auch nur vorübergehend, dann gibt
> es einen neuen. Man muss sich also mit dem Knacken beeilen.

Vor allem muss man alle n Pakete den nächsten Schlüssel knacken.

Falk D.

--
Falk Dµebbert <falk@duebbert.com>


rocksolid / de.sci.electronics / Re: Schlüssel: Brute force

1
server_pubkey.txt

rocksolid light 0.9.12
clearnet tor