AGB  ·  Datenschutz  ·  Impressum  







Anmelden
Nützliche Links
Registrieren
Zurück Delphi-PRAXiS Projekte Lars Password Saver Ver.: 2.7
Thema durchsuchen
Ansicht
Themen-Optionen

Lars Password Saver Ver.: 2.7

Ein Thema von Larsi · begonnen am 26. Nov 2007 · letzter Beitrag vom 19. Mai 2008
Antwort Antwort
Seite 10 von 12   « Erste     8910 1112      
Larsi
Registriert seit: 10. Feb 2007
Wichtig: Dieses Projekt wird nicht mehr weiter entwickelt und ich übernehme keine Haftung für die Sicherheit eurer Passwörter!


Hi,
hab meinen Password Saver jetzt aktualisiert!
Funktionen:
- Hinzufügen/Ändern/Entfernen von Passwörtern
- Exportieren
- FTP-Upload/Download mit dem man seine Passwörter auf seinem FTP-Server ablegen kann und mit einem Passwort von überall auf der Welt darauf zugreifen kann
- Drucken
- Update( funktioniert noch nicht)
- Key Generator
- Passwort ändern Funktion
- Speichern- Funktion

Behobene Fehler/neue Funktionen in Version 1.1:
- Password.txt Datei wird jetzt automatisch in den Anwendungsdaten erstellt
- Hilfe ist hinzugefügt worden
- Es ist immer ein Beitrag makiert
- weitere kleinere Fehler wurden behoben
- das speichern geht von alleine
- Exportieren als Textdatei geht jetzt

Behobene Fehler\neue Funktionen in Version 1.2 Beta
- Der Fehler, dass beim Starten AV's kommen, ist verbessert worden
- Man kann über die Datei "Uninstall.bat" im gleichem Verzeichnis, die angelegten Dateien in den An-
wendungsdaten löschen
- Im Passwort Entfernen Dialog wird jetzt der zu löschende Eintrag angezeigt
- Ein Fehler im FTP-Upload/Download wurde behoben
- Ganz ganz viele kleine Fehler, wie z.B. die Sternchen in einer Passwort-Edit, wurden behoben
-Weil mir ein paar Dateien auf meinem Pc verloren gegagen sind, ist in diese Version leider keine Hilfe mehr vorhanden, aber ich glaube das Programm ist auch ohne Hilfe gut zu verstehen!


Behobene Fehler/neue Funktionen in Version 1.2

- Daten löschen Dialog, wenn man z.B. auf einem fremden Rechner ist, kann man die erstellten Daten löschen
- Im Download Dialog wurde der Fehler mit dem http behoben
- Im Download Dialog steht jetzt standard-mäßig das hhtp drinnen(im Edit)
- Die Funktion, die immer einen Beitrag makiert wurde verbessert
- Der Login- Dialog sieht n bisschen anders aus
- Das Hinzugfügen Fenster schließt sich nachdem man einen Beitrag hinzugefügt hat
- Ein Fehler beim Download wurde behoben
- Noch n paar kleinere Sachen
- es ist wieder ein Hilfe dialog verfügbar
- im FTP-Upload steht jetzt standard-mäßig ftp:\\

Behobene Fehler\neue Funktionen in Version 1.3 Beta
- USB- Unterstützung (Fenster: Lars Password Saver 2 Go und Daten löschen)
- Zwei kleinere Fehler
- Sicherheitsfehler bei Login
- Die Applikataion hat jetzt ein Icon und heißt nicht mehr Form3, sondern Lars Password Saver^^

Behobene Fehler\neue Funktionen in Version 1.3 Beta 2
- Man kann jetzt die Farbe des ListViews ändern
- n kleiner Feher wurde behoben
- der Spendenlink führt nicht komplett ins leere

Behobene Fehler\neue Funktionen in Version 1.3
- In der Taskleiste wird jetzt ein Trayicon angezeigt
- ein Fehler wurde behobnen(n kleiner )
- Es gibt ne Abmelden- Funktion

Behobene Fehler\neue Funktionen in Version 1.4
- Toolbar wurde hinzugefügt
- Setup ist hinzugefügt worden
- Toolbar einstellen- Dialog ist hinzugekommen
- man kann jetzt mit Enter immer n button drücken
- Fesnter startet jetzt n bisschen breiter
- WICHTIG: Für die Installation benötigt man das Passwort: 1234!!!
Behobene Fehler/neue Funktionen in Version 1.5
- man braucht kein Installationspasswort nicht mehr und das setup wurde entfernt
- man darf nur 3 mal das Passwort falsch schreiben, danch wird das programm beendet
- in den anwendungsdaten wird eine log datei erstellt, in der man festellen kann, wann das programm gestartet und beendet wurde (mit datum und uhrzeit)
Würde mich über Verbesserungsvorschläge sehr freuen!


Behobene Fehler\neue Funktionen in Version 1.7

- Backup- Funktion wurde hinzugefügt
- wenn man mit der maus z.b. auf dem Hinzufügen Icon ist steht da kurz, was das ist und macht^^
- ein fehler bei passwort ändern wurde verbessert
- der toolbar einstellen dialog ist wieder weg, weil er überflüssig war
- fehler bei anmeldung überarbeitet
- der color dialog ist jetzt voll ausgeklappt
- ein ganz großer fehler bei passwort bearbeiten und passwort löschen wurde behoben
- im programm steht das passwort beim ersten start

Behobene Fehler/neue Funktionen in Version 2.0
- Die Verschlüsselung des Master- Passworts ist jetzt sicherer
- Die Verschlüsselung der Passwort- Datei ist jetzt sicher (rcx- Verschlüsselung)
- in den anwendungsdaten wird jetzt noch n ordner erstellt wo die ganzen dateien reinkommen
- im hinzufügen dialog kann man jez den key generator öffnen, zu der url wechseln und man bekommt die sicherheit eines Passworts in ner progressbar angezeigt
- Die FTP-Upload/Download funktion ist um einiges sicherer geworden
- alle edit felder sind geleert

Behobene Fehler/neue Funktionen in Version 2.0.1
- Ein Fehler beim Backup wurde behoben(entstand wegen der anderen Verschlüsselungsmethode)
- n schönheitsfehler wurde behoben^^
- Es sollten jetzt keine zugriffsverletzungen mehr kommen, egal was passiert NEU!!!

Behobene Fehler/neue Funktionen in Version 2.1
- die sicherheitsanzeige(progressbar) wechselt jetzt die farbe
- es gibt eine warnung wenn das passwort unsicher ist
- es steht in textform da, wie sicher das passwort ist
- man kann die font ändern
- man kann die standard design einstellungen ändern
- man kann die ganze zeile im listview ändern
- es gibt jez ne statusbar wo son paar sachen drinstehen

Behobene Fehler/neue Funktionen in Version 2.2
- Die Update- Funktion funktioniert

Behobene Fehler/neue Funktionen in Version 2.5
- Die Funktion "Passwort entschlüsseln" ermöglicht es aus anderen Anwendungen heraus die Passwort- Felder zu entschlüsseln
- Jetzt is die Verschlüsselung des Masterpassworts endlich sicher
- Durch die neue Verschlüsselung muss vor dem ersten Start die Datei Uninstall.bat im Progammverzeichniss ausgeführt werden falls man davor eine ältere Version genutzt hat( Dadurch gehen alle alten Passwörter verloren!
- Auch die LarsPaswordSaver.dat Datei ist jetzt noch sicherer

Behobene Fehler/neue Funktionen in Version 2.6
Rechtschreibfehler wurden behoben

Behobene Fehler/neue Funktionen in Version 2.7
-Mann kann zum Keyloggerschutz die Windows OnScreenTastatur bei allen Eingabefeldern anzeigen lassen
- Nach 10 Minuten Inaktivität meldet sich das Programm von alleine ab!

Das Passwort lautet "1234"; ihr könnt es aber unter "Passwort ändern" ändern!






WICHTIG: Man muss vor und nach einem Backup das gleiche Passwort haben, genauso wie beim FTP- Upload/Download!!!
Angehängte Dateien
Dateityp: rar lars_password_saver_ver._2.7_101.rar (1,37 MB, 88x aufgerufen)
Ein Tag ohne Delphi ist ein verlorener Tag!

Homepage zu meinem neuen Programm: StreamZ

Geändert von Larsi (14. Nov 2019 um 11:21 Uhr)
 
Benutzerbild von Valle
Valle
 
#91
  Alt 21. Jan 2008, 14:17
Zitat von Larsi:
Wie dein95 bootet wegen meinem Programm nicht mehr
ganz sicher das das daran lag?
wenn ja, ganz großes sry
Huch, nein, Missverständnis.
Windows 95 bootet auch so nicht.
Noch bevor ich dein Programm getestet habe.

Ich werde dir die Ergebnisse mitteilen,
sobald Windows 95 wieder geht.

Mit freundlichen Grüßen,

Valle
Valentin Voigt
  Mit Zitat antworten Zitat
Larsi

 
Delphi 2007 Professional
 
#92
  Alt 21. Jan 2008, 14:26
ok mach das. gibts noch jemanden mit vista der die neue version mal testen könnte?
  Mit Zitat antworten Zitat
Rociel

 
Delphi 2006 Personal
 
#93
  Alt 21. Jan 2008, 21:37
Zitat von Larsi:
es muss ja auch nicht fleischwolf sein in meinem fall hat mir auch bubblefish gereicht^^
na wenn du meinst, dass das reicht, aber heißt das nit Blowfish?
  Mit Zitat antworten Zitat
Larsi

 
Delphi 2007 Professional
 
#94
  Alt 20. Feb 2008, 19:37
Jetzt nochmal ne abschließende Frage? Was MUSS noch hinzugefügt werden? Bei Softwareload kams nämlich nicht so gut an obwohl es da sogar mal der Tipp des Tages war
  Mit Zitat antworten Zitat
Larsi

 
Delphi 2007 Professional
 
#95
  Alt 21. Feb 2008, 18:55
Behobene Fehler/neue Funktionen in Version 2.6
Rechtschreibfehler wurden behoben
  Mit Zitat antworten Zitat
Rociel

 
Delphi 2006 Personal
 
#96
  Alt 21. Feb 2008, 21:11
Das gleiche zur Verschlüsselung wieder in grün. 4 Zeichen = 4 Zeichenchifre == im Allgemeinen unsicher
Tip: MD5.

mein letzter kommentar bevor du endlich Hashs benutzt, und ich möchte dich eigentlich nicht persönlich angreifen, aber ich tus trotzdem mal:

bist du blind? wenn nicht dann bitte nochmal den Tip lesen, ich kann nur sagen, dass ein nicht-Hash als Main-Passwort bei solchen Programmen mehr als unsicher ist. Leute, die unbedingt an die richtigen Passwörter kommen wollen, die werden einfach die entsprechende Version deines Programmes runterladen. Und mit genug Iterationen kan man dann somit auf das Passwort schließen, mit dem du das Mainpasswort und der genannten Methode verschlüsselst.
Anders verhält es sich mit einem Hash, da geht das nicht. Denn dort wird das passwort durch den Fleischwolf gedreht, bei dem immer der gleiche rauskommt, wenn man das gleiche reinpackt. man kann aber nie aus dem was reinkommt(jedenfalls nicht generell..) schließen, und somit ist dann auch die Verschlüsselte Datei mit den passwörtern insofern sicher (hab mal gelesen dass v.a. Chinesische Programmierer an Methoden erfolgreich arbeiten sollen, die ein BruteForce zu verkürzen, k.a. ob da was dran ist) auf jedenfall ist es aufwendiger einen MD5 zu knacken(BruteForce/Wortlisten).

nun, wenn du das hier reinstellst und alles schön redest, ist das ja ok. Ich glaube da sagt keiner was dagegen, aber dass du es dann bei einem Protal anzubietest und nicht erwähnst, dass momentan noch die Verschlüsselung des MainPasswortes nicht allzu sicher ist, ist glaube ich mehr als gefährlich, v.a. für den Ottonormalverbraucher...
  Mit Zitat antworten Zitat
Benutzerbild von negaH
negaH
 
#97
  Alt 22. Feb 2008, 00:07
Lars fragte per PN wie sicher sein Safe denn wäre. Ich poste hier mal meine Antwort. Leider habe ich bisher nicht die Zeit gehabt mir das Vorgehen in seinem Safe anzuschauen weswegen ich in meiner Antwort an ihn von einem hypotetischen Passwortsafer ausgehe so wie ich diesen programmieren würde.

Zitat:
wie du vielleicht geshen hast habe ich einen kleinen Password Saver programmiert und wollte dich mal fragen ob das verschlüsselungstechnisch alles sicher genug ist? Zurzeit benutze ich DEC 5.1 oder welche die aktuelle ist und Blowfish! Ist das unsicher oder sicher?
Hi Lars,

das ist unsicherer, man muß aber hinterfragen -> zu welchem Maßstab ?

Angenommen wir haben 10 sehr gute Passwörter, jedes 128 Bit und per Zufall erzeugt. Nun speichern wir diese in einen Safe der mit einem Passwort a 128 Bit und Zufall geschützt ist, dann ist das unsicher. Eigentlich logisch, da der Angreifer nun nur noch ein Passwort knacken muß statt 10 Stück, jedes einzeln.
Diese mathematische, also kryptographisch absolute, Betrachtung zeigt uns das ein Passwort-Safe erstmal als unsicher einzustufen wäre.

Gehen wir von einem Menschen aus. Dieser hat 10 Passwörter, aber alle so schlecht weil er sie sich merken möchte. Man kann sogar davon ausgehen das sich diese 10 Passwörter nur wenig unterscheiden, also im Grunde sich teilweise wiederholen. Man kann auch davon ausgehen das mit diesen 10 Passwörtern viel mehr accounts geschützt werden, also ein Passwort an meherern Stellen benutzt wird. Dann ist jedes einzelne dieser Passwörter im Vergleich zu einem 128 Bit Zufallspasswort schon lächerlich unsicher.

Würde man diese Passwörter in einen Safe speichern der mit einem 128 Bit Zufallspasswort geschützt ist dann macht das die Situation nicht besser. Man kann ja diese 10 schlechten Passwörter in einem fast schon lächerlich wirkenden Bruchteil der Arbeit knacken, im Vergleich zum 128 Bit Zufallspasswort.

Würde man aber einen Safe konstruieren bei dem

1.) alle Passwörter automatisch erzeugt würden und aus 128 Bit Zufall bestehen, und somit durch den Menschen nicht gemerkt werden müssen
2.) dieser Safe mit einem sehr guten und langem menschlichen Passwort geschützt ist (zb. ein dämlicher Spruch mit ca. 56 Buchstaben)

dann wäre das ein guter Kompromis aus menschlicher Schwäche und maschineller Stärke. Man müsste als Angreifer die im Safe gespeicherten Passwörter knacken, was aber auf Grund deren Stärke nicht möglich ist. Sind ja durch die Maschine und echtem Zufall erzeugt worden und somit auch auf ihre Qualität hin optimierbar. Also wird der Angreifer die mit diesen Passwörtern geschützten Accounts nicht angreifen können. Der Angreifer muß nun in den Besitz des Safes kommen und versuchen das Masterpasswort zu knacken. Wenn dieses Passwort sehr gut gewählt wurde und der Mensch sich nur noch dieses eine Passwort merken muß, dann kann der Angreifer auch dieses nicht so einfach knacken. Durch die Automatik des Safes wird der Anwender das Gespür für Sicherheit bekommen und nun für jeden Account ein eigenes Passwort erzeugen lassen, es ist ja jetzt mit par Mausklicks erzeugt und abgespeichert. Auch das erhöht die Sicherheit im Vergleich zu heutigen Passwörtern die durch Menschen gewählt werden.

Bleibt nur noch die Fragestellung wie der Safe programmtechnisch diese Passwörter im Safe schützt. Da kann man einiges falsch machen. Als erstes müsste jedes Passwort im Safe durch einen echten Zufallssalt xor'verküpft werden. Danach wird der Zufallssalt und das Passwort verschlüsselt, beide Werte bestehen aus Zufall und so entsteht quasi ein Random-Orakel-Model. Jedes der so verschlüsselten Passwörter sollte die gleiche Anzahl an Bytes haben. Zb. der Safe kann mit Passwörtern mit maximaler Länge von 256 Bytes arbeiten. Dann müssen auch bei kürzeren Passwörtern immer diese 256 Bytes + der 256 bytes Zufallssalt verschlüsselt werden. Somit elimiert man aus Sicht eines Angreifers das Erraten der Länge eines Passwortes. Als nächstes wird jeder dieser Passwort-Datensätze separat verschlüsselt, mit dem Masterkey umgewandelt per KDF + Zufallssalt in einen Sessionkey. Das wird in der DB gespeichert zusammen mit dem Namen/Info/Bezeichnung des Passwortes. Es ist also falsch alle Passwörter in einer Datei zu speichern und diese in einem Rutsch zu ver-/entschlüsseln !!
Als weiteres würde ich in meinem Passwort-Safe, wenn ich einen programmieren würde, einen Cipheralgo. benutzen wie AES oder noch besser einen polymorphen Cipher wie meinen PMC. Ein Polymorpher Cipher hat keine feste Verschlüsselungsfunktion so wie beim AES. Sondern diese "Verschlüsselungsfunktion" ist variabel, also polymorph, und hängt direkt vom benutzten Passwort und den geschützten Daten ab. Wenn man also mit einem PMC Daten verschlüsselt so kann ein Angreifer zwar die Software des Passwort-Safes analysieren das nützt ihm aber nichts. Denn nur mit dem korrekten Passwort wird die richtige Verschlüsselungsfunktion kompiliert die die Daten auch wieder entschlüsseln kann. Stelle es dir so vor: Wir nehmen AES + Blowfisch + Twofisch + IDEA. Nun erzeugen wir mit dem Passwort als Startwert=Seed eine Zufallsfunktion. Diese erzeugt einen Bitstrom der vom Passwort abhängig ist. Nun produzieren wir ein Byte und diese dient als Index in unsere 4 ausgewählten Verschlüselungsalgorithmen. Diese sind natürlich auch initialisert. An Hand dieses Bytes wählen wir den zu benutzenden Algo. aus mit dem wir 1 Datenbyte verschlüsseln. Nun mein Polmorpher Cipher arbeitet aber anders. Er erzeugt einen Passwort abhängigen hoch komplexen Bitstrom und benutzt diesen Bitstrom um einen Maschinencode zu erzeugen, quasi wie ein pseudozufälliger Kompiler. Der PMC erzeugt nun einen Maschnencode der zb. 256Kb groß ist. Mit diesem Maschinencode wird nun ein Datenbyte verschlüsselt. Dann wird erneut ein Maschinencode kompiliert mit Hilfe des pseudozufälligen Bitstromes, es entsteht ein neuer 256Kb großer Maschinencode. Das geht dann für 256 Bytes an Daten also 256 mal. 256 * 256kb=64Mb an Code beträgt also unser eigentlicher Verschlüsselungscode und das Masterpasswort ist quasi der Bauplan. Stell es dir so vor: Du hast ein Haustürschloß ohne innere spezifischer Mechanik. Nun schiebt man diesem Schloß einen Schlüssel rein, dieser stellt den Bauplan dar. Das Schloß baut dann seine Innereien nach diesem Bauplan erst fertig.

Würde ein Angreifer nun versuchen eine Maschine zu konstruieren die diesen Safe nachbaut so hätte der Angreifer aber immer noch nicht den kompletten Bauplan zur Verfügung. Erst mit dem exakt richtigen Passwort wäre der Bauplan vollständig und man könnte die Daten entschlüsseln. Also muss der Angreifer jeden der möglichen Baupläne durchprobieren und dazu muß er in jedem Falle die 64Mb an Code jedesmal erneut kompilieren. Somit verhindert man damit die Möglichkeit schnell eine Brute Force Attacke machen zu können. Man verhindert die Parallelization der Brute Force Attacke. Wenn man jedem Chinesen im Fernseher einen DES-Cracking-Chip einbauen würde so könnte die Chinesische Regierung jeden beliebigen 64Bit-DES-Schlüssel in par Sekunden nur durch probieren knacken. Auch andere Cipher wie AES mit festen und bekanntem Algorithmus kann man so parallelizieren, aber einen PMC der für 256 Bytes erst einen 64Mb Code kompiliert kann man damit nicht knacken so einfach knacken da der eigentliche Code variabel ist. Man muß also den Compiler paralelizieren und der Compilationsprocess benasprucht Resourcen im Vergleich zu einem festen Cipher wie AES den man zb. in FPGA-Hardware direkt programmieren könnte.

Also für einen Passwortsafe der auf reiner Software basiert würde ich nur sowas benutzen.

Man kann zusätzlich noch eine Kombination von Masterpasswort benutzen das aus Eingabeedit + Maustastenfeld + eine Datei auf dem Rechner besteht. Der Anwender gibt im Edit einen Teil des Passwortes ein. Danach kommt ein Tastenfeld mit Buttons deren Bedeutungen sich jedesmal verändern, so wie eine Telefontastatur nur das sich die Zahlen darauf jedesmal anders anordnen. Die Zahlen/Buchstaben auf dieser Tastatur bestehen aus Bitmaps, die Controls dürfen nicht identifizierbar sein für Spysoftware. Und danach wählt der User eine Datei auf dem Rechner aus. Bei diesem Verfahren ist es wirklich schwer per Trojaner noch was zu machen. Theoretisch müsste ein Angreifer also auch alle Dateien auf einem Rechner samt Passwortsafe stehlen. Denoch kann sich ein Trojaner gezielt auf diese Methoden einstellen, das geht bei einem ansich ungeschützen System niemals zu vermeiden.

Alles vorausgesetzt man muß in Software arbeiten. Wenn man aber auch kryptographische Hardware anwenden darf dann gehts bei weitem sicherer. Dann benutzt man eine programmierbare SmartCard deren Elektronik einbruchsicher ist. Dann dürfen aber die darin gespeicherten und erzeugten Passwörter nicht diese SmartCard verlassen. Dh. jedesmal wenn man Daten ver-/entschlüsseln möchte muß man das der SmartCard überlassen.

Wichtig ist aber eines: traue niemals einem Passwortsafe dessen Source du nicht kennst und bei dem du nicht sicher sein kannst das die mitgelieferte Source auch die Basis der EXE darstellt.

Ich würde also so vorgehen:

1.) Safe erzeugt immer 192Bit lange zufällige Passwörter
2.) diese Passwörter werden per MIME64 in Text umgewandelt -> 192*4/3==256/8==32 Buchstaben lang, wenn der User sie benötigt.
3.) vor der Verschlüsselung wird ein 192 Bit Zufallswert erzeugt
4.) das Passwort wird damit xor'verknüpft
5.) dieser Salt + xor'verknüpftes Passwort = 384/8=48 Bytes werden verschlüsselt, Random-Orakel-Modell
6.) als Sessionkey dafür wird ein 192Bit Zufallssalt und eine KDF (Schlüsselableitungsfunktion die mit einem Hash arbeitet, hash muß mindestens 192 Bit breit sein) und das Masterpasswort benutzt
7.) der 192 Bit Sessionkeysalt + die 384 Bits an verschlüsselten Daten werden gespeichert als Password-Record = 576 Bits = 72 Bytes.
8.) zu diesem Datensatz kommt nun noch die Info/Bezeichnung etc.pp. hinzu, wenn diese Verschlüsselt sein soll dann muß sie separat verschlüsselt werden, nicht mit den Passwortdaten zusammen, ganz wichtig !!
9.) das Masterpasswort setzt sich zusammen aus mehreren Faktoren -> siehe Mehrfaktorsysteme. Also zb. Passwortedit und 8 Ziffern per Maustastatur gewählt und eine Datei auf der HD. Das Masterpasswort sollte so circa. 58 Buchstaben enthalten, entspricht einem 128Bit Binärpasswort
10.) der komplette Safe samt Software befindet sich auf einem USB-Speicherstick der immer wie ein Schlüssel getragen wird
11.) als Verschlüsselungsalgo. entweder AES oder besser noch ein PMC. Wichtig ist auch das der Verschl.Algo. eine Blockgröße von zb. 384 Bits hat. Das heist unser Passwort+XOR-Salt passt direkt in einen Block des Cipher-Algos. rein. Diese 384Bits bietet AES leider nicht, man kann aber tricksen.
12.) als Ciphermode einen Modus nehmen der möglichst ein sehr kleines Feedback-Register benutzt. Zb. cmCFS8 ist gut geeignet, benutzt 8 Bit als Feedback. Das bedeutet das zb. AES pro Datenbyte insgesamt 16 mal verschlüsselt. Noch besser wäre ein 1 Bit Feedbackmodus. Das würde bedeuten das man mit AES einen Datenblock a 384 Bit pro Bit 128 mal AES drüber laufen lassen würde.
13.) fordert der User nun nach einem Schlüssel im Safe so wird er diesen über dessen Namen aus der Datenbank auswählen und nur dieser Passwort-Record wird entschlüsselt, niemals die komplette Datenbank.
14.) Das Masterpasswort könnte im protected Storage Bereich des Windowssystem zur Laufzeit ziwschengespeichert werden. Gegen einen guten Trojaner/Rootkit ist auf einem unsicheren System eh kein Kraut gewachsen. Somit muß der User nur eimalig das Masterpasswort eingeben pro Session. Das sollte aber im GUI konfigurierbar sein.
15.) Das Program kann verschiedene Passwortcontainer verwalten, natürlich jeder mit anderem Masterkey

So das wären die Mindestvoraussetzungen für einen Passwortsafe wie ich ihn programmieren würde. Auf Anti-Cracking-Tricks sollte verzichtet werden. Ein unsicheres Betriebsystem kann nicht per Tricks sicherer gemacht werden. Ansonsten könnte man noch durch komplexere mathematisch kryptographische Verfahren einiges verbessern. Zb. über ein Secret Sharing könnte man die Passwörter noch besser schützen. Oder ein Teil des Masterkeys stammt aus einer Bilddatei in die per Steganographie die zusätzlichen zufälligen Passwortbits eingebettet wurden.

Gruß Hagen
  Mit Zitat antworten Zitat
Benutzerbild von negaH
negaH
 
#98
  Alt 22. Feb 2008, 00:13
Ach da fällt mir noch ein:

16.) Zu jedem Passwort kann wenn gewünscht eine Lebenszeit hinterlegt werden. Zb. 1 Monat. Der Passwortsafe erinnert den Benutzer nun daran, nach 1 Monat, das er den mit diesem Passwort geschützten Account ändern soll. Wenn es programtechnisch möglich ist so könnte dies der Passwortsafe sogar automatisiert für den Besitzer vornehmen. Er überprüft also ob ein Passwort "abgelaufen" ist, erzeugt ein neues sicheres Passwort, verbindet sich zb. mit der Delphi-Praxis und ändert den Account auf das neue Passwort um.

Gruß Hagen
  Mit Zitat antworten Zitat
Benutzerbild von negaH
negaH
 
#99
  Alt 22. Feb 2008, 00:27
Zitat:
Tip: MD5.

mein letzter kommentar bevor du endlich Hashs benutzt, und ich möchte dich eigentlich nicht persönlich angreifen, aber ich tus trotzdem mal.....

schließen, und somit ist dann auch die Verschlüsselte Datei mit den passwörtern insofern sicher (hab mal gelesen dass v.a. Chinesische Programmierer an Methoden erfolgreich arbeiten sollen, die ein BruteForce zu verkürzen, k.a. ob da was dran ist) auf jedenfall ist es aufwendiger einen MD5 zu knacken(BruteForce/Wortlisten).
Ja das stimmt, obs Chinesen waren weiß ich jetzt nicht aus dem Stegreif.

Dabei wird kurioserweise folgendes Verfahren angegriffen: Ein Passwort wird mit einem Hash abgesichert Man kann nämlich bei vielen solcher Verfahren, weil sie kryptographsich unsicher konstruiert worden sind, die Brute Force Attacke enorm beschleunigen indem offline diese Attacke schon vorbereitet wird. Offline bedeutet der Angreifer hat die Möglichkeit gezielt die nötige Hardware und Software und Zeitspanne zu nutzen die für ihn von Vorteil ist. Ein solches Verfahren sind die sogennten Rainbow-Tabellen. Das Neue an diesen Tabelen ist es das sie enorm effizient Milliarden vn Passwörtern und deren Hashwert abspeichern können, und das auf eine DVD.

Verhindern kann man dies indem man in die Hashberechnung zum Passwort noch einen entsprechend großen Zufallssalt mit einberechnet und wie bei heutigen KDF's -> Schlüselableitungsfunktionen üblich, nicht einfach einen 1 zu 1 Hash zieht sondern iterativ tausende von Hashberechnungen über diese Werte anstellt.

Allerdings nützt so eine Hashberechnung von einem Passwort im Falle eines Passwortsafes überhaupt nichts. Solche Protokolle werden für Loginbasierte Systeme benutzt wobei dann der Server als einbruchsicher anzunehmen ist. Der Passwortsafe benötigt aber das Masterpasswort in direkter Form um damit die in ihm gespeicherten Passwörter zu schützen und auch wieder zu entschlüsseln. Natürlich sind diese Passwörter nicht direkt mit dem Masterkey verschlüsselt sondern eben durch eine randomisierte KDF. Da die Passwortrecords aber aus Zufall bestehen, also der Zufalls-XOR-Salt + Zufalls-Passwort, kann man keine auf differnetiellen Methoden basierte Angriffstaktik fahren, auf den Masterkey. Der Angreifer hat direkt keine Möglichkeit der Verifikation ob seine Attacke korrekt ist, selbst wenn er Passwortübergreifend über alle im Safe gespeicherten Passwörter eine Angriff tätigt. Deshalb ist es wichtig das keinerlei Prüfsummen, auch nicht verschlüsselt, in einem Passwortsafe benutzt werden. Er müsste schon den zugehörigen Account zum geschützten Passwort kennen und diesen aktiv benutzen um seinen Agriff zu überprüfen.

Gruß Hagen
  Mit Zitat antworten Zitat
Larsi

 
Delphi 2007 Professional
 
#100
  Alt 16. Mär 2008, 19:44
Wenn man von der Sicherheit mal absieht, was fällt euch denn noch so ein? (Ich weiß, es ist ein Password SAVER, aber ich möchte auch andere Sachen wissen, vielleicht ganz neue Ideen?)

Was schon geplant ist, ist die Erweiterung des Tray Icon wie zb das automatische entschlüsseln von Passwörtern!
Auch geplant ist, dass man selber auswählen kann ob in der Listview Passwortsternchen oder Klartext angezeigt wird.
Auch geplant ist, dass man nach zehn Minuten Inaktivität automatisch ausgeloggt wird oder wenn man in ein anders Programm wechselt, dass dann der Klartext in Sternechen umgewendelt wird oder vielleicht auch dass man die Passwörter mit ner virtuellen Tastatur eingibt damit kein Keylogger die Passwörter verrät und dass die Druck Taste abegehört wird und dass dann die Sternchen angezeigt werden damit kein Programm unerlaubt Screenshot macht so dass diese Person an die Passwörter kommt. Was haltet Ihr denn so von den Ideen? Besonders das mit der virtuellen Tastatur ist mir grad erst eingefallen und finde ich recht praktisch auch wenn erstmal nur die Widndows Tastatur angezeigt wird!

MFG Lars Wiltfang


Wie läufts denn unter Win 95?

In der nächsten Verison wird wahrscheinlich auch eine Version für Linux kommen!
  Mit Zitat antworten Zitat
Antwort Antwort
Seite 10 von 12   « Erste     8910 1112      


Forumregeln

Es ist dir nicht erlaubt, neue Themen zu verfassen.
Es ist dir nicht erlaubt, auf Beiträge zu antworten.
Es ist dir nicht erlaubt, Anhänge hochzuladen.
Es ist dir nicht erlaubt, deine Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.
Trackbacks are an
Pingbacks are an
Refbacks are aus

Gehe zu:

Impressum · AGB · Datenschutz · Nach oben
Alle Zeitangaben in WEZ +1. Es ist jetzt 12:08 Uhr.
Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024 by Thomas Breitkreuz