Delphi-PRAXiS
Seite 3 von 3     123   

Delphi-PRAXiS (https://www.delphipraxis.net/forum.php)
-   Klatsch und Tratsch (https://www.delphipraxis.net/34-klatsch-und-tratsch/)
-   -   Sony Ericssons Code-Memo - einfach clever oder nur einfach? (https://www.delphipraxis.net/131196-sony-ericssons-code-memo-einfach-clever-oder-nur-einfach.html)

Stutz 21. Mär 2009 14:42

Re: Sony Ericssons Code-Memo - einfach clever oder nur einfa
 
Hi,
also ich vermute das das von Hagen angesprochene eindeutige Mapping der Hauptknackpunkt ist. Ich bin zwar net so ganz auf dem aktuellen Stand der Dinge, doch ich könnte mir vorstellen dass es doch etwas zuviel speicherplatz frisst für jede Kombination des Masterpassworts alle Zeichen abzuspeichern, da es eben doch eher nur ein "kleiner Helfer" ist.
Werden die "Ergebnisse" berechnet kann man Rückschlüsse auf die Berechnungsmethode schließen und zur not das abweichende Resultat herausfiltern, bzw wenn die Formel so gestaltet wird dass die richtige Pinnr. herauskommt kann man dies doch schon an den ersten Ergebnissen ablesen.

verzeiht mir wenn ich mich irre oder eine Milchmädchenrechnung aufstelle.

gruß
Stutz

negaH 22. Mär 2009 16:05

Re: Sony Ericssons Code-Memo - einfach clever oder nur einfa
 
Nene ;)

Wenn sie wirklich ein eineindeutiges Mapping benutzen dann ist das ausreichend und gut. Denn die wahre Sicherheit einer 4 stelligen Alphanummerischen Pin ist eben nur 10^4 = 10000 Kombinationen. Benutzt man ein gleichgewichtetes Mapping, eg. Transposition, vom Passwort zur Ver-Entschlüsselung der Pin so hat man eine exakt gleiche Sicherheit wie die des Pins selber und nicht diejenige des benutzten Passwortes. Denn die Bedingung lautet ja -> jede der 10000 Pins wird mit jedem möglichen Passwort gleichverteilt in 10000 unterschiedliche verschlüsselte Pins gemappt. Das bedeutet es gibt auch nur 10000 4 stellige alphanumerische Passwörter die gültig sind. Man muß sich das ganze einfach vorstellen: Man möchte 4 stellige Pins schützen, merkt sich eine geheime 4 stellige Pin gleicher Bauart und verknüpft nun diese mit den zu schützenden Pins. Raus kommen wieder 4 stellige Pins. Die ganze Mathematik ist so ausfgebaut das eine absolute Gleichverteilung im Mapping/Transposition erfolgt, und dann ist das auch sicher. Natürlich im Rahmen der Komplexität der benutzten Pins. Das war ja auch der Grund für meine Aussage das dieses Sicherheitssystem zu einem überwiegend großen Anteil garnicht die Sicherheit als solches schafft sondern das es der Bankautomat ist der eine fehlerhafte Pin nur dreimal zulässt und dann das Konto komplettt sperrt. Die Sicherheit der Bankautomaten liegt also nicht im Pin sondern in der nur 3 mal durchführbaren Pineingabemöglichkeit in Relation zur Menge aller möglichen Pins, also 10000. Die Wahrscheinlichekit für einen Rateversuch beträgt also 3/10000.

Aber das Verfahren selber ist im Rahmen der Zahlengrößen sehr wohl mathematisch sicher wenn es ein vollkommen gleichverteiltes Mapping der Menge der Pins über die gleichgroße Menge der Passwörter somit der gleichgroßen Menge der verschlüsselten Pins durchführt. Vereinfachen wir das mal. Die Menge der Pins bestünde aus {0, 1}. Die Menge der Passwörter besteht demzufolge auch aus {0, 1} und die Menge der verschlüsselten Pins somit auch aus {0, 1}. Unser Pin wäre 1, unser Passwort wäre 1 und unsere Mappingfunktion ist XOR. 1 xor 1 = 0, 0 ist unsere verschlüsselte Pin. Der Angreifer wird mit exakt 50% Wahrscheinlichkeit ein falsches oder richtiges Passwort auswählen und auf Grund des XOR Mappings somit auch mit 50% Wahrscheinlichkeit die richtige oder falsche Pin angezeigt bekommen. Er selber kann nur mit 50% Wahrscheinlichkeit richtig liegen bei dem Versuch zu raten ob er selber richtig oder falsch geraten hat. Ergo: das Verfahren ist ideal sicher da es mit 50% Wahrscheinlichkeiten keinerlei Informationen die uns in Richtung 40% oder 60% tendieren lassen rauslässt. 50% ist so wie Zufall wie Raten aber nicht Wissen oder Vermuten.

Nun verkomplizieren wir es wieder: Statt 0/1 Ziffern benutzen wir 0..9, statt nur eine Ziffer immer 4. Statt einem binärem XOR benutzen wir ein Dekadisches XOR als Vierfachanordnung. Dieses Dekadische XOR hat also 2*4 Ein- und 4 Ausgänge und jeder Kanal xor'ed eine Ziffer zwischen 0 bis 9. Dann gelten die gleichen Gesetze wie bei dem Bespiel der binären Mengen oben. Es ist ein sicheres Verfahren ansich.

Aber, es schützt eben nicht das Gesamtverfahren für das diese Pins im Grunde benutzt werden. Nur wenn dieses Verfahren auch sicher ist ist der Passwortsafe keine zusätzliche Unsicherheit. Und das ist eben nicht der Fall, denn wie wir alle wissen sind gerade auf Pins der Bankautomaten sehr ausgefeilte Angriffe möglich. Das bedeutet nämlich folgendes: Ein normaler Bankautomaten-Angreifer hat die Pin eines Kunden ausspioniert und auch dessen Passwortsafe mit 9 weiteren geschützten Pins. Nun ist es ein leichtes das Passwortsafe Passwort rauszubekommen und so an die restlichen 9 Pins ranzukommen. Der Passwortsafe hat im Falle eines einzigsten erfolgreichen Angriffes automatisch 9 weitere normalerweise notwendige Angriffe unnötig gemacht, oder kurz gesagt: der Passwortsafe hat die Gesamtsicherheit aller in ihm gespeicherten Pins auf die Sicherheit der schwächsten angreifbaren Pin reduziert. Der Passwortsafe ist also ein Sicherheitsrisiko statt einem Sicherheitsgewinn.

Das zeigt: dieses Verfahren kann nur dann sicher sein wenn es wie beim OTP gefordert ein Passworsafe Passwort nur zufällig und einmalig verwendet. Also pro Pin immer ein neues zufälliges und einmaliges Passwort. Dann und nur dann ist es ideal sicher wie ein math. OTP. Aber dann wird es auch sofort unpraktikabel denn warum sollte ich mir für jede 4-stellige PIN jedesmal ein anderes 4-stelliges Passwort zum Schutz der Pin merken wollen. Man erkennt auch sehr gut das die mathm. Idealvorstelung der perfekten Verschlüsselung, der OTP, ein absolut praktisch untaugliches Verfahren darstellt, es ist also nur eine hypothetische Idealvorstellung, die maximale Grenze mit der man andere Verfahren in Realtion vergleichen wird.

Gruß Hagen

negaH 22. Mär 2009 16:14

Re: Sony Ericssons Code-Memo - einfach clever oder nur einfa
 
Wenn wir also davon ausgehen das ein Bankautomat nur so sicher ist wie seine 4-stellige Pin dann ist ein solcher Passwortsafe immer eine Bedrohung oder Unsicherheit für alle in ihm gespeicherten Pins so bald es mehr als eine ist.

Stattdessen würde ich lieber einen richtigen Passwortsafe benutzen der mit einem möglichst sehr lang und gut gewähltem Schlüssel und echten sicheren und anerkannten Verfahren wie AES und mit möglichst viel Zufallssalts diese Pins verschlüsselt. Man hat dann zwar nicht mehr das Feature der Falschaussage des Systemes die scheinbar eine richtige Antwort wählt aber das ist auch garnicht nötig. Denn dieses Feature ist nur ein "Tarnen und Täuschen" Feature und sowas ist eben nicht mathematisch real sicher sondern Augenwischerei.

Alles natürlich vorausgesetzt das ich mit meiner Vermutung einer einfachem Mapping richtig liege. Läge ich falsch und die haben wirklich starke Kryptographie benutzt dann frage ich mich wozu das Tarnen&Täuschen Manöver noch gut sein soll. Denn die hies entweder das der ENtwickler nicht auf die Sichherit seiner eigenen Kryptographie vertraut, sie unsicher ist oder es einfach nur ein nettes Verkaufsargument darstellt. Es gibt bei starker Kryptographie nämlich keine Begründung für ein solches Feature.

Wie müssen hier also unterscheiden zwischen
1.) der Sicherheit des Verfarens für eine Pin und ein Passwort ansich
2.) der Sicherheit des Verfahrens für viele Pins und ein Passwort
3.) der Sicherheit des Verfahrens für alle Pins und deren Rahmenbedingungen in denen sie benutzt werden.

Ist die Sicherheit einer einizigen Pin durch ihre Rahmenbedingungen ihrer Benutzung kompromittiert so würde ein solcher Passwortsafe wie eine Lawine auch die Sicherheit aller anderen Pins und deren Rahmenbedingungen brechen. Das ist eben der Knackpunkt bei jedem Passwortsafe.

Gruß Hagen


Alle Zeitangaben in WEZ +1. Es ist jetzt 02:07 Uhr.
Seite 3 von 3     123   

Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024 by Thomas Breitkreuz