it-swarm.com.de

Ist AES 256 sicher genug, um Backups in AWS oder Dropbox zu erstellen?

Wie lange würde es mit der aktuellen Hardware dauern, ein mit AES 256 verschlüsseltes Disk Image zu hacken?

Ich frage, weil ich persönliche Dateien (Verträge, Steuern, Code, Schlüssel, private Dokumente) sichern und außerhalb meines Zuhauses lassen möchte (z. B. im Büro, in der Dropbox oder bei AWS).

Ist es eine gute/sichere Idee oder nicht? Da ich nicht der Präsident der Vereinigten Staaten bin, denke ich, dass andere nicht so an meinen Akten interessiert sind, wie ich der Präsident war;) Aber ich möchte immer noch gut schlafen, während die Akten als die oben genannten Ziele gespeichert werden.

10
delete

AES-256 ist definitiv sicher für die Dateispeicherung. Die einzige Schwäche ist der Schlüssel, den Sie wählen. Solange Sie einen starken Schlüssel dafür auswählen, schützt AES-256 Ihre Dateien. Laut diese Wikipedia-Seite wurde der beste Angriff auf AES im Jahr 2011 veröffentlicht. Um AES-256 zu brechen, waren noch 2^254.4 - Operationen erforderlich. Auf der Seite heißt es weiter:

Dies ist ein sehr kleiner Gewinn, da ein 126-Bit-Schlüssel (anstelle von 128-Bit) immer noch Milliarden von Jahren dauern würde.

Die Seite erwähnt dann, dass das Brechen eines 128-Bit-Schlüssels das Speichern von 2^81 Datenbits (ungefähr 38 Billionen Terabyte) erfordern würde.

Alles in allem sollte es also völlig in Ordnung sein, Dateien online mit AES-256-Schutz zu speichern, solange Sie einen starken, nicht brutal erzwungenen Schlüssel haben. (In der Tat könnten Sie wahrscheinlich sogar AES-128 verwenden, ohne sich Sorgen zu machen, aber ich sehe keinen Sinn darin, weniger Schutz zu verwenden, wenn Sie mehr verwenden können.)

11
Spencer D

Wie schnell können Sie AES-256 knacken?

Entweder nie (innerhalb der nächsten zwei Jahrhunderte) oder innerhalb von Tagen.

AES-256 wird von sich aus als unzerbrechlich angesehen. Selbst die meisten Implementierungen gelten als sicher. (keine Seitenkanäle).

Das OTR-Protokoll verwendet AES-128 (schwächer als AES-256) als symmetrischen Verschlüsselungsalgorithmus und den weltweit am besten finanzierten Geheimdienst NSA konnte es nicht entschlüsseln.

Es kommt jedoch auf die Frage nach dem Kontext von AES-256 an.
Wenn Sie schwache Tasten verwenden (die leicht zu erraten sind), ist es ziemlich bald knackbar. Die meisten Implementierungen verwenden sehr starke Schlüssel, die genauso sicher sind wie AES.
Wenn Sie einen schwachen Modus (-> EZB) verwenden, können Sie Muster erkennen und somit AES "brechen", indem Sie den Kontext innerhalb des verwendeten Modus brechen. Die meisten Implementierungen verwenden abgesicherte Modi (CBC/CTR/GCM/CCM/EAX/...)
Wenn Ihre Implementierung (Ihr Gesamtprogramm) fehlerhaft ist, können Sie möglicherweise Schlüssel extrahieren oder den Klartext trotzdem abrufen. Dies ist nicht unmöglich, aber sehr unwahrscheinlich, wenn Sie die richtigen Programme (wie TrueCrypt) verwenden.
Wenn Ihre Schlüsselableitung schwach ist, könnte man das knacken und somit die Schlüssel erhalten. Dies ist sehr unwahrscheinlich und die meisten Implementierungen verwenden Gegenmaßnahmen.
Wenn Ihre Tasteneingabe zu schwach ist, kann das System beschädigt werden. "Eingabe schwacher Schlüssel" bedeutet hier schwache Passwörter, schwache Schlüsseldateien, schwache Authentifizierungsmechanismen. Die meisten Implementierungen tun ihr Bestes, um Sie zu schützen, selbst wenn Sie ein etwas schwaches Passwort wählen. Dies sollte Ihre größte Sorge sein.

Dies ist natürlich nicht alles, es gibt auch Probleme, wenn Sie geänderte Daten als Bedrohung betrachten.

5
SEJPM

AES 256 ist ein Standard der US-Regierung zum Schutz ihrer eigenen Dateien ( FIPS 197 ). Ja, es gibt stärkere Methoden und eine tiefere Kryptographie, und NIST überprüft ihre Standards und wird in Zukunft auf etwas Stärkeres upgraden, aber für den Durchschnittsbürger wird AES 256 als starke Verschlüsselung ausreichen.

Nun wird die Frage sein: Wie werden Sie mit den Schlüsseln umgehen?

2
schroeder