Aufbewahrung von Geheimnummern

Hallo. Es wird immer davon abgeraten die Geheimnummern von EC Karte oder
sonstige Nummern auf dem PC abzuspeichern. Meiner Meinung nach ist das überhaupt kein Problem wenn man die Nummern verschlüsselt abspeichert.
Beispiel: wenn jemand die Geheimnummer 3115 hat, dann kann er die 3115 mit sagen wir einfach 11 multiplizieren und er speichert dann die Nummer 34265 auf dem PC als Geheimnummer ab und braucht dann bei Bedarf diese Nummer nur durch 11 teilen. Ist doch ne einfache und gute Lösung. Wie seht Ihr das ?

Gruß Lupo

Hallo Lupo,

ich habe einen anderen Schluessel, bei der die Zahl ihre Anzahl von Ziffern beibehaelt und ohne dass ich multiplizieren bzw. dividieren muss.

Meine Geheimzahl steht beispielsweise auf meiner EC-Karte fett drauf hehehe,

ab und zu spricht mich eine Bankangestellte darauf an:

„Ist das ihre Geheimzahl?“

„Ja!“

„Das sollten sie aber nicht tun, das ist gefaehrlich!“

„Wieso?“ (naiv ausgesprochen! :smile:

„Na, aber wissen Sie nicht? Dann koennte ja jeder mit Ihrer Karte Ihr Konto abraeumen!“

„Nein.“

„Aeh? Wieso?“

„Weil diese Zahl so nicht funktioniert, weil … *g*“

hehe, scherzbold, ich kann es mir nicht verkneifen, es ist sogar der alleinige alberne grund, warum die chriffierte zahl dort steht, denn ich habe die unchriffierte auch im kopf :smile:

viele gruesse, peter

Hallo. Es wird immer davon abgeraten die Geheimnummern von EC
Karte oder
sonstige Nummern auf dem PC abzuspeichern. Meiner Meinung nach
ist das überhaupt kein Problem wenn man die Nummern
verschlüsselt abspeichert.
Beispiel: wenn jemand die Geheimnummer 3115 hat, dann kann er
die 3115 mit sagen wir einfach 11 multiplizieren und er
speichert dann die Nummer 34265 auf dem PC als Geheimnummer ab
und braucht dann bei Bedarf diese Nummer nur durch 11 teilen.
Ist doch ne einfache und gute Lösung. Wie seht Ihr das ?

naja, die 3 ganzzahligen ahette ich auf alle faelle probiert:

16.18:je@2@booster:~
$ echo '<?php for($z1=3;$z1<20;$z1++) { print (34265/$z1)."\n"; } ?>'|/usr/lib/cgi-bin/php4 -q
11421.6666667
8566.25
6853
5710.83333333
4895
4283.125
3807.22222222
3426.5
3115
2855.41666667
2635.76923077
2447.5
2284.33333333
2141.5625
2015.58823529
1903.61111111
1803.42105263

Beispiel: wenn jemand die Geheimnummer 3115 hat, dann kann er
die 3115 mit sagen wir einfach 11 multiplizieren und er
speichert dann die Nummer 34265 auf dem PC als Geheimnummer ab
und braucht dann bei Bedarf diese Nummer nur durch 11 teilen.
Ist doch ne einfache und gute Lösung. Wie seht Ihr das ?

Diese ‚Verschlüsselungsmethode‘ hat Edgar Allen Poe schon vor über 150 Jahren in „Der entwendete Brief“ http://gutenberg.spiegel.de/poe/derbrief/derbr001.htm beschrieben. Und auch, woran diese Methode scheitert, wenn der mögliche Erfolg für den Entschlüsseler nur gross genug ist.

Security by obscurity hält einem gezielten Angriff selten stand, in der Tat aber würde ein Betrüger mit Absichten auf dein Konto zunächst andere Angriffsmethoden wählen.

Gruss,
Schorsch

Hy,

Beispiel: wenn jemand die Geheimnummer 3115 hat, dann kann er
die 3115 mit sagen wir einfach 11 multiplizieren und er
speichert dann die Nummer 34265 auf dem PC als Geheimnummer ab
und braucht dann bei Bedarf diese Nummer nur durch 11 teilen.
Ist doch ne einfache und gute Lösung. Wie seht Ihr das ?

Naja, JETZT wo wir Deinen Algorithmus kennen bestimmt nicht mehr :wink:

„Sicher“ im Sinne von IT-Security ist das ja nicht. Sicher im Sinne von „huch, ich weiss meine numemr nicht … Moment, mal schnell nachschauen und umrechnen…“ ist eine andere Sache. Ist so eine „Naja, es geht“ anwort :wink:
Witzig finde ich an dieser Stelle diese kleinen „Datentresore“ wo man sich seine Bankpin, den Handypin, den Kreditkartenpin und was weiss ich nicht auf so einer Checkkartengrossen Karte abspeichern kann … natürlich ist DIE wiederum auch mit einem PIN gesichert … seeehr sinnig haha.

gruß
h.

hi lupo,

das ist so nnicht ganz richtig. wenn jemand nun zum beispiel hin geht und sich denk dass es eine 4stellige pin sein muss kann er sich aus deiner chiffre mit einem rechner jede ganzzahlige 4stellige zahl ausrechnen und muss diese nur noch alle ausprobieren, was heute eigentlich keienn grossen zeitaufwand mehr bedeutet.

was noch eine möglichkeit wäre , ist eine vignére schlüsssel aber auch hier gibt es angriffsmethoden wie den kasiki- und friedmann-test.
ist aber ein relativ einfache methode und man braucht chiffre text was bei passwörtern nicht gerade viel ist.
http://www-ivs.cs.uni-magdeburg.de/bs/lehre/wise0102…

aber es gibt auch programme wie pgp die das für dich übernehmen.

ich hoffe ich trete hier keinem experten auf die füsse.

gruss rainer

[Bei dieser Antwort wurde das Vollzitat nachträglich automatisiert entfernt]

Hallo Schorsch,

Security by obscurity hält einem gezielten Angriff selten
stand, in der Tat aber würde ein Betrüger mit Absichten auf
dein Konto zunächst andere Angriffsmethoden wählen.

Im Fall einer Geheimnummer ist nur bekannt, dass es sich um ein 4-stellige Zahl handelt. D.h. der Angreifer muss herausfinden, nach welcher Methode man die richtige 4-stellige Zahl bekommt. Da gibt es ziemlich viele Methoden, ob aus einer beliebigen Zahl eine 4-stellige Zahl zu erhalten - summa summarum bleiben 10.000 versch. Methoden über (z.B. floor(sqrt(Zahl-45))). Da es nur 10.000 4-stellige Zahlen gibt, kann der Angreifer, anstatt den Code zu knacken, gleich versuchen, die Geheimnummer zu erraten. Wenn es innerhalb der ersten 3 Versuche klappt, hat er Glück, ansonst ist die Karte weg.

Etwas anderes wäre z.B. ein Brief, von dem man weiss, dass er in deutsch verfasst wurde. Vielleicht kennt man auch noch die Anrede, und schon ist man bei der Methode, wie die Schweden im 2. WK die deutsche Verschlüsselung knackten.

Der Vorteil von Geheimnummer-Verschlüsselung liegt auch daran, dass nur 1 Person den Verschlüsselungsalgorithmus kennt. Diese Person ist auch die einzige, die weiss, dass diese komische Zahl die verschlüsselte Variante der EC-Geheimnummer ist.
IMHO ist also die vorgeschlagene Variante der Geheimnummer-Verschlüsselung vollkommen ausreichend - solange er den Algorithmus niemanden mitteilt und auch nirgends notiert, d.h wenn der Algorithmus nur in seinem Kopf existiert.

Mfg,
Pürsti

Hi,

Security by obscurity hält einem gezielten Angriff selten
stand, in der Tat aber würde ein Betrüger mit Absichten auf
dein Konto zunächst andere Angriffsmethoden wählen.

Im Fall einer Geheimnummer ist nur bekannt, dass es sich um
ein 4-stellige Zahl handelt. D.h. der Angreifer muss
herausfinden, nach welcher Methode man die richtige 4-stellige
Zahl bekommt. Da gibt es ziemlich viele Methoden, ob aus einer
beliebigen Zahl eine 4-stellige Zahl zu erhalten - summa
summarum bleiben 10.000 versch. Methoden über (z.B.
floor(sqrt(Zahl-45))).

Interessanterweise gelten landlaeufig aber genau die Verschluesselungsmethoden als sicher, die offen (bezueglich des Algorithmus) sind. Bei allen ist eigentlich klar, wie eine verschluesselte Nachricht entschluesselt werden kann. Genauso klar ist jedoch, dass der Aufwand dafuer enorm ist.

Weiterer Vorteil der Offenlegung ist die Pruefung des Algorithmus durch Unabhaenige: in meinen Augen ist floor() eine ziemlich ungeeigenete Methode, eine Nachricht zu verschluesseln, da sie nicht eineindeutig ist. Genauso wurde schon auf die Unzulaenglichkeit in der Multiplikation mit einer Zahl hingewiesen. Auch hier kann die Methode seine Staerke nur aus der Geheimhaltung selbiger ziehen.

Wenn es innerhalb der ersten 3 Versuche klappt, hat er Glück,
ansonst ist die Karte weg.

Das ist ein Vorteil bei Karten: die Beschraenkung der moeglichen Versuche. Aber AFAIK wird die Anzahl der Fehlversuche auf der Karte gespeichert. Das vorherige Kopieren hebelt den Vorteil also aus.

Der Vorteil von Geheimnummer-Verschlüsselung liegt auch daran,
dass nur 1 Person den Verschlüsselungsalgorithmus kennt.

Ich sehe darin keinen Vorteil. In einem anderen Beitrag haelt der Schreiber die Entschluesselungsmethode fuer die auf der Karte notierte verschluesselte Nummer auch geheim. Wenn es aber hart auf hart kommt und er bei der Bank unberechtigte Vorgaenge auf seinem Konto anmeldet, wird er ihr diese Methode offenbaren muessen. Einerseits kann die Bank dann entscheiden, dass sie unzulaenglich ist (ROT5 z. B.), andererseits muss nachweisbar sein, dass sie wirklich nur ihm bekannt ist. Im Zweifelsfall bleibt er auf dem Schaden sitzen.

Ich persoenlich merke mir meine Geheimnummer (was bedauerlicherweise hin und wieder dazu fuehrt, dass ich raetselnd vor dem Automaten stehe).

Gruss vom Frank.

Im Fall einer Geheimnummer ist nur bekannt, dass es sich um
ein 4-stellige Zahl handelt. D.h. der Angreifer muss
herausfinden, nach welcher Methode man die richtige 4-stellige
Zahl bekommt. Da gibt es ziemlich viele Methoden, ob aus einer
beliebigen Zahl eine 4-stellige Zahl zu erhalten - summa
summarum bleiben 10.000 versch. Methoden über (z.B.
floor(sqrt(Zahl-45))).

mit dem floor laesst es sich aber schlecht rueckwaerts rechnen, und das muss ich ja, nicht?

die anzahl der stellen des verschluessleungsproduktes, die anzahl der stellen des geheimisses und die annahme, dass der algo im kopf zu rechnen ist, schraenken die moeglichkeiten stark ein - nicht?

Der Vorteil von Geheimnummer-Verschlüsselung liegt auch daran,
dass nur 1 Person den Verschlüsselungsalgorithmus kennt. Diese
Person ist auch die einzige, die weiss, dass diese komische
Zahl die verschlüsselte Variante der EC-Geheimnummer ist.

wenn man das nicht annähme, wuerde man keinen entschluesselugnsversuch wagen. also geht man davon aus, dass es nicht die telefonnumer de(r/s) Liebsten ist :wink:

Hallo Puersti,

Der Vorteil von Geheimnummer-Verschlüsselung liegt auch daran,
dass nur 1 Person den Verschlüsselungsalgorithmus kennt. Diese
Person ist auch die einzige, die weiss, dass diese komische
Zahl die verschlüsselte Variante der EC-Geheimnummer ist.
IMHO ist also die vorgeschlagene Variante der
Geheimnummer-Verschlüsselung vollkommen ausreichend - solange
er den Algorithmus niemanden mitteilt und auch nirgends
notiert, d.h wenn der Algorithmus nur in seinem Kopf
existiert.

Das klingt zunächst gut, du übersiehst aber mehrere Schwachstellen. Zum einen gilt diese Sicherheit allenfalls dann, wenn genau ein Datum auf diese Weise verschlüsselt wurde. Sobald der gleiche Algorithmus aber auf mehrere Daten angewendet wird, gibt es bereits eine ganze Reihe von Angriffsflächen. Insbesondere reicht es, ein einziges Geheimnis auf beliebigem anderen Wege aufzudecken, um Zugriff auf alle Geheimnisse zu haben. Vor allem Familienangehörige dürften auf diese Weise sehr schnell den Schutz aushebeln, schwupps bestellt Sohnemann auf Vatis Kreditkarte.

Verschlüsselst du verschiedene Daten aber mit verschiedenen Algorithmen, dürfte der Aufwand, die Algorithmen den Daten zuzuordnen höher sein, als sich schlicht die Daten zu merken.

Wo sucht der Einbrecher nach Bargeld? Unterm Kopfkissen, im Schmutzwäschebehälter und in der Keksdose auf dem Schrank. Auch wenn Omma niemanden je mitgeteilt hat, wo ihr gebündeltes Bares liegt, hat’s der Einbrecher doch innert 5 min. gefunden. Auch wenn die Anzahl der möglichen Algorithmen unendlich ist - von 100 Personen dürften locker 90 gleiche Verschlüsselungsmethoden wählen. Sehr beliebt z. B. die Taliban-Verschlüsselung: bilde ziffernweise den Offset zur 10.

Wählt der Verschlüsseler eine komplexere Methode (sie muss primitiv bleiben, siehe zwei Absätze höher), wird lediglich der Aufwand grösser, bei hinreichendem Aufwand wird die Methode schnell offensichtlich werden.

Der einzige Grund, warum man Lupos Methode dennoch als hinreichend sicher (gegenüber unbekannten dritten) anzusehen ist, ist der, dass ein Angreifer zunächst eine der bekannten einfacheren Methoden verwenden wird, um an die Geheimzahl bzw. an das Geld heranzukommen.

Gruss,
Schorsch

Im Fall einer Geheimnummer ist nur bekannt, dass es sich um
ein 4-stellige Zahl handelt. D.h. der Angreifer muss
herausfinden, nach welcher Methode man die richtige 4-stellige
Zahl bekommt. Da gibt es ziemlich viele Methoden, ob aus einer
beliebigen Zahl eine 4-stellige Zahl zu erhalten - summa
summarum bleiben 10.000 versch. Methoden über (z.B.
floor(sqrt(Zahl-45))).

mit dem floor laesst es sich aber schlecht rueckwaerts
rechnen, und das muss ich ja, nicht?

Ne, da es sich um den ENTSCHLUESSELUNGS-Algorithmus handelt. Zum Verschlüsseln addiert man zur Geheimzahl einfach eine Zahl 0

Hallo Frank!

Interessanterweise gelten landlaeufig aber genau die
Verschluesselungsmethoden als sicher, die offen (bezueglich
des Algorithmus) sind. Bei allen ist eigentlich klar, wie
eine verschluesselte Nachricht entschluesselt werden kann.
Genauso klar ist jedoch, dass der Aufwand dafuer enorm ist.

Du hast vollkommen recht - wenn es um den Informationsaustausch resp. -weitergabe geht. Hier soll jedoch nichts weitergegeben werden - genau genommen will man ja das verhindern.

Weiterer Vorteil der Offenlegung ist die Pruefung des
Algorithmus durch Unabhaenige: in meinen Augen ist floor()
eine ziemlich ungeeigenete Methode, eine Nachricht zu
verschluesseln, da sie nicht eineindeutig ist.

Wie schon weiter unten geschrieben, handelt es sich um einen BeispielENTschlüsselungsalgorithmus.

Genauso wurde
schon auf die Unzulaenglichkeit in der Multiplikation mit
einer Zahl hingewiesen. Auch hier kann die Methode seine
Staerke nur aus der Geheimhaltung selbiger ziehen.

Ich stimme Dir hier zu. Aber auch die Stärke von PGP liegt in der Geheimhaltung des persönlichen Schlüssels. Wenn dieser bekannt ist, ist PGP eine sehr schlechte Verschlüsselungsmethode :smile:

Wenn es innerhalb der ersten 3 Versuche klappt, hat er Glück,
ansonst ist die Karte weg.

Das ist ein Vorteil bei Karten: die Beschraenkung der
moeglichen Versuche. Aber AFAIK wird die Anzahl der
Fehlversuche auf der Karte gespeichert. Das vorherige
Kopieren hebelt den Vorteil also aus.

Bist Du Dir da sicher? IMHO wird das zentral gespeichert, aber wie gesagt: IMHO.

Ich persoenlich merke mir meine Geheimnummer (was
bedauerlicherweise hin und wieder dazu fuehrt, dass ich
raetselnd vor dem Automaten stehe).

Meine PINs merke ich mir auch, die stehen nirgends. Aber mit den TAN ist das so eine Sache. Mir persönlich stört es sehr, dass die von der Bank unverschlüsselt ausgegeben werden. Also speichere ich die TAN-Liste in verschlüsselter Form auf einem (portablen) Medium und vernichte die Original-TAN-Liste. Die verschlüsselten TAN sind nur mit viel Phantasie als TAN zu erkennen (wirre Buchstaben-Ziffern-Folgen), allerdings mit dem richtigen Algorithmus innerhalb von ein paar Sekunden im Kopf zu entschlüsseln. Der bei den TAN angewandte Algorithmus wird von mir nur für diese Zwecke verwendet.
Natürlich könnte ich die TAN-Liste PGP verschlüsseln, da dies aber im Kopf nicht mehr so leicht machbar ist, wird zur Entschlüsselung ein Computer fällig, auf dem sich auch der private Schlüssel befindet…

Just my 2 cents,
Pürsti

Hallo Schorsch,

Das klingt zunächst gut, du übersiehst aber mehrere
Schwachstellen. Zum einen gilt diese Sicherheit allenfalls
dann, wenn genau ein Datum auf diese Weise verschlüsselt
wurde. Sobald der gleiche Algorithmus aber auf mehrere Daten
angewendet wird, gibt es bereits eine ganze Reihe von
Angriffsflächen. Insbesondere reicht es, ein einziges
Geheimnis auf beliebigem anderen Wege aufzudecken, um Zugriff
auf alle Geheimnisse zu haben.

Nehmen wir an, Du weisst, dass 3075 die verschlüsselte Version von 1234 ist. Welche Zahl verbirgt sich dann hinter 5853? Lösung unten [1]

Vor allem Familienangehörige
dürften auf diese Weise sehr schnell den Schutz aushebeln,
schwupps bestellt Sohnemann auf Vatis Kreditkarte.

Als Sohnemann brauch ich keinen Entschlüsselungsalgorithmus, um an Vatis Kreditkarte zu kommen :smile:

Verschlüsselst du verschiedene Daten aber mit verschiedenen
Algorithmen, dürfte der Aufwand, die Algorithmen den Daten
zuzuordnen höher sein, als sich schlicht die Daten zu merken.

Siehe in der Antwort an Frank das Beispiel mit den TAN, welche sich ja dauernd ändern.

Wo sucht der Einbrecher nach Bargeld? Unterm Kopfkissen, im
Schmutzwäschebehälter und in der Keksdose auf dem Schrank.
Auch wenn Omma niemanden je mitgeteilt hat, wo ihr gebündeltes
Bares liegt, hat’s der Einbrecher doch innert 5 min. gefunden.
Auch wenn die Anzahl der möglichen Algorithmen unendlich ist -
von 100 Personen dürften locker 90 gleiche
Verschlüsselungsmethoden wählen. Sehr beliebt z. B. die
Taliban-Verschlüsselung: bilde ziffernweise den Offset zur 10.

Ich wette, dass trotzdem ca. 100% aller Kriminellen zuerst den Code direkt eingeben und erst nach (mehrmaliger) Fehlermeldung an eine Entschlüsselung denken.

Wählt der Verschlüsseler eine komplexere Methode (sie muss
primitiv bleiben, siehe zwei Absätze höher), wird lediglich
der Aufwand grösser, bei hinreichendem Aufwand wird die
Methode schnell offensichtlich werden.

Ja, mit hinreichenden Aufwand lässt sich so ziemlich jede Verschlüsselung knacken.

Der einzige Grund, warum man Lupos Methode dennoch als
hinreichend sicher (gegenüber unbekannten dritten) anzusehen
ist, ist der, dass ein Angreifer zunächst eine der bekannten
einfacheren Methoden verwenden wird, um an die Geheimzahl bzw.
an das Geld heranzukommen.

Jepp!

Ciao,
Pürsti

[1] Hinter 5853 verbirgt sich 2345. Die Verschlüsselung lautet ceil((x-4) * 5/2), die Entschlüsselung floor(x * 2/5 + 4). Solch ein einfacher Algorithmus ist doch einfach zu knacken, oder?