Boinc Projekt zum Hack des Milestone

  • 374 Antworten
  • Letztes Antwortdatum
Warum? Faktorisierung von 512 ging doch scho 2003? ... was ist da zu heute der Unterschied?
 
Nee nicht ganz. Ein Team an der Uni Bonn hat zwischen 2003 und 2005 ne 200 bit Zahl faktorisiert. Dann ham sie noch 2007 ne 1039 bit Zahl faktorisiert, allerdings mit dem Computerpool von ner ganzen Uni, und es hat -ohne die Vorbereitungszeit- fast ein Jahr gedauert.

Zu der geschichte mit den 512 bit: Moto wär dumm wenn sie so ne Verschlüsselung wählen würden. Was mir da warscheinlicher vorkommt ist dass bei den Boinc leuten auch jemand die Länge von RSA-Modul und Private Key durcheinandergebracht hat, denn RSA-Modul = 2048 bit --> Private Key >= 512 bit was anderes wäre unlogisch wenn denen ihr Bootloader so heilig ist.

edit: Der unterschied besteht aber ganz einfach auch daran, das die Leute die sowas faktorisiert haben einfach viel mehr know-how und vor allem Ressourcen haben, egal wie viele Leute bei xda-devs mit ihren Quadcores rumprotzen.
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: FuXxiG
Unglaublich wie das hier mystifiziert wird :D Man muss weder ein "Mathe Übergott" sein, noch seinen "guten Ruf aufs Spiel setzen", um eine Zahl zu faktorisieren. Der von Jens Franke verwendete Algorithmus (allg. Zahlkörpersieb, Gittersiebvariante) ist frei verfügbar und es gibt mehrere Open Source Implementierungen, sogar ein BOINC-Projekt.

firestream, deine Zahlen sind falsch. RSA-200, die Franke 2005 faktorisiert hat, hat nicht 200 Bit, sondern 200 Dezimalstellen, was etwas über 660 Bit sind. Im selben Jahr hat er auch eine 640 Bit Zahl faktorisiert. Vier jahre später eine mit 768 Bit, woran man gut sieht, wie der Aufwand in die Höhe schießt. Übrigens ist die Anzahl der Keys dann wieder halbwegs egal. Wenn man einen 512er in vertretbarer Zeit faktorisieren kann, dann kann man auch 2, 3, 4 oder 10 faktorisieren. Hingegen wäre ein 1024er nahezu aussichtslos. Das kann man _nicht_ einfach aufaddieren.

1039 Bit hat noch niemand faktorisiert, Franke selbst arbeitet nach eigener Aussage an RSA-1024, ist aber der Ansicht, dass sich das noch Jahre hinziehen kann.

Ebensowenig wurde der "Computerpool einer ganzen Uni" benutzt, sondern "handelsübliche" Parallelrechner, die aus 50-100 parallelgeschalteten - aber handelsüblichen - CPUs bestehen. Von 2005 wohlgemerkt, moderne Kerne bringen locker die 8-fache Leistung.

Das ist aber nicht das Problem; Das Problem ist, dass offensichtlich niemand so ganz genau weiß wo der Schlüssel liegt und was man dann damit machen kann. Wenn irgendwer mit Sachverstand den Public Key extrahieren könnte und die relevante Zahl (RSA Public Keys bestehen aus zwei Zahlen, eine davon muss faktorisiert werden, dann ist die Verschlüsselung geknackt) benennen, dann könnte man mal weitersehen. Aber derartiger Sachverstand scheint weder hier noch in dem Thread auf xda-developers vorhanden zu sein ;)

Allerdings wäre Moto schon blöd, wenn sie weniger als 1024 Bit benutzt hätten, davon ist überhaupt nicht auszugehen. Aber ne unterhaltsame Spielerei is die Idee allemal.
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: feinmann
sagt mal iphon 4 ist ja auch raus.. wieso wird es so schnell geknackt? wieso sichert apple nicht ab?
 
Ich nehm alles zurück und behaupte das gegenteil! ;)
Hab mich da verwirren lassen. Bei RSA 200 ists die anzahl der dezimalstellen, Später ists die Anzahl der bits.

Das mit dem Computerpool der ganzen Uni war allerdings auf die 1039 bit Zahl bezogen bzw. 2^1039-1:
http://www.crypto-world.com/announcements/m1039.txt
RSA Factoring Challenge ? Wikipedia

Ok dass man n Mathe Übergott sein muss war vllt ein bisschen übertrieben, klar jeder kann ne Zahl faktorisieren, ich kanns sogar im Kopf kommt halt immer nur auf die länge der Zahl an :biggrin:. Was ich damit sagen wollte war eig. dass man ab ner bestimmten Länge mit den vorhandenen Verfahren nicht weiterkommt, weil die zu langsam sind und sich deshalb was neues ausdenken muss. Und dazu muss manns schon drauf haben.

Natürlich setzt auch keiner seinen guten Ruf aufs spiel weil er ne Zahl faktorisiert aber so hatte ich das auch nicht geschrieben. Es ging darum ob sich jemand findet der sich direkt mit der Faktorisierung des RSA-Moduls des Milestone beschäftgen würde. Und da würde sich Moto bestimmt nicht drüber freuen und ein Paar Anwälte in bewegung setzten (Ist zwar bestimmt nicht Verboten sowas zu tun, aber Versuchen werden sie es sicher um ihren heiligen Bootloader zu schützen :D) und ich denk mal nicht, dass es deiner Wissenschaftlichen Karriere gut tut wenn man als "Hacker" dasteht (Aus sichtweise von nicht Milestone Besitzern natürlich :D)
 
Zuletzt bearbeitet:
Die Arbeit von Kleinjung bezieht sich allerdings auf eine Mersennezahl; da kann man das spezielle Zahlkörpersieb anwenden, was deutlich flotter ist als das allgemeine.
Insbesondere lässt es sich auf keine der RSA-Zahlen anwenden.

Und wie gesagt - obwohl ich nicht weiß welche Tricks Franke&Kleinjung noch so in der Rückhand haben - die Algorithmen sind gut dokumentiert und in OpenSource-Software frei verfügbar, direkt veröffentlicht von den entsprechenden Professoren.

Ich habs jetzt selbst nie ausprobiert, aber mit ein bisschen Mühe müsste jeder msieve ans Laufen bringen können.
 
Ok so genau hab ich mich damit nicht beschäftigt^^
Naja aber es hat ja auch noch Zeit, denn den Key aus dem Milestone rauszukriegen kann auch noch dauern. Ich hab mal irgendwo in nem Artikel über die E-Fuse gelesen, dass der Chip theorethisch die möglichkeit hätte bestimmte besonders heikle Informationen bei nem Ausleseversuch automatisch zu löschen und sich selbst unbrauchbar zu machen... ob Moto davon gebrauch macht ist die andere Frage :)

Fragt sich nur was schneller passier: Die Keys aus em Milestone auslesen oder ne 1024 bit Zahl faktorisieren. Und noch viel wichtiger: ob bis dahin überhaupt noch jemand n Milestone hat bzw. haben will ;)

Ich habs jetzt selbst nie ausprobiert, aber mit ein bisschen Mühe müsste jeder msieve ans Laufen bringen können.
Und dass ist schlussendlich der Beweis, dass man die Signierung des Bootloaders damit nicht brechen bzw. das verwendete RSA-Modul nicht faktorisieren kann^^
 
Zuletzt bearbeitet:
Hat jemand zufällig nen quantencomputer im keller? :D dann könnten wir den shor-algorythmus verwenden um den key zu faktorisieren! :D
 
Ne nur auf den Dachboden, habe ich vor 30 Jahren den russischen Geheimdienst abgekauft - aber leider sind mir auf den Dachboden zu viel Spinnen, da gehe ich nicht mehr hoch ;)
 
Geht das denn auch mal irgendwann mal los oder wird hier nur ot betrieben?

Sent from my Milestone using Tapatalk
 
da leakt eher ein mitarbeiter den key bevor das berechnet wird!
 
Also reiner OT Thread, kann ich das Abo also löschen^^
 
najaaaa

ganz so absurd ist das ganze nicht, aber man braeuchte schon 3-4monate mit einigen tausend PCs

scheinbar sind da auch ein paar größere SPender bei

das problem wird jedoch eher sein eine gut funktionierende verteilte lösung fuer das problem zu finden

bisher wurde das auf nah vernetzten rechnern gemacht, die sind in der leistung beschränkt, bieten jedoch massig speicherbandbreite

hier ist es genau anders herum, power ist das, aber bandbreite fehlt
 
Vor allem fehlt mal ein Anfang, z.B. der Public Key...
 
Der kommt erst wenn keiner mehr ein Milestone besitzt^^
 
Ist nun jetzt doch ein 2048bit Schlüssel...
 

Ähnliche Themen

P
Antworten
8
Aufrufe
2.162
-FuFu-
-FuFu-
S
  • safetyservices
Antworten
1
Aufrufe
2.027
dragonball
dragonball
M
Antworten
5
Aufrufe
2.240
Mais
M
Zurück
Oben Unten