WinFuture-Forum.de: Truecrypt - Datensicherheit - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Sicherheit
  • 3 Seiten +
  • 1
  • 2
  • 3

Truecrypt - Datensicherheit


#1 Mitglied ist offline   Deeva 

  • Gruppe: Verbannt
  • Beiträge: 547
  • Beigetreten: 03. Februar 05
  • Reputation: 0

geschrieben 05. November 2006 - 13:05

sooo


Frage 1:

ich hab ne externe Festplatte die ich mit TrueCrypt sichern will mit empfindlichen Inhalten und privaten dateien. dazu hab ich ne frage

mit welchen Verschlüsselungsverfahren bin ich auf der sicheren seite und wo gleichzeitig auch schnell ist? ;)


mit sicher meine ich das euch kein fall bekannt ist wo irgendeine behöre es geschaft hat es zu knacken. jetzt soll mir aber bitte keiner kommen mit "nichts ist 100%ig sicher". weil kein mensch wird 30 super IMB computer von der nase 3 jahre lang rechnen lassen um meine gesicherte partition zu knacken. also übertreiben wollen wirs ja auch nicht ^^

ich suche etwas sicheres das trotzdem schnell ist. ich habe im internet eine Zeile gefunden wo jemand sagt das AES+Twofish in kombination sehr sicher und sehr schnell sein soll

sehr ihr das auch so oder empfehlt ihr mir eine andere kombination?


Frage 2:

ist jemand eine möglichkeit bekannt auch eine kompletten PC passwort zu schützen, also mit betriebssystem und mit allem drum und dran für leute von außen zu sichern?

auf fragen "wieso" oder "warum" können wir wenns geht bitte auslassen. jeder hat so seine gründe warum er sich sicher fühlen will und wo er denkt das gewisse sachen niemanden etwas angehen. die zweite frage ist aber nicht so wichtig sondern nur so aus interesse. wichtig ist mir eigentlich die erste frage nach der verschlüsselungsform


Frage 3:

wenn ich schon sichere, dann will ich irgenwie auch richtig sichern. nur leider zeichnet ja windows alles auf. wird das passwort irgendwo gespeichert wenn ich TrueCrypt benutze?

Frage 4:
gibt es ein programm das euch lieber ist als TrueCrypt?



so. da sind sicher häftig komplizierte fragen. mal schauen wer sich da ran traut. bin aber für jeden tip dankbar
0

Anzeige



#2 Mitglied ist offline   ShadowHunter 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.199
  • Beigetreten: 31. August 04
  • Reputation: 1

geschrieben 05. November 2006 - 13:10

Die Verfahren bei Truecrypt sind normal alle relativ gut.

Zitat

ist jemand eine möglichkeit bekannt auch eine kompletten PC passwort zu schützen, also mit betriebssystem und mit allem drum und dran für leute von außen zu sichern?

Naja sowas lohnt ja vorallem bei Notebooks, da machts auch Sinn und wird dich auch keiner fragen wieso du das machst.
Ich habe momentan nur ein Bios Passwort, aber es gibt oft bei einigen Notebooks Hardwaresperre oder dann noch spezielle Karten. Falls du ein Notebook hast dann da mal schaun.

Zitat

wird das passwort irgendwo gespeichert wenn ich TrueCrypt benutze?

IMHO nein, wäre mir neu.

Zitat

gibt es ein programm das euch lieber ist als TrueCrypt?

Für den Zweck momentan nich, es gibt noch GnuPG aber denke TrueCrypt ist eine vernünftige Lösung
"Wir können Regierungen nicht trauen, wir müssen sie kontrollieren"
(Marco Gercke)
0

#3 Mitglied ist offline   Deeva 

  • Gruppe: Verbannt
  • Beiträge: 547
  • Beigetreten: 03. Februar 05
  • Reputation: 0

geschrieben 05. November 2006 - 13:22

mir machen so aussagen die ich im internet gelesen habe wie zB:


ZITAT aus winfutre.de NEWS kommentare zu TrueCrypt

8 Zeichen aus einem 62-Zeichen-Vorrat reichen gegen die Polizei nicht - ich knack dir das für 1000€ Aufwand 200mal über's Wochenende.

er sagt aber nicht wie. ich glaube BruteForce meinte ein ander. aber wie soll jemand mit BruteForce nen passwort knacken wenn das passwort so aussieht "hksdJf18askjd" ?!?!? das schafft doch niemand sowas zu nacken. das sind milliarden kombinationsmöglichkeiten oh gott ^^
0

#4 Mitglied ist offline   [U]nixchecker 

  • Gruppe: aktive Mitglieder
  • Beiträge: 347
  • Beigetreten: 17. Mai 05
  • Reputation: 0
  • Wohnort:Bayern
  • Interessen:Informatik, Linux, Rollerbladen, Bodybuilding, GungFu

geschrieben 05. November 2006 - 14:02

Zitat

ist jemand eine möglichkeit bekannt auch eine kompletten PC passwort zu schützen, also mit betriebssystem und mit allem drum und dran für leute von außen zu sichern?


DriveCrypt Plus oder SafeGuard von Ultimaco(hat bei uns jedes Firmenlaptop drauf).


Zitat

mit welchen Verschlüsselungsverfahren bin ich auf der sicheren seite und wo gleichzeitig auch schnell ist?


Mit AES-256 oder Twofish-256 mit nem ordentlichen Passwort >8 Zeichen bis du absolut sicher. Die Verfashren an sich sind Bombensicher, und bei bekannten Programmen wie Truecrypt oder gnupg kann man sicher sein, dass sie auch sauber implementiert sind.

Zitat

wenn ich schon sichere, dann will ich irgenwie auch richtig sichern. nur leider zeichnet ja windows alles auf. wird das passwort irgendwo gespeichert wenn ich TrueCrypt benutze?


Bei Truecrypt kann man einstellen, dass das Passwort für die Dauer der Sitzung im RAM gecached wird, bootet man neu ist es weg, nix verkehrt machen kannst du wenn du kein caching nutzt.
Gegen nen Keylogger hast du da aber auch keine Chance, z.B. der Angreifer nimmt deinen Rechner mit kann nix entschlüsseln, installiert danach aber nen keylogger und hat somit dann das Passwort:-)

Zitat

gibt es ein programm das euch lieber ist als TrueCrypt?

cryptoloop unter Linux, ist flexibler


Zitat

so. da sind sicher häftig komplizierte fragen.


häftig -> heftig

Was man noch beachten sollte, es gibt ja bei jedem OS standardmäßig eine Auslagerungsdatei, wenn du dich nicht auch darum kümmerst kann ein Angreifer sich auch da Informationen rausholen.

AES mit Twofish zu kombinieren halte ich für weniger sinnvoll, als das Nutzen eine hidden Containers innerhalb einer verschlüsselten Partition:-)
0

#5 Mitglied ist offline   Stefan_der_held 

  • Gruppe: Offizieller Support
  • Beiträge: 14.293
  • Beigetreten: 08. April 06
  • Reputation: 887
  • Geschlecht:Männlich
  • Wohnort:Dortmund NRW
  • Interessen:Alles wo irgendwie Strom durchfließt fasziniert mich einfach weswegen ich halt Elektroinstallateur geworden bin :)

geschrieben 05. November 2006 - 15:54

Ich tue mir das Programm mal an ^^ dann kann ich näheres sagen

Zitat

8 Zeichen aus einem 62-Zeichen-Vorrat reichen gegen die Polizei nicht - ich knack dir das für 1000€ Aufwand 200mal über's Wochenende.


Passwörter mit bis zu 8 Zeichen ind IMMER unsicher. Das sieht man zum Beispiel auch an Windows wenn du nicht die Funktion der LAN Hashes deaktivierst und somit dein PW auf 8 Zeichen gekürzt wird.


EDIT:

HÜLFÄÄÄÄÄÄÄÄÄ ;) Ja bin ich denn zu bescheuert? kann kein LW erstellen bitte mal ebend um Starthilfe ;)

Dieser Beitrag wurde von Stefan_der_held bearbeitet: 05. November 2006 - 16:13

0

#6 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 06. November 2006 - 04:19

8 Zeichen a 6 Bit pro Zeichen sind maximal 48 Bit Sicherheit, das schafft man unglaublich schnell mit Brute Force. Die 1000 € sind für ein VHDL+FPGA-Toolkit, damit es um den Faktor 10000 schneller geht als auf handlesüblichen x86-Universalprozessoren.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#7 Mitglied ist offline   Maduski 

  • Gruppe: Mitglieder
  • Beiträge: 2
  • Beigetreten: 06. November 06
  • Reputation: 0

geschrieben 06. November 2006 - 05:14

Allgemein gesprochen ist AES-256 der schnellste, weil er am besten implementiert wird.

Alle Verfahren in Truecrypt sind sicher und an sich nicht genackt worden, ansonsten wären sie nicht mehr drinnen. Ich würde allerdings von Blowfish abraten, da Bruteforce hier schneller läuft.

Für Festplattenvollverschlüsselung (ink. Betriebssystem) gibt mehrere Programme, einige wurden hier schon genannt, das einzig kostenlose ist CompuSec Free.

Zitat

8 Zeichen aus einem 62-Zeichen-Vorrat reichen gegen die Polizei nicht - ich knack dir das für 1000€ Aufwand 200mal über's Wochenende.


Alles klar, ich kann ja mal gerne EIN Truecrypt-File (nicht 200 :) ) online stellen, welches mit AES-256 und einem 8 Zeichen Passwort geschützt ist und wir werden sehen, ob irgendjemand innerhalb ein paar Tagen die Volume knacken kann. :)

Bruteforce funktioniert natürlich überall, nur ist Bruteforce bei weitem langsamer bei den neueren Methoden als z.B. bei der uralt ZIP-Verschlüsselung.
0

#8 Mitglied ist offline   Graumagier 

  • Gruppe: aktive Mitglieder
  • Beiträge: 8.811
  • Beigetreten: 01. März 04
  • Reputation: 1
  • Geschlecht:Männlich
  • Wohnort:Graz, Österreich

geschrieben 06. November 2006 - 08:17

Maduski sagte:

Alles klar, ich kann ja mal gerne EIN Truecrypt-File (nicht 200 ) online stellen, welches mit AES-256 und einem 8 Zeichen Passwort geschützt ist und wir werden sehen, ob irgendjemand innerhalb ein paar Tagen die Volume knacken kann.

Dazu gab's in einer der letzten iX-Ausgaben erst einen Artikel. Die Möglichkeit FPGAs für Bruteforce einzusetzen sollte inzwischen also hinlänglich bekannt sein.

Maduski sagte:

nur ist Bruteforce bei weitem langsamer bei den neueren Methoden als z.B. bei der uralt ZIP-Verschlüsselung.

Bruteforce ist Bruteforce ist Bruteforce und wird höchstens durch die Verarbeitungsgeschwindigkeit der Algorithmen limitiert. Von "bei weitem langsamer" kann aber nicht die Rede sein.

Dieser Beitrag wurde von Graumagier bearbeitet: 06. November 2006 - 08:26

"If you make something idiot proof, someone will invent a better idiot." - Marvin

For Emails always use OpenPGP. My KeyID: 0xA1E011A4
0

#9 Mitglied ist offline   [U]nixchecker 

  • Gruppe: aktive Mitglieder
  • Beiträge: 347
  • Beigetreten: 17. Mai 05
  • Reputation: 0
  • Wohnort:Bayern
  • Interessen:Informatik, Linux, Rollerbladen, Bodybuilding, GungFu

geschrieben 06. November 2006 - 09:11

Zitat

Bruteforce ist Bruteforce ist Bruteforce und wird höchstens durch die Verarbeitungsgeschwindigkeit der Algorithmen limitiert. Von "bei weitem langsamer" kann aber nicht die Rede sein.


Ne was Maduski meinte ist, dass die Algorithmen stärker wurden und damit Brute Force langsamer. Denn bei ner Verdoppelung der Schlüsselstärke reicht es ja nicht nen doppelt so schnellen Rechner zu verwenden:-)

Aber zurück zum Passwort, nicht umsonst wird z.B. unter Linux beim Einrichten einer Verschlüsselten Partition mit cryptoloop ein Passwort mit ner Länge von ~20 Zeichen aufwärts (weis es jetzt nicht mehr genau) gefordert, sonst lässt er einem das gar keine crypto Partition erzeugen.
Da darf dann auch gerne jemand mit nem FPGA daher kommen.

Dieser Beitrag wurde von [U]nixchecker bearbeitet: 06. November 2006 - 09:11

0

#10 Mitglied ist offline   Graumagier 

  • Gruppe: aktive Mitglieder
  • Beiträge: 8.811
  • Beigetreten: 01. März 04
  • Reputation: 1
  • Geschlecht:Männlich
  • Wohnort:Graz, Österreich

geschrieben 06. November 2006 - 09:50

Zitat

Ne was Maduski meinte ist, dass die Algorithmen stärker wurden und damit Brute Force langsamer. Denn bei ner Verdoppelung der Schlüsselstärke reicht es ja nicht nen doppelt so schnellen Rechner zu verwenden:-)

Was in Anbetracht der Vervielfältigung der Rechenleistung aber nur bedeutet, dass unsichere Schlüssel noch immer unsichere Schlüssel, ehemals sichere Schlüssel nunmehr unsichere Schlüssel und aktuell sichere sichere Schlüssel sind. Der Algorithmus ist bei Bruteforce prinzipiell egal, nur unterstützen neuere Algorithmen bzw. deren Implementierungen eben längere Schlüssel.

Dieser Beitrag wurde von Graumagier bearbeitet: 06. November 2006 - 09:52

"If you make something idiot proof, someone will invent a better idiot." - Marvin

For Emails always use OpenPGP. My KeyID: 0xA1E011A4
0

#11 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 06. November 2006 - 10:00

Zitat

dass die Algorithmen stärker wurden und damit Brute Force langsamer

Unsinn, die Algorithmen werden sogar schneller und besser parallelisierbar. Und Schlüssellängen waren in der Moderne noch nie das Problem. Gebruteforcet wird ja das Passwort des Benutzers.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#12 Mitglied ist offline   [U]nixchecker 

  • Gruppe: aktive Mitglieder
  • Beiträge: 347
  • Beigetreten: 17. Mai 05
  • Reputation: 0
  • Wohnort:Bayern
  • Interessen:Informatik, Linux, Rollerbladen, Bodybuilding, GungFu

geschrieben 06. November 2006 - 13:07

By the way, ich weis nicht wer das aufgebracht hat von wegen er knackt AES-256 mal schnelle übers Wochenende. Da kann ich nur drüber schmunzeln, selbst mit nem FPGA ist das nicht mal ansatzweise drin.
Hier gibts ein kleines Beispiel dazu:

http://www.dekart.com/howto/howto_disk_enc..._lost_password/

4032 Jahre mit nem PIV 1,6 bei Passwörtlänge von 8 Zeichen also würdest du für den Wochenendhack mal kurz ne Maschine benötigen, die 100 0000 mal so schnelle ist wie ein 1,6Ghz:-)

Aber trotzdem sieht man schön wie schwierig es erst wird, wenn man noch ein paar Zeichen Reserve nimmt.


[quote]Unsinn, die Algorithmen werden sogar schneller und besser parallelisierbar. Und Schlüssellängen waren in der Moderne noch nie das Problem. Gebruteforcet wird ja das Passwort des Benutzers.[quote]

Nö die Schlüssellängen sind nur als Schwanzverlängerungen gedacht, meiner hat 256 deiner nur 128, macht natürlich keinen Unterschied *LOL*.
0

#13 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 06. November 2006 - 13:27

Zitat

4032 Jahre mit nem PIV 1,6 bei Passwörtlänge von 8 Zeichen

Jo, was für eine Milchmädchenrechnung. Die nehmen einer um mindestens den Faktor 100 verlangsamte Implementierung, dazu noch einen total ungeeigneten Universalprozessor, und die Division durch 2 wird auch weggelassen, und differentielle Berechnung existiert scheinbar auch nicht. Jetzt denk mal bitte im Rahmen von 5 Zyklen pro Schlüssel bei 400 MHz und 30000facher Parallelisierung, dann kommst du in realistische Größenordnungen.

Zitat

Nö die Schlüssellängen sind nur als Schwanzverlängerungen gedacht, meiner hat 256 deiner nur 128, macht natürlich keinen Unterschied *LOL*.

Dann beschreibe mir mal, wie du einen 128bittigen Schlüssel in deutlich endlicher Zeit knacken möchtest. 256 Bit sind lediglich Reserve gegen Quanten-Computer oder anderwaltige Durchbrüche.
In jedem Fall ist ein Passwort mit maximal 48 Bit Entropie das wahre Problem.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#14 Mitglied ist offline   MaliMaster 

  • Gruppe: aktive Mitglieder
  • Beiträge: 907
  • Beigetreten: 10. April 02
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:Deutschland

geschrieben 06. November 2006 - 13:42

Wie schon erwähnt, benutzen viele große Firmen Safeguard Easy. Das verschlüsselt auf Wunsch die ganze Festplatte und fragt ein Passwort beim hochfahren ab. Vorher funtkioniert sonst nichts.. Die Performance ist auch ordentlich. Habe es selber auf meinem Firmen-Laptop.

Warum kommt das Thema "Behörden" zu Sprache? Angst das jemand den illegalen Stuff findet^^?
0

#15 Mitglied ist offline   ShadowHunter 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.199
  • Beigetreten: 31. August 04
  • Reputation: 1

geschrieben 06. November 2006 - 13:52

Beitrag anzeigenZitat (MaliMaster: 06.11.2006, 13:42)

Wie schon erwähnt, benutzen viele große Firmen Safeguard Easy. Das verschlüsselt auf Wunsch die ganze Festplatte und fragt ein Passwort beim hochfahren ab. Vorher funtkioniert sonst nichts.. Die Performance ist auch ordentlich. Habe es selber auf meinem Firmen-Laptop.


OpenSource? Ich denk mal eher proprietär und dann ist es IMHO nicht sehr intelligent was proprietäres einzusetzen. Am Ende wunderst dich über ein Backdoor

Zitat

Warum kommt das Thema "Behörden" zu Sprache? Angst das jemand den illegalen Stuff findet^^?


Wieso illegales? Wenn ich Dinge hab die einfach niemanden was angehen dann gehen die auch den Schnüffelstaat nix an. Wenn ich nicht will, dass die meinen GnuPG Privat Key kriegen, meine Bilder, meine Dokumente, dann ist das mein gutes Recht!
"Wir können Regierungen nicht trauen, wir müssen sie kontrollieren"
(Marco Gercke)
0

Thema verteilen:


  • 3 Seiten +
  • 1
  • 2
  • 3

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0