Truecrypt Sicher ?
#1
geschrieben 19. Februar 2008 - 09:04
Ich wollte dieses Wochenende meine HDD mit TrueCrypt verschlüsseln. Nen Kumpel hat das auch gemacht .. Und ich will jetzt meine Platte mit dem Modus AES256bit verschlüsseln. Ich habe ein 32stelliges Passwort ( im Kopf ) mit Sonderzeichen und Zahlen.
So jetzt will ich mal aus Interesse wissen, ob das sicher ist ?
cYa Nighthawk
PS - Und wielange man bräuchte um das zu knacken ?
Anzeige
#2
geschrieben 19. Februar 2008 - 09:21
Zitat ([-=Nighthawk=-]: 19.02.2008, 09:04)
PS - Und wielange man bräuchte um das zu knacken ?
Ein 32-stelliges Passwort mit Sonderzeichen, verschlüsselt mit AES256bit, zu knacken wäre wohl ziemlich großes Glück oder Zufall.
#3
geschrieben 19. Februar 2008 - 09:23
32-stelliges PW ist doch denke ich "sicher", wie gesagt dein Container ist nur so sicher wie dein Passwort
Selbst wenn du den mit AES, Twofish und Serpent verschlüsselt aber als PW dein Geburtstag nimmst... dann bringt das nichts
Aber bei 32-Stellen denke ich ist es "lange" sicher, also die Schwachstelle ist immer dein Passwort
Wie lange es braucht? Naja hängt vom Passwort ab würde ich sagen aber bei deiner Kombination sehr sehr lange
so long
#4
geschrieben 19. Februar 2008 - 09:34
#5
geschrieben 19. Februar 2008 - 09:50
Zitat (Eshfire: 19.02.2008, 09:34)
Schöne Seite... jedoch berücksichtigen die in ihrer Formel:
a: nur das normale Apphabet
b: nur einen Typ (groß ODER kleinschreibung)
Es fehlen also:
0-9
Sonderzeichen
Goß UND Kleinbuchstaben. ergbibt demnach maximal
Allerdings varrierend je nach Software werden nicht alle Zeichen für ein PW erkannt.... (zb Länderspezifische Umlaute)
#6
geschrieben 19. Februar 2008 - 09:52
cYa Nighthawk
PS - Was jetzt auch der Kracher ist, an der neuen Version, der BootLoader XD
Dieser Beitrag wurde von [-=Nighthawk=-] bearbeitet: 19. Februar 2008 - 09:56
#7 _Hinterwäldler_
geschrieben 19. Februar 2008 - 10:02
Zitat ([-=Nighthawk=-]: 19.02.2008, 09:04)
Und wovor soll es schützen? Diese Methode schützt nur vor nichtautorisierter Benutzung des Systems von Mitbenutzern.
Zitat
Angreifer aus dem Internet benötigen dazu 0 Zeit, denn das System ist zu diesem Zeitpunkt dekodiert. Ist die Malware des Angreifers erst einmal im System installiert, lacht sich der Angreifer über deine Bemühungen gabbutt. Es können von ihm nach wie vor deine Kontendaten aus der Schweiz, Lichtenstein, Monaco, Fernost und Karibik sowie die Beweise deiner Steuerhinterziehung ausgelesen werden.
Zudem eine gecrypte Festplatte genau so schnell formatiert ist, wie eine ungecrypte. Deine Raubkopien (unterstelle ich einfach mal als Beispiel) sind also nach wie vor ungesichert.
--------------------------------------
Ich kann die Argumentation einiger User nicht verstehen. Ca. 2,5 Mio kostenlosen Vollversionen, welche zum Erstellen eines Partitionsbackup brauchbar waren, sind in deutschen Restmülltonnen verschwunden. Selbst in dieser Minute lässt sich mit ein klein wenig natürlicher Intelligenz ein brauchbares Backupsystem aus dem Internet herunterladen und zusammenstellen.
Statt dessen werden Crypter, Tweaker, Scanner, PFWs und Removertools "En gros" verwendet.
#8
geschrieben 19. Februar 2008 - 10:18
Stellt euch folgende Situation vor. Bei Mustermeier Rudi wird festgestellt, das er P2P Programme benutzt, und er bekommt einen Brief von einem Anwalt bzw. einer Kanzlei.
Diese ortnet eine Hausdurchsuchung an, die Polizei nimmt den PC mit.
So das System ist jetzt mit einem x beliebigen Passwort verschlüsselt. Sagen wir mal 20 Zeichen im AES Modus. Mit TrueCrypt verschlüsslt.
Ist dann die Verschlüsselung hilfreich ?
cYa Nighthawk
#9
geschrieben 19. Februar 2008 - 10:26
#10
geschrieben 19. Februar 2008 - 10:36
Zitat (Hinterwäldler: 19.02.2008, 10:02)
sinn ist ja nicht die Datensicherung sondern die Sicherheit der Daten, da verschlüsselt
Also der Bootloader in Version 5 ist echt super, bin begeistert davon... zu deinem Szenario: Also es ist nicht in "akzeptabler" Zeit knackbar wie mein Vorposter schreibt und du kannst auch hierzulande so viel ich weiß nicht verpflichtet werden das PW presi zu geben ... anderes glaub ich in England
Aber wir unterstellen dir jetzt nicht das du P2P - Programme nutzt, sondern einfach deine Daten vor unerlaubten Zugriff schützen willst xD
so long
#11 _Hinterwäldler_
geschrieben 19. Februar 2008 - 10:43
Zitat ([-=Nighthawk=-]: 19.02.2008, 10:18)
Diese ortnet eine Hausdurchsuchung an, die Polizei nimmt den PC mit.
So das System ist jetzt mit einem x beliebigen Passwort verschlüsselt. Sagen wir mal 20 Zeichen im AES Modus. Mit TrueCrypt verschlüsslt.
Die Benutzung von P2P und Filesharing ist keine strafbare Handlung, darum entfällt deine Konstrukt.
Auch kann ein Rechtsanwalt oder seine Kanzlei keine Hausdurchsuchung anordnen. Dies bleibt auf Antrag des Staatsanwaltes dem Strafrichter vorbehalten. Dazu müßte aber lt Strafprozessordnung ein dringender Tatverdacht auf eine strafbare Handlung vorliegen. Bei Raubkopien müsste eine Strafanzeige mit Strafantrag des Herstellers oder Händlers vorliegen. Wie aber könnte der Anzeigende zu den Beweisen kommen, das du Raubkopien besitzt und benutzt? Eine Möglichkeit wäre die Installation einer Malware aus dem Internet. Nun kannst du wieder bei meinem ersten Posting zu lesen beginnen.
Abgesehen davon besitzt ein kaskadierter Container eine höhere Sicherheit. Selbst wenn das erste Passwort in Guantánamo erpresst wird, ist auf Grund der chaotischen Konsistenz des Inhaltes noch lange nicht feststellbar, ob sich nicht ein zweiter Container drin befindet oder ob er eben nur zum Teil mit Daten gefüllt ist.
#12
geschrieben 19. Februar 2008 - 11:01
#13
geschrieben 19. Februar 2008 - 11:18
Zitat (Stefan_der_held: 19.02.2008, 09:50)
a: nur das normale Apphabet
b: nur einen Typ (groß ODER kleinschreibung)
Es fehlen also:
0-9
Sonderzeichen
Goß UND Kleinbuchstaben. ergbibt demnach maximal
Unbenannt.JPG
Allerdings varrierend je nach Software werden nicht alle Zeichen für ein PW erkannt.... (zb Länderspezifische Umlaute)
Macht bei Nighthawks Passwort laut meinen Taschenrechner (und angenommen ein schneller Home-PC, der 75 Millionen Schlüssel pro Sekunde generieren kann) ca. mehrere Millionen Jahre durchschnittliche Rechenzeit zum Knacken.
#14
geschrieben 19. Februar 2008 - 11:25
Container:
nur der Container ist sicher. d.h. wenn du etwas in den Container packst, stelle sicher, das das Orginal (was warscheinlich irgentwo unverschlüsselt vorher lag) sicher vernichtet wurde (z.B. Temp-Verzeichniss oder Desktop.
von daher: wenn du die Systemleistung erübrigen kannst, ist es immer "optimaler" die HDD als ganzes zu verschlüsseln.
Ein PW von >20 Zeichen sollte für die nächsten Jahre mehr als ausreichen wenn du einen "gesunden" Mix aus verschiedensten Zeichen-Typen hast und nicht irgentwelche Namen oder Daten gewählt wurden.
#15
geschrieben 19. Februar 2008 - 11:28
Zitat
Hatte ich auch vor
cYa Nighthawk