WinFuture-Forum.de: 2 Fragen Zu Truecrypt - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Sicherheit
Seite 1 von 1

2 Fragen Zu Truecrypt ... und Verschlüsselung allgemein


#1 Mitglied ist offline   du ciel 

  • Gruppe: aktive Mitglieder
  • Beiträge: 148
  • Beigetreten: 03. Dezember 04
  • Reputation: 0

  geschrieben 15. Juli 2005 - 14:07

Hallo,

... und zwar:
ich habe mit TrueCrypt ein paar 4GB große Container erstellt, so dass man sie bequem auf DVD sichern kann und somit ein schnelles, sicheres Backup-System hat!
Nun frage ich mich aber, WIE sicher ist das Ganze wirklich? WENN man, wie in meinem Fall, mehrere Container mit gleicher Verschlüsselungsart (AES) hat und sie mit ein und demselben Passwort schützt:
ist es möglich durch Vergleiche und andere Algorithmen, eine Art Muster zu erkennen, welche zum Knacken des Passwortes führen kann, o. Ä.?

das PW ist übrigens über 12 Zeichen lang, beliebig gewählt und mit allem, was die Tastatur so zu bieten hat :thumbup:

Ich geh jedoch davon aus, dass einfachere Passwörter sicher keine Lösung sind, andererseits vertraue ich nur meinem Kopf :rofl:


gruß
duciel
0

Anzeige



#2 Mitglied ist offline   Graumagier 

  • Gruppe: aktive Mitglieder
  • Beiträge: 8.811
  • Beigetreten: 01. März 04
  • Reputation: 1
  • Geschlecht:Männlich
  • Wohnort:Graz, Österreich

geschrieben 15. Juli 2005 - 14:12

du ciel sagte:

Nun frage ich mich aber, WIE sicher ist das Ganze wirklich?

Ziemlich sicher, bis jetzt wurden noch keine Unsicherheiten in den verwendeten Algorithmen gefunden (von SHA-1 mal abgesehen).

du cieli sagte:

st es möglich durch Vergleiche und andere Algorithmen, eine Art Muster zu erkennen, welche zum Knacken des Passwortes führen kann, o. Ä.?

Nun, unsicherer als separate Passwörter ist es mit Sicherheit, aber gleiche Passwörter stellen realistisch gesehen keine Verminderung der Sicherheit dar, da es bereits sehr unwahrscheinlich ist, dass eine der Dateien geknackt wird.
"If you make something idiot proof, someone will invent a better idiot." - Marvin

For Emails always use OpenPGP. My KeyID: 0xA1E011A4
0

#3 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 15. Juli 2005 - 18:54

Leider vollkommen falsche Antwort.

Aufgrund des CTR-Modus wäre jeder noch so sichere Algorithmus prinzipiell genau für dieses Szenario anfällig, wenn nicht die Implementierung so aussehen würde, daß selbstverständlich ein zufälliger initialer IV verwendet wird. Siehe auch das TrueCrypt-Handbuch zur Header Key Derivation. Bei Stromchiffren wie RC4, die TrueCrypt nicht implementiert, würde das gleiche gelten, nur halt daß es halt nur diesen einen unvorsichtigen Modus gibt.

Die Antwort lautet also: Nein, weil dieses kryptographische Standardszenario bei der Implementierung ordentlich bedacht wurde.


Zitat

das PW ist übrigens über 12 Zeichen lang, beliebig gewählt und mit allem, was die Tastatur so zu bieten hat

Hat also maximal 96 Bit Entropie. Wenn du AES-256 statt AES-128 nimmst, ist das reine Performanceverschwendung.

Zitat

Ich geh jedoch davon aus, dass einfachere Passwörter sicher keine Lösung sind, andererseits vertraue ich nur meinem Kopf

Ich vertraue einer kleiner SD-Card, auf der der Schlüssel verschlüsselt liegt.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#4 Mitglied ist offline   Graumagier 

  • Gruppe: aktive Mitglieder
  • Beiträge: 8.811
  • Beigetreten: 01. März 04
  • Reputation: 1
  • Geschlecht:Männlich
  • Wohnort:Graz, Österreich

geschrieben 15. Juli 2005 - 19:07

Rika sagte:

Leider vollkommen falsche Antwort.

Gut, "unsicher" ist vielleicht falsch gewählt, "weniger zeitaufwendig" würde es wohl treffen (wenn man davon ausgeht, dass ein Angreifer erfolgreich ist, wenn er alle Dateien entschlüsselt hat).

Btw., ich habe mich jetzt schnell mal eingelesen, und eigentlich ist es ja sowieso fahrlässig, einen IV mehrmals zu verwenden!? Und wenn ich das richtig verstanden habe ist RC4 deshalb für anfällig, weil der IV auf der Länge des Schlüssels basiert und sich dadurch wiederholen kann!?

Dieser Beitrag wurde von Graumagier bearbeitet: 15. Juli 2005 - 19:43

"If you make something idiot proof, someone will invent a better idiot." - Marvin

For Emails always use OpenPGP. My KeyID: 0xA1E011A4
0

#5 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 15. Juli 2005 - 19:41

Wenn der gleiche IV zum Einsatz käme, wäre es trivial, da die beiden Schlüsselströme identisch wären und gegeneinander weggeXORt werden. Damit erhältst du ein XOR der Klartexte und kannst dort dann direkt statistische Analyse betreiben. Den Schlüsselstrom selbst wirst du damit zwar nicht angreifen können, brauchst du halt aber auch nicht.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#6 Mitglied ist offline   Graumagier 

  • Gruppe: aktive Mitglieder
  • Beiträge: 8.811
  • Beigetreten: 01. März 04
  • Reputation: 1
  • Geschlecht:Männlich
  • Wohnort:Graz, Österreich

geschrieben 15. Juli 2005 - 19:46

Rika sagte:

Wenn der gleiche IV zum Einsatz käme, wäre es trivial, da die beiden Schlüsselströme identisch wären und gegeneinander weggeXORt werden. Damit erhältst du ein XOR der Klartexte und kannst dort dann direkt statistische Analyse betreiben.

Gut, soweit war ich schon :ph34r:

Also sind Stromchiffres prinzipiell dadurch angreifbar, dass sich die IVs u.U. (zumindest häufiger als bei Blockchiffres) wiederholen!?
"If you make something idiot proof, someone will invent a better idiot." - Marvin

For Emails always use OpenPGP. My KeyID: 0xA1E011A4
0

#7 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 15. Juli 2005 - 20:22

Ja. Genauso wie Blockchiffren im CTR-Modus.

Allerdings verwendet TrueCrypt den CTR-Modus nur blockweise, innerhalb dieser Blöcke dann den CBC-Modus. Da der IV der Chiffierung der Blöcke aber von der relativen Position in der Partition abgeleitet wird, nimmt sich das nichts.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#8 Mitglied ist offline   du ciel 

  • Gruppe: aktive Mitglieder
  • Beiträge: 148
  • Beigetreten: 03. Dezember 04
  • Reputation: 0

geschrieben 15. Juli 2005 - 23:59

also nochmal zusammenfassend, damit ich nix falsch verstanden hab ...

es ist also nicht unsicherer, wenn derselbe schlüssel für mehrere verwendet wird, da der iv zufällig ist, und somit jeder schlüssel, auch wenns der gleiche bei einer anderen partition ist, eine komplett andere struktur im datenmaterial aufweist ...?

tja, bin da noch nich so ganz bewandert drin wie ihr :angry:
0

Thema verteilen:


Seite 1 von 1

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0