Truecrypt - Datensicherheit
#1
geschrieben 05. November 2006 - 13:05
Frage 1:
ich hab ne externe Festplatte die ich mit TrueCrypt sichern will mit empfindlichen Inhalten und privaten dateien. dazu hab ich ne frage
mit welchen Verschlüsselungsverfahren bin ich auf der sicheren seite und wo gleichzeitig auch schnell ist?
mit sicher meine ich das euch kein fall bekannt ist wo irgendeine behöre es geschaft hat es zu knacken. jetzt soll mir aber bitte keiner kommen mit "nichts ist 100%ig sicher". weil kein mensch wird 30 super IMB computer von der nase 3 jahre lang rechnen lassen um meine gesicherte partition zu knacken. also übertreiben wollen wirs ja auch nicht ^^
ich suche etwas sicheres das trotzdem schnell ist. ich habe im internet eine Zeile gefunden wo jemand sagt das AES+Twofish in kombination sehr sicher und sehr schnell sein soll
sehr ihr das auch so oder empfehlt ihr mir eine andere kombination?
Frage 2:
ist jemand eine möglichkeit bekannt auch eine kompletten PC passwort zu schützen, also mit betriebssystem und mit allem drum und dran für leute von außen zu sichern?
auf fragen "wieso" oder "warum" können wir wenns geht bitte auslassen. jeder hat so seine gründe warum er sich sicher fühlen will und wo er denkt das gewisse sachen niemanden etwas angehen. die zweite frage ist aber nicht so wichtig sondern nur so aus interesse. wichtig ist mir eigentlich die erste frage nach der verschlüsselungsform
Frage 3:
wenn ich schon sichere, dann will ich irgenwie auch richtig sichern. nur leider zeichnet ja windows alles auf. wird das passwort irgendwo gespeichert wenn ich TrueCrypt benutze?
Frage 4:
gibt es ein programm das euch lieber ist als TrueCrypt?
so. da sind sicher häftig komplizierte fragen. mal schauen wer sich da ran traut. bin aber für jeden tip dankbar
Anzeige
#2
geschrieben 05. November 2006 - 13:10
Zitat
Naja sowas lohnt ja vorallem bei Notebooks, da machts auch Sinn und wird dich auch keiner fragen wieso du das machst.
Ich habe momentan nur ein Bios Passwort, aber es gibt oft bei einigen Notebooks Hardwaresperre oder dann noch spezielle Karten. Falls du ein Notebook hast dann da mal schaun.
Zitat
IMHO nein, wäre mir neu.
Zitat
Für den Zweck momentan nich, es gibt noch GnuPG aber denke TrueCrypt ist eine vernünftige Lösung
(Marco Gercke)
#3
geschrieben 05. November 2006 - 13:22
ZITAT aus winfutre.de NEWS kommentare zu TrueCrypt
8 Zeichen aus einem 62-Zeichen-Vorrat reichen gegen die Polizei nicht - ich knack dir das für 1000€ Aufwand 200mal über's Wochenende.
er sagt aber nicht wie. ich glaube BruteForce meinte ein ander. aber wie soll jemand mit BruteForce nen passwort knacken wenn das passwort so aussieht "hksdJf18askjd" ?!?!? das schafft doch niemand sowas zu nacken. das sind milliarden kombinationsmöglichkeiten oh gott ^^
#4
geschrieben 05. November 2006 - 14:02
Zitat
DriveCrypt Plus oder SafeGuard von Ultimaco(hat bei uns jedes Firmenlaptop drauf).
Zitat
Mit AES-256 oder Twofish-256 mit nem ordentlichen Passwort >8 Zeichen bis du absolut sicher. Die Verfashren an sich sind Bombensicher, und bei bekannten Programmen wie Truecrypt oder gnupg kann man sicher sein, dass sie auch sauber implementiert sind.
Zitat
Bei Truecrypt kann man einstellen, dass das Passwort für die Dauer der Sitzung im RAM gecached wird, bootet man neu ist es weg, nix verkehrt machen kannst du wenn du kein caching nutzt.
Gegen nen Keylogger hast du da aber auch keine Chance, z.B. der Angreifer nimmt deinen Rechner mit kann nix entschlüsseln, installiert danach aber nen keylogger und hat somit dann das Passwort:-)
Zitat
cryptoloop unter Linux, ist flexibler
Zitat
häftig -> heftig
Was man noch beachten sollte, es gibt ja bei jedem OS standardmäßig eine Auslagerungsdatei, wenn du dich nicht auch darum kümmerst kann ein Angreifer sich auch da Informationen rausholen.
AES mit Twofish zu kombinieren halte ich für weniger sinnvoll, als das Nutzen eine hidden Containers innerhalb einer verschlüsselten Partition:-)
#5
geschrieben 05. November 2006 - 15:54
Zitat
Passwörter mit bis zu 8 Zeichen ind IMMER unsicher. Das sieht man zum Beispiel auch an Windows wenn du nicht die Funktion der LAN Hashes deaktivierst und somit dein PW auf 8 Zeichen gekürzt wird.
EDIT:
HÜLFÄÄÄÄÄÄÄÄÄ Ja bin ich denn zu bescheuert? kann kein LW erstellen bitte mal ebend um Starthilfe
Dieser Beitrag wurde von Stefan_der_held bearbeitet: 05. November 2006 - 16:13
#6
geschrieben 06. November 2006 - 04:19
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#7
geschrieben 06. November 2006 - 05:14
Alle Verfahren in Truecrypt sind sicher und an sich nicht genackt worden, ansonsten wären sie nicht mehr drinnen. Ich würde allerdings von Blowfish abraten, da Bruteforce hier schneller läuft.
Für Festplattenvollverschlüsselung (ink. Betriebssystem) gibt mehrere Programme, einige wurden hier schon genannt, das einzig kostenlose ist CompuSec Free.
Zitat
Alles klar, ich kann ja mal gerne EIN Truecrypt-File (nicht 200 ) online stellen, welches mit AES-256 und einem 8 Zeichen Passwort geschützt ist und wir werden sehen, ob irgendjemand innerhalb ein paar Tagen die Volume knacken kann.
Bruteforce funktioniert natürlich überall, nur ist Bruteforce bei weitem langsamer bei den neueren Methoden als z.B. bei der uralt ZIP-Verschlüsselung.
#8
geschrieben 06. November 2006 - 08:17
Maduski sagte:
Dazu gab's in einer der letzten iX-Ausgaben erst einen Artikel. Die Möglichkeit FPGAs für Bruteforce einzusetzen sollte inzwischen also hinlänglich bekannt sein.
Maduski sagte:
Bruteforce ist Bruteforce ist Bruteforce und wird höchstens durch die Verarbeitungsgeschwindigkeit der Algorithmen limitiert. Von "bei weitem langsamer" kann aber nicht die Rede sein.
Dieser Beitrag wurde von Graumagier bearbeitet: 06. November 2006 - 08:26
For Emails always use OpenPGP. My KeyID: 0xA1E011A4
#9
geschrieben 06. November 2006 - 09:11
Zitat
Ne was Maduski meinte ist, dass die Algorithmen stärker wurden und damit Brute Force langsamer. Denn bei ner Verdoppelung der Schlüsselstärke reicht es ja nicht nen doppelt so schnellen Rechner zu verwenden:-)
Aber zurück zum Passwort, nicht umsonst wird z.B. unter Linux beim Einrichten einer Verschlüsselten Partition mit cryptoloop ein Passwort mit ner Länge von ~20 Zeichen aufwärts (weis es jetzt nicht mehr genau) gefordert, sonst lässt er einem das gar keine crypto Partition erzeugen.
Da darf dann auch gerne jemand mit nem FPGA daher kommen.
Dieser Beitrag wurde von [U]nixchecker bearbeitet: 06. November 2006 - 09:11
#10
geschrieben 06. November 2006 - 09:50
Zitat
Was in Anbetracht der Vervielfältigung der Rechenleistung aber nur bedeutet, dass unsichere Schlüssel noch immer unsichere Schlüssel, ehemals sichere Schlüssel nunmehr unsichere Schlüssel und aktuell sichere sichere Schlüssel sind. Der Algorithmus ist bei Bruteforce prinzipiell egal, nur unterstützen neuere Algorithmen bzw. deren Implementierungen eben längere Schlüssel.
Dieser Beitrag wurde von Graumagier bearbeitet: 06. November 2006 - 09:52
For Emails always use OpenPGP. My KeyID: 0xA1E011A4
#11
geschrieben 06. November 2006 - 10:00
Zitat
Unsinn, die Algorithmen werden sogar schneller und besser parallelisierbar. Und Schlüssellängen waren in der Moderne noch nie das Problem. Gebruteforcet wird ja das Passwort des Benutzers.
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#12
geschrieben 06. November 2006 - 13:07
Hier gibts ein kleines Beispiel dazu:
http://www.dekart.com/howto/howto_disk_enc..._lost_password/
4032 Jahre mit nem PIV 1,6 bei Passwörtlänge von 8 Zeichen also würdest du für den Wochenendhack mal kurz ne Maschine benötigen, die 100 0000 mal so schnelle ist wie ein 1,6Ghz:-)
Aber trotzdem sieht man schön wie schwierig es erst wird, wenn man noch ein paar Zeichen Reserve nimmt.
[quote]Unsinn, die Algorithmen werden sogar schneller und besser parallelisierbar. Und Schlüssellängen waren in der Moderne noch nie das Problem. Gebruteforcet wird ja das Passwort des Benutzers.[quote]
Nö die Schlüssellängen sind nur als Schwanzverlängerungen gedacht, meiner hat 256 deiner nur 128, macht natürlich keinen Unterschied *LOL*.
#13
geschrieben 06. November 2006 - 13:27
Zitat
Jo, was für eine Milchmädchenrechnung. Die nehmen einer um mindestens den Faktor 100 verlangsamte Implementierung, dazu noch einen total ungeeigneten Universalprozessor, und die Division durch 2 wird auch weggelassen, und differentielle Berechnung existiert scheinbar auch nicht. Jetzt denk mal bitte im Rahmen von 5 Zyklen pro Schlüssel bei 400 MHz und 30000facher Parallelisierung, dann kommst du in realistische Größenordnungen.
Zitat
Dann beschreibe mir mal, wie du einen 128bittigen Schlüssel in deutlich endlicher Zeit knacken möchtest. 256 Bit sind lediglich Reserve gegen Quanten-Computer oder anderwaltige Durchbrüche.
In jedem Fall ist ein Passwort mit maximal 48 Bit Entropie das wahre Problem.
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#14
geschrieben 06. November 2006 - 13:42
Warum kommt das Thema "Behörden" zu Sprache? Angst das jemand den illegalen Stuff findet^^?
#15
geschrieben 06. November 2006 - 13:52
Zitat (MaliMaster: 06.11.2006, 13:42)
OpenSource? Ich denk mal eher proprietär und dann ist es IMHO nicht sehr intelligent was proprietäres einzusetzen. Am Ende wunderst dich über ein Backdoor
Zitat
Wieso illegales? Wenn ich Dinge hab die einfach niemanden was angehen dann gehen die auch den Schnüffelstaat nix an. Wenn ich nicht will, dass die meinen GnuPG Privat Key kriegen, meine Bilder, meine Dokumente, dann ist das mein gutes Recht!
(Marco Gercke)