WinFuture-Forum.de: Truecrypt - Datensicherheit - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Sicherheit
  • 3 Seiten +
  • 1
  • 2
  • 3

Truecrypt - Datensicherheit

#16 Mitglied ist offline   Deeva 

  • Gruppe: Verbannt
  • Beiträge: 547
  • Beigetreten: 03. Februar 05
  • Reputation: 0

geschrieben 06. November 2006 - 15:51

das sehe ich genau so. es gibt einfach dinge die gehen keinen was ein und wenn es eine einfache lösung dafür gibt das ich gewissheit habe das es auch niemand zu sehen bekommt. warum nicht? ^^


WICHTIG


ich werde mit TrueCrypt eine ganze partition mit "AES" verschlüsseln. es gilt im internet als bisher ungeknackt wie auch die anderen verschlüsselungsmöglichkeiten bei TrueCrypt. Es gibt ja auch so kombinationen wie zB "AES-Twofish". aber das ist um die helfte langsamer. da AES noch nie geknackt wurde reicht das ja völlig und die perfamance stimmt auch

ich habe aus mehreren quellen noch gelesen das die eigentliche schwachstelle immer das passwort ist ! darum verwende ich nicht mehr wie bisher nur 8 zeichen sondern jetzt 10 zeichen gemischt aus buchstaben, zahlen und sonderzeichen. warum 10 zeichen völlig ausreichen kann man hier nachlesen

http://www.metaner.d...rute-force.html

hier kann man nachlesen das der derzeitig schnellste rechner der welt *** jahre braucht um mein passwort per buteforce attake zu knacken

Beisielpasswort
hDhek191zT = ca 800 jahre


versucht jetzt einer vom BKA ohne den schnellsten rechner der welt mit seinem büro rechner das zu knacken dauert das gleich 800 000 jahren *gggg*

das da jetzt also sonderzeichen rein müssen ist quatsch. zahlen und buchstaben reichen völlig aus

ZITAT:
Ein Blick in die Tabelle verrät da schon einiges: Um ein 12-stelliges Passwort zu knacken - vorausgesetzt Sie nutzen ein Passwort, das aus Zahlen, Klein- und Großbuchstaben besteht - bräuchte man eine prognostizierte Zeit von 3 393 198 Jahren. Dieser Wert dividiert durch 1.000 ergibt 3 393 und überschreitet somit bei weitem die durchschnittliche Lebensdauer eines Menschen ;-)



da ich etwa im internet und auch auf dem PC insgesammt etwa 20 passwörter brauche. werde ich einfach ein passwort benutzen, den aber zur jeweiligen software oder internetseite ergänzen

Beispiel:
hDhekwi191zT = winfuture
hDhekfl191zT = flirt webseite
hDhekdt191zT* = datenträger... der bekommt noch nen sonderzeichen weil da die sicherheit wichtig ist

so sollte jetzt auch eine Bruce Force Attacke keine chance mehr haben. zumindest nicht in den nächsten 10 jahren *lol*

die einzigste möglichkeit jetzt noch an mein passwort ranzukommen ist ein kaylogger. aber das kann ich ausschliessen. da ich einen teil des passwortes kopiere und einfüge ^^

meine abschliessende frage an euch. liege ich noch mit irgend etwas falsch oder sollte ich jetzt so gut wie auf der 99% sicheren seite sein?

lg

Dieser Beitrag wurde von Deeva bearbeitet: 06. November 2006 - 16:06

0

Anzeige



#17 Mitglied ist offline   Witi 

  • Gruppe: aktive Mitglieder
  • Beiträge: 5.947
  • Beigetreten: 13. Dezember 04
  • Reputation: 43
  • Geschlecht:Männlich
  • Wohnort:Kingsvillage
  • Interessen:Frickeln

geschrieben 06. November 2006 - 15:58

Die besten Passwörter sind immer noch Sätze die keinen Sinn ergeben.
z.B.

Zitat

Es sitzen zwei Hochhäuser im Keller und stricken Joghurt!!1

Ergibt keinen Sinn, ist aber leicht zu merken und allzu kurz ist es auch nicht.

Wenn man will, kann man noch bestimmte Zeichen durch Zahlen ersetzen, z.B. das e durch eine 3(ala 1337).

Edit:

Zitat

hier noch ne coole sache die interessant zu lesen ist
http://www.metaner.d...rute-force.html

Wie schon Rika geschrieben hat...diese tolle Rechnung ist Käse.
Optimierte Algorithmen + Parallelisierung und schon brauchst du anstatt 10 Jahren plötzlich nur noch 10min...

Dieser Beitrag wurde von Witi bearbeitet: 06. November 2006 - 16:01

0

#18 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 07. November 2006 - 02:59

Zitat

Wie schon erwähnt, benutzen viele große Firmen Safeguard Easy

Und ich verstehe das nicht. Das Ding ist hier auf drei Testmaschinen mit den unmöglichsten Fehlern nicht lauffähig, sodaß ich mich frage, wie überhaupt jemand diesen Schrott zum Laufen bekommen haben kann.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#19 Mitglied ist offline   Maduski 

  • Gruppe: Mitglieder
  • Beiträge: 2
  • Beigetreten: 06. November 06
  • Reputation: 0

geschrieben 07. November 2006 - 05:43

Zitat

Und ich verstehe das nicht. Das Ding ist hier auf drei Testmaschinen mit den unmöglichsten Fehlern nicht lauffähig, sodaß ich mich frage, wie überhaupt jemand diesen Schrott zum Laufen bekommen haben kann.


Also bei mir hat das ohne Probleme funktioniert. Was sagt der Support dazu bzw. welche Version verwendest du?

Mir schein aber CompuSec Free die einzige kostenlose PBA Alternative zu seien oder irre ich mich da?

@Deeva: Für deinen Heimnutzen brauchst du natürlich kein 30stelliges Passwort. Auch wenn bei einem Passwort-only Verfahren die Schwachstelle meist das Passwort ist. Schau einfach, dass es sowohl Buchstaben, Zahlen sowie Sonderzeichen enthält und es mindestens 10 Stellen hat.

Zitat

Unsinn, die Algorithmen werden sogar schneller und besser parallelisierbar. Und Schlüssellängen waren in der Moderne noch nie das Problem. Gebruteforcet wird ja das Passwort des Benutzers.


Da hast du recht. Das Passwort schützt den Schlüssel. Dennoch behaupte ich, dass die Verschlüsselung des Schlüssels mittlerweile meilenweit besser ist als das früher der Fall war. Bedeutet, jeder Versuch dauert einfach länger. 10Mio Passwörter pro Sekunde kriegt man halt nicht mehr durch. :D

Und ein achtstelliges Passwort bei Truecrypt knackt keiner so leicht, v.a. nicht 200mal am Wochenende. :)

Zitat

Header Key Derivation, Salt, and Iteration Count
Header key is used to encrypt and decrypt the encrypted area of the TrueCrypt volume header,
which contains the master key and other data (see the sections Encryption Scheme and TrueCrypt
Volume Format Specification). The method that TrueCrypt uses to generate the header key and the
secondary header key (LRW mode) is PBKDF2, specified in PKCS #5 v2.0; see [7] (the document
specifying PBKDF2 is also available courtesy of RSA Laboratories at:
http://www.truecrypt.../pkcs5v2-0.pdf).
512-bit salt is used, which means there are 2512 keys for each password. This significantly decreases
vulnerability to 'off-line' dictionary attacks (pre-computing all the keys for a dictionary of
passwords is very difficult when a salt is used) [7]. The salt consists of random values generated by
the TrueCrypt random number generator during the volume creation process. The header key
derivation function is based on either HMAC-RIPEMD-160, or HMAC-Whirlpool, or HMACSHA-
1 (see [8, 9, 20, 22]) – the user selects which. The length of the derived key does not depend
on the size of the output of the underlying hash function (e.g.., header key for the AES-256 cipher is
always 256 bits long, even if HMAC-SHA-1 or HMAC-RIPEMD-160 is used). For more
information, refer to [7]. Two thousand iterations (or one thousand iterations when HMACWhirlpool
is used as the underlying hash function) of the key derivation function have to be
performed to derive a header key, which increases the time necessary to perform an exhaustive
search for passwords (i.e., brute force attack) [7].
Header keys used by ciphers in a cascade are mutually independent, even though they are derived
from a single password (to which keyfiles may have been applied). For example, for the AESTwofish-
Serpent cascade, the header key derivation function is instructed to derive a 768-bit key
from a given password. The generated key is then split into three 256-bit keys, out of which the first
key is used by Serpent, the second key is used by Twofish, and the third by AES. Hence, even when
an adversary has one of the keys, he cannot use it to derive the other keys, as there is no feasible
method to determine the password from which the key was derived (except for brute force attack
mounted on a weak password).

0

#20 Mitglied ist offline   MaliMaster 

  • Gruppe: aktive Mitglieder
  • Beiträge: 907
  • Beigetreten: 10. April 02
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:Deutschland

geschrieben 07. November 2006 - 08:12

Ein Teil des Passwortes zu kopieren, ist aber auch keine gute Idee. Du musst das Passwort ja dann irgendwo unverschlüsselt stehen haben oder etwa nicht? Außerdem gibt es Keylogger, die auch die Zwischenablage mit aufzeichnen. Ich benutze auf der Arbeit eine Schlüsseldatei und ein Passwort. Die Datei befindet sich auf meinem Firmensausweiß.

Solange du keinen Anschlag vor hast, interessiert sich niemand für deine Daten. Das BKA hat die Wohnung eines Kollegen durchsucht und kannte nicht mal den unterschied zwischen einem mp3 Player und einer USB Festplatte und die waren auf der Suche nach Filmen usw. Allerdings hatte er gewisse Daten verschlüsselt und hat nun ein Verfahren wegen behinderung der Ermittlungen oder sowas, da er die Daten nicht freiwillig entschlüsseln wollte.

Ach und zum Thema "schnüffel Staat": Man kann es auch übertreiben. Es gibt sicherlich private Daten die niemanden etwas angehen. In gewissen Fällen sieht dass das Gesetzt aber anders vor und wenn das Thema BKA fällt, ist eh klar wo der Sinn dahinter ist.

@Rika: Also normalerweise läuft Safegaurd Easy ganz gut, wenn man es in Verbindung mit Konfigurationsdateien benutzt. Das Problem ist nur, man sollte vor dem verschlüsseln immer ein Backup angelegt haben, denn von 10 Rechner hat auf jeden fall einer Probleme und meistens ist dann alles futsch. Das schlimmste ist noch, wenn man die Platte wieder entschlüsseln will.. Wenn die Platte ein paar defekte Sektoren hat, kann das schon mal locker paar Tage dauern, selbst bei 20gb. Ich glaube der einzige Vorteil bei dem Ding ist, das jeder Idiot das Passwort beim Booten eingeben kann und sich um nichts weiter kümmern muss.

Dieser Beitrag wurde von MaliMaster bearbeitet: 07. November 2006 - 08:24

0

#21 Mitglied ist offline   [U]nixchecker 

  • Gruppe: aktive Mitglieder
  • Beiträge: 347
  • Beigetreten: 17. Mai 05
  • Reputation: 0
  • Wohnort:Bayern
  • Interessen:Informatik, Linux, Rollerbladen, Bodybuilding, GungFu

geschrieben 07. November 2006 - 11:55

[quote]Und ich verstehe das nicht. Das Ding ist hier auf drei Testmaschinen mit den unmöglichsten Fehlern nicht lauffähig, sodaß ich mich frage, wie überhaupt jemand diesen Schrott zum Laufen bekommen haben kann.[quote]


Rika, dann solltest du einfach mal ein Windows Installieren ohne es zu vermurksen. Wir haben SafeGuard Easy bei >5000 Laptops im Einsatz und ausser, dass das Progtramm ab und zu beim Runterfahren ne Fehlermeldung verursacht gibts da keine Probleme mit.
0

#22 Mitglied ist offline   ShadowHunter 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.199
  • Beigetreten: 31. August 04
  • Reputation: 1

geschrieben 07. November 2006 - 12:49

Beitrag anzeigenZitat (MaliMaster: 07.11.2006, 08:12)

Ach und zum Thema "schnüffel Staat": Man kann es auch übertreiben. Es gibt sicherlich private Daten die niemanden etwas angehen. In gewissen Fällen sieht dass das Gesetzt aber anders vor und wenn das Thema BKA fällt, ist eh klar wo der Sinn dahinter ist.

Das Gesetz gewährt mir Recht auf informationelle Selbstbestimmung etc.
Nur weil die meinen sie müssten auf Verdacht machen oder sonst was ist es mein gutes Recht meine privaten Daten auch vorm Staat zu schützen. Nur weils ein Staatsorgan ist, müssen das nich unbedingt die "Guten" sein.

Und lange Passwörter sind kein Problem, meine GnuPG Passphrase is fast 30 Zeichen, das ist nur wirrwarr aber mit System kann man sichs merken
"Wir können Regierungen nicht trauen, wir müssen sie kontrollieren"
(Marco Gercke)
0

#23 Mitglied ist offline   Deeva 

  • Gruppe: Verbannt
  • Beiträge: 547
  • Beigetreten: 03. Februar 05
  • Reputation: 0

geschrieben 07. November 2006 - 12:59

vielleicht sollte ich ein gedicht das ich noch auswenig und schnell tipen kann als asswort für sensible sachen verwenden
0

#24 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 07. November 2006 - 13:00

Zitat

dann solltest du einfach mal ein Windows Installieren ohne es zu vermurksen.

Das heißt also im Wesentlichen, daß ein frisch installiertes Windows vermurkst ist...
Die Fehler reichen jedenfalls von abstürzendem Bootloader bis hin zu nichtexistenter Schlüsselverwaltung (d.h. weder Admin-Passwort noch Benutzer-Passwort noch das Default-Passwort funktionieren). Offensichtlicher kann Frickelkram nicht sein, vor allem wenn man schon viel anderen Frickelkram von gleicher Qualität gesehen hat. Jedenfalls läuft PGP Desktop Professional auf 300+ Maschinen problemlos.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#25 Mitglied ist offline   Deeva 

  • Gruppe: Verbannt
  • Beiträge: 547
  • Beigetreten: 03. Februar 05
  • Reputation: 0

geschrieben 07. November 2006 - 13:02

macht SafeGuard Easy den PC nicht langsamer? ... ich mein. was wenn ich mein pc mit SafeGuard Easy schütze und dann ein aufwenidges 3d siel spielen will? ruckelt es dann?
0

#26 Mitglied ist offline   Graumagier 

  • Gruppe: aktive Mitglieder
  • Beiträge: 8.811
  • Beigetreten: 01. März 04
  • Reputation: 1
  • Geschlecht:Männlich
  • Wohnort:Graz, Österreich

geschrieben 07. November 2006 - 13:07

Ich hab' mit dem Programm selbst zwar keine Erfahrung, aber angeblich ist der Performanceverlust so gering, dass er kaum ins Gewicht fällt.

Dieser Beitrag wurde von Graumagier bearbeitet: 07. November 2006 - 13:07

"If you make something idiot proof, someone will invent a better idiot." - Marvin

For Emails always use OpenPGP. My KeyID: 0xA1E011A4
0

#27 Mitglied ist offline   [U]nixchecker 

  • Gruppe: aktive Mitglieder
  • Beiträge: 347
  • Beigetreten: 17. Mai 05
  • Reputation: 0
  • Wohnort:Bayern
  • Interessen:Informatik, Linux, Rollerbladen, Bodybuilding, GungFu

geschrieben 07. November 2006 - 14:04

Zitat

macht SafeGuard Easy den PC nicht langsamer? ... ich mein. was wenn ich mein pc mit SafeGuard Easy schütze und dann ein aufwenidges 3d siel spielen will? ruckelt es dann?


Ja macht es, aber nur Zugriffe auf die Festplatte, sprich schreiben und lesen ist langsamer, das sollte aber auf deine Spiele keinen Einfluss haben. Booten, Starten von Anwendungen etc. ist um deutlich langsamer, aber das ist der Preis der Sicherheit.
0

#28 Mitglied ist offline   MaliMaster 

  • Gruppe: aktive Mitglieder
  • Beiträge: 907
  • Beigetreten: 10. April 02
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:Deutschland

geschrieben 07. November 2006 - 14:26

Also ich habe beim arbeiten so gut wie keinen merkbaren Einbruch.. Beim spielen ist das sicherlich was anderes, außer du hast 2 Cores und viel Ram.

ShadowHunter: Was verstehst du denn unter solchen Daten, die der Staat nicht sehen sollte/darf?

Dieser Beitrag wurde von MaliMaster bearbeitet: 07. November 2006 - 14:29

0

#29 Mitglied ist offline   ShadowHunter 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.199
  • Beigetreten: 31. August 04
  • Reputation: 1

geschrieben 07. November 2006 - 14:52

Was sollte das groß Resourcen kosten?

Meine persönlichen Daten eben, angefangen von Daten und Dokumenten bis hin zu Logs von Jabber mit Freunden oder meiner Freundin. Wobei es da noch genug gibt. Es heißt net umsonst "persönliche" Daten. Das geht nur mich was an und fertig. Ist aber ein andres Thema ;D
"Wir können Regierungen nicht trauen, wir müssen sie kontrollieren"
(Marco Gercke)
0

#30 Mitglied ist offline   MaliMaster 

  • Gruppe: aktive Mitglieder
  • Beiträge: 907
  • Beigetreten: 10. April 02
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:Deutschland

geschrieben 07. November 2006 - 15:47

Naja ständige auslagerungen bei wenig ram und nur einem Core.. und die Verschlüsselung kostet ja nun mal CPU Power und die Windows Prozessverwaltung ist ja nicht grade ein Beispiel dafür wie es gemacht werden sollte..
0

Thema verteilen:


  • 3 Seiten +
  • 1
  • 2
  • 3

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0