WinFuture-Forum.de: Festplatten Verschlüsselung - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Sicherheit
  • 2 Seiten +
  • 1
  • 2

Festplatten Verschlüsselung Fragen zur allgemeinen Sicherheit

#16 _The Grim Reaper_

  • Gruppe: Gäste

geschrieben 30. August 2009 - 16:28

Ich buddel das mal hier aus, da ich auch ne Frage zur Sicherheit habe. Welche Verschlüsselung ist bei TrueCrypt die beste/sicherste, egal wie schnell?

Lohnt eine Doppelverschlüsselung sprich ein Container in einen Container mit untersch. Passwort? Macht die Containergröße etwas von der Sicherheit aus - sprich, desto größer, desto länger braucht es, dieses zu knacken?
0

Anzeige



#17 _lustiger_affe_

  • Gruppe: Gäste

geschrieben 30. August 2009 - 17:21

Gutes Passwort/Passphrase bzw. sehr sicher aufbewahrtes Keyfile vorrausgesetzt, ist Serpent im XTS-Mode derzeit wohl am sichersten - allerdings auch lahmsten(kommt ungefähr auf 1/3 des Speeds von AES).

Eine Kombination mehrere Cipher bringt in der Theorie mehr Sicherheit, kann aber auch potentielle Probleme aufreissen, wenn es einem gelingt, die äussere Schicht zu knacken(Google für eine genauere Erklärung, zu ausladend um das hier zu beschreiben). Zu dem macht ein kombinierter Mode die ganze Geschichte natürlich noch langsamer, je nach System ist es nicht ungewöhnlich, wenn man damit auf Transferraten im einstelligen MB-Bereich kommt.

Bei der derzeitigen Technik sollte das Passwort/Passphrase allermindestens über 20 Stellen verfügen, natürlich gut gemischt aus dem kompletten Zeichenvorrat. Ab 30 Stellen dürfte man auch noch für die nächsten paar Jahre gerüstet sein, jedenfalls solange man nichts von Riesen-Clustern mit mindestens dutzenden Grafikkarten hört. Man kann ja mal Googlen, wieviele Passwörter der derzeit schnellste i7-Prozessor pro Sekunde hinbekommt und wieviele eine aktuelle Nvidia-Karte - da kann einem schon mulmig werden.
0

#18 _The Grim Reaper_

  • Gruppe: Gäste

geschrieben 30. August 2009 - 17:41

Da frag ich mich - wozu überhaupt noch verschlüsseln, wenn jeder Depp die Daten abfangen und dann innerhalb von 3 Tagen entschlüsseln kann?
0

#19 _lustiger_affe_

  • Gruppe: Gäste

geschrieben 31. August 2009 - 06:28

Wie bitte kommst du auf 3 Tage?

Was ich beschrieben habe ist das Worst-Case-Szenario, d.h.
a) du hast einen Gegner mit "unlimitierten" Ressourcen, in Form von Platz, Zeit und Geld
b) aus irgendeinem Grund bist du wichtig genug, dass diese Ressourcen gegen dich eingesetzt werden
c) du hast einen Fehler gemacht, was die Art der Verschlüsselung bzw. die Passphrase angeht.

Beim derzeitigen (bekannten) Stand der Technik kannst du davon ausgehen, dass selbst AES noch locker zwei dutzend Jahre sicher ist - auch bei relativ großen Ressourcen. Wenn du Osama sein solltest, hast du weit größere Probleme als deine Daten, sofern man dich am Arsch hat.

Verschlüsselung ist nunmal "nichts" als Mathe und kann folglich geknackt werden, aber es ist aufwendig - kannst ja mal ausrechnen, wieviele Möglichkeiten es allein für z.B. a = b+c gibt, wenn -10 <=a,b,c <=10 mit drei Dezimalstellen gilt und du eine Variable kennst.

Zudem, Verschlüsselung ist einzig und allein ein klitzekleiner Baustein im System und der ergibt auch nur Sinn, wenn das drumherum stimmt. Es bringt z.B. gar nichts, nur einen Teil der Daten zu verschlüsseln, wenn man nicht sicherstellt, dass das OS nicht in einen ungeschützen Bereich swapped oder wenn man sich Malware einfängt oder wenn man nicht 100%ig garantieren kann, dass die Hardware unmodifiziert ist oder wenn jemand TEMPEST-Scans vor deinem Fenster macht oder ...

Systemsicherheit ist nichts für Noobs, die neigen tendentiell dazu, sich ihr eigenes Grab zu schaufeln - sieht man ja allein schon daran, wie regelmäßig man Threads ala "ich hab mein Passwort verloren, wie komm ich wieder an die Daten dran?" lesen kann. Da ist es auch völlig egal, wenn jeder Depp sich mit ein paar Klicks die Platte verschlüsseln kann, der selbe Depp aber immer als Admin mit dem IE unterwegs ist und überall mal klickt.

Die ganzen Verfahren sind aus mathematischer Sicht so sicher, dass dagegen nur Bruteforce funktioniert, ausser der Softwareentwickler ist nicht fähig oder willens, die Verfahren sauber zu implementieren. Die Schwachstelle bist in aller Regel immer du als User, spätestens wenn wirklich das Leben dran hängt, knicken viele ein, da helfen auch keine Hiddenvolumes (von z.B. Truecrypt), denn die brechen dir eher das Genick als dass sie helfen.

Kurzum, entweder du bist dir der Gefahren bewußt und schließt so viele wie möglich aus oder du lässt es gleich.

Dieser Beitrag wurde von lustiger_affe bearbeitet: 31. August 2009 - 06:29

0

#20 _The Grim Reaper_

  • Gruppe: Gäste

geschrieben 01. September 2009 - 03:54

Hm naja am meisten muss man sich wohl vor solchen Keyloggern in Acht nehmen. PW vergessen - naja bei diesen abgefahrenen Combis die heute Pflicht sind, kann ich das schon verstehen, aber wenn ich nicht gerade an Gedächtnisverlust leide, sollte ich das ausschließen können.

Ok also sind meine Daten so halbwegs sicher - es geht einfach darum, dass ich auf meinem Notebook Images mit Keys von höherem Wert habe bzw wenn jmd anders ran kommt ich Ärger kriege, allerdinsg diese Daten auch auf dem note sein müssen, falls ich verreist bin und aus was für Gründen auch immer mal das BS mit allem drum und dran neu aufsetzen müsste.

Somit sollten diese Sachen schon gut verschlüsselt sein, doch ich denke mal, so wertvoll sind sie dann auch nicht, wenn die Entschlüsselung denn soviel kostet.
0

#21 Mitglied ist offline   def 

  • Gruppe: aktive Mitglieder
  • Beiträge: 386
  • Beigetreten: 19. Dezember 06
  • Reputation: 7
  • Geschlecht:Männlich

geschrieben 02. September 2009 - 20:16

 Zitat (The Grim Reaper: 01.09.2009, 04:54)

PW vergessen - naja bei diesen abgefahrenen Combis die heute Pflicht sind, kann ich das schon verstehen, aber wenn ich nicht gerade an Gedächtnisverlust leide, sollte ich das ausschließen können.

So ein Vertrauen in mein Gedächtnis habe ich ehrlich gesagt nicht - ich hatte dazu sogar mal einen eigenen Thread aufgemacht.

Meine Erfahrung ist, dass das Gehirn - egal wie zuverlässig und leistungsfähig es normalerweise eigentlich ist - von Zeit zu Zeit "aussetzen" kann: Das Passwort, das man jeden Tag benutzt, fällt einem auf einmal schlichtweg nicht mehr ein. Ich kann nun nicht sagen, ob das allgemein so ist oder ob es nur mir so geht, aber ich bin inzwischen beim Merken von Passwörtern zu einem anderen Schema übergegangen, das ich aus obigem Thread als Ergebnis mitgenommen habe. Dabei "verschlüssele" ich ein leicht merkbares Wort nach einem relativ einfachen, manuell durchführbaren Schema. Dieses Wort kann ich mir leicht merken und sogar aufschreiben; das, was dann tatsächlich als Passwort benutzt wird, ergibt sich dann, wenn ich das leicht merkbare Wort verschlüssele. Siehe obigen Thread für eine genauere Beschreibung, falls das alles etwas wirr rüberkommen sein sollte.

Viele Grüße
def
Eingefügtes Bild
0

#22 Mitglied ist offline   windowsbetatest 

  • Gruppe: aktive Mitglieder
  • Beiträge: 210
  • Beigetreten: 15. Dezember 08
  • Reputation: 0

geschrieben 02. September 2009 - 20:37

 Zitat (funky_monkey: 30.08.2009, 18:21)

Bei der derzeitigen Technik sollte das Passwort/Passphrase allermindestens über 20 Stellen verfügen, natürlich gut gemischt aus dem kompletten Zeichenvorrat. Ab 30 Stellen dürfte man auch noch für die nächsten paar Jahre gerüstet sein, jedenfalls solange man nichts von Riesen-Clustern mit mindestens dutzenden Grafikkarten hört. Man kann ja mal Googlen, wieviele Passwörter der derzeit schnellste i7-Prozessor pro Sekunde hinbekommt und wieviele eine aktuelle Nvidia-Karte - da kann einem schon mulmig werden.


Hallo,

dies ist so nicht korrekt.

Das Problem ist, es wird nicht das Kennwort sondern der Hash des PWs verwendet.

Wenn es ein 128 Bit Hash ist, reicht es aus alle 16 Stelligen PWs durchzuprobieren und man bekommt den gültigen Hash raus. Wenn das Test PW 17-stellig ist, gibt (statistisch) für jedes (!) weltweit verwendete PW 256 PWs mit dehnen man das Volumen verschlüsseln kann.

Bei Verwendeung eine 256 Bit Hashes verschiebt sich das zu verwendende PW auf 32 Stellen.

Das durchprobieren von kürzeren PWs ist möglich aber nicht zielführend, da in der 16 oder 32 Zeichen Menge das gültige PW enthalten ist.

Ansonste sind i7s als auch Grakas bei weitem nicht schnelle genug (ein Faktor von Billarden+) um das PW per Bruteforce zu knacken, leider hat AES in letzter Zeit einige "Risse" bekommen und sollte es zu einem Durchbruch in der Forschung kommen, haben wir ein Problem. Aber wozugibt es Nachfolger.

mfg

Dieser Beitrag wurde von windowsbetatest bearbeitet: 02. September 2009 - 20:44

0

#23 _lustiger_affe_

  • Gruppe: Gäste

geschrieben 02. September 2009 - 21:56

Zitat

Das Problem ist, es wird nicht das Kennwort sondern der Hash des PWs verwendet.
Nun, aber auch nicht alleine, du solltest das Salz (in der Suppe) nicht vergessen.

Im Endeffekt ist das aber auch irrelevant, ich wollte ja nur unterstreichen, dass die Technik in diesem Punkt (leider, aus Sicht des Users) gewaltige Fortschritte gemacht hat und zu dem ist OneFactorAuth sowieso mist :/

An den Hash selbst muss man ja auch erstmal rankommen, so einfach ist das in der Regel ja auch nicht, aber wenn, dann sind RTs schon was schönes - wenn's nur nicht so platzraubend wäre.
0

Thema verteilen:


  • 2 Seiten +
  • 1
  • 2

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0