|
|
16.06.10, 19:11
|
#1
|
|
Truecrypt - einige Fragen
Ich bin gerade dabei meine externe Festplatte mit zu verschlüsseln.
Ich habe zunächst überlegt welches Programm ich verwenden sollte und mich dann für Trecrypt entscheiden, da ich dieses unter Linux sowie Windows verwenden kann. (Ich nutze beide Betriebssysteme.)
Als Dateisystem kommt NTFS zum Einsatz und ich werde die komplette Festplatte verschlüsseln. Also eine ganze verschlüsselte Partition anlegen. Nicht nur einen Container.
Dazu habe ich jetzt einige Fragen, die mir trotz langem suchen nicht 100%ig klar geworden sind. Ich hoffe die Fragen kommen nicht allzu dumm rüber. Ich habe so etwas leider noch nie gemacht und habe noch nicht allzu viel Ahnung davon.
1. Ist Truecrypt immernoch "sicher", also in akzeptabler Zeit nicht zu knacken?
2. Genügt AES bzw. Twofish oder sollte ich besser mehrere Verschlüsselungen vereinen?
3. Passwort oder Schlüsseldatei - beides hat vor und Nachteile. Wie lang sollte mein Passwort sein und wie lang meine Schlüsseldatei, damit meine Dateien möglichst sicher sind? Besonders das mit der Schlüsseldatei ist mir etwas unklar. Dazu fand ich keine Angaben. Wenn die Schlüsseldatei beispielsweise 256Bytes groß ist, genügt das um einen Angreifer über Jahre zu beschäftigen?
4. Wie sieht es eigentlich mit der Fehleranfälligkeit von Trecrypt aus, ist das viel anfälliger als eine unverschlüsselte Festplatte, oder hält sich das in Grenzen?
5. Ich habe nur einen i3 530. Welche Einstellungen sind da empfehlenswert, dass es den Prozessor nicht soo stark belastet?
Über Antworten oder weitere Tipps zu einer sicheren Verschlüsselung wäre ich natürlich sehr dankbar.
|
|
|
|
|
|
17.06.10, 07:31
|
#2
Top
|
|
Truecrypt - einige Fragen
Zitat:
Zitat von Penax
1. Ist Truecrypt immernoch "sicher", also in akzeptabler Zeit nicht zu knacken?
|
In der Implementierung vin Truecrypt wurden bisher keine Fehler entdeckt. Die verwendeten Algorithmen wie z.B. AES sind auch bisher immernoch ungeknackt.
Zitat:
Zitat von Penax
2. Genügt AES bzw. Twofish oder sollte ich besser mehrere Verschlüsselungen vereinen?
|
Bruce Schneier einer der Erfinder von Blow- und Twofisch sagt das Kaskaden also ein Verbund von mehreren Algorithmen einen neuen gänzlich ungeprüften Algorithmus erzeugen kann der vielleicht völlig unsicher ist.
Darum nutze nur AES, Twofish oder Serpent.
Zitat:
Zitat von Penax
3. Passwort oder Schlüsseldatei - beides hat vor und Nachteile. Wie lang sollte mein Passwort sein und wie lang meine Schlüsseldatei, damit meine Dateien möglichst sicher sind? Besonders das mit der Schlüsseldatei ist mir etwas unklar. Dazu fand ich keine Angaben. Wenn die Schlüsseldatei beispielsweise 256Bytes groß ist, genügt das um einen Angreifer über Jahre zu beschäftigen?
|
Ein Passwort reicht das kann man sich auch merken wenn es sehr lang ist. Die Länge sollte als absolutes Minium 12 Zeichen betragen sofern du kleine und große Buchstaben sowie Zahlen und Sonderzeichen benutzt. Besser due verlängerst es aber noch auf 20+ Zeichen.
Zitat:
Zitat von Penax
4. Wie sieht es eigentlich mit der Fehleranfälligkeit von Trecrypt aus, ist das viel anfälliger als eine unverschlüsselte Festplatte, oder hält sich das in Grenzen?
|
Die Platte wird nach dem Mounten genau so verwendet als wäre sie nicht verschlüsselt. Durch die modernen Algorithmen und deine moderne CPU wirst du keinen Geschwindigkeitsunterschied feststellen. Die technik in der HDD sogar in modernen SSD´s ist langsamer als Truecrypt mit entsprechender CPU.
Fehler tretten genau so häufig auf wie auf einem unverschlüsselten Datenträger. Denn es werden wie gehabtn Nullen und Einsen geschrieben.
Sichere allerdings deinen Header des Volumes damit du ihn zurück spielen kannst falls er (warum auch immer) mal kaputt geht.
Zitat:
Zitat von Penax
5. Ich habe nur einen i3 530. Welche Einstellungen sind da empfehlenswert, dass es den Prozessor nicht soo stark belastet?
|
Der i3 530 ist ein Dualcore mit Hyperthreading und unterstützt bis zu vier Threads. Seine Tacktung liegt bei 2,93GHz damit wirst du sogar bei der langsamsten Kaskade (die du nicht benutzen sollst Stichwort Bruce Schneier) keine Geschwindigkeit verlieren.
Als Beispiel dient meine CPU der Q6600 mit 2,4GHz ohne Hyperthreading. Er ereicht bei AES als Mittelwert 330MB/s das ist schneller als jede HDD und jede SSD.
Deine CPU wird das mit Sicherheit noch übertreffen.
|
|
|
|
|
|
17.06.10, 16:11
|
#3
Top
|
Threadstarter
Mitglied seit: Dec 2008
|
Truecrypt - einige Fragen
Vielen Dank! Du hast mir wirklich sehr weitergeholfen.
Nur aus Interesse - auch wenn ich zu einem langen Passwort tendiere, da ich da nicht das Problem habe, dass theoretisch auch Andere an die Dateien kommen könnten. Wie groß muss die Schlüsseldatei sein, damit sie genauso sicher ist wie etwa ein 25-stelliges Passwort?
|
|
|
|
|
|
17.06.10, 17:16
|
#4
Top
|
|
Truecrypt - einige Fragen
Das dürfte keine Rolle spielen da die Volumes nicht mit dem Passwort verschlüsselt werden. Die ganzen Schlüssel etc. pp werden wärend der Einrichtung erzeugt. Mauszeiger bewegen usw.
Das Passwort gibt sozusagen nur Zugriff auf dieses Masterpasswort. Bei der Schlüsseldatei sollte es genau so sein und eine Datei ist sowieso immer größer als ein Passwort.
Ich glaube das Maximum liegt bei 64 Zeichen das sind also 64Byte oder 512Bit. Also größer als der Masterkey von z.B. AES. Unter Windows sind Dateien auf dem NTFS-Dateisystem auch mindestens 4Kb also auch leere Textdateien.
|
|
|
|
|
|
19.06.10, 14:36
|
#5
Top
|
|
Truecrypt - einige Fragen
hat truecrypt eine eingebaute backdoor? man hört ja in der zwischenzeit immer mehr von solchen backdoors die in encryption programme eingebaut werden (in den usa sogar gesetzlich festgeleget).
schwanke zur zeit zwischen drivecrypt und truecrypt.. ersteres hat laut hersteller _keine_ backdoor.
|
|
|
|
|
|
19.06.10, 14:43
|
#6
Top
|
|
Truecrypt - einige Fragen
Shadow27374 hat die Fragen schon perfekt beantwortet. Sehr nice.
Zu deiner Frage mit dem PW: Nimm einen einfachen Satz. Bei mir war es beispielsweise: Das_kriegt_keiner_raus!1 <- Das hat Sonderzeichen, eine Zahl, ist sehr lang und somit sicherlich sicher genug.
Wenn du deine Externe anschaltest, erkennt Windows, dass etwas da ist. Du kannst im Arbeitsplatz zwar sehen, dass die Externe da ist, aber sie nicht öffnen. Erst wenn du das Passwort eingibst, kannst du sie öffnen.
"Drei Ausrufezeichen", fuhr er fort und schüttelte den Kopf. "Sicheres Zeichen für einen kranken Geist."
Terry Pratchett
|
|
|
|
|
|
19.06.10, 14:55
|
#7
Top
|
|
Truecrypt - einige Fragen
Zitat:
Zitat von infiniti2k4
(in den usa sogar gesetzlich festgeleget).
|
Dieser Mythos scheint sich ja ewig zu halten...
Zitat:
schwanke zur zeit zwischen drivecrypt und truecrypt.. ersteres hat laut hersteller _keine_ backdoor.
|
Laut _Hersteller_. Selbst wenn eine drin ist, wird dir der Hersteller das ja wohl kaum öffentlich zugeben.
Bei Truecrypt kann jeder im Source-Code nachschauen und du kannst dir das ganze selbst aus dem Sourcecode-Kompilieren. Natürlich schließt das eine Backdoor auch nicht 100% aus, aber absolute Sicherheit gibt es sowieso nicht.
|
|
|
|
|
|
19.06.10, 15:13
|
#8
Top
|
|
Truecrypt - einige Fragen
Es war mal so das starke Kryptographie nicht aus den USA ausgeführt werden durfte. Aber die Zeiten sind vorbei und die modernen Algos sind alle frei das war ein Kriterium des AES Ausschreibens.
Über häufende Backdoors höre ich eigentlich auch nichts. Bis auf einen Fall von SafeGuard Easy aber dafür findet man kaum Infos und das ist alles nur Hörensagen.
Eine Sache ist allerdings Fakt nämlich das die genutzten Algos bei entsprechendem Passwort absolut sicher sind. Wenn dann tatsächlich mal jemand wegen irgendwas angeklackt werden sollte müsste das schnell die Runde machen.
Ob ein Hersteller Lust auf solch schlechte Publicity hat ist fragisch.
Klar bei nicht kommerzieller Software kann man sowas auch nicht 100%ig ausschließen aber ich halte es für unwahrscheinlich. Es gibt statt Truecrypt auch noch Diskcryptor das ist auf einem ähnlichen Stand wie TC und steht unter einer echte freien Lizenz.
Darum halte ich dieses Tool sogar für noch vertrauenswürdiger als Truecrypt und ihre dubiose Truecrypt Foundation.
|
|
|
|
|
|
19.06.10, 17:24
|
#9
Top
|
|
Truecrypt - einige Fragen
Zitat:
Zitat von Shadow27374
Eine Sache ist allerdings Fakt nämlich das die genutzten Algos bei entsprechendem Passwort absolut sicher sind.
|
Solange kein unsicherer Hash-Algorithmus verwendet wird
Ich kann auch FreeOTFE empfehlen, wenn keine vollständige Systemverschlüsselung benötigt wird.
|
|
|
|
|
|
19.06.10, 18:43
|
#10
Top
|
|
Truecrypt - einige Fragen
Zitat:
Unter Windows sind Dateien auf dem NTFS-Dateisystem auch mindestens 4Kb also auch leere Textdateien.
|
Nö! Sie belegen zwar verwaltungstechnisch einen 4kb großen Cluster, der ist dann aber auch nicht komplett gefüllt.
Deshalb sollte man beim "sicheren" Löschen auch darauf achten, dass die zu löschende Datei und der "Cluster-Slack", eben der gesamte Cluster überschrieben wird. Nennt sich bspw. bei Eraser Cluster Tip Area.
Zitat:
hat truecrypt eine eingebaute backdoor?
|
Bei komerziellen Produkten wird ja gerne mal gemunkelt, dass Backdoors enthalten sind. Verschwörungstheorien tun sich auf.
Ich wüsste aktuell gerade keinen Fall, der bewiesen ist. Vertrauensvoller ist für mich aber TrueCrypt, weil du notfalls sogar selber prüfen könntest, ob eine Backdoorfunktion enthalten ist. Bei proprietärer Software könntest du das nicht - oder nur mit erheblich größerem Aufwand.
Zitat:
Wie groß muss die Schlüsseldatei sein
|
Nur eine Schlüsseldatei ohne zusätzliches Passwort verwenden, würde ich nicht machen.
Klar, es wäre schon ein großartiger Zufall, wenn man die Schlüsseldatei finden und richtig zuordnen würde. Aber angeblich hat man ja auch schon Pferde kotzen sehen.
Ein Passwort, das nur in deinem Kopf gespeichert ist, findet man mit den derzeit möglichen rechtsstaatlichen Mitteln nicht.
|
|
|
|
|
|
19.06.10, 19:53
|
#11
Top
|
|
Truecrypt - einige Fragen
Aber auch ich hab eine Frage zu TrueCrpyt und zwar gerade ZU dieser Schlüsseldatei
Wird eine Datei, die ich als Schlüsseldatei verwende, dadurch i-wie modifiziert oder - *******r ausgedrückt - unbrauchbar ?
Als Beispiel :
Angenommen, ich würde ein Foto aus meinem letzten Urlaub als Schlüsseldatei für ne TrueCrypt - Verschlüsselung verwenden.
Was passiert jetzt mit diesem Bild selber ? Wird daran was geändert ? Wird es unverwendbar ?
BrokenSoul2979
Wer zuletzt lacht, lacht am Besten. | Audio-Eigenripps NUR NOCH in MP3 128er Quali || Ruhm und Ehre der Qualität - Tod der Festplattenvergewaltigung
Passwort für meine Musik-Uploads IMMER: music4you
|
|
|
|
|
|
19.06.10, 21:55
|
#12
Top
|
|
Truecrypt - einige Fragen
Nö...
Wird die Schlüsseldatei allerdings gelöscht, geändert oder beschädigt, sind deine verschlüsselten Daten im Eimer.
|
|
|
|
|
|
20.06.10, 14:33
|
#13
Top
|
|
Truecrypt - einige Fragen
Zitat:
Zitat von nemesis22
Bei komerziellen Produkten wird ja gerne mal gemunkelt, dass Backdoors enthalten sind. Verschwörungstheorien tun sich auf.
|
Wie wäre es denn mal, wenn sich Hackerprofis an die Verschlüsselungen der kommerziellen Produkte dran machen, Angriffe auf die Verschlüsselungen starten, ... und ihre Ergebnisse der Öffentlichkeit zugänglich machen ?
Nur dann wäre da mit Sicherheit was bewiesen :P
BrokenSoul2979
Wer zuletzt lacht, lacht am Besten. | Audio-Eigenripps NUR NOCH in MP3 128er Quali || Ruhm und Ehre der Qualität - Tod der Festplattenvergewaltigung
Passwort für meine Musik-Uploads IMMER: music4you
|
|
|
|
|
|
20.06.10, 14:56
|
#14
Top
|
|
Truecrypt - einige Fragen
Zitat:
Zitat von nemesis22
Nö! Sie belegen zwar verwaltungstechnisch einen 4kb großen Cluster, der ist dann aber auch nicht komplett gefüllt.
Deshalb sollte man beim "sicheren" Löschen auch darauf achten, dass die zu löschende Datei und der "Cluster-Slack", eben der gesamte Cluster überschrieben wird. Nennt sich bspw. bei Eraser Cluster Tip Area.
|
Richtig aber darum ging es hier nicht.
Für den reinen Speicherplatzverbrauch sind 4kb weg. Auch wenn es nur Nullen sind eine ganze Weile lang.
Zitat:
Zitat von BrokenSoul2979
Wie wäre es denn mal, wenn sich Hackerprofis an die Verschlüsselungen der kommerziellen Produkte dran machen, Angriffe auf die Verschlüsselungen starten, ... und ihre Ergebnisse der Öffentlichkeit zugänglich machen ?
|
Du meinst reverse engineering der Software? Denn kommerzielle Software nutzt auch "nur" die bekannten freien Algorithmen wie AES und Co. Da gibt es nix zu reversen und knacken kann das sowieso nur ein Mathematiker der keine Freunde hat.
Und von denen sind seit Jahren einige dabei aber niemand schafft es.
|
|
|
|
|
|
23.06.10, 21:24
|
#15
Top
|
|
Truecrypt - einige Fragen
Zitat:
Zitat von hacker1
Solange kein unsicherer Hash-Algorithmus verwendet wird
|
Falsch die Wahl des Hashs ist egal. Es gibt bekannte Angriffe auf Prüfsummen wie z.B. SHA1 und MD5 aber diese dienen nur der fälschung von Dokumenten.
Für Passwörter sind ohne Einschränkung alle Prüfsummen anwendbar!
|
|
|
|
|
|
24.06.10, 00:53
|
#16
Top
|
|
Truecrypt - einige Fragen
bei dem was ihr das so vom stapel laßt fühl ich mich ja glatt als dau
|
|
|
|
|
|
24.06.10, 03:46
|
#17
Top
|
|
Truecrypt - einige Fragen
Zitat:
Richtig aber darum ging es hier nicht.
Für den reinen Speicherplatzverbrauch sind 4kb weg. Auch wenn es nur Nullen sind eine ganze Weile lang.
|
Doch, darum geht es aber durchaus. Der restliche freie Cluster wird nämlich eben nicht mit Nullen oder sonst irgendwie aufgefüllt.
Er bleibt unangetastet, genau so, wie beim Formatieren die Daten auf einer Festplatte nicht tatsächlich gelöscht werden.
Also ist eine 0kB-Datei 0kB groß und nicht 4kB. Demzufolge ist kann die 4kB-Datei auch nicht zum Entschlüsseln eines TC genommen werden, wenn zuvor mit einer 1kB-Datei verschlüsselt wurde.
Deiner Logik nach wäre es ja egal, weil sie ja immer 4kB groß ist. Das ist sie aber nicht.
|
|
|
|
|
|
24.06.10, 18:28
|
#18
Top
|
|
Truecrypt - einige Fragen
Wenn wir uns Microsoft Betriebsysteme ansehen überschreibt das normale formatieren seit Vista tatsächlich die HDD. Das gilt allerdings für das schnelle formatieren weiterhin nicht.
Und die Clustergröße wird verbraucht so ist das nunmal.
Allerdings wird man in der Praxis niemals eine solche Datei nutzen.
|
|
|
|
|
|
24.06.10, 19:20
|
#19
Top
|
|
Truecrypt - einige Fragen
Zitat:
Zitat von Shadow27374
Falsch die Wahl des Hashs ist egal. Es gibt bekannte Angriffe auf Prüfsummen wie z.B. SHA1 und MD5 aber diese dienen nur der fälschung von Dokumenten.
|
Falsch, ich verweise da einfach mal auf SSL v2. MD5 ist allerdings auch schon einige Zeit nicht mehr in Truecrypt vorhanden.
|
|
|
|
|
|
24.06.10, 23:48
|
#20
Top
|
|
Truecrypt - einige Fragen
Das ist nicht falsch es ist gelungen mit SHA1 und MD5 Kollisionen zu finden. Das ist aber sehr aufwändig und nur auf Dokumente anwendbar also auf die Prüfsumme zum prüfen ob ein Dokument korrekt ist.
Die Hashs lassen sich wie gehabt nicht zurückrechnen und Truecrypt nutzt nichteinmal nur diese sondern auch noch zusätzlich HMAC.
Wenn du auf etwas verweisen willst solltest du auch einen Link postet.
Ich habe die Vorahnung das in deiner Quelle (falls sie denn mal genannt wird) darauf eingegangen wird das das Zertifikat gefälscht werden konnte. Genau das ist es was man mittlerweile dank SHA1 und MD5 machen kann Dokumente fälschen mit identischer Prüfsumme.
Passwörter sind immernoch sicher.
|
|
|
|
|
|
12.07.10, 18:21
|
#21
Top
|
|
Truecrypt - einige Fragen
Zitat:
Zitat von Scarecr0w
Shadow27374 hat die Fragen schon perfekt beantwortet. Sehr nice.
Zu deiner Frage mit dem PW: Nimm einen einfachen Satz. Bei mir war es beispielsweise: Das_kriegt_keiner_raus!1 <- Das hat Sonderzeichen, eine Zahl, ist sehr lang und somit sicherlich sicher genug.
|
Da habe ich danndoch laut aufgelacht. Brute-Force würde für so ein Passwort vll maximal ne Woche brauchen.
Äußerst sicher, ja.
Zitat:
Zitat von BrokenSoul2979
Aber auch ich hab eine Frage zu TrueCrpyt und zwar gerade ZU dieser Schlüsseldatei
Wird eine Datei, die ich als Schlüsseldatei verwende, dadurch i-wie modifiziert oder - *******r ausgedrückt - unbrauchbar ?
Als Beispiel :
Angenommen, ich würde ein Foto aus meinem letzten Urlaub als Schlüsseldatei für ne TrueCrypt - Verschlüsselung verwenden.
Was passiert jetzt mit diesem Bild selber ? Wird daran was geändert ? Wird es unverwendbar ?
BrokenSoul2979
|
Mit ein bisschen logischem Denken kannst du dir die Frage selber beantworten.
Ziel einer Schlüsseldatei ist nicht vorrangig, dass man nur die eine Datei braucht, um den Container öffnen zu können.
Ziel von der Schlüsseldatei ist, dass man den Container nicht öffnen kann, wenn man nicht ganz genau eine spezifische Datei besitzt, von deren Existenz niemand weiß, und die auch niemand nachweisen kann.
Ergo werden die Schlüsseldatein selbstverständlich NICHT geändert, sondern ihre ersten paar Bits nur in die Verschlüsselung des Hauptheaders mit eingebaut. Diese braucht man dann auch, um die entsprechende Datei/Platte zu entschlüsseln.
Der Sinn dahinter ist folgender: Selbst wenn ein Angreifer dein Passwort gephisht hat, kann er die Datei nicht öffnen. Da er keine Möglichkeit hat, nachzuprüfen, ob tatsächlich ein Keyfile benötigt wird, kann er deshalb nicht davon ausgehen, ob das Passwort tatsächlich RICHTIG ist. Wenn du z.B. (wie ein Freund von mir) ca 1000 1kb-Große Keyfiles auf einem USB-Stick hast, der selber mit einem Hidden-Volume verschlüsselt ist, bist du auf der sicheren Seite, da niemand weiß, welche der Non-Sense und/oder normalen Datein denn nun ein Keyfile ist. Gerade wenn du ne ausgiebige Bilder-Sammlung hast, ist es äußerst sinnvoll, eines der Bilder als Keyfile zu nutzen. Wichtig ist nur: UNBEDINGT (!!!) 3-fach sichern, auch auf externen USB-Sticks, damit das Keyfile unter keinen Umständen verloren geht.
Selbst WENN jemand - durch übernatürliche Fähigkeiten - an den USB-Stick rankommt, UND sogar dein Passwort kennt, und weiß, dass dieses Passwort definitiv stimmt, dann hat er immernoch 1000 KeyFiles, die er durchprobieren darf, bis er die Verschlüsselung knacken kann.
Verschlüsselung basiert sowohl beim Programm (speziell siehe Hidden Volume) als auch beim Nutzer sehr viel auf purer LOGIK, wie man es einem Angreifer möglichst schwer machen kann, das verschlüsselte zu entschlüsseln.
|
|
|
|
|
|
13.07.10, 17:02
|
#22
Top
|
|
Truecrypt - einige Fragen
Wenn man es nur local auf einem Desktoprechner oder Laptop einsetzt hat man sogar deutlich mehr als nur 1000 protentielle Keyfiles.
|
|
|
|
|
|
|
|