Hinweise


Willkommen

Navigation


Partner Links

 
Antwort Themen-Optionen Ansicht
Ungelesen 16.06.10, 19:11   #1
Benutzerbild von Penax_archive
Mitglied seit: Dec 2008
Beiträge: 0
Penax_archive ist offline
Penax_archive
Member
 
Truecrypt - einige Fragen

Ich bin gerade dabei meine externe Festplatte mit zu verschlüsseln.

Ich habe zunächst überlegt welches Programm ich verwenden sollte und mich dann für Trecrypt entscheiden, da ich dieses unter Linux sowie Windows verwenden kann. (Ich nutze beide Betriebssysteme.)

Als Dateisystem kommt NTFS zum Einsatz und ich werde die komplette Festplatte verschlüsseln. Also eine ganze verschlüsselte Partition anlegen. Nicht nur einen Container.

Dazu habe ich jetzt einige Fragen, die mir trotz langem suchen nicht 100%ig klar geworden sind. Ich hoffe die Fragen kommen nicht allzu dumm rüber. Ich habe so etwas leider noch nie gemacht und habe noch nicht allzu viel Ahnung davon.

1. Ist Truecrypt immernoch "sicher", also in akzeptabler Zeit nicht zu knacken?
2. Genügt AES bzw. Twofish oder sollte ich besser mehrere Verschlüsselungen vereinen?
3. Passwort oder Schlüsseldatei - beides hat vor und Nachteile. Wie lang sollte mein Passwort sein und wie lang meine Schlüsseldatei, damit meine Dateien möglichst sicher sind? Besonders das mit der Schlüsseldatei ist mir etwas unklar. Dazu fand ich keine Angaben. Wenn die Schlüsseldatei beispielsweise 256Bytes groß ist, genügt das um einen Angreifer über Jahre zu beschäftigen?
4. Wie sieht es eigentlich mit der Fehleranfälligkeit von Trecrypt aus, ist das viel anfälliger als eine unverschlüsselte Festplatte, oder hält sich das in Grenzen?
5. Ich habe nur einen i3 530. Welche Einstellungen sind da empfehlenswert, dass es den Prozessor nicht soo stark belastet?

Über Antworten oder weitere Tipps zu einer sicheren Verschlüsselung wäre ich natürlich sehr dankbar.

Mit Zitat antworten Beitrag melden
   
Ungelesen 17.06.10, 07:31   #2 Top
Benutzerbild von Shadow27374_archive
Mitglied seit: Jun 2009
Beiträge: 0
Shadow27374_archive ist offline
Shadow27374_archive
Member
 
Truecrypt - einige Fragen

Zitat:
Zitat von Penax Beitrag anzeigen
1. Ist Truecrypt immernoch "sicher", also in akzeptabler Zeit nicht zu knacken?
In der Implementierung vin Truecrypt wurden bisher keine Fehler entdeckt. Die verwendeten Algorithmen wie z.B. AES sind auch bisher immernoch ungeknackt.

Zitat:
Zitat von Penax Beitrag anzeigen
2. Genügt AES bzw. Twofish oder sollte ich besser mehrere Verschlüsselungen vereinen?
Bruce Schneier einer der Erfinder von Blow- und Twofisch sagt das Kaskaden also ein Verbund von mehreren Algorithmen einen neuen gänzlich ungeprüften Algorithmus erzeugen kann der vielleicht völlig unsicher ist.
Darum nutze nur AES, Twofish oder Serpent.

Zitat:
Zitat von Penax Beitrag anzeigen
3. Passwort oder Schlüsseldatei - beides hat vor und Nachteile. Wie lang sollte mein Passwort sein und wie lang meine Schlüsseldatei, damit meine Dateien möglichst sicher sind? Besonders das mit der Schlüsseldatei ist mir etwas unklar. Dazu fand ich keine Angaben. Wenn die Schlüsseldatei beispielsweise 256Bytes groß ist, genügt das um einen Angreifer über Jahre zu beschäftigen?
Ein Passwort reicht das kann man sich auch merken wenn es sehr lang ist. Die Länge sollte als absolutes Minium 12 Zeichen betragen sofern du kleine und große Buchstaben sowie Zahlen und Sonderzeichen benutzt. Besser due verlängerst es aber noch auf 20+ Zeichen.

Zitat:
Zitat von Penax Beitrag anzeigen
4. Wie sieht es eigentlich mit der Fehleranfälligkeit von Trecrypt aus, ist das viel anfälliger als eine unverschlüsselte Festplatte, oder hält sich das in Grenzen?
Die Platte wird nach dem Mounten genau so verwendet als wäre sie nicht verschlüsselt. Durch die modernen Algorithmen und deine moderne CPU wirst du keinen Geschwindigkeitsunterschied feststellen. Die technik in der HDD sogar in modernen SSD´s ist langsamer als Truecrypt mit entsprechender CPU.
Fehler tretten genau so häufig auf wie auf einem unverschlüsselten Datenträger. Denn es werden wie gehabtn Nullen und Einsen geschrieben.
Sichere allerdings deinen Header des Volumes damit du ihn zurück spielen kannst falls er (warum auch immer) mal kaputt geht.

Zitat:
Zitat von Penax Beitrag anzeigen
5. Ich habe nur einen i3 530. Welche Einstellungen sind da empfehlenswert, dass es den Prozessor nicht soo stark belastet?
Der i3 530 ist ein Dualcore mit Hyperthreading und unterstützt bis zu vier Threads. Seine Tacktung liegt bei 2,93GHz damit wirst du sogar bei der langsamsten Kaskade (die du nicht benutzen sollst Stichwort Bruce Schneier) keine Geschwindigkeit verlieren.

Als Beispiel dient meine CPU der Q6600 mit 2,4GHz ohne Hyperthreading. Er ereicht bei AES als Mittelwert 330MB/s das ist schneller als jede HDD und jede SSD.
Deine CPU wird das mit Sicherheit noch übertreffen.

Mit Zitat antworten Beitrag melden
Danke
2 Benutzer
   
Ungelesen 17.06.10, 16:11   #3 Top
Benutzerbild von Penax_archive
Threadstarter
Mitglied seit: Dec 2008
Beiträge: 0
Penax_archive ist offline
Penax_archive
Member
 
Truecrypt - einige Fragen

Vielen Dank! Du hast mir wirklich sehr weitergeholfen.

Nur aus Interesse - auch wenn ich zu einem langen Passwort tendiere, da ich da nicht das Problem habe, dass theoretisch auch Andere an die Dateien kommen könnten. Wie groß muss die Schlüsseldatei sein, damit sie genauso sicher ist wie etwa ein 25-stelliges Passwort?

Mit Zitat antworten Beitrag melden
   
Ungelesen 17.06.10, 17:16   #4 Top
Benutzerbild von Shadow27374_archive
Mitglied seit: Jun 2009
Beiträge: 0
Shadow27374_archive ist offline
Shadow27374_archive
Member
 
Truecrypt - einige Fragen

Das dürfte keine Rolle spielen da die Volumes nicht mit dem Passwort verschlüsselt werden. Die ganzen Schlüssel etc. pp werden wärend der Einrichtung erzeugt. Mauszeiger bewegen usw.

Das Passwort gibt sozusagen nur Zugriff auf dieses Masterpasswort. Bei der Schlüsseldatei sollte es genau so sein und eine Datei ist sowieso immer größer als ein Passwort.
Ich glaube das Maximum liegt bei 64 Zeichen das sind also 64Byte oder 512Bit. Also größer als der Masterkey von z.B. AES. Unter Windows sind Dateien auf dem NTFS-Dateisystem auch mindestens 4Kb also auch leere Textdateien.

Mit Zitat antworten Beitrag melden
Danke
1 Benutzer
   
Ungelesen 19.06.10, 14:36   #5 Top
Benutzerbild von infiniti2k4_archive
Mitglied seit: Jun 2009
Beiträge: 0
infiniti2k4_archive ist offline
infiniti2k4_archive
Member
 
Truecrypt - einige Fragen

hat truecrypt eine eingebaute backdoor? man hört ja in der zwischenzeit immer mehr von solchen backdoors die in encryption programme eingebaut werden (in den usa sogar gesetzlich festgeleget).


schwanke zur zeit zwischen drivecrypt und truecrypt.. ersteres hat laut hersteller _keine_ backdoor.

Mit Zitat antworten Beitrag melden
   
Ungelesen 19.06.10, 14:43   #6 Top
Benutzerbild von Scarecr0w_archive
Mitglied seit: Feb 2010
Beiträge: 2
Scarecr0w_archive ist offline
Scarecr0w_archive
hvy shzzle
 
Truecrypt - einige Fragen

Shadow27374 hat die Fragen schon perfekt beantwortet. Sehr nice.

Zu deiner Frage mit dem PW: Nimm einen einfachen Satz. Bei mir war es beispielsweise: Das_kriegt_keiner_raus!1 <- Das hat Sonderzeichen, eine Zahl, ist sehr lang und somit sicherlich sicher genug.

Wenn du deine Externe anschaltest, erkennt Windows, dass etwas da ist. Du kannst im Arbeitsplatz zwar sehen, dass die Externe da ist, aber sie nicht öffnen. Erst wenn du das Passwort eingibst, kannst du sie öffnen.

 

"Drei Ausrufezeichen", fuhr er fort und schüttelte den Kopf. "Sicheres Zeichen für einen kranken Geist."
Terry Pratchett
Mit Zitat antworten Beitrag melden
   
Ungelesen 19.06.10, 14:55   #7 Top
Benutzerbild von hacker1_archive
Mitglied seit: Jan 2009
Beiträge: 0
hacker1_archive ist offline
hacker1_archive
Member
 
Truecrypt - einige Fragen

Zitat:
Zitat von infiniti2k4 Beitrag anzeigen
(in den usa sogar gesetzlich festgeleget).
Dieser Mythos scheint sich ja ewig zu halten...

Zitat:
schwanke zur zeit zwischen drivecrypt und truecrypt.. ersteres hat laut hersteller _keine_ backdoor.
Laut _Hersteller_. Selbst wenn eine drin ist, wird dir der Hersteller das ja wohl kaum öffentlich zugeben.
Bei Truecrypt kann jeder im Source-Code nachschauen und du kannst dir das ganze selbst aus dem Sourcecode-Kompilieren. Natürlich schließt das eine Backdoor auch nicht 100% aus, aber absolute Sicherheit gibt es sowieso nicht.

Mit Zitat antworten Beitrag melden
   
Ungelesen 19.06.10, 15:13   #8 Top
Benutzerbild von Shadow27374_archive
Mitglied seit: Jun 2009
Beiträge: 0
Shadow27374_archive ist offline
Shadow27374_archive
Member
 
Truecrypt - einige Fragen

Es war mal so das starke Kryptographie nicht aus den USA ausgeführt werden durfte. Aber die Zeiten sind vorbei und die modernen Algos sind alle frei das war ein Kriterium des AES Ausschreibens.

Über häufende Backdoors höre ich eigentlich auch nichts. Bis auf einen Fall von SafeGuard Easy aber dafür findet man kaum Infos und das ist alles nur Hörensagen.
Eine Sache ist allerdings Fakt nämlich das die genutzten Algos bei entsprechendem Passwort absolut sicher sind. Wenn dann tatsächlich mal jemand wegen irgendwas angeklackt werden sollte müsste das schnell die Runde machen.
Ob ein Hersteller Lust auf solch schlechte Publicity hat ist fragisch.

Klar bei nicht kommerzieller Software kann man sowas auch nicht 100%ig ausschließen aber ich halte es für unwahrscheinlich. Es gibt statt Truecrypt auch noch Diskcryptor das ist auf einem ähnlichen Stand wie TC und steht unter einer echte freien Lizenz.
Darum halte ich dieses Tool sogar für noch vertrauenswürdiger als Truecrypt und ihre dubiose Truecrypt Foundation.

Mit Zitat antworten Beitrag melden
   
Ungelesen 19.06.10, 17:24   #9 Top
Benutzerbild von hacker1_archive
Mitglied seit: Jan 2009
Beiträge: 0
hacker1_archive ist offline
hacker1_archive
Member
 
Truecrypt - einige Fragen

Zitat:
Zitat von Shadow27374 Beitrag anzeigen
Eine Sache ist allerdings Fakt nämlich das die genutzten Algos bei entsprechendem Passwort absolut sicher sind.
Solange kein unsicherer Hash-Algorithmus verwendet wird

Ich kann auch FreeOTFE empfehlen, wenn keine vollständige Systemverschlüsselung benötigt wird.

Mit Zitat antworten Beitrag melden
   
Ungelesen 19.06.10, 18:43   #10 Top
Benutzerbild von nemesis22_archive
Mitglied seit: Jun 2010
Beiträge: 5
nemesis22_archive ist offline
nemesis22_archive
Member
 
Truecrypt - einige Fragen

Zitat:
Unter Windows sind Dateien auf dem NTFS-Dateisystem auch mindestens 4Kb also auch leere Textdateien.
Nö! Sie belegen zwar verwaltungstechnisch einen 4kb großen Cluster, der ist dann aber auch nicht komplett gefüllt.
Deshalb sollte man beim "sicheren" Löschen auch darauf achten, dass die zu löschende Datei und der "Cluster-Slack", eben der gesamte Cluster überschrieben wird. Nennt sich bspw. bei Eraser Cluster Tip Area.

Zitat:
hat truecrypt eine eingebaute backdoor?
Bei komerziellen Produkten wird ja gerne mal gemunkelt, dass Backdoors enthalten sind. Verschwörungstheorien tun sich auf.
Ich wüsste aktuell gerade keinen Fall, der bewiesen ist. Vertrauensvoller ist für mich aber TrueCrypt, weil du notfalls sogar selber prüfen könntest, ob eine Backdoorfunktion enthalten ist. Bei proprietärer Software könntest du das nicht - oder nur mit erheblich größerem Aufwand.

Zitat:
Wie groß muss die Schlüsseldatei sein
Nur eine Schlüsseldatei ohne zusätzliches Passwort verwenden, würde ich nicht machen.
Klar, es wäre schon ein großartiger Zufall, wenn man die Schlüsseldatei finden und richtig zuordnen würde. Aber angeblich hat man ja auch schon Pferde kotzen sehen.
Ein Passwort, das nur in deinem Kopf gespeichert ist, findet man mit den derzeit möglichen rechtsstaatlichen Mitteln nicht.

Mit Zitat antworten Beitrag melden
   
Ungelesen 19.06.10, 19:53   #11 Top
Benutzerbild von BrokenSoul2979_archive
Mitglied seit: Jan 2010
Beiträge: 14
BrokenSoul2979_archive ist offline
BrokenSoul2979_archive
Member
 
Truecrypt - einige Fragen

Aber auch ich hab eine Frage zu TrueCrpyt und zwar gerade ZU dieser Schlüsseldatei


Wird eine Datei, die ich als Schlüsseldatei verwende, dadurch i-wie modifiziert oder - *******r ausgedrückt - unbrauchbar ?

Als Beispiel :

Angenommen, ich würde ein Foto aus meinem letzten Urlaub als Schlüsseldatei für ne TrueCrypt - Verschlüsselung verwenden.

Was passiert jetzt mit diesem Bild selber ? Wird daran was geändert ? Wird es unverwendbar ?


BrokenSoul2979

 

Wer zuletzt lacht, lacht am Besten. | Audio-Eigenripps NUR NOCH in MP3 128er Quali || Ruhm und Ehre der Qualität - Tod der Festplattenvergewaltigung

Passwort für meine Musik-Uploads IMMER: music4you
Mit Zitat antworten Beitrag melden
Danke
1 Benutzer
   
Ungelesen 19.06.10, 21:55   #12 Top
Benutzerbild von nemesis22_archive
Mitglied seit: Jun 2010
Beiträge: 5
nemesis22_archive ist offline
nemesis22_archive
Member
 
Truecrypt - einige Fragen

Nö...
Wird die Schlüsseldatei allerdings gelöscht, geändert oder beschädigt, sind deine verschlüsselten Daten im Eimer.

Mit Zitat antworten Beitrag melden
Danke
1 Benutzer
   
Ungelesen 20.06.10, 14:33   #13 Top
Benutzerbild von BrokenSoul2979_archive
Mitglied seit: Jan 2010
Beiträge: 14
BrokenSoul2979_archive ist offline
BrokenSoul2979_archive
Member
 
Truecrypt - einige Fragen

Zitat:
Zitat von nemesis22 Beitrag anzeigen
Bei komerziellen Produkten wird ja gerne mal gemunkelt, dass Backdoors enthalten sind. Verschwörungstheorien tun sich auf.
Wie wäre es denn mal, wenn sich Hackerprofis an die Verschlüsselungen der kommerziellen Produkte dran machen, Angriffe auf die Verschlüsselungen starten, ... und ihre Ergebnisse der Öffentlichkeit zugänglich machen ?

Nur dann wäre da mit Sicherheit was bewiesen :P


BrokenSoul2979

 

Wer zuletzt lacht, lacht am Besten. | Audio-Eigenripps NUR NOCH in MP3 128er Quali || Ruhm und Ehre der Qualität - Tod der Festplattenvergewaltigung

Passwort für meine Musik-Uploads IMMER: music4you
Mit Zitat antworten Beitrag melden
   
Ungelesen 20.06.10, 14:56   #14 Top
Benutzerbild von Shadow27374_archive
Mitglied seit: Jun 2009
Beiträge: 0
Shadow27374_archive ist offline
Shadow27374_archive
Member
 
Truecrypt - einige Fragen

Zitat:
Zitat von nemesis22 Beitrag anzeigen
Nö! Sie belegen zwar verwaltungstechnisch einen 4kb großen Cluster, der ist dann aber auch nicht komplett gefüllt.
Deshalb sollte man beim "sicheren" Löschen auch darauf achten, dass die zu löschende Datei und der "Cluster-Slack", eben der gesamte Cluster überschrieben wird. Nennt sich bspw. bei Eraser Cluster Tip Area.
Richtig aber darum ging es hier nicht.
Für den reinen Speicherplatzverbrauch sind 4kb weg. Auch wenn es nur Nullen sind eine ganze Weile lang.

Zitat:
Zitat von BrokenSoul2979 Beitrag anzeigen
Wie wäre es denn mal, wenn sich Hackerprofis an die Verschlüsselungen der kommerziellen Produkte dran machen, Angriffe auf die Verschlüsselungen starten, ... und ihre Ergebnisse der Öffentlichkeit zugänglich machen ?
Du meinst reverse engineering der Software? Denn kommerzielle Software nutzt auch "nur" die bekannten freien Algorithmen wie AES und Co. Da gibt es nix zu reversen und knacken kann das sowieso nur ein Mathematiker der keine Freunde hat.
Und von denen sind seit Jahren einige dabei aber niemand schafft es.

Mit Zitat antworten Beitrag melden
   
Ungelesen 23.06.10, 21:24   #15 Top
Benutzerbild von Shadow27374_archive
Mitglied seit: Jun 2009
Beiträge: 0
Shadow27374_archive ist offline
Shadow27374_archive
Member
 
Truecrypt - einige Fragen

Zitat:
Zitat von hacker1 Beitrag anzeigen
Solange kein unsicherer Hash-Algorithmus verwendet wird
Falsch die Wahl des Hashs ist egal. Es gibt bekannte Angriffe auf Prüfsummen wie z.B. SHA1 und MD5 aber diese dienen nur der fälschung von Dokumenten.
Für Passwörter sind ohne Einschränkung alle Prüfsummen anwendbar!

Mit Zitat antworten Beitrag melden
   
Ungelesen 24.06.10, 00:53   #16 Top
Benutzerbild von hellchip_archive
Mitglied seit: Jun 2010
Beiträge: 13
hellchip_archive ist offline
hellchip_archive
Member
 
Truecrypt - einige Fragen

bei dem was ihr das so vom stapel laßt fühl ich mich ja glatt als dau

Mit Zitat antworten Beitrag melden
   
Ungelesen 24.06.10, 03:46   #17 Top
Benutzerbild von nemesis22_archive
Mitglied seit: Jun 2010
Beiträge: 5
nemesis22_archive ist offline
nemesis22_archive
Member
 
Truecrypt - einige Fragen

Zitat:
Richtig aber darum ging es hier nicht.
Für den reinen Speicherplatzverbrauch sind 4kb weg. Auch wenn es nur Nullen sind eine ganze Weile lang.
Doch, darum geht es aber durchaus. Der restliche freie Cluster wird nämlich eben nicht mit Nullen oder sonst irgendwie aufgefüllt.
Er bleibt unangetastet, genau so, wie beim Formatieren die Daten auf einer Festplatte nicht tatsächlich gelöscht werden.
Also ist eine 0kB-Datei 0kB groß und nicht 4kB. Demzufolge ist kann die 4kB-Datei auch nicht zum Entschlüsseln eines TC genommen werden, wenn zuvor mit einer 1kB-Datei verschlüsselt wurde.
Deiner Logik nach wäre es ja egal, weil sie ja immer 4kB groß ist. Das ist sie aber nicht.

Mit Zitat antworten Beitrag melden
   
Ungelesen 24.06.10, 18:28   #18 Top
Benutzerbild von Shadow27374_archive
Mitglied seit: Jun 2009
Beiträge: 0
Shadow27374_archive ist offline
Shadow27374_archive
Member
 
Truecrypt - einige Fragen

Wenn wir uns Microsoft Betriebsysteme ansehen überschreibt das normale formatieren seit Vista tatsächlich die HDD. Das gilt allerdings für das schnelle formatieren weiterhin nicht.

Und die Clustergröße wird verbraucht so ist das nunmal.


Allerdings wird man in der Praxis niemals eine solche Datei nutzen.

Mit Zitat antworten Beitrag melden
   
Ungelesen 24.06.10, 19:20   #19 Top
Benutzerbild von hacker1_archive
Mitglied seit: Jan 2009
Beiträge: 0
hacker1_archive ist offline
hacker1_archive
Member
 
Truecrypt - einige Fragen

Zitat:
Zitat von Shadow27374 Beitrag anzeigen
Falsch die Wahl des Hashs ist egal. Es gibt bekannte Angriffe auf Prüfsummen wie z.B. SHA1 und MD5 aber diese dienen nur der fälschung von Dokumenten.
Falsch, ich verweise da einfach mal auf SSL v2. MD5 ist allerdings auch schon einige Zeit nicht mehr in Truecrypt vorhanden.

Mit Zitat antworten Beitrag melden
   
Ungelesen 24.06.10, 23:48   #20 Top
Benutzerbild von Shadow27374_archive
Mitglied seit: Jun 2009
Beiträge: 0
Shadow27374_archive ist offline
Shadow27374_archive
Member
 
Truecrypt - einige Fragen

Das ist nicht falsch es ist gelungen mit SHA1 und MD5 Kollisionen zu finden. Das ist aber sehr aufwändig und nur auf Dokumente anwendbar also auf die Prüfsumme zum prüfen ob ein Dokument korrekt ist.
Die Hashs lassen sich wie gehabt nicht zurückrechnen und Truecrypt nutzt nichteinmal nur diese sondern auch noch zusätzlich HMAC.

Wenn du auf etwas verweisen willst solltest du auch einen Link postet.
Ich habe die Vorahnung das in deiner Quelle (falls sie denn mal genannt wird) darauf eingegangen wird das das Zertifikat gefälscht werden konnte. Genau das ist es was man mittlerweile dank SHA1 und MD5 machen kann Dokumente fälschen mit identischer Prüfsumme.
Passwörter sind immernoch sicher.

Mit Zitat antworten Beitrag melden
   
Ungelesen 12.07.10, 18:21   #21 Top
Benutzerbild von Wululu_archive
Mitglied seit: Jan 2010
Beiträge: 0
Wululu_archive ist offline
Wululu_archive
Member
 
Truecrypt - einige Fragen

Zitat:
Zitat von Scarecr0w Beitrag anzeigen
Shadow27374 hat die Fragen schon perfekt beantwortet. Sehr nice.

Zu deiner Frage mit dem PW: Nimm einen einfachen Satz. Bei mir war es beispielsweise: Das_kriegt_keiner_raus!1 <- Das hat Sonderzeichen, eine Zahl, ist sehr lang und somit sicherlich sicher genug.
Da habe ich danndoch laut aufgelacht. Brute-Force würde für so ein Passwort vll maximal ne Woche brauchen.

Äußerst sicher, ja.

Zitat:
Zitat von BrokenSoul2979 Beitrag anzeigen
Aber auch ich hab eine Frage zu TrueCrpyt und zwar gerade ZU dieser Schlüsseldatei


Wird eine Datei, die ich als Schlüsseldatei verwende, dadurch i-wie modifiziert oder - *******r ausgedrückt - unbrauchbar ?

Als Beispiel :

Angenommen, ich würde ein Foto aus meinem letzten Urlaub als Schlüsseldatei für ne TrueCrypt - Verschlüsselung verwenden.

Was passiert jetzt mit diesem Bild selber ? Wird daran was geändert ? Wird es unverwendbar ?


BrokenSoul2979

Mit ein bisschen logischem Denken kannst du dir die Frage selber beantworten.
Ziel einer Schlüsseldatei ist nicht vorrangig, dass man nur die eine Datei braucht, um den Container öffnen zu können.

Ziel von der Schlüsseldatei ist, dass man den Container nicht öffnen kann, wenn man nicht ganz genau eine spezifische Datei besitzt, von deren Existenz niemand weiß, und die auch niemand nachweisen kann.

Ergo werden die Schlüsseldatein selbstverständlich NICHT geändert, sondern ihre ersten paar Bits nur in die Verschlüsselung des Hauptheaders mit eingebaut. Diese braucht man dann auch, um die entsprechende Datei/Platte zu entschlüsseln.
Der Sinn dahinter ist folgender: Selbst wenn ein Angreifer dein Passwort gephisht hat, kann er die Datei nicht öffnen. Da er keine Möglichkeit hat, nachzuprüfen, ob tatsächlich ein Keyfile benötigt wird, kann er deshalb nicht davon ausgehen, ob das Passwort tatsächlich RICHTIG ist. Wenn du z.B. (wie ein Freund von mir) ca 1000 1kb-Große Keyfiles auf einem USB-Stick hast, der selber mit einem Hidden-Volume verschlüsselt ist, bist du auf der sicheren Seite, da niemand weiß, welche der Non-Sense und/oder normalen Datein denn nun ein Keyfile ist. Gerade wenn du ne ausgiebige Bilder-Sammlung hast, ist es äußerst sinnvoll, eines der Bilder als Keyfile zu nutzen. Wichtig ist nur: UNBEDINGT (!!!) 3-fach sichern, auch auf externen USB-Sticks, damit das Keyfile unter keinen Umständen verloren geht.

Selbst WENN jemand - durch übernatürliche Fähigkeiten - an den USB-Stick rankommt, UND sogar dein Passwort kennt, und weiß, dass dieses Passwort definitiv stimmt, dann hat er immernoch 1000 KeyFiles, die er durchprobieren darf, bis er die Verschlüsselung knacken kann.

Verschlüsselung basiert sowohl beim Programm (speziell siehe Hidden Volume) als auch beim Nutzer sehr viel auf purer LOGIK, wie man es einem Angreifer möglichst schwer machen kann, das verschlüsselte zu entschlüsseln.

Mit Zitat antworten Beitrag melden
   
Ungelesen 13.07.10, 17:02   #22 Top
Benutzerbild von Shadow27374_archive
Mitglied seit: Jun 2009
Beiträge: 0
Shadow27374_archive ist offline
Shadow27374_archive
Member
 
Truecrypt - einige Fragen

Wenn man es nur local auf einem Desktoprechner oder Laptop einsetzt hat man sogar deutlich mehr als nur 1000 protentielle Keyfiles.

Mit Zitat antworten Beitrag melden
   
Antwort


 





Jetzt registrieren


Registrieren | Forum-Mitarbeiter | Kontakt | Nutzungsbedingungen | Archiv

Alle Zeitangaben in WEZ +2. Es ist jetzt 21:37 Uhr.

All trademarks are the property of their respective owners.
Copyright ©2019 Boerse.IM/AM/IO/AI



().