256 BIT oder mehr gesucht

Leon_FR

Lt. Commander
Registriert
Juni 2012
Beiträge
1.449
Hallo ihr lieben,

Ich hatte bisher eine Festplatte mit Truecrypt Verchlüsselt. Leider ist dies ja anscheinend nicht mehr sicher. Auch habe ich einen Beitrag gelesen indem ein BKA Beamter freude daran hatte Trucrypt Container zu knacken, weiß aber nicht mehr wie stark verschlüsselt. Jetzt habe ich gelesen, dass man mit 256BIT verschlüsseln soll und mit einem komplexen Passwort. Kennt ihr eine Software die einfach zu bedienen ist und oder / fertige 256 BIT AES Verschlüsselte Platten aka Datalocker ( nur billiger ) ?

Freue mich auf eure Vorschläge ! Es geht hier auch nicht darum 6 TB zu verschlüsseln. 64 USB Stick würde schon reichen.

Viele Grüße

Layen
 
AES Verschlüsselung ist nicht knackbar. Auch keine 128 BIT Verschlüsselung. Man sollte halt ein ordentliches Passwort nutzen, das ist die einzige Schwachstelle dabei.
 
Ist egal ob 128 oder 256Bit. Man wird im Grunde eh beim Passwort ansetzen. 256bit bringt dir auch nicht mehr als 128bit wenn dein Passwort "abc123" lautet.

Auch habe ich einen Beitrag gelesen indem ein BKA Beamter freude daran hatte Trucrypt Container zu knacken, weiß aber nicht mehr wie stark verschlüsselt

Bestimmt auf RTL gesehen oder? Wenn es so einfach wäre hätte man TrueCrypt bestimmt nicht dicht gemacht. Die NSA kann sicherlich deutlich mehr als das BKA und wenn es für die NSA schon nen Problem ist dann fürs BKA schon 10mal.
 
Zuletzt bearbeitet:
Alles klar. Das mit der Komplexität habe ich nun verstanden. Gibt es Vorschläge wegen fertigen Platten oder Programmen ?
 
TrueCrypt 7.1a ist genauso sicher/unsicher, wie alle anderen Verschlüsselungstools. Mag ja sein, dass da "fremde Mächte" Hintertüren eingeschleust haben, aber die gibts dann in jedem anderen Produkt auch.

Du glaubst aber doch nicht im Ernst, dass die NSA sich für deine Daten auf dem 64 GB-Stick interessiert, solange du nicht Staatsfeind Nummer 1 bist. Zugang zur möglicherweise vorhandenen TrueCrypt-Backdoor wird sie einer gewöhnlichen (Nicht-US-)Strafverfolgungsbehörde ganz sicher nicht gewähren, nicht mal die Existenz zugeben. Dein gefürchteter BKA-Beamter kann also nur darauf hoffen, dass du ein schlechtes Passwort nutzt, das er ggf. per Brute-Force-Methode (Durchprobieren) herausbekommen kann, oder eine mögliche Sicherheitslücke tatsächlich mal veröffentlicht wird und ausgenutzt werden kann. Letzteres ist mir bisher nicht bekannt.

=> Nimm TrueCrypt mit einem sicheren Passwort. Wie das auszusehen hat, findest du im Netz. Die Verwendung von Groß-, Kleinbuchstaben, Zahlen und Sonderzeichen ist bei der kurzen Passwortlänge (ab 10 Zeichen aufwärts halte ich für empfehlenswert), die Mensch sich merken kann, wohl als Mindestanforderung anzusehen.
Und ganz wichtig: für jeden Zweck, jedes Login, jeden Dienst ein anderes Passwort verwenden.
 
Am besten und einfachsten erstellst Du einen TC Container. Das ist eine Datei auf irgendein Laufwerk, die man als Laufwerk mounten kann und verschlüsselt ist. Und eben dann egal ob eine HDD, SSD oder ein USB Stick.

Bei den anderen Dingen wirst Du vielleicht bald wieder hier schreiben und nach Hilfe fragen, wie Du wieder an Deine Daten kommst.
 
Also einfach nur True Crypt nehmen und was ist da aktuell die stärkste Verschlüsselung?
 
Alles auf Maximum. AES, Twofish und Serpent kaskadiert. Kannst auch nen verschlüsselten Container IN einem verschlüsselten Container machen mit unterschiedlichen Passwörtern.

Aber nicht wundern wenn das Ganze dann irgendwann über den Speed eines Floppy Laufwerkes nicht mehr hinaus kommt.
 
Zuletzt bearbeitet:
Es wurde denke ich alles gesagt, am besten 5 Container machen und verschachteln. Alle 5 Container mit unterschiedlichen Programmen sowie Algorithmen erstellen lassen! Passwörter für alle Container unterschiedlich haben, Passwortlänge erst ab 18 Zeichen nehmen - natürlich mindestens 5 Sonderzeichen.

Edit: normalerweise muss man Passwörter regelmäßig ändern sonst bringt das ganze nichts. Hier wirds bei 5 Containern sehr spannend - weil das so einfach nicht geht. Ich würde also alle Monate einen neuen PW ausdenken - dann auch gleich die Container mit neu erstellen lassen. Ist nunmal best practice.

Alles andere, je länger das betrieben wird, ist unsicher. Dann kann man das ganze auch gleich lassen.
 
Zuletzt bearbeitet:
Ilsan schrieb:
Alles auf Maximum. AES, Twofish und Serpent kaskadiert. Kannst auch nen verschlüsselten Container IN einem verschlüsselten Container machen mit unterschiedlichen Passwörtern.
Ja und dann mit 5 MB/s schreibend und lesend bei 100 % CPU-Last auf die Daten zugreifen... :D
Der absolute Komfortgewinn - hauptsache sicher, auch wenn das Passwort noch so kurz ist!
Jetzt stellt sich hier natürlich noch die Frage nach der Reihenfolge der Kaskadierung.
AES-twofish-Serpent oder Serpent-Twofish-AES? :)

Lieber potentieller Terroristenraubmordkopierer, auch für deine Zwecke reicht reines AES mit CPU-Beschleunigung vollkommen aus.
 
Zeboo schrieb:
Es wurde denke ich alles gesagt, am besten 5 Container machen und verschachteln. Alle 5 Container mit unterschiedlichen Programmen sowie Algorithmen erstellen lassen! Passwörter für alle Container unterschiedlich haben, Passwortlänge erst ab 18 Zeichen nehmen - natürlich mindestens 5 Sonderzeichen.

Edit: normalerweise muss man Passwörter regelmäßig ändern sonst bringt das ganze nichts. Hier wirds bei 5 Containern sehr spannend - weil das so einfach nicht geht. Ich würde also alle Monate ein neuen PW ausdenken - dann auch gleich die Container neu erstellen lassen. Ist nunmal best practice.

Hab damals auch 5 Container ineinander verschachtelt, aber das ist heutzutage nicht mehr sicher genug!
 
Das BKA Ding war mehr oder weniger ein Angriff der darauf beruhte, dass das Passwort beim laufendem System aus dem Speicher ausgelesen werden kann und das diese Speicherbereiche beim Wechsel in den Standbye (unter Windows*) in die hyperfile.sys geschrieben wird, die bei der Verwendung von Containern im Klartext auf den Festspeicher landen. Und wenn der Schlüssel im Klartext auf der Platte liegt ist es sowieso vorbei. Sowas dann auszulesen liegt im Kompetenzbereich jedes passablen Scriptkiddies (und damit auch im Bereich der Fähigkeiten des BKAs).
Das Problem lässt sich entsprechend elliminieren wenn man Windows dazu zwingt immer sauber herunter zu fahren und/oder wenn man anstatt Container einzusetzen konsequent die ganze Platte verschlüsselt.


Truecrypt wird unter anderem Namen gerade als OpenSource Projekt neu aufgelegt. Die Suchmaschine deiner Wahl hilft.


*Dieses Problem kann so oder ähnlich auch bei anderen Betriebssystemen bestehen, wobei die unixoiden Betriebssysteme Möglichkeiten kennen das Problem zu umgehen.
Ergänzung ()

Edit:

Da sich hier gerade IMMENSES Unwissen häuft. Das Schachteln von Containern bringt euch überhaupt nichts, wenn die Schlüssel im Klartext in eurem Speicher liegen (müssen sie prinzipbedingt) und aus welchen Gründen auch immer in der hyperfile.sys landen. Da kann euer Passwort noch so lang sein. Wenn die Cryptoschlüssel auslesbar sind wird sich keiner mit dem Knacken eurer Passwörter aufhalten.

Auch ist da Schachteln von Containern sinnig, weil AES als Algorithmus gut genug ist, dass ein ein Durchlauf reicht. Sollte die verfügbare Rechenkapazität eines Angreifers ausreichen um einen Container zu knacken, so sorgt jeder weitere Container nur für einen linearen Anstieg des Aufwandes. Wobei jeder lineare Faktoren bei Crypto derart egal sind, dass man sie bei der Laufzeitbetrachtung oftmals vernachlässigt. Nach Laufzeiten von 2⁵⁰ bis 2¹⁰⁰ juckt einen Angreifer ein Linearfaktor von 2...10 einfach ÜBERHAUPT nicht (dadurch erhöht sich der Exponent bei der Komplexität irgendwo im tiefsten Nachkommabereich... Lächerlich).
Wer immer mit dem Tip zum Verschachteln kam, derjenige hat sowas von keinen Schimmer, dass es geradezu weh tut.
 
Zuletzt bearbeitet:
Bei den oft haarsträubenden Tips in diesem Forum kann man (oder zumindest ich) von bewussten und unbewusstem Trollen nicht mehr unterscheiden.
 
Es wird dennoch nicht unsicherer durch verschachteln sondern noch sicherer. Als keine Ahnung würde ich das nicht bezeichnen weils net so ist. Zumal es eh ironisch gemeint war weil der te eben nach der "sichersten" Lösung gefragt hat. Wenn das Passwort schon maximale Länge hat ist ne weitere Steigerung nur noch durch verschachtelung zu erreichen was man dann wirklich unendlich oft machen kann. Daher gibt es auch keinen "maximalen" Schutz in dem Sinne weil schlicht in ergreifend nicht endlich
 
Du hast meinen Beitrag entweder nicht gelesen und/oder nicht verstanden.

Schachteln bringt eben nichts, da die Schlüssel nachwievor im Klartext auffindbar sind und solang man sich darum nicht kümmert kann man Schachteln bis zum jüngsten Tag. Der Aufwand beim Anwender steigt dadurch weit stärker (Größenordnungen) als der Aufwand für den Angreifer -> EXTREM sinnlos, das eigentliche Sicherheitsproblem wird damit nicht beseitigt, kontraproduktiv ist sogar ein vergrößertes Sicherheitsgefühl obwohl dem nicht so ist!

Auch kann man nicht unendlich schachteln, da begrenzt die Rechenzeit, die der Anwender sinnvoll einsetzen kann.

Schachteln steigert wie gesagt den Rechenaufwand für Angreifer nur in lächerlichem Maße linear, bei Systemen die darauf ausgelegt sind exponentielle Steigerungen zu kompensieren bringt das überhaupt nichts. Schon die Erhöhung der Schlüssellänge um ein bit ist weit besser als eine 100fache Schachtelung.


Kurzum, jede Empfehlung bisher in diesem Thread waren bescheuert bis hin zu gefährlich. Denn Sicherheit vorzugaukeln während diese nicht verändert wird (nochmal, Schachteln bringt NICHTS).
 
Ja jede Empfehlung war bescheuert hier bis auf deine die nicht die war die bescheuerste von allen
 
Zurück
Oben