Angeblich ist TrueCrypt noch sicher, aber...

Entilzha schrieb:
Ich hatte mich da falsch ausgedrückt, sie werden mit pure Rechenpower an die Algorithmen ran gehen und so jedes Problem lösen.

Ja. Bei 10 Zeichen Passwörtern mag das noch gehen. Aber bei 20 Zeichen kannst du das schon vergessen...
Rechenpower bringt ja nur bei BruteForce angriffen etwas. Dort steigt aber der Aufwand Exponentiell an, mit jedem Zeichen mehr.
Egal wie viel power man hat. Man kann sowas per Bruteforce nicht in endlicher Zeit lösen.

Irgendwer hat mal errechnet, dass ab einer gewissen Passwortlänge nicht genug Silizium auf der Erde vorhanden ist, um mit konventionellen Rechner so einen Angriff durch zu führen.
 
Hi,

Man kann sowas per Bruteforce nicht in endlicher Zeit lösen.

Einspruch: mit Bruteforce lässt sich jede Verschlüsselung in endlicher Zeit lösen, abgesehen vom One Time Pad, das nicht gebruteforced werden kann. In sinnvoller und noch nützlich kleiner Zeit geth es bei ausreichend langem Passwort nicht, da gebe ich dir Recht. Und das gilt auch nur für konventionelle Schlüsselsuche, wie es mit einem Quantencomputer aussieht ist so ganz noch nicht geklärt.

Nur um die Fakten mal ein bisschen gerade zu rücken ;)

VG,
Mad
 
Madman1209 schrieb:
Einspruch: mit Bruteforce lässt sich jede Verschlüsselung in endlicher Zeit lösen

Na schön jetzt haste mich. Mathematisch unkorrekt ausgedrückt ;)
Mit endlich meine ich die Zeit, die wir maximal auf dieser Erde weilen :)

Bei den Quantencomputer ist man glaube ich noch weit davon entfernt produktive Ergebnisse zu erzielen.
Der ganze theoretische Unterbau fehlt ja noch...
 
Chibi88 schrieb:
Naja... Mitte 2012... Das sind auch wieder 3 Jahre. Wenn die NSA das laut Dokument schon so "gefährlich" einstuft, dann werden die wohl jedes weitere Jahr mehr Ressourcen darin investieren um TrueCrypt zu knacken.

Vielleicht sind die Algorithm gut implementiert, aber wenn das Produkt nicht gewartet wird und nicht auf den aktuellsten Stand gebracht wird, dann wird es wohl irgendwo "Sicherheitslücken" geben. Windows ist jetzt vielleicht auch "sicher" aber auch nur so lang, bis der nächste 0 Day Exploit kommt.

Nur weil man einem Fußballer statt 10 Millionen € zahlt nun 100 Millionen € zahlt, heißt das nicht, dass er automatisch besser spielt. De Vergleich ziehe ich zur deiner Vermutung bzgl. der NSA. Nur weil die NSA mehr in die Schwachstellenanalyse investiert, erhöht sich die Wahrscheinlichkeit nur bedingt, dass sie eine Lücke finden. TC ist nun schon einige Jahre auf dem Markt und die NSA wird garantiert damals TC schon stark untersucht haben. Der Audit für TC kostet 40.000€. Die NSA wird da schon entsprechende Summen investiert haben, sodass sie TC entsprechend tief und ausführlich analysiert haben. Es ist ja nun auch keine hochkomplexe Software wie ein OS. Windows besteht aus Milliarden Zeilen aus Code und Lücken gibt es ständig. Da ist es auch kein Wunder, wenn da ab und an wieder Lücken auftauchen.

Ich denke, man kann zusammenfassen, dass die NSA ihr möglichstes soweit versucht hat, TC auf Schwachstellen zu untersuchen. Daher sehe ich die letzten 3 Jahre nicht als kritisch an.
 
Was hat denn die Verschlüsselung selbst mit Truecrypt zu tun?
Truecrpyt ist nur die GUI dafür ... nicht mehr und nicht weniger.

Das einzig angreifbare wäre der Bootloader, welcher Systempartitionen verschlüsseln soll.
Und das ist nicht viel Code bzgl. Audit.

mfg,
Max
 
=DarkEagle= schrieb:
Nur weil man einem Fußballer statt 10 Millionen € zahlt nun 100 Millionen € zahlt, heißt das nicht, dass er automatisch besser spielt. De Vergleich ziehe ich zur deiner Vermutung bzgl. der NSA. Nur weil die NSA mehr in die Schwachstellenanalyse investiert, erhöht sich die Wahrscheinlichkeit nur bedingt, dass sie eine Lücke finden. TC ist nun schon einige Jahre auf dem Markt und die NSA wird garantiert damals TC schon stark untersucht haben. Der Audit für TC kostet 40.000€. Die NSA wird da schon entsprechende Summen investiert haben, sodass sie TC entsprechend tief und ausführlich analysiert haben. Es ist ja nun auch keine hochkomplexe Software wie ein OS. Windows besteht aus Milliarden Zeilen aus Code und Lücken gibt es ständig. Da ist es auch kein Wunder, wenn da ab und an wieder Lücken auftauchen.

Ich denke, man kann zusammenfassen, dass die NSA ihr möglichstes soweit versucht hat, TC auf Schwachstellen zu untersuchen. Daher sehe ich die letzten 3 Jahre nicht als kritisch an.

Du hast Recht mit dem was du sagst. Leider führt das aber zu keinem Erkenntnisgewinn bzgl. der Ursprungsfrage.
Man darf ja auch nicht vergessen manchmal bleibt das Programm gleich, nur die Methoden des Angriffs ändern sich.
Ergänzung ()

max_1234 schrieb:
Was hat denn die Verschlüsselung selbst mit Truecrypt zu tun?
Truecrpyt ist nur die GUI dafür ... nicht mehr und nicht weniger.

Das einzig angreifbare wäre der Bootloader, welcher Systempartitionen verschlüsseln soll.
Und das ist nicht viel Code bzgl. Audit.

mfg,
Max

Ja. Solange das System nicht läuft stimmt das. Aber das das Bootpasswort aus der Pre-Boot Authetification ja auch innerhalb von Windows zum Mounten von Volumes genutzt werden kann wäre das eine zusätzliche Angriffsfläche neben dem Treiber, der im Hintergrund läuft.
 
Das wäre wieder eine Vertraulichkeitsfrage der Schnittstellen selbst.
Man schreibt hier nur teilweise als würde Truecrypt nicht richtig "verschlüsseln".

Ich versteh die Diskussion nicht .. der Quellcode ist offen und es steht jedem frei was eigenes hierfür zu schreiben.
Außerdem gibt es doch bestimmt schon quelloffene Alternativen.
Wenn man sich um Sicherheit bemüht wird man auch um diese Suche nicht herum kommen.

Edit: Beitrag Nr. 1234 yey :cheerlead:

mfg,
Max
 
@max_1234
Die Frage ist halt, ob die Algorithmen sicher umgesetzt wurden. Viele Programme werben zwar beispielsweise mit AES-Verschlüsselung, aber gab dann öfters den Fall, dass sie mangelhaft implementiert ist und daher fast witzlos ist. Das ist für mich der Punkt, welchen die "NSA" denn höchstens untersuchen könnte im Bereich TC.

@16-Bit
Aus meiner Sicht liegt der Erkenntnisgewinn einfach dadrin, dass man sich diese Frage nicht stellen kann. Ich habe soweit Überlegungen angestellt, wie es aus meiner Sicht möglich ist. Natürlich können sich auch Angriffsmethoden ändern. Der Audit hat keine sichtbaren Schwächen entdeckt. Daher kann man davon mit einer gewissen Wahrscheinlichkeit ausgehen, dass die Algorithmen vernünftig implementiert wurden. Daher sehe ich die ursprüngliche Fragestellung des Threads:

"Das Problem ist doch, dass sie Software nicht mehr aktualisiert wird. Es ist ja schön, dass TC angeblich sicher ist und in diesem Bereich führend ist, aber keiner kann uns sagen, wie lange das so sein wird. Falls die NSA es schafft, dass Programm in ~6 Monaten zu knacken, wird es doch keiner erfahren."

als nicht weiter diskussionswürdig an.

Es kann sich auch jeder den Quellcode anschauen und auch Alternativen schreiben, aber wer tut sich schon den undokumentierten Quellencode freiwillig an, wozu man dann auch noch das entsprechende Fachwissen benötigt.
 
Zuletzt bearbeitet:
Das Problem ist halt auch einfach, dass TrueCrypt nur mit 3000 Iterations arbeitet. Das ist heutzutage nicht ausreichend sicher. Selbst wenn ein langes PW genommen wird, erhöht sich Jahr für Jahr die Geschwindigkeit mit der TC via Brute Force angegriffen werden kann. Das ist das größte Problem.
 
Wäre interessant, was Veracrypt da nimmt. TC nimmt meine ich bei SHA-512 oder Whirlpool 1000 Iterationen und bei RIPEMD-160 2000 Iterationen.Sofern Veracrypt eine Interation von einer Million hat, haben wir einen Unterschied um den Faktor 10000. Dann nimmt man bei seinem Passwort 2 oder 3 zufällige Zeichen mehr rein und der Unterschied ist nicht mehr wahrnehmbar. Ich verstehe das theoretische Problem, aber bei einem entsprechenden Passwort ist auch dieser Faktor zu vernachlässigen. Wenn jmd. nur ein 10 Zeichen Passwort oder sein Geb.-Datum verwendet, hat er eh ein Problem. Einfach ein entsprechend großes Passwort nehmen und eine gewisse Sicherheit ist immer noch gegeben ;-)
Die Problematik ist auch auf LUKS übertragbar.

Veracrypt nimmt wohl 200000 Iterationen für die Systemverschlüsselung.
 
=DarkEagle= schrieb:
Wäre interessant, was Veracrypt da nimmt. TC nimmt meine ich bei SHA-512 oder Whirlpool 1000 Iterationen und bei RIPEMD-160 2000 Iterationen.Sofern Veracrypt eine Interation von einer Million hat, haben wir einen Unterschied um den Faktor 10000. Dann nimmt man bei seinem Passwort 2 oder 3 zufällige Zeichen mehr rein und der Unterschied ist nicht mehr wahrnehmbar. Ich verstehe das theoretische Problem, aber bei einem entsprechenden Passwort ist auch dieser Faktor zu vernachlässigen. Wenn jmd. nur ein 10 Zeichen Passwort oder sein Geb.-Datum verwendet, hat er eh ein Problem. Einfach ein entsprechend großes Passwort nehmen und eine gewisse Sicherheit ist immer noch gegeben ;-)
Die Problematik ist auch auf LUKS übertragbar.

Veracrypt nimmt wohl 200000 Iterationen für die Systemverschlüsselung.

Luks nimmt aber auch deutlich mehr Iterations. Laut Benchmark bei kompletter Verschlüsselung ~ 500k bei SHA1
 
http://de.wikipedia.org/wiki/Dm-crypt
"164 A4hex uint32_t Anzahl der PBKDF2-Iterationen (Default: 10)"

Standardmäßig ist Luks auf 10 Iterationen angelegt. Ich meine auch, dass die Anzahl der Iterationen sich nachher an der CPU-Geschwindigkeit misst. Bin mir aber auch nicht gerade sicher. Es wäre übertragbar, wenn immer nur 10 Iterationen genommen werden. Werden mehr eingestellt, ist es natürlich nicht übertragbar.
 
=DarkEagle= schrieb:
http://de.wikipedia.org/wiki/Dm-crypt
"164 A4hex uint32_t Anzahl der PBKDF2-Iterationen (Default: 10)"

Standardmäßig ist Luks auf 10 Iterationen angelegt. Ich meine auch, dass die Anzahl der Iterationen sich nachher an der CPU-Geschwindigkeit misst. Bin mir aber auch nicht gerade sicher. Es wäre übertragbar, wenn immer nur 10 Iterationen genommen werden. Werden mehr eingestellt, ist es natürlich nicht übertragbar.

Ich verstehe nicht, was du meinst!?

Ich spreche hier nur von der Verschlüsselung des Systems. Je einfacher der Algorithmus, desto mehr Iterations werden bei der kompletten Verschlüsselung genommen. Im Prinzip wird so oft durchgegangen, bis das Ganze dann bei 1 Sekunde angelangt ist. Truecrypt aber passt sich nicht an. Da werden einfach 3000 Iterations genommen und dabei belassen. Sowas war wohl 2002 noch sicher, aber wir haben 2015.

Mir liegt das irgendwie schwer im Magen. Sicher.. ich kann jedes Jahr oder alle 6 Monate mein Passwort ändern und komplexer gestalten, aber wo stehe ich dann in mehreren Jahren? Ich möchte mir kein 40+ Passwort merken wollen.

VeraCrypt sieht interessant aus, aber da wurde leider kein Audit für gemacht. Vielleicht kommt das ja paranoid, aber ich könnte mir schon vorstellen, dass das ein Honey Pot ist. Ein Audit wäre echt sehr wünschenswert.
 
Im Prinzip meinen wir das gleiche, aber ich konnte mich nicht verständlich ausdrücken.

Deine Aussage "Im Prinzip wird so oft durchgegangen, bis das Ganze dann bei 1 Sekunde angelangt ist." = Meine Aussage "die Anzahl der Iterationen sich nachher an der CPU-Geschwindigkeit misst. "

Lassen wir das Iterationsthema. Wir sind da schon auf einem Nenner ;-)
Bzgl. der Passwortlänge: das Passwort um 2-3 Zeichen zu ergänzen, sollte noch ein paar Jahre reichen, wenn man die Entwicklung der Prozessorgeschwindigkeit anschaut. Danach wird TC auch irgendwann wohl einfach aus Kompatiblitätsgründen nicht mehr laufen auf nem neuen OS. Ich persönlich werde TC noch eine Weile guten Gewissens nutzen und vllt. hat sich in 1-2 Jahren eine Alterantive bewährt.

Aber ich kann deine Bauchschmerzen bei dem Thema nachvollziehen ;-) Jeder hat da halt eine andere Einstellung zu dem Thema.
 
Chibi88 schrieb:
Ich möchte mir kein 40+ Passwort merken wollen.

Meine TC und KeePass Passwört sind jetzt schon >35 Zeichen. Sehe da auch kein Problem, wenn man das mal ne Woche eingegeben hat ist es drin.
 
Hi,

KeyPass kann ich auch nur wärmstens empfehlen. Und wenn es noch länger sein soll verwendet man einen USB Stick, den man um den Hals trägt, als Schlüssel und lässt sich 4 GB mit Zufallszeichen vollschreiben. Alles eher eine Frage von "wollen", nicht von "können"...

VG,
Mad
 
@Chibi88 Also wenn du schon soviel Bauchschmerzen hast, dann du kannst doch ein Passwort mit Sonderzeichen versehen und ich rede jetzt nicht von den einfachen Zeichen wie Punkt und Kommata, man muss sich nur die Zeichentabelle anschauen und paar Zeichen raus suchen die einem zusagen bzw. damit Zeichen ersetzten zb. oe in œ, oder ae in æ, oder jedes Passwort mit einem Sonderzeichen anfangen und abschließen, die Vielfalt und Kreativität ist unbegrenzt.
 
crashbandicot schrieb:
Sonderzeichen bringen nicht viel, dann lieber die Länge erhöhen.

http://xkcd.com/936/

Nettes Bild. Aber rechnerisch ziemlicher Unsinn:

Erstmal kann man die Entropie aus der Informationstheorie nicht mit der Qualität eines Passwortes gleichsetzen (obwohl das gern mal gemacht wird). Die Entropie (hier der binäre Fall zur Basis b=2) ist definiert als:

H = ∑ pz I(pz) = - ∑ pz log2 pz

Also die Summe der Produkte aus Auftrittswahrscheinlichkeit eines Symbols und dessen Logarithmus zur Basis der Anzahl der Symbole im Alphabet. Keine Ahnung wie die in der Grafik auf 28 Bit an Entropie für das Wort 1 "Tr0ub4dor&3" kommen. Korrekt sind jedenfalls

H1=0.86 Bit

Die Basis sind ist dem Falle, wenn man von 24 Sonderzeichen ausgeht b= 48.

Für den Satz "correct horse battery staple" ergibt sich eine Entropie von

H2=2.32 Bit

Die Berechnung in der Grafik ist schon deswegen vom Ansatz nicht korrekt, weil man bei einem Wort aus der Linguistik nicht von einer Gleichverteilung der Symbole ausgehen kann. Z.B. hat das "t" in der englischen Sprache eine Autrittswahrscheinlichkeit von
p_t=0.724
und das "b" nur eine Auftrittswahrscheinlichkeit von
p_b=0.015

hat. Da hier ja auf das Schema

"ich denke mir einen Satz aus und ersetze bestimme Zeichen mit Sonderzeichen, also z.B. Leerzeichen mit '_' und e mit 3"

angespielt wird, erhöht sich die Entopie mit der Verwendung von Sonderzeichen nicht, wenn man davon ausgeht, dass man das Schema konsequent durchzieht und jedes Mal dieselben Zeichen durch dieselben Sonderzeichen ersetzt.

Die Wahscheinlichkeit jedoch, dass das Wort 1a "Tr0ub4dor&3" in der Menge von Wörter inkl. Sonderzeichen vorkommt, ist ungleich geringer als die Wahrscheinlicheit des Wortes 1b "Troubador". Nämlich

p1b=1 / 2,64181E+12
vs.
p1a=1 /3,1164E+18


Somit bietet die Variante inkl. Sonderzeichen hier einen drastischen Vorteil, wenn man von Bruteforce ausgeht.
Aber das ist wie gesagt nicht synonym mit "Entropie".
 
Zurück
Oben