Truecrypt knackbar oder nicht?

StrammerMax93 schrieb:
Was ich auch schon gesehen habe - externe Festplatte voll mit Truecrypt verschlüsselt. darin ein Container mit Veracyrpt + hoher pim, und darin dann ein passwortgeschütztes ZIP File...

Das hat dann aber nicht mehr viel mit Vorsicht zu tun sondern mit technischem Unwissen über die (mathematisch beweisbaren) Sicherheiten der eingesetzten Verfahren.

Allein schon die Option, mehrere geschachtelte Algorithmen in TrueCrypt/VeraCrypt zu verwenden, ist mehr ein Paranoiafeature, als dass es viel zusätzliche Sicherheit bringt. Jeder einzelne der Algorithmen ist durch die Hände der besten Kryptanalytiker auf dieser Welt gegangen. In keinem konnten Schwächen gefunden werden.
 
tiash schrieb:
Das hat dann aber nicht mehr viel mit Vorsicht zu tun sondern mit technischem Unwissen über die (mathematisch beweisbaren) Sicherheiten der eingesetzten Verfahren.

Allein schon die Option, mehrere geschachtelte Algorithmen in TrueCrypt/VeraCrypt zu verwenden, ist mehr ein Paranoiafeature, als dass es viel zusätzliche Sicherheit bringt. Jeder einzelne der Algorithmen ist durch die Hände der besten Kryptanalytiker auf dieser Welt gegangen. In keinem konnten Schwächen gefunden werden.

Es geht auch nicht darum dass der Algorithmus geknackt werden könnte (was bei kaskadierung auch eher unwahrscheinlich ist).
Aber selbst wenn das Passwort des 1. Containers geknackt wird kommt gleich der Nächste welcher mit PIM wohl unknackbar sein sollte.
Ergänzung ()

DarkInterceptor schrieb:
man braucht ja nur mal die schlüssellänge von einer 256bit verschlüsselung anschauen.
115.792.089.237.316.195.423.570.985.008.687.907.853.269.984.665.640.564.039.457.584.007.913.129.639.936 (entspricht 256 Bit) 2 hoch 256
knackbar per bruteforce? na aber sicher.
knackbar mit deiner hardware zuhause? i7 5960X@4ghz mit 4 titan X oder den besten quadro/fire karten? auch hier ein klares aber sicher.
die frage liegt wohl eher im "wie lange" braucht man dafür.
hier ein kleiner link mit bisschen infos und berechnungen zu so einer geschichte.
http://www.1pw.de/brute-force.html

Naja... du solltest dazu sagen dass es immer auf die Passwortlänge ankommt.
 
Zuletzt bearbeitet:
Zu dem Punkt, dass man das Passwort heraus bekommt und den ersten Container öffnet kommt man doch aber nur, wenn man davon ausgeht, dass der Algorithmus eine Schwäche hat.

Oder wenn man schlechte Passwörter wählt, aber dann hilft auch Kaskadierung nicht, weil dann alle Passwörter schlecht sind.
 
StrammerMax93 schrieb:
Ich bin kein Spezialist.

Das merkt man :)
Wenn du eine x Bit symmetrische Verschlüsselung hast, muss das Passwort auch effektiv x Bit lang sein, oder das Passwort ist unsicherer als der Algorithmus, d.h. via Bruteforce sehr viel einfacher zu knacken
Z.B. wenn man das 20 stellige Passwort von dem anderen Posting nimmt, wäre das in natürlicher Sprache nur noch eine ~60 Bit Verschlüsselung, egal wieviel du da kaskadierst, AES128 oder 256 Bit oder gar Vollbitverschlüsselung nimmst.

PS: ich bin auch kein Spezialist.
 
StrammerMax93 schrieb:
Naja... du solltest dazu sagen dass es immer auf die Passwortlänge ankommt.
Wenn man nämlich alles gibt was die Tastatur hergibt und das Passwort auch noch ~ 30 Zeichen hat... dann kannst du mit deinem Supercomputer die nächsten zehntausend Jahre rechnen.

ja natürlich hast du recht. ein 15 stelliges passwort mit der auswahl von 26 klein und 26 großbuchstaben sowie deren 10 zahlen von 0-9= 62 zeichen OHNE sonderzeichen macht einem guten computer (desktop nicht server oder cluster) ja schon 11 millionen jahre lang zu schaffen.
rechnest mit allen sonderzeichen sowie groß und kleinschreibung und zahlen bist bei einem 15 stelligen PW noch länger beschäftigt. sowas knackst dann nur noch mit server clustern oder supercomputern. aber nicht in rekordzeiten.
 
Die Aussage von @HominiLupus verunsichert mich aber immer noch.

Ist es nun möglich ein Passwort zu knacken welches lang genug ist und aus Groß, Kleinbuchstaben und Zahlen besteht?

Ich lese immer wieder, dass der Header von Truecrypt nicht stark genug wäre - und somit Angriffsfläche bietet.
 
Zuletzt bearbeitet:
Wenn man keine Kenntnisse über die Beschaffenheit des Passwortes hat, dann knackt es keiner.

Die interessantere Frage ist aber, muss es überhaupt geknackt werden. Und die Antwort kenne ich auch nicht.
 
HominisLupus bezieht sich auf ein Passwort aus natürlicher Sprache, also auf gut deutsch: ein existierendes Wort. Ein solches hat selbst bei 20 Steilen die von ihm angesprochene geringe Entropie. Wenn du aber zufällige Groß- und Kleinbuchstaben sowie Zahlen nutzt bist du bei sehr viel mehr Bit Zufall pro Zeichen (62 Möglichkeiten entspricht je 6Bit). Bei 20 Stellen kommst du so auf ca. 120 Bit Entropie im Passwort. Das ist damit noch etwas schwächer als AES128 es könnte, sollte aber nach den bereits verlinkten Zeitabschätzungen völlig jenseits von erratbar sein.

Zum Header von TrueCrypt kenne ich nur die Ergebnisse aus den unabhängigen Audits vor einiger Zeit. Die da gefundenen Designschwächen führen zu keiner nennenswerten Beeinträchtigtung der Sicherheit. Falls du konkrete Quellen hast, die den Header ansprechen kannst du sie gerne mal verlinkten, ich schaue sie mir dann an.
 
StrammerMax93 schrieb:
Ist es nun möglich ein Passwort zu knacken welches lang genug ist und aus Groß, Kleinbuchstaben und Zahlen besteht?
Klar geht das. Man muss halt ggf. X Mrd. Mrd. Mrd. [...] Mrd. Jahre warten. ;)
 
Die NSA oder andere 3-letter-agencies muessen sich ueberhaupt keine Muehe machen die Verschluesselung zu knacken.
Viel einfacher ist es ueber Social Engineering oder einen simplen Trojaner. Das ist auch der Eindruck den man bekommt, wenn man sich etwas mit den (soweit veroeffentlichten) Snowden Dokumenten auseinander setzt.

Truecrypt gilt, laut aktuellem Stand der Cryptocommunity als sicher. Sprich es ist bei ausreichender Schluessellaenge nichtmal fuer die NSA moeglich, die Container zu knacken. Das natuerlich unter der Annahme, dass die Primitiven (AES, Twofish etc) sicher sind.
Und auch wenn die NSA bei Details von div. Algorithmen zB DES mitgemischt hat (S-Boxen), dann kann man wohl auch hier annehmen, dass AES sicher ist.
Es kann natuerlich auch sein, dass die NSA ueber Jahrzente alle Forscher bestochen hat, die sich mit AES befassen aber wollen wir den Aluhut mal absetzen.
 
Zuletzt bearbeitet:
Du verwechselst da was. Bei DES, dem Vorgänger von AES, hatte die NSA ihre Finger im Spiel. AES hingegen ist ein europäischer Algorithmus, entwickelt von zwei Belgiern.
Tatsächlich zeigt der aktuelle Stand der Forschung, dass auch die Wahl der DES S-Boxen, die ein bisschen vom Himmel fielen als sie in den 70er Jahren vorgestellt wurden, von der NSA eher besonders gut als besonders hinterhältig war. Sie sind gegen eine bestimmte kryptanalytische Attacke resistent, die in der Öffentlichkeit erst deutlich später entdeckt wurde.

Zurück zum Thema: Social Engineering und Trojaner geht immer, das stimmt. Das hat der TE aber explizit ausgeschlossen bei seiner Frage. Das LKA würde solche Methoden auch eher nicht regelmäßig einsetzen denke ich. Vor allem bringt es nichts, dann mit einem Trojaner anzurücken, wenn man den entsprechenden Computer schon beschlagnahmt hat. Man müsste also vorher schon ahnen, dass hier Verschlüsselung eingesetzt wird, die man aushebeln möchte.
 
Wenn die Behörden angeblich so sicher sind, warum sollten sie dann politisch versuchen die Verschlüsselung zu verbieten?

Kurz gesagt:
Langes Passwort ohne Wörter, mit Sonderzeichen und Zahlen nur in hunderten von Jahren knackbar.

Kurzes Passwort oder Wörter welche in Wörterbüchern oder im Zusammenhang mit deinem Leben stehen könnten (stichwort social engineering), sehr wohl knackbar.

Langes Passwort mit Trojaner / Keylogger auf dem Rechner -> sehr wohl knackbar.


Eine Frage:
Welche super duper ultra geheimen Staatsdokumente möchtest du denn verstecken?
Leute gibts..
 
Hast natürlech Recht tiash, danke für den Hinweis.
 
BrainLagg schrieb:
Kurzes Passwort oder Wörter welche in Wörterbüchern oder im Zusammenhang mit deinem Leben stehen könnten (stichwort social engineering), sehr wohl knackbar.

Gilt das auch wenn man viele Wörter nutzt? Also wenn ich quasi einen Satz schreibe, inklusive Leerzeichen zwischen den Wörtern (falls zugelassen) und korrekter Groß-/Kleinschreibung. In diesem Zusammenhang würde ich viele mit mindestens zehn Stück gleichsetzen.
 
Passsätze zu wählen ist eine häufig vorgeschlagene Methode zur Verbesserung der Passwortsicherheit. Es gilt natürlich weiterhin: Kann man es in Zusammenhang mit dir bringen (etwa dein Lieblingszitat), dann ist es unsicher.
Ein beliebiger, am besten noch sinnloser, Satz ist grundsätzlich eine gute Idee, allerdings setzen viele Webseiten hier noch durch unnötig kurze Passwortlimits (20 Zeichen reicht für ein Zufallspasswort aus, ein so kurzer Satz ist aber natürlich nicht sicher) Grenzen.
 
Dieses Notebook hat keinerlei Zugang zum Internet seit der Erstkonfiguration. Netzwerkkarten, WiFi, Bluetooth, alles deaktiviert. (Im BIOS!) Benötigte Daten werden dann per Stick vom Netbook auf den Bürorechner kopiert, und wieder zurück. An diesem Stick werden sonst keinerlei Daten transportiert.

Herzlichen Glückwunsch, er scheint ja mit Angriffen zu rechnen. Ich würde den Bürorechner infizieren und dann den USB Stick. -> Peng verloren.

Es geht alles. Alles ziemlich unwahrscheinlich, na ja kommt auf die Klienten an. In der Realität ist auch sein jetziges Verhalten paranoid.

Oder ich breche ein, infiziere das Netbook und hole mir die Daten ein paar Tage später ab.
 
Zuletzt bearbeitet:
Es gibt dazu schon mehrere Threads, die sich ausführlich mit der Sicherheit von TC beschäftigen. Fazit bisher ist, dass Truecrypt als Offlineverschlüsselung sicher ist, wenn das Passwort eine entsprechende Stärke aufweist. Selbst wenn die Quantencomputer bald mal da sind, ist TC immer noch sicher, da man mit denen nur die asymetrische Verschlüsselung angreifen kann. AES bleibt auch da sicher.
Was nur gegen TC aktuell spricht, ist, dass eine Privilege Escalation Lücke gibt. Daher sollte man lieber Veracrypt einsetzen.
Ist genauso wie mit WPA2. Nimm ein entsprechendes Passwort und man kann es nicht in endlicher Zeit knacken.
20 Zeichen Passwort und gut ist.
 
Zurück
Oben