Frage zur Truecrypt Sicherheit

mokabo

Lt. Junior Grade
Registriert
Aug. 2005
Beiträge
444
Guten Nachmittag FBler,

Eine prinzipielle Frage, ob mein System, wie ich es aktuell nutze, verbesserungsfähig ist bzw ob es überhaupt sicher ist.

- 2 Festplatten verschlüsselt via AES(nicht Hidden, sondern normaler Modus). Passwort ist ausreichend sicher gewählt(um die 50 Stellen, Groß- und Kleinschreibung mit Zahlen).
- Beim Booten startet eine .bat Datei, welche nach einer Passwortabfrage(Groß- und Kleinschreibung, Zahlen, Sonderzeichen, 23 Zeichen) einen Container mountet. In diesem, dann gemounteten, Container liegt eine weitere .bat Datei die ausgeführt wird mit der die beiden Laufwerke automatisch gemountet werden(Passwörter im Klartext in der Datei). Anschließend wird der Container wieder dismounted.

Also quasi ein Container, mit Passwortabfrage, aus dem dann beide Laufwerke automatisch eingebunden werden.

Soweit sicher? oder verbesserungsfähig?

Gruß
 
Was meinst du mit "sicher"?
Haben andere Leute Zugang zu deinem Rechner?
Welche Daten werden gespeichert?
 
Die Container sind so lange sicher, wie niemand außer dir Kenntnis über das Passwort hat bzw. erlangen kann.

edit: Korrektur. Die 1. Bat ist ja nicht mit Passwort versehen.
edit2: D.h. du bist ganz normal den Gefahren ausgesetzt, wie jeder andere auch. Trojaner, Zugriff auf RAM in eingeschaltetem Zustand, Zugriff auf RAM kurz nach Ausschalten, wuchtige Werkzeuge vor deinem Kopf schwingend.
 
Zuletzt bearbeitet:
proud2b schrieb:
Was meinst du mit "sicher"?
Haben andere Leute Zugang zu deinem Rechner?
Welche Daten werden gespeichert?

Prinzipiell haben andere Leute Zugang zum Rechner. Mit "sicher" meine ich ob es in diesem Szenario für irgendwen möglich wäre, die Daten auf den Festplatten, sofern diese nicht gemounted sind, in verhältnismäßiger Zeit auszulesen. Welche Daten da letztendlich drinliegen, sollte doch irrelevant sein, oder nicht?

Was für vorteile bringen mir Hidden-Volumes in diesem Fall genau? Keyfiles halte ich für unnötig, da die Passwörter ja lange genug gewählt wurden.


CPat schrieb:
Die Container sind so lange sicher, wie niemand außer dir Kenntnis über das Passwort hat bzw. erlangen kann.

edit: Korrektur. Die 1. Bat ist ja nicht mit Passwort versehen.

Ja, die erste .bat benötigt für das Mounten des Containers, der letztendlich die Festplatten mountet, natürlich ein Passwort, das ausreichend sicher gewählt wurde.

edit:

CPat schrieb:
edit2: D.h. du bist ganz normal den Gefahren ausgesetzt, wie jeder andere auch. Trojaner, Zugriff auf RAM in eingeschaltetem Zustand, Zugriff auf RAM kurz nach Ausschalten, wuchtige Werkzeuge vor deinem Kopf schwingend.

Klar, dessen bin ich mir bewusst.
 
Zuletzt bearbeitet:
Ein hidden volume ist Teil eines "gewöhnlichen" volumes. Falls du gezwungen wirst das Passwort rauszurücken sieht derjenige nur die Daten des normalen volumes ohne dass er Kenntnis von dem hidden volume bekommt.
 
So lang kein PW Clear type ist und du keinen Trojaner Key logger etc hast SICHER (Sicherheit ist relativ).
Man sollte sich manchmal lieber die Frage stellen wer macht das Programm und wer sagt das es super ist?

Die Diskussion um ein BSD VPN System was angeblich im Kryptkram von 4 Zufallswerten im Handshake aufgrund eines "bugs" nur 3 Werte zufällig generierte und einer immer der gleiche war ... Raus kam das als ein Programmierer sagte er wärer dafür im Jahre XY vom FBI bezahlt worden lücken einzubauen. Was daran wahr ist weiß keiner. Generell kann man sagen BKA sicher ist True Crypt, auch in deiner Konstellation sofern du keinen Bundestrojaner bekommst.
 
Ja, was ein Hidden-Volume ist, weiß ich natürlich. Aber wirkliche Vorteile sehe ich darin nicht, mal abgesehen von dem von dir genannten Szenario, was ich mal naiv ausschließe :D
 
Wie CPat schon sagte, (desshalb auch meine Fragen ^^) ohne Ausreichende Absicherung gegen Ausserhalb (Trojaner, etc.) bringts dir nicht viel, selbst wenn dein Passwort 1000 Stellen hat..
Generell bin ich kein Fan solcher Sachen, bezieht sich darauf, dass wenn eine Platte ausfällt man Probleme bekommt, mit der Software die womöglich noch zu rettenden Daten auszulesen, bzw. zu sichern.
Ich denke trotzdem, dass ich dich hier nicht unnötig aufklären muss, da bist du dir ziemlich sicher schon im klaren darüber.
 
Durch zusätzliche Verwendung von Keyfiles/Smartcard könntest du aber auch die Angriffsmöglichkeiten für Trojaner/Keylogger etc. zusätzlich einschränken.
 
proud2b schrieb:
Wie CPat schon sagte, (desshalb auch meine Fragen ^^) ohne Ausreichende Absicherung gegen Ausserhalb (Trojaner, etc.) bringts dir nicht viel, selbst wenn dein Passwort 1000 Stellen hat..
Generell bin ich kein Fan solcher Sachen, bezieht sich darauf, dass wenn eine Platte ausfällt man Probleme bekommt, mit der Software die womöglich noch zu rettenden Daten auszulesen, bzw. zu sichern.
Ich denke trotzdem, dass ich dich hier nicht unnötig aufklären muss, da bist du dir ziemlich sicher schon im klaren darüber.

Naja, gesurft oder sonstiges wird mit dem Rechner nicht. Ist eigentlich nur ein Datengrab.
Bezüglich Festplatten bin ich aufgrund mangelnder Schreckerlebnise wohl etwas leichtsinnig. Ich hatte bisher keinen einzigen Festplattenausfall zu beklagen und das waren bestimmt schon über 15 Festplatten, von denen manche bis zu 8 Jahren gequält wurden.
Das so etwas jederzeit passieren kann, auch mit den erst vor kurzem ausgetauschten Festplatten, ist mir natürlich klar. Ebenso die Folgen der Verschlüsselung bezüglich Datenrettung.

Danke soweit für die Antworten.

Gruß

Edit:


Tou schrieb:
Durch zusätzliche Verwendung von Keyfiles/Smartcard könntest du aber auch die Angriffsmöglichkeiten für Trojaner/Keylogger etc. zusätzlich einschränken.

Okay, diesen Vorteil sehe ich ein.
 
genau... ohne die nötigen Keyfiles auf einem USB Stick oder SD Card oder CD oder.... dann brint es einem auch nix das Passwort zu haben...
 
Vor wem willst du das System schützen? vor dir selbst?

Ich halte das Verfahren ehrlich gesagt für absolut übertrieben. Ein TrueCrypt mit nem normal sicheren Mantra=Passwort ist nicht Schlüssel, das man im kopf hat ist immer noch sicherer als etwas was man auf der HDD manipulieren kann. Wenns denn schon ultrasicher sein muß, dann nen Keystick (Memorystick) dafür machen (bitte doppelt falls einer Verloren-/Kaputtgeht. Alles was auf der Festplatte liegt und dann auch noch automatisch abläuft ist eher ne einladung als ein Schutz. Ebenso ist das automatische Mounten der Platten beim Booten ein Witz. Das schützt deine Daten dann sicher, wenn die Platte geklaut wird. Im Betrieb ist der ganze aufwendige Schutz schlicht wirkungslos, kann auch gleich weggelassen werden.

Keine Frage Truecrypt ist klasse, über eine mögliche Backdoor in AES wird gestritten, seit es veröffentlicht wurde, aber eine Kompromitierung ist bis heute nicht gelungen. Aber man sollte schon eine Vorstellung davon haben, was man wovor schützen will, wenn man Truecrypt benutzt.

Datenwiederherstellung mit Truecrypt geht anderst als bei Windows Verschlüsselung genau so lange wie der Container nicht beschädigt ist, im zweifel also auch von nem Backup auf ner anderen Maschine.
 
fenrir.ter schrieb:
Vor wem willst du das System schützen? vor dir selbst?

Ich halte das Verfahren ehrlich gesagt für absolut übertrieben. Ein TrueCrypt mit nem normal sicheren Mantra=Passwort ist nicht Schlüssel, das man im kopf hat ist immer noch sicherer als etwas was man auf der HDD manipulieren kann. Wenns denn schon ultrasicher sein muß, dann nen Keystick (Memorystick) dafür machen (bitte doppelt falls einer Verloren-/Kaputtgeht. Alles was auf der Festplatte liegt und dann auch noch automatisch abläuft ist eher ne einladung als ein Schutz. Ebenso ist das automatische Mounten der Platten beim Booten ein Witz. Das schützt deine Daten dann sicher, wenn die Platte geklaut wird. Im Betrieb ist der ganze aufwendige Schutz schlicht wirkungslos, kann auch gleich weggelassen werden.

Keine Frage Truecrypt ist klasse, über eine mögliche Backdoor in AES wird gestritten, seit es veröffentlicht wurde, aber eine Kompromitierung ist bis heute nicht gelungen. Aber man sollte schon eine Vorstellung davon haben, was man wovor schützen will, wenn man Truecrypt benutzt.

Datenwiederherstellung mit Truecrypt geht anderst als bei Windows Verschlüsselung genau so lange wie der Container nicht beschädigt ist, im zweifel also auch von nem Backup auf ner anderen Maschine.

Es läuft doch über ein Passwort, was in meinem Hirn gespeicher ist, ab. Ich habe das prinzipiell gemacht, um keine 2 Passwörter eingeben zu müssen.
 
Ok, Oo bitte auch den 2. Absatz lesen. Das wichtigste bei der Chryptologie ist sich darüber im klaren zu sein, was man Wovor oder vor wem schützen will. Was du da machst macht mir das aber nicht transparent.

Also nochmal, ich halte dein Verfahren für eine nette Spielerei, mit Schutzwert nahe 0. Du hast nach Meinungen dazu gefragt hier hast du meine. Ich bin gerne bereit dir, soweit ich selbst fit auf dem Gebiet bin tips zu geben, aber da ist der Ausgangspunkt die Frage Was / Wöfür. das Verfahren selbst ist dann das Ergebnis der Überlegungen.
 
Zurück
Oben