sicheheit truecrypt FAQ

jafp23

Cadet 4th Year
Registriert
März 2003
Beiträge
108
Hier ne mini Faq zur sicherheit von Truecrypt
gilt im wesentlichen für viele (OTFE) systeme

der grund für die mini faq sind die dauernden das kann xyz in 2 min kancken posts diverser leute

im wesentlichen versuchen erfolgreiche! atacken das passwort zu bekommen und nicht die verslüsselung zu knacken
kurze übersicht
-person brechen d.h. zur rausgabe zwingen
-trojaner, hw key logger usw (hier i.b Stoned-Bootkit und
Evil Maid http://en.wikipedia.org/wiki/Evil_Maid_attack#bootkit )
-auslesen aus dem hibernation file(http://www.lostpassword.com/hdd-decryption.htm)
-auslesen aus ram über firewire(http://www.lostpassword.com/hdd-decryption.htm) oder bel. bus mastering device bei laufedem rechner
-auslesen aus ram über kaltstartatacke
http://de.wikipedia.org/wiki/Kaltstartattacke
das prinzip wird klar man versucht das pw zu bekommen weil brute force eben viel langwierieger ist, das viele glauben:

selbst mit einer schlüssellänge von nur 128 bit hat man ein problem

einen schlüsselraum von 2^128
kurz verdeutlichung dieser zahl !
planspiel
jeder mensch auf der erde ca 7 milliarden hat einen superrechner mit einer million chips
die jeder eine milliarde schlüssel pro sekunde testen und alle arbeiten zusammen
dann hätten sie einen 128 bit schlüsel statischtisch nach etwas mehr als 700 000 jahren
geknackt

oder anders

verschlüsselung selber brute forcen is mathematisch beweisbar essig

zum passwort
wenn mann großzügig annimmt ein speziell dedizierter chip
kann 20 000 000 pw/s und der brutforcer hat 100 000 chips

nun hat unser user dau keine lust auf sonderzeichen
aber er ist schlau genug keine worte zu benutzen (buch123 gilt hier als wort)
in diesem fall(dem oben angenommen superrechner
bräuchte dau 12 stellen damit dem knackenden der spaß vergeht
(oben genanter rechner bräuchte für 12 stellen ka 25 jahre)
(62^12/(2*10^12)/3600/24/365)

die oben angenomme zahl is natürlich sehr hoch gegriffen wer will möge sich die demo von
Passware Kit Forensic 10.5
http://www.lostpassword.com/kit-forensic.htm
laden und testen vie viele true crypt passworte sein eigner rechner mit cuda unterstützung schafft :)
 
Zuletzt bearbeitet:
"einen schlüsselraum von 2^128
kurz verdeutlichung dieser zahl !
planspiel
jeder mensch auf der erde ca 7 milliarden hat einen superrechner mit einer million chips
die jeder eine milliarde schlüssel pro sekunde testen und alle arbeiten zusammen
dann hätten sie einen 128 bit schlüsel statischtisch nach etwas mehr als 700 000 jahren
geknackt"

das ist kompletter schmuuu ;)
 
impressive schrieb:
"einen schlüsselraum von 2^128
kurz verdeutlichung dieser zahl !
planspiel
jeder mensch auf der erde ca 7 milliarden hat einen superrechner mit einer million chips
die jeder eine milliarde schlüssel pro sekunde testen und alle arbeiten zusammen
dann hätten sie einen 128 bit schlüsel statischtisch nach etwas mehr als 700 000 jahren
geknackt"

das ist kompletter schmuuu ;)
warum
(((((2^128) / (7 * (10^24))) / 3 600) / 24) / 365) / 2 = 770 734.505
bzw
2^128/(7000000000000000000000000*3600*24*365*2)
bzw
340 282 366 920 938 463 463 374 607 431 768 211 456 / (7 000 000 000 000 000 000 000 000 * 3 600 * 24 * 365 * 2) = 770 734.505

770 734 jahre um genau die hälfte aller schlüssel zu testen

http://www.netplanet.org/kryptografie/einfuehrung.shtml
Die Schlüssellänge
Die Schlüssellänge definiert den Schlüsselraum, also die Anzahl der möglichen Schlüsselkombinationen. Die Schlüssellänge wird in Bit definiert, so dass beispielsweise ein Schlüssel mit einer Länge von 3 Bit einen Schlüsselraum von 8 verschiedenen Kombinationen aufweist. Dieser Raum verdoppelt sich pro weiterem Bit, so dass beispielsweise ein Schlüssel von 40 Bit Länge genau 1.099.511.627.776, also knapp 1,1 Billionen Kombination bietet. Das mag unvorstellbar hoch klingen und es hat in der Vergangenheit auch Jahre gedauert, so einen Schlüsselraum komplett durchzuprobieren (also alle möglichen Kombinationen an einer verschlüsselten Nachricht auszuprobieren, um den dazugehörigen Schlüssel zu finden), dennoch sind moderne Computer inzwischen in der Lage, auch einen sehr großen Schlüsselraum teilweise innerhalb weniger Stunden zu testen, wobei diese Geschwindigkeit im Laufe der Zeit immer größer wird, da immer mehr Computerpower zur Verfügung steht. Eine grundlegende Verbesserung besteht darin, den Schlüsselraum durch weitere Bit in der Schlüssellänge zu vergrößern; beispielsweise bietet ein Schlüssel mit einer Länge von 128 Bit dann schon einen Schlüsselraum von genau 340.282.366.920.938.463.463.374.607.431.768.211.456 (also über 340 Sextillionen). Das ist, zumindest aus der heutigen Sicht, tatsächlich unvorstellbar hoch; derzeit gibt es kein Computersystem, das einen Schlüsselraum dieser Größe in einer absehbaren Zeit durchprobieren kann.
 
Zuletzt bearbeitet:
Gibt es nur noch ein Problem: TrueCrypt ist kein Open Source, somit könnten gewisse Kreise nur einen Versuch brauchen. (Siehe dazu englische Wikipedia: Developers/Owners identities and related suspicions)

Aber ansonsten ist es schon Klasse.
 
miac schrieb:
Gibt es nur noch ein Problem: TrueCrypt ist kein Open Source, somit könnten gewisse Kreise nur einen Versuch brauchen. (Siehe dazu englische Wikipedia: Developers/Owners identities and related suspicions)

Aber ansonsten ist es schon Klasse.
das klar deswegen würde ich wenn man auf verschlüsselung der system partion verzichten kann
Free OTFE nutzen
http://www.freeotfe.org/
das probelm an downloadbarem source code wie hier
http://www.freeotfe.org/downloads/FreeOTFE_PC5_21_PDA5_21_Explorer3_51_src.zip
bei free otfe ist, dass viel zu wenig leute das fachwissen haben, das nötig ist damit er ihnen wirklich etwas nutzt.
programieren ist eins
die systeme und vor allem die implemetierung der algos. zu verstehen, um potentielle fehler/lücken zu erkennnen eine andere.
 
Sorry aber das hat recht wenig von einer FAQ und die Rechtschreibung ist ja wohl auch unter aller Sau...

Und seit wann ist Truecrypt nicht Open Source?
 
Das Problem ist das Verhalten der Truecrypt Entwickler bezüglich der Open Source License.
Es wird auch angezweifelt, ob der Source Code tatsächlich der ist, der das compilierte Programm darstellt.
Vergleiche http://www.privacylover.com/encrypt...oor-in-truecrypt-is-truecrypt-a-cia-honeypot/
Ich gebe lediglich zu bedenken, daß es diverse negative Berichterstattung gegenüber TrueCrypt gibt, die man auch mal erwähnen sollte, sonst geht das einfach unter.

Ich stehe halt solchen Sachen kritisch gegenüber, ohne behaupten zu wollen, daß das alles stimmt, was so geschrieben wird.

Augen auf...
 
Zurück
Oben