Aktuelle Verschlüsselungslösungen

IBISXI schrieb:
Wie schlau ist es Daten und Schlüssel in eine Hand zu geben?
Hat die Hand das Vertrauen verdient?
Ja, das hat mich auch umgetrieben.
Man muss ja den Angriffsvektor nicht in die Technik verlegen.

Bis jetzt konnte jede AES-256 Verschlüsselung umgangen werden, wenn man wollte. Wenn man nicht in der Nähe ist un nur der Datenträger vorliegt, wird es dann zum Glück schwerer.
 
Einen Beleg/Beweis, eine genauere Beschreibung deiner Aussage
 
  • Gefällt mir
Reaktionen: Skudrinka
Mal ein Beispiel: War so 2011-2013, Philippinen, ein Bekannter hat Fotos gemacht in Mindanao von den örtlichen "Rebellenaktionen". Und diese auf den Laptop gespeichert - verschlüssel mit TrueCrypt damals noch. Ist den Offiziellen aber in die Hände gefallen. Die haben natürlich die Daten anfangs nicht bekommen und haben so lange auf den eingeschlagen, bis er das Passwort rausgerückt hatte.
 
Gschichten aussem Paulanergarten.

Das ist kein Beweis und schon gar kein Beleg. Das ist maximal Aluhut

e: jetzt hab ich erst richtig gelesen. Weil dein "Kollege" also sein Passwort verriet, ist AES-256 bisher immer umgangen worden? Vielleicht verstehe ich dich falsch aber du lieferst halt gar nichts plausibles :D
 
  • Gefällt mir
Reaktionen: Skudrinka
DEADBEEF schrieb:
Gschichten aussem Paulanergarten.
Dummes Galaber eines Forumjunkies...
Ich war damals vor Ort...
Ergänzung ()

Aber die Kernbotschaft ist doch: Technik hilft dir nicht, wenn Du in Gefahr dadurch bist.
Ergänzung ()

DEADBEEF schrieb:
e: jetzt hab ich erst richtig gelesen. Weil dein "Kollege" also sein Passwort veriet, ist AES-256 bisher immer umgangen worden? Vielleicht verstehe ich dich falsch aber du lieferst halt gar nichts plausibles
Was ist das Problem? Die Tatsache, dass der Algorithmus einwandfrei sein mag heißt doch noch lange nicht, dass man nicht an die Daten kommt.
 
kenduron schrieb:
Was ist das Problem? Die Tatsache, dass der Algorithmus einwandfrei sein mag heißt doch noch lange nicht, dass man nicht an die Daten kommt.
Das stimmt, ist das Leben bedroht fängt man an abzuwägen. Hatte in dem Fall deines Kollegen auch keinen Sinn ergeben, wegen solches Fotos sein eigenes Leben auf Spiel zu Sätzen.
Für ganz andere Daten haben es aber schon Menschen getan ;)

Ändert aber nichts an der Tatsache daß AES, beispielsweise, geknackt ist.
Es gibt andere Algorithmen die es sind, aber noch nicht AES.
 
Deine 007 Top Secret PM's kannst du dir gerne sparen. Entweder lieferst du jetzt nachvollziehbare Beweise oder ich muss dich leider als Troll vermerken und dementsprechend ignorieren
 
Tu, was Du nicht lassen kannst
 
Skudrinka schrieb:
Das stimmt, ist das Leben bedroht fängt man an abzuwägen. Hatte in dem Fall deines Kollegen auch keinen Sinn ergeben, wegen solches Fotos sein eigenes Leben auf Spiel zu Sätzen.
Hab ich auch nicht gesagt, hab geschrieben umgangen. Ob der Algorithmus sicher oder unsicher ist, spielt selten eine Rolle, geht eher um die Metadaten und um das "Drumherum" - aber passt - machen wir einen Haken dran. Viele meiner IT-Kollegen sehen leider nur die Technik.
Ergänzung ()

Skudrinka schrieb:
Aber hier spielen Fakten keine Rolle.
Wie gesagt, es geht nicht um den Algorithmus...
 
kenduron schrieb:
Wie gesagt, es geht nicht um den Algorithmus...
Nee, um Gefühle. Daran kann aber keine Diskussion was ändern.
IBISXI schrieb:
Wem traust Du nicht?

Da belegt Microsoft ganz sicher Platz1.
Wenn das die Einstellung ist, stellt sich die Frage nach Bitlocker nicht, denn dann benutzt man Windows nicht. Dem verwendeten Betriebssystem muss man vertrauen können.
 
kenduron schrieb:
Ist VeraCrypt not state of the art wenn es um Verschlüsselung unter Windows geht?

Wenn Bitlocker richtig eingerichtet wird, dann ist es unknackbar.
Also kein TPM-only verwenden sondern einen PIN und/oder Startschlüssel als zusätzliche Authentifizierung.

Ich würde der besseren Kompatibilität wegen für Systempartitionen Bitlocker verwenden und für sensible Dateien Veracrypt.

Dazu können in den Gruppenrichtlinien statt PINs komplexe Passwörter konfiguriert werden.
(Das Kennwort muss im Englischen Tastaturlayout eingegeben werden, insb. wenn Sonderzeichen verwendet werden!).
Auch die Verschlüsselungsmethode kann von Standard AES-128 auf AES-256 geändert werden.

Den Wiederherstellungsschlüssel speichern und einen sicheren Ort aufbewahren.
Nicht im MS-Konto speichern.

Wenn du Bitlocker weiter abhärten willst,
  • aktiviere im UEFI "Secure Boot"
  • schütze die UEFI-Zugang mit einem Passwort (Administratorpasswort)
  • aktiviere den Kernel-DMA-Schutz: Sicherheitscenter > Gerätesicherheit > Kernisolierung

Wenn Datenpartitionen verschlüsselt werden, sollte zusätzlich das Systemlaufwerk verschlüsselt werden um Angriffe auf Auslagerungsdatei, Absturzabbilder oder Standby-Daten (hiberfil.sys) zu unterbinden.

Der Ruhezustand-Modus sollte deaktiviert werden.

Weitere/Ausführlichere Infos findest du auch hier: BitLocker-Gegenmaßnahmen
 
  • Gefällt mir
Reaktionen: kenduron
Zurück
Oben