Bruteforce

Performance-Einbußen, kompletter Ausschluss aus dem System bei Passwortverlust, lange Verschlüsselungs- und Entschlüsselungszeiten, sehr große Laufwerkssicherungen oder Festplatten-Klone (da die komplette Festplatte "beschrieben" ist trotz freiem Speicher)

Und in den meisten Fällen ist das eben auch unnötig, da es meist nur um bestimmte Daten geht. Nur selten ist es sinnvoll, dass Windows inkl. aller Programme verschlüsselt sind. Dazu kommt, dass viele den Fehler machen, und sich zwar vor direkten Zugriff stark schützen, meist aber das digitale Einfallstor weit weniger beachtet wird.
 
Zuletzt bearbeitet:
Da fällt mir Passware Kit Forensic ein. Dort kann man den Anfang und das Ende des Passwortes eingeben, wählen wieviele Stellen es hat und die Zeichen eingrenzen.
Darüber hinaus ist es damit auch möglich die Rechenleistung über das Netz zu verteilen.

Falls die 10 Stellen nur Ziffern waren bzw. du diese auf wenige verschiedene Zeichen eingrenzen kannst, hast du gute Chancen. Ansonsten kannst du es mit Bruteforce praktisch vergessen, das erlebst du nicht mehr.

1337LEET schrieb:
Ich habe vor kurzem von einem Programm gehört das Passwörter bis zu 50 Stellen knackt. Und das in Zeiträumen die sich im Tagesbereich befinden.
Mittels Bruteforce? Halte ich für ein Gerücht.
 
Hi,

Performance-Einbußen

halte ich dank AES Implementierung bei allen gängigen größeren CPUs für ein Gerücht. Und selbst mein Athlon X2 BE konnte das schon ohne größere Anstrengung.

kompletter Ausschluss aus dem System bei Passwortverlust

Ähm, das ist kein Nachteil, das ist der Sinn einer Verschlüsselung!

lange Verschlüsselungs- und Entschlüsselungszeiten

Einmalig. Habe ich genauso lange, wenn ich den Datenträger am Anfang richtig formatiere / nulle, was man so oder so machen sollte, wenn einem seine Daten lieb sind.

sehr große Laufwerkssicherungen oder Festplatten-Klone

Gut, das mag sein. Ist aber bei den heutigen Größen und Kosten schon faast zu vernachlässigen. Klar, wer seine Filmsammlung verschlüsselt bläht das Ganze natürlich auf. Aber das System (sagen wir mal aktuell klassisch eine 250 GB SSD) alleine stellt kein Problem da heutzutage.

Muss man schon mal unter aktuellen technischen Gesichtspunkten sehen finde ich :)

VG,
Mad
 
So.. war wohl doch etwas zu viel Panikmache...
Mal einen Kaffee getrunken und was gegessen.. und schon flutscht es wieder.

Zur Sinnhaftigkeit... es macht sehr wohl Sinn das gesamte System zu verschlüsseln.
Und die Performance hat sich trotz AES-Twofish-Serpent nicht spürbar verändert.

Also alles bestens.
 
Madman1209 schrieb:
halte ich dank AES Implementierung bei allen gängigen größeren CPUs für ein Gerücht. Und selbst mein Athlon X2 BE konnte das schon ohne größere Anstrengung.
Das betrifft die reine AES-Verschlüsselung, ich habe mir aber fast schon gedacht, dass er eine 3-Fach Verschlüsselung nutzt. Spürbar ist es heutzutage nicht unbedingt, aber ein Nachteil ist es dennoch. Andere zahlen für 5% mehr CPU-Geschwindigkeit 200€ Aufpreis...

Madman1209 schrieb:
Ähm, das ist kein Nachteil, das ist der Sinn einer Verschlüsselung!
Natürlich, aber nur dann, wenn man auch wirklich eine vollständige Verschlüsselung benötigt. Wenn jemand nur ein paar Daten schützen muss, und nicht das komplette System, ist das eher ein Nachteil.
Und mir geht es ja auch um den Vergleich zwischen Vollverschlüsselung und Container-basierter Verschlüsselung beim Normal-User, ich rede jetzt nicht von Geheimdienstmitarbeitern, Politikern oder ähnlichem.

Und aufgrund seiner Beiträge gehe ich einfach mal davon aus, dass der TE, wenn überhaupt, nur bestimmte Daten verschlüsseln müsste, nicht das komplette System.
Ich habe sowieso den Eindruck, dass es hier vor allem um Warez-Inhalte geht, auf die ein Beamter keinen Zugriff bekommen sollte. Bei wirklich wichtigen Daten sind normalerweise Backups vorhanden...
 
Zuletzt bearbeitet:
Thaxll'ssillyia schrieb:
Hast du jetzt ein Backup angelegt? Wenn nein, dann kannste den Satz streichen.

Wenn du alle Posts gelesen hättest wüsstest du dass ich schon immer ein backup besitze.
Allerdings mit dem gleichen passwort geschützt.
Habe jetzt aber das passwort wieder an einem sicheren Ort hinterlegt, damit mir sowas nicht nochmal passiert.
 
Hi,

@Necareor

Absolute Zustimmung :) Dachte ich mir schon, dass wir da eigentlich "ins gleiche Horn" blasen. Geht halt immer ein bisschen was vom Kontext verloren beim geschriebenen Wort :)

@TE

"Passwort sicher hinterlegen" ist natürlich immer so eine Sache. Wenn es leicht ist, da dran zu kommen kannst du dir das Passwort sparen. Wenn es schwer ist, weil es z.B. durch ein sicheres Passwort / Kombination geschützt ist bist du wieder da wo du vorher auch warst.

Ich würde dir einen Fingerabdruckleser oder dergleichen vorschlagen, der aus deinen biometrischen Daten ein sicheres Kennwort generiert.

VG,
Mad
 
Oder halt wie öfter schon erwähnt:
Überleg dir ein neues komplexes Passwort, mit sinnvollen Eselsbrücken, und begrenze es auf 10-12 Stellen, so dass du es dir gut merken kannst. Das reicht vollkommen aus.
 
Ein Fingerabdruckscanner ist soweit ich weiß aber nicht mit Truecrypt kompatibel..
Außerdem traue ich der Sache nicht... ich habe schon oft genug erlebt, dass jemand das I-Phone eines Anderen mit seinem Fingerabdruck entsperrt...
 
Hi,

Ein Fingerabdruckscanner ist soweit ich weiß aber nicht mit Truecrypt kompatibel..

Der Biometrikscanner soll auch nicht Truecrypt entschlüsseln sondern ein Kennwort generieren, dass du bei Bedarf durch deinen Fingerabdruck nachvollziehen kannst...

Außerdem traue ich der Sache nicht... ich habe schon oft genug erlebt, dass jemand das I-Phone eines Anderen mit seinem Fingerabdruck entsperrt...

Das wage ich erstens zu bezweifeln und zweitens liegt dass dann wogl eher am iPhone-Scanner und dessen (fehlerhafter) Implementierung und nicht an der eigentlichen Scan-Thematik an sich.

VG,
Mad
 
Der Scannerbeim neuen iPhone wurde tatsächlich bereits "geknackt". Anscheinend auch der vom Galaxy S5.
Bei beiden war das ausgansmaterial nur ein Foto von einem Fingerabdruck.

Wenn, dann würde ich eher auf Iris-Erkennung setzen. Oder aber auf einen Fingerabdruck-Sensor, der auch per Laser die Tiefen des Abdrucks misst, falls es denn soetwas überhaupt gibt.
 
@S.Kara & Rest: Da kann ich euch nur die Videos vom letzten CCC Congress empfehlen, dort wurde live demonstriert wie leicht sich auch Irisscan & Co überlisten lassen. Die aktuelle Biometrie ist auch nicht wirklich sicher, gegen ein gutes Passwort kommt sie nicht an.
Ein Passwort ist natürlich nur dann sinnvoll wenn man es nicht einfach mal vergessen kann, 28 Stellen sind auf jeden Fall unnötig.
 
Das mit dem Fingerabdruck hört sich ganz interessant an.
Aber dann kann hat jeder der meinen Fingerabdruck hat auch gleichzeitig mein Passwort... etwas unpraktisch.

In meinem Fitnesstudio wird der Zugang per Fingerabdruck gewährleistet.
D.h. einmal Finger über den Leser ziehen und die Tür öffnet sich.
Der arbeitet zusätzlich noch mit der Körpertemperatur.

Wobei ich mich frage wie das geht... bin da schon mit eiskalten Fingern drüber und der ging trotzdem.
 
Hi,

Aber dann kann hat jeder der meinen Fingerabdruck hat auch gleichzeitig mein Passwort... etwas unpraktisch.

Entschuldige, aber das ist schlicht und ergreifend lächerlich paranoid. Ich habe auch ein vollverschlüsseltes System, aber ich kann mir nicht vorstellen, dass jemand für deine Daten so weit gehen würde und sich irgendwie deinen Fingerabdruck beschafft - lass die Kirche doch bitte mal im Dorf.

VG,
Mad
 
Nichts leichter als einen Fingerabdruck beschaffen. Die meisten Leser, wie im iPhone und in den Samsung Smartphones akzeptieren sogar ein (gutes) Bild des Fingers...
Und Fingerabdrücke hinterlässt jeder überall.
 
Hi,

Nichts leichter als einen Fingerabdruck beschaffen

Erklärung bitte, wie du z.B. meinen Fingerabdruck für einen guten Scanner verwertbar bekommst. Bin sehr gespannt.

Die meisten Leser, wie im iPhone und in den Samsung Smartphones akzeptieren sogar ein (gutes) Bild des Fingers...

Mag sein, aber nochmal: die Scanner in den Geräten sind nicht wirklich brauchbar! Nicht um sonst gibt es biometrische Scanner, die mehr kosten als das komplette iPhone oder Samsung Gerät.

Und Fingerabdrücke hinterlässt jeder überall.

Richtig, nur verwertbar sind diese in der Regel nicht. Als Beweismittel vielleicht, aber für eine Authentifizierung an einem echten Scanner? No way.

VG,
Mad
 
Da magst du Recht haben - mit einem guten Scanner ist es weit schwieriger, diesen auszutricksen.
Aber du sagst es ja - so einer kostet nicht wenig, also wird eher der im Notebook, Smartphone, whatever integrierte genutzt werden. Und um die zu überlisten, reicht oft ein Abzug dessen, was auf einem Wasserglas hinterlassen wird...
 
Hi,

ganz ehrlich? Es geht hier um den Heimrechner des TE! Wenn jemand soweit ist, sich bei ihm Zugang zu verschaffen und derartig viel kriminelle Energie in das Umgehen seiner Verschlüsselung stecken will hat der TE ganz ganz andere Probleme als den Fingerabdruckscanner.

Nochmal: meine Aussage war, er soll sich mit dem Fingerabdruckscanner ein Kennwort erstellen, dass er dadurch auch ohne sich zu erinnern wiederherstellen kann. Bei der Aussage bleibe ich, auch auf die Gefahr hin, dass Ethan Hunt sich bei ihm in der Wohnung abseilt und mit einem Stück Tesa am Bierglas von gestern Abend den Fingerabdruck kopiert und sich dann einloggen kann.

Die Gefahr dürfte weit geringer sein als die, dass der TE
a) ein unsicheres Passwort nimmt
b) ein sicheres Passwort nimmt, es aber unsicher aufbewahrt
c) ein sicheres Passwort nimmt, es aber aufgrund der Komplexität vergisst

Ich bin hier raus, die Diskussion führt zu nichts in meinen Augen.

Fazit ist und bleibt: der TE braucht ein sicheres Passwort und eine Möglichkeit, sich daran zu erinnern. Wie er das macht bleibt ihm überlassen.

VG,
Mad
 
Ich stimme dir zwar vollkommen zu, aber ich kann einfach nichts, was einen Fingerabdruckleser beinhaltet, mit gutem Gewissen empfehlen, wenn es um Sicherheit gehen soll...
 
Zurück
Oben