Fingerprint Reader und Truecrypt

RebelAngel

Lieutenant
Registriert
Feb. 2006
Beiträge
674
Hallo...ich wollte mich erkundigen, ob diese Fingerprint-Reader, die man via USB anschließt sinn machen...würde mir gerne sowas

http://www.upek.com/solutions/eikon/default.asp

für mein neues notebook holen, damit ich kompliziertere Passwörter sowohl für Windows als auch für True Crypt verwenden kann. Oder sind die Teile eher eine Sicherheitslücke..?

Zu True Crypt gleich die zweite Frage....da ich keine besondere EDV-Koryphäe bin, würde ich mich mit einem "Container" zufrieden geben...ist das sicher genug oder kann das jedes Script Kiddie knacken ;-)?
 
An einem Container mit ordentlichem Passwort beißt sich sogar das FBI die Zähne aus.

Die Fingerabdruckscanner sind eine sicherheitslücke, da du diese über all hinterlässt und im Falle eines intelligenten Einbrechers kann der durchaus knacken, solltest du reine Fingerabdruckpasswörter verwenden.
 
ok...also ist ein passwort sicherer als so ein teil...?

dann muß ich mir wohl was einfallen lassen, das ich mir merke...mehrere wörter kombiniert und durch zahlen getrennt ist hoffentlich ausreichend...weil eine beliebige kombi merk ich mir net :-(
 
Ja, die Teile sind zwar toll und schön aber leicht zu umgehen.
Fingerabdrücke sind sehr leicht zu kopieren, und von daher nicht sicher!
Es wurde sogar von unserem Finanzminister dem Herrn Schäuble ein Fingerabdruck in der Datenschleuder veröffentlicht!

Also vom Fingerabruck Scanner würde ich eher die Finger lassen.
 
ok danke für die Rückmeldungen (und das schöne Wortspiel ;-)...)...dann ist das Thema gestorben

so gesehen könnte man dann wahrscheinlich vom tollen "klavierlack" des notebooks gleich den benötigten Fingerabdruck holen, wenn man ein wenig basteln kann...
 
@ RebelAngel
Hättest du die Güte aufzuhören meine Gedanken zu lesen:grr: Bei meinem letzten Laptop waren die Spiegeleigenschaften höherwertiger als bei einem Spiegel von einem Spiegelteleskop^^

Was die Fingerprint Reader angeht. Es hätte schon Vorteile.
Denn seht ihr - ein Passwort das man sich merken kann ist für mich kein sicheres Passwort^^

Von daher es wäre konfortabler und auch sicherer (bezogen auf vergessen) das mit solch einen Gerät zu regeln.
Wenn du Angst hat das der Einbrecher genug Verstand hat um erstens zu wissen was ein Fingerabdruckscanner ist und zweitens ein Fingerabdruck ist - dazu komme ich weiter unten^^ - kann man ja das Teil gesondert verwahren. Ich meine, meinen Kartenleser fürs ChipTan lass ich auch nicht einfach so liegen. Bei meiner Ordnung auf dem Computertischen würde ich ihm sowieso nie wiederfinden^^

Was denn Einbrecher angeht. Seht ihr, mein Bruder hatte da mal diesen "Nachbarn". Als dieser auszog montierte (also stahl) er die TV-Verteiler-Buchse im Keller ab, weil er dachte da käme das Fernseh raus:freak: Cool, da kommt das sogenannte hochgelobte "Überall"-Fernseh von wegen DVB-T nicht mit^^


PS.: Stromausfall? Kein Problem! Warum sich ein teures USV anlegen wenn man sich eine Steckdose für 3,50 € bei Conrad kaufen kann? Auspacken, optional an Wand kleben damit es nicht im Wege rumliegt, Stecker rein, Spass haben.


Natürlich. Ein Retina-Scanner oder noch besser Iris-Scanner wäre besser. Und es würde mich persönlich nicht stören ständig geblitzdingst zu werden. Aber teuer:(



Edit: Wie hochauflösend sind eigentlich inzwischen Laptop-Cameras. Vielleicht reicht es inzwischen schon die Fingerabdrücke von Laptops online zu nehmen^^
 
Zuletzt bearbeitet von einem Moderator:
die größten probleme von biometrie sind meiner meinung nach 1. die einfache amputation der entsprechenden körperteile, ob nun durch fremdeinwirkung oder unfall, was schon mehrfach passiert ist.
und 2. die veränderlichkeit mit der zeit, auch biometrische merkmale ändern sich mit der zeit, da ist eine erkennung nicht mehr garantiert. je nachdem wie empfindlich die erkennung ist.
da rückt die bloße sicherheit doch irgendwie in den hintergrund ^^
 
mehrere wörter kombiniert und durch zahlen getrennt ist hoffentlich ausreichend

Nein! Ist ganz schlecht. Bloß keine Wörter aneinanderreihen. Außer es sind sehr viele Wörter :). Am besten ist eine wirre Kombination aus Groß und Kleinbuchsten sowie Zahlen und ein paar Sonderzeichen. Um die 20 Zeichen sollte dein Passwort haben (laut Truecrypt). Aber ich denke, dass du mit 12 schon auf der sicheren Seite bist.
 
@ enteon

Was die Sache mit der Amputation angeht. Moderne Fingerabdruckscanner sind Lebenscanner. Daher du müsstest mit entsprechender Gerätschaft dafür sorgen das wieder Blut oder Equivalent durch die Hand fliesst. Zweitens denke ich nicht das unser Engel für denn Geheimdienst arbeitet oder einen Atomkoffer zu Hause liegen hat^^
Zumal Leute die soweit gehen würden mit Gewalt an die passenden Fingerabdrücke zu kommen (entweder auf die eine oder andere Art) hätten auch kein Problem damit, dir das passende Passwort aus dem Leib zu prügeln, oder einer dir nahe stehenden Person.

Schluss endlich hat jedes System seine Lücken, die Frage ist was man für einen Aufwand treiben will um seine Daten zu schützen. Und ich denke das sollte man jedem selbst überlassen.
 
es ist aber sehr viel einfacher das passwort herauszugeben ohne im krankenhaus zu landen als den finger abzugeben ohne... du verstehst. und der gemeine autodieb schert sich auch nicht um die mehr oder minder funktionierende lebend-funktion des scanners, wenns nich tut tuts halt nich. der finger ist aber so oder so ab.

also für mich persönlich eine ganz ganz schlechte idee zugangsberechtigungen an meine körperteile zu binden. bei genügender verbreitung wird es leider nicht mehr jedem selbst überlassen ob man biometrie benutzt oder nicht. oder gibt es heute irgend einen service bei dem man sich keine zahlenkolonne aka. PIN merken muss?
 
Seid doch nicht so paranoid - hehe ich bins ja seber. Aber das mit dem Fingerscanner finde ich als "too much". Ein gutes Passwort und/oder ein Keyfile reicht doch locker aus. Selbst das "FBI" hat es in einem Jahr nicht geschafft, einen TC- Container mit Passwortschutz zu bruteforcen.
 
haben die es versucht? link zum lachen, bitte!? :D

als paranoid würde ich mich nicht bezeichnen, meine daten sind unverschlüsselt und auf backup-platten ständig mitnahme-bereit hinter einer tür die... wohl vielleicht doch noch ein klein wenig stabiler ist als die wand aus pappe ^^

Edith: denkt ich hab es gefunden, ging um den bankier Daniel Dantas und die schlauen leute vom FBI haben nur wörterbücher benutzt... interessanter ist da schon dieser link: http://it.toolbox.com/blogs/securitymonkey/fbi-encryption-really-pisses-us-off-16431
merke: wer ganz böse ist wird doch durch brachialen geld-einsatz, aka NSA, geknackt. aber wir sind doch alle brav :rolleyes:
 
Zuletzt bearbeitet von einem Moderator:
so...das mit dem Fingerprint-Reader ist ja abgehakt, aber zu Truecrypt habe ich noch eine Frage - wenn man einen Container erstellt, fragt er nach einem Ordner, wo er die Datei platzieren soll...ist das dann die Container-Datei, in der alle Daten verschlüsselt enthalten sind...? Ich dachte erst, dass es nur die Info für Truecrypt ist, wo auf der Platte die Daten zu finden sind, nachdem es ja ein "versteckter Container" ist...allerdings ist diese Datei ziemlich groß dafür...
 
Oh, vorsicht. "Der" Container ist schon sichtbar. Und TC fragt nach dem Pfad weil man ihm ja irgendwohin deponieren muss. Der versteckte Container (Hidden Volume) ist eigentlich ein Container im Container, der nur mit einem anderen Passwort sich öffnen lässt ohne denn sagen wir mal Mama-Container vorher zu öffnen. Dieses Prinzip nennt sich auch Lügendisk^^
Lies dir das mal am besten nochmals durch.
 
also das mit den zwei Passwörtern hab ich gecheckt...eines zum "herzeigen" und eines zum "selber anschauen"...

also den Container kann man nicht wirklich unsichtbar machen...naja ist jetzt insofern nicht SO schlimm, denn ich habe eingestellt, daß er beim Systemstart automatisch nach dem PW fragt, um den Container zu mounten und da steht dann sowieso der Pfad drüber...bin noch am überlegen, ob ich das eventuell "eleganter" lösen kann...
 
Eleganter, in wie fern?

Mein TC-Container ist als nicht ausführbare Programmdatei getarnt, während - ich bin ja so blöd - eine Trash-TC-Containerdatei im TC-Verzeichnis liegt. Dazu noch ein "mehr oder weniger" gut getarntes Schlüsselverzeichniss, voller Schlüssel die nicht passen:D
 
naja daß zumindest truecrypt nicht automatisch startet, sondern via hotkey aktiviert wird und auch keine einträge im programm-menü hat...

das mit den schlüsseln war mir irgendwie zu gefährlich, dass ich mich dann selber aussperre ;-)

ach ja..mein container-verzeichnis habe ich ja auch "extra kreativ" benannt :-D
 
das mit den schlüsseln war mir irgendwie zu gefährlich, dass ich mich dann selber aussperre ;-)

Da fällt mir was ein. Du musst wissen das TC mehrere Schlüssel nutzen kann.
Also wenn du wirklich Gedächnis wie Sieb hast, kannst du folgendes tun:
Erstelle mit TC 50 Schlüsseldateien. Nenne sie 01 - 50. Dann setze aus 4 der Schlüsseldateien als Eselsbrücke das Geburtsdatum deines Lieblingsdiktators zusammen.
Nicolae Ceaușescu = 26011918

Zwar kann man sagen das es generell unsicher ist in welcher Form auch immer auf das Geburtsdatum von Leuten zu setzen (allerdings geht das auch mit anderen Zahlenkolonen), aber da die Anzahl der Schlüssel und die Kombinationmöglichkeiten begrenzt sind, vorallem aber da die Schlüssel gegeben sind, ist das System an sich schon unsicher.
Ich liebe Kettensätze, es zwingt die Leute dazu meinen verbalen Mist mehrmals zu lesen:D

Andererseits muss dann noch das richtige Passwort gesetzt werden. Und TC ist ausgesprochen geizig bei Fehlermeldungen was das angeht.
Daher TC sagt nicht ob es nun am Passwort oder an der Schlüsseldatei liegt. Und da TC exzakt die korrekt Anzahl an richtigen Schlüsseln will, wird der Aufwand der bei BruteForce sowieso schon groß ist, nochmals vergrössert. Da nochmal ein großer Stein denn man einen Angreifer in denn Weg legen kann.

Allerdings würde ich dir vorschlagen dir selbst irgendein leicht zu merkendes, aber nur schwer zu durchschauendes System anzulegen. Aber halte immer im Hinterkopf, ist gibt keine 100% Sicherheit. Von daher wie du schon befürchtet hast, lege dir selbst nicht zuviele Stein in denn Weg das du selbst nicht mehr rankommst.



PS.: Ein gutes Passwort ist eines was du dir nichts merken kannst^^ Also ich nutze ja Keepass zum verwalten meiner Passwörter. Wenn ich merke das ich eigentlich nicht mehr drauf angewiesen bin und die Passwörter sich eingeprägt haben, wird es Zeit für ein neues.
Man sollte sowieso nach maximal einen halben Jahr seine Passwörter wechseln. Problem bei mir ist, ich habe soviele davon:freak:
 
Chippo schrieb:
Da fällt mir was ein. Du musst wissen das TC mehrere Schlüssel nutzen kann.
Also wenn du wirklich Gedächnis wie Sieb hast, kannst du folgendes tun:
Erstelle mit TC 50 Schlüsseldateien. Nenne sie 01 - 50. Dann setze aus 4 der Schlüsseldateien als Eselsbrücke das Geburtsdatum deines Lieblingsdiktators zusammen.
Nicolae Ceaușescu = 26011918

Zwar kann man sagen das es generell unsicher ist in welcher Form auch immer auf das Geburtsdatum von Leuten zu setzen (allerdings geht das auch mit anderen Zahlenkolonen), aber da die Anzahl der Schlüssel und die Kombinationmöglichkeiten begrenzt sind, vorallem aber da die Schlüssel gegeben sind, ist das System an sich schon unsicher.
Ich liebe Kettensätze, es zwingt die Leute dazu meinen verbalen Mist mehrmals zu lesen:D

Andererseits muss dann noch das richtige Passwort gesetzt werden. Und TC ist ausgesprochen geizig bei Fehlermeldungen was das angeht.
Daher TC sagt nicht ob es nun am Passwort oder an der Schlüsseldatei liegt. Und da TC exzakt die korrekt Anzahl an richtigen Schlüsseln will, wird der Aufwand der bei BruteForce sowieso schon groß ist, nochmals vergrössert. Da nochmal ein großer Stein denn man einen Angreifer in denn Weg legen kann.

Allerdings würde ich dir vorschlagen dir selbst irgendein leicht zu merkendes, aber nur schwer zu durchschauendes System anzulegen. Aber halte immer im Hinterkopf, ist gibt keine 100% Sicherheit. Von daher wie du schon befürchtet hast, lege dir selbst nicht zuviele Stein in denn Weg das du selbst nicht mehr rankommst.



PS.: Ein gutes Passwort ist eines was du dir nichts merken kannst^^ Also ich nutze ja Keepass zum verwalten meiner Passwörter. Wenn ich merke das ich eigentlich nicht mehr drauf angewiesen bin und die Passwörter sich eingeprägt haben, wird es Zeit für ein neues.
Man sollte sowieso nach maximal einen halben Jahr seine Passwörter wechseln. Problem bei mir ist, ich habe soviele davon:freak:

Mach dir keine Gedanken wegen Schlüsselsätzen...ich bin grade am Korrekturlesen der Diplomarbeit meiner Freundin und bin immun gegen sowas :D

der Lieblingsdiktator hat mich einen Lacher gekostet...ich verwende ja schon ein Datum, allerdings ist es aufgesplittet, mit anderen Zahlen kombiniert und dazwischen sind auch noch Wörter mit groß und Kleinschreibung...

Es ist ja nicht so, als ob da Firmengeheimnisse auf meinem Laptop wären..aber wenn mir irgendsone Assel den Laptop klaut, soll er nicht auch noch "Gratis" an meine Daten kommen...

edit: hab diese seite hier gefunden:

https://passwortcheck.datenschutz.ch/check.php

und nicht mein PW sondern eines, das genau nach dem gleichen Schema aufgebaut ist eingegeben...resultat:

Simulation eines Hybrid-Passwortcrackers:
Anzahl benötigte Versuche: 162'056'017'035'333'393'471'578'037'827'359'242'230'281'821'237'556

Ungefähre Zeit für Suche: 5'138'762'589'907'832'111'605'087'450'131'888'706 Jahr(e) (bei 1'000'000 Tests/Sekunde)
 
Zuletzt bearbeitet:
Zurück
Oben