Fragen bez. Verschlüsselung und Sicherheit (Veracrypt, Luks)

Na wenn dann wird eh deine Systeme infiltriert, warum sollte man sich mit ner Verschlüsslung und Diebstahl von Datenträgern herumärgern die kaum zum entschlüsseln sind. Man wählt meist den einfacheren Weg.
 
  • Gefällt mir
Reaktionen: Cicaplast
Cicaplast schrieb:
Vor gar keinen, es geht mir ums Prinzip.
Dann lass dir gesagt sein, dass LUKS absolut sicher ist für den für dich relevanten Kontext.

Cicaplast schrieb:
2. Woher weiß ein Angreifer wie viele Zeichen (und welche) verwendet wurden?
Geschieht dies einfach nur per Glück?
Also der Angreifer gibt dem Brutforce Programm den Befehl suche alle Passwörter bis sagen wir mal 25 Zeichen...
Wenn ich nun 26 Zeichen für die verschlüsselte Festplatte gewählt hätte, hat der Angreifer Pech gehabt?
Oder wie muss ich mir das vorstellen?
Ja, ganz genau. Länge es Passworts kann der Angreifer nicht wissen, er muss raten bzw. alles durchprobieren.

Cicaplast schrieb:
3. Hängt die genutzte Hardware auch von der Stärke der Verschlüsselung ab?
Irgendwo hatte ich mal sowas gelesen, aber vielleicht habe ich es auch falsch verstanden.
Also wenn ein verschlüsselter PC mit Linux Luks komplett verschlüsselt wurde, aber die Hardware schon sehr alt ist, wirkt sich dies negativ auf die Verschlüsselungsstärke des Systems aus?
Soweit ich gerade gesehen habe: LUKS verwendet ein Verfahren, bei dem man einstellen kann, wie aufwendig es ist zu prüfen, ob das Passwort korrekt ist. Das wird in Abhängigkeit von deiner Hardware gemacht, d.h. es wird so eingestellt, dass dein PC 2 Sekunden benötigt um die Daten zu entschlüsseln (aka prüfen, dass das Passwort korrekt ist).
Das ist aber irrelevant, nimm ein sicheres Passwort mit 20+ Stellen und dann spielt das keine Rolle ob der Angreifer nun ca. 50.000 Jahre oder 25.000 Jahre braucht.

Faktisch wird NIE ernsthaft jemand versuchen, deine Daten zu entschlüsseln sodass die Fragen die du hier stellst von Relevanz sind. Konzentrier dich lieber auf die Datensicherheit in Bezug auf Verlust. Hast du ein Backup? Außerhalb von Wohnung/Haus? Was machen deine Angehörigen, wenn du plötzlich unansprechbar im Krankenhaus liegst? Haben die Zugriff auf alles wichtige? Das sind viel wichtigere Fragen als die, die du hier gerade stellst.

Selbst wenn die Daten für sich genommen 100.000+ Euro wert sind, dann sind andere Maßnahmen viel wesentlicher, z.B. das Menschen schlicht nicht wissen, dass man dir 100.000 Euro klauen kann, indem man Daten von deiner Festplatte kopiert.


Der reale Anwendungsfall von Privatpersonen ist doch: Dieb soll die Daten nicht sehen können. Dafür reicht irgendeine Verschlüsselung mit halbwegs sicheren Passwort. Da muss man sich nicht in Details reinarbeiten, sondern sollte sich auf andere Themen konzentrieren (siehe weiter oben).
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Cicaplast und mibbio
mibbio schrieb:
Dann kann man eine eventuell vorhandene Verschlüsselung letzlich nur daran erkennen, dass ein entsprechender Header mit auf dem Datenträger vorhanden ist. Ohne diese Metadaten ist eine Verschlüsselung mit VeraCrypt, LUKS und wohl auch Bitlocker nicht wirklich von zufälligen, sinnlosen Einsen und Nullen zu unterscheiden.
Ok, aber muss ein Header nicht immer vorhanden sein, damit das ganze überhaupt funktioniert?
Und ist der Header dann nicht mit verschlüsselt?

Glaube das wurde auch schon von einem anderen User hier angemerkt!
Ergänzung ()

BeBur schrieb:
Dann lass dir gesagt sein, dass LUKS absolut sicher ist für den für dich relevanten Kontext.


Ja, ganz genau. Länge es Passworts kann der Angreifer nicht wissen, er muss raten bzw. alles durchprobieren.


Soweit ich gerade gesehen habe: LUKS verwendet ein Verfahren, bei dem man einstellen kann, wie aufwendig es ist zu prüfen, ob das Passwort korrekt ist. Das wird in Abhängigkeit von deiner Hardware gemacht, d.h. es wird so eingestellt, dass dein PC 2 Sekunden benötigt um die Daten zu entschlüsseln (aka prüfen, dass das Passwort korrekt ist).
Das ist aber irrelevant, nimm ein sicheres Passwort mit 20+ Stellen und dann spielt das keine Rolle ob der Angreifer nun ca. 50.000 Jahre oder 25.000 Jahre braucht.

Faktisch wird NIE ernsthaft jemand versuchen, deine Daten zu entschlüsseln sodass die Fragen die du hier stellst von Relevanz sind. Konzentrier dich lieber auf die Datensicherheit in Bezug auf Verlust. Hast du ein Backup? Außerhalb von Wohnung/Haus? Was machen deine Angehörigen, wenn du plötzlich unansprechbar im Krankenhaus liegst? Haben die Zugriff auf alles wichtige? Das sind viel wichtigere Fragen als die, die du hier gerade stellst.

Selbst wenn die Daten für sich genommen 100.000+ Euro wert sind, dann sind andere Maßnahmen viel wesentlicher, z.B. das Menschen schlicht nicht wissen, dass man dir 100.000 Euro klauen kann, indem man Daten von deiner Festplatte kopiert.


Der reale Anwendungsfall von Privatpersonen ist doch: Dieb soll die Daten nicht sehen können. Dafür reicht irgendeine Verschlüsselung mit halbwegs sicheren Passwort. Da muss man sich nicht in Details reinarbeiten, sondern sollte sich auf andere Themen konzentrieren (siehe weiter oben).
Der erste Satz ist mir ehrlich gesagt zu schwammig... soll das nun bedeuten, dass staatliche Behörden da auch nichts machen können, oder haben die andere technische Möglichkeiten?

Zum zweiten Satz: Macht es ab einer gewissen Länge überhaupt noch Sinn es zu probieren? Kann mir nicht richtig vorstellen, wie da vorgegangen wird.

Ah ok, dann hat es damit zu tun, wie gut die eigene Hardware ist.

Naja, staatliche Behörden versuchen schon es zu entschlüsseln, denke ich mal.
Datensicherheit in Bezug auf Verlust habe ich schon alles gemacht. Aber gut, dass du es hier mit erwähnst. Ist schließlich auch sehr wichtig.
 
Zuletzt bearbeitet:
Wo bin ich hier schrieb:
dann sollte es doch logisch (wenn auch nicht eindeutig bewiesen) sein, dass das Ding verschlüsselt ist.
Oder sie wurde vor dem Ausbau mit zufallszahlen überschrieben.
Ergänzung ()

Cicaplast schrieb:
Der erste Satz ist mir ehrlich gesagt zu schwammig... soll das nun bedeuten, dass staatliche Behörden da auch nichts machen können, oder haben die andere technische Möglichkeiten?
Es geht eher darum, dass wenn die CIA dein Passwort haben will, dann schließt die dich in einem Dunklen Raum ein und waterboardet dich so lange, bis du ihnen dein Passwort freiwillig verrätst.

Oder sie brechen heimlich in deine Wohnung ein, löten einen Zusatzchip auf dein Mainboard der einen Keylogger enthält.

Gegen eine gute symmetrische Verschlüsselung machen auch Behörden nix, aber sie haben eben „andere Wege“.
 
  • Gefällt mir
Reaktionen: Cicaplast
NJay schrieb:
Es geht eher darum, dass wenn die CIA dein Passwort haben will, dann schließt die dich in einem Dunklen Raum ein und waterboardet dich so lange, bis du ihnen dein Passwort freiwillig verrätst.

Oder sie brechen heimlich in deine Wohnung ein, löten einen Zusatzchip auf dein Mainboard der einen Keylogger enthält.

Gegen eine gute symmetrische Verschlüsselung machen auch Behörden nix, aber sie haben eben „andere Wege“.
Komischer Weise liest man eine solche Aussage dann meistens. Das mag in anderen Ländern auch stimmen, aber wir sind hier in Deutschland. CIA gibt es hier nicht und Folter ist hier ebenfalls verboten.
Auch gibt es keine Beugehaft wie in GB wenn man denen das Passwort nicht gibt. (zumindest noch nicht)

Dein letzter Satz ist doch mal eine klare Aussage!
Es gibt halt viele Situationen in denen Menschen auf gute Verschlüsselung angewiesen sind. z.B. Reporter etc.
Ich gehöre da nicht zu, aber mich interessiert halt ob es wirklich niemanden gibt, der etwas gegen Verschlüsselung machen kann.
Und dabei meine ich technischer Art und nicht auf Illegaler Art wie Folter ;)

Und selbst da gibt es bei Veracrypt doch ne Lösung. Stichwort: Versteckter Container.

Jetzt muss man sich aber die Frage stellen, was ist eine gute Verschlüsselung?
Das Passwort ist hier natürlich ausschlaggebend, aber was ist wenn man keine PIM nutzt oder wie das alles noch heißt.
 
Cicaplast schrieb:
Ok, aber muss ein Header nicht immer vorhanden sein, damit das ganze überhaupt funktioniert?
Und ist der Header dann nicht mit verschlüsselt?
Ja, der Header muss immer vorhanden sein, weil darüber VeraCrypt oder LUKS überhaupt von den verschlüsselten Daten wissen und von wo bis wo die auf dem Datenträger liegen und auch mit welchem Algorithmus die verschlüsselt sind. Ohne Header müsstest du diese Informationen sonst händisch vor jedem Entschlüsseln angeben.

Der Header ist dann logischerweise auch nicht verschlüsselt, denn sonst könnten VeraCrypt oder LUKS den ja nicht lesen oder es bräuchte einen zweiten Header um den ersten zu Entschlüsseln. Es ist zwar keine Textdatei, sondern ein Binärformat, aber das Format ist in der Dokumentation des Tools öffentlich beschrieben.

Bei LUKS1 sieht der beispielsweise so aus:
1764008638670.png

https://de.wikipedia.org/wiki/Dm-crypt#LUKS

Der Header muss aber nicht zwingend vor den verschlüsselten Daten gespeichert sein und muss sich noch nichtmal auf dem selben Datenträger befinden. Den kann man bspw. auch auf einem USB-Stick speichern, den man vor dem Entschlüsseln dann an den PC steckt, Stichwort "detached header".
Ergänzung ()

Cicaplast schrieb:
Komischer Weise liest man eine solche Aussage dann meistens. Das mag in anderen Ländern auch stimmen, aber wir sind hier in Deutschland. CIA gibt es hier nicht und Folter ist hier ebenfalls verboten.
Auch gibt es keine Beugehaft wie in GB wenn man denen das Passwort nicht gibt. (zumindest noch nicht)
Aber was hast du denn privat für hochgeheime Daten, dass du dir solche Gedanken über eine Verschlüsselung mit Netz und doppeltem Boden machst?
 
  • Gefällt mir
Reaktionen: Cicaplast
mibbio schrieb:
Aber was hast du denn privat für hochgeheime Daten, dass du dir solche Gedanken über eine Verschlüsselung mit Netz und doppeltem Boden machst?
Gar keine, wie ich schon erwähnt habe geht es mir nur darum, ob es möglich wäre oder nicht.
Ich kann mir das halt irgendwie nicht vorstellen, dass es niemanden gibt, der sowas kann. Bzw. dass dies technisch unmöglich ist. (nach aktuellem Stand)

Und ja theoretisch ist es ja möglich zu bruteforcen, aber wenn dies 1000 Jahre oder teils ja sogar Milliarden von Jahren dauern würde (wenn man das glauben kann) ist es für mich unmöglich ;)
 
Cicaplast schrieb:
Ich kann mir das halt irgendwie nicht vorstellen, dass es niemanden gibt, der sowas kann. Bzw. dass dies technisch unmöglich ist. (nach aktuellem Stand)
Warum? Du Mathematik sagt halt, dass es nicht geht. Das ganze ist auch eigentlich sehr simpel, du kannst dir ja mal anschauen, vor Verschlüsselung mathematisch funktioniert und du wirst verstehen warum es so eben funktioniert.

Ja es ist nicht unmöglich sie zu knacken, da s nu one Frage der Rechenleistung ist. Aber dann gibt es noch das one time pad, Verschlüsselung damit ist wirklich unknackbar, egal wie lange du es versuxjst
 
  • Gefällt mir
Reaktionen: Cicaplast
@Cicaplast Die Mathematik sagt aber nein. Und denkst du Anfänger denken sich verschlüsselungsverfahren aus? Die Pros sind genau die, die sie erstellen.

Du hast scheinbar nicht genug Verständnis vom Thema um sinnvoll darüber zu reden, wenn du mit solchen Aussagen kommst.

Erkläre mir doch mal wie ein Pro ein one-time-Pad theoretisch knacken soll. Kleiner Tipp: Unmöglich
 
Cicaplast schrieb:
zumindest noch nicht
Herausgabeanspruch für Provider:

https://www.cr-online.de/blog/2020/...rausgabe-von-passwoerten-verpflichtet-waeren/
§ 100j Abs. 1 Satz 1 Nr. 2 StPO

Herausgabeanspruch gegen Zeugen

https://anwaltspraxis-magazin.de/fa...haft-gegen-einen-aussageverweigernden-zeugen/

§52 und §55 StPO

Aktuell sind nur der Beschuldigte selbst und Leute nach §52 davon ausgenommen:

und selbst das sollte sich zb. 2019 Ändern, das kommt definitv irgendwann.
https://www.sueddeutsche.de/wirtsch...esetz-seehofer-beugehaft-gefaengnis-1.4401627
 
  • Gefällt mir
Reaktionen: Cicaplast
  • Gefällt mir
Reaktionen: Cicaplast
NJay schrieb:
@Cicaplast Die Mathematik sagt aber nein. Und denkst du Anfänger denken sich verschlüsselungsverfahren aus? Die Pros sind genau die, die sie erstellen.

Du hast scheinbar nicht genug Verständnis vom Thema um sinnvoll darüber zu reden, wenn du mit solchen Aussagen kommst.

Erkläre mir doch mal wie ein Pro ein one-time-Pad theoretisch knacken soll. Kleiner Tipp: Unmöglich
Das ist richtig, dass ich davon nicht genug Verständnis habe.
Aber Du scheinst nicht verstanden zu haben, dass ich genau aus diesem Grund dieses Thema hier erstellt habe.
Wenn ich es wüsste, brauche ich ja nicht nach zu fragen ;)
 
Cicaplast schrieb:
Aber Du scheinst nicht verstanden zu haben, dass ich genau aus diesem Grund dieses Thema hier erstellt habe.
Dann kannst du aber auf Aussagen bezüglich der Knackbarkeit nicht mit "Irgendwelche Pros werden es schon können" antworten.
 
@NJay Anscheinend willst Du es nicht verstehen...
Das von mir war nicht als Aussage gemeint, sondern als Frage! ;)
Ich kann (konnte) mir es halt nicht vorstellen, dass es niemanden gibt der sowas kann.

Aber du hast es doch beantwortet... Das mit dem one-time-pad ist auch wieder so eine Sache...
keine Ahnung was das genau ist. Aber mein Thread beziehst sich ja auf Veracrypt und Luks.
Hat das damit irgendwas zu tun?
 
Cicaplast schrieb:
Aber kann ein potenzieller Angreifer, der die Festplatte geklaut hat erkennen, dass es sich um eine verschlüsselte Festplatte handelt?
Du kannst davon ausgehen, dass Angreifer mit Grips das auf dem Schirm haben.
Vor allem, wenn Sie gezielt gegen Dich vorgehen wollen.
Cicaplast schrieb:
Also der Angreifer gibt dem Brutforce Programm den Befehl suche alle Passwörter bis sagen wir mal 25 Zeichen...
Wenn ich nun 26 Zeichen für die verschlüsselte Festplatte gewählt hätte, hat der Angreifer Pech gehabt?
Oder wie muss ich mir das vorstellen?
Brutfroce-Programme machen - sofern der Nutzer das nicht angibt - bei keiner bestimmten Anzahl von Zeichen halt.
Allerdings hat sich Social Engerneering bei der Passwortsuche als effektiver herausgestellt.

Wichtig bei den ganzen Verschlüsselungen ist in Auge zu behalten, dass WENN was mit den Headerdaten von VeraCrypt & Co passiert und man das Volume nicht mehr über die VeraCrypt-App mounten kann, dann kommt wirklich niemand mehr an Deine Daten.
Backups werden daher noch wichtiger.
 
  • Gefällt mir
Reaktionen: Cicaplast
Cicaplast schrieb:
Ist sehr interessant, hat aber mit Veracrypt, Luks etc. nichts zu tun.
Nein, zeigt aber, dass du Profi sein kannst wie du willst, manche Verfahren sind einfach unknackbar.
 
  • Gefällt mir
Reaktionen: Cicaplast
@Nochneuhier Nein, zum irgendwie fünften mal, es gibt auch unknackbare Verfahren wie das One-Time-Pad.

Natürlich sind alle wirklich eingesetzten verfahren theoretisch mit genug Zeit knackbar, aber wenn man teilweise von tausenden von Jahren redet, kann man auch von praktisch unknackbar reden.
 
  • Gefällt mir
Reaktionen: Nochneuhier
Zurück
Oben