Mit was Verschlüssele ich meine festplatten ?

SPARKYYY

Ensign
Registriert
Okt. 2007
Beiträge
163
Hallo,
Ich hätte gerne meine Internen rechner Festplatten ferschlüsseld, ich habe mir das so vorgesllt das der rechner alle platten verschlüsselt, und dwne ich den PC starten will er beim Booten ein PW, wer das nicht hat komtm nicht ran... gibts da was ?

Ich will aber was sehr sichers, ich hab ein einigen Foren von diesen Software gelesen:
https://www.steganos.com/de/produkte/privatkunden/safe/uebersicht/
http://www.securstar.de/products_drivecrypt.php

Ich danke euch schonmal für euere Hilfe.

LG
SparkYYY
 
AW: Womit verschlüssele ich meine Festplatten?

Die komplette Platte kannst du z.B. mit TrueCrypt verschlüsseln, ist kostenlos und quelloffen.

Die Dokumentation dazu auf der Homepage ist recht gut, allerdings musst du dafür ein wenig Englisch beherrschen - die Auseinandersetzung mit der Dokumentation ist aber auf alle Fälle empfehlenswert.

Such mal im Unterforum hier nach TrueCrypt, da gab es in letzter Zeit jede Menge Threads dazu.

Z.B.:
TrueCrypt 5.0 erste Erfahrungen?
Verschlüsselungssoftware gesucht :>
Fragen zur TrueCrypt pre-boot authentication
etc.

PS: Womit verschlüssele ich... ;)
 
Zuletzt bearbeitet:
TrueCrypt 5.1
https://www.computerbase.de/downloads/sicherheit/verschluesselung/truecrypt/
Open Source, Freeware und macht genau das, was du dir vorstellst. Also einzelne verschlüsselte Containerdateien, komplette Partitionen verschlüsselt oder halt auch die ganze Festplatte.
Wenn du die Systemfestplatte verschlüsselst, läuft das genau so ab, wie du es als Beispiel angibst: Beim Booten wirst du aufgefordert dein Passwort einzugeben. Ohne Passwort kein Zugriff.

Bei mehreren Festplatten musst nur natürlich auch die übrigen verschlüsseln (sofern sie das sein sollen). Da reicht es nicht nur die Systemfestplatte verschlüsselt zu haben. Die anderen Datenträger wären dann weiterhin unverschlüsselt.
 
Hallo,
Danke euch schonmal, ich habe RAID, da wird er eh nur eine Platte erkenne.

Ist das auch 100% sicher ?

also es gibt keine hintertüren oder so ?
Danke euch schonmal!
LG
SparkYYY
 
SuFu!!! Deshalb ist sie da! Also benutzt sie doch bitte auch! Mit ein paar Klicks wärst du sicherlich auch schlau geworden ohne einen weiteren Thread zum totgekauten Thema aufzumachen.
 
Zuletzt bearbeitet:
Die einzige Schwäche im Moment wäre wohl ein schlechtes bzw. irgendwo notiertes Passwort. Ansonsten sind die Algorithmen zur Verschlüsselung offen, bekannt und bewährt und bei gut gewähltem Passwort nach aktuellem Stand der Technik nicht knackbar.

Wie es mit RAID aussieht weiß ich nicht.

Und wie Firestorm- schon sagt - lies dir doch einmal die anderen Threads durch, die sollten dir (fast) all deine Fragen beantworten. Wenn doch noch etwas unklar ist, kannst du hier immer noch fragen.
 
alle dieser Verschlüsselungen haben eine Schwachstelle, das Passwort leigt nach der entschlüsselung im RAM, darüber und das RAM die Daten bei Kühlung erst nach Stunden verliert wurde auch hier auf Computerbase berichtet ...
ausserdem empfehle ich mal:
128-Bit-Verschlüsselung: Längst nicht mehr sicher - ZDNet Deutschland Security

Zitat:

Der Begriff 128-Bit-Verschlüsselung kann heute nicht mehr als Synonym für sichere Datenübertragung verwendet werden.
Die Vielzahl der veröffentlichten Angriffsmöglichkeiten auf Algorithmen, beispielsweise RC4, sind bereits praktisch
demonstriert worden.
Hardware, die massiv parallele Berechnung erlaubt, gibt es heute für den Consumer-Markt in Form von Grafikkarten.
Prozessoren wie der Cell, den IBM für die Playstation entwickelt hat, dienen dem gleichen Zweck. Während eine
Grafikkarte nur etwa 20 Mal schneller als ein PC ist, schafft die Playstation das Hundertfache.


bei 256 bei 512Bit und selbst 1014bit ist es also nur noch ne Frage der Zeit
Vorstellbar wäre also zum Bsp.: auch eine Playstationfarm aus mehreren Playstations die nur eine Aufgabe haben: Verschlüsselungen zu knacken ...

Sicherheit ist nur ein Trugbild ;P
 
Zuletzt bearbeitet:
Hallo,

Was für ein Programm währen den dan noch sichere ?

LG
SparkY
 
naja ne(n) neugierige(n) Schwester/Bruder Eltern haltest damit vielleicht noch ab in deinem Rechner zu schnüffeln ... das BKA Team lächelt da eher nur noch müde ...
 
Hallo,
Und was ist mit DriveCrypt - 1344-Bit-Festplattenverschlüsselung ?

LG
 
mach dir mal keine sorgen um die knackbarkeit von aes256 ... das dauert selbst mit playstation cluster noch viele jahre. viel wichtiger ist, dass deine verschlüsselten daten nur mittels bruteforce (durchprobieren aller schlüssel) entschlüsselt werden können und du andere möglichkeiten wie einen wörterbuchangriff selber ausschließt in dem du ein sicheres passwort wählst.

also mindestens 16 zeichen, buchstaben, zahlen, sonderzeichen groß und kleinschreibung und keine jahreszahlen oder wörter die es gibt (im wörterbuch stehen könnten) genauso auch keine namen.

-gb-
 
Hallo,
Welche Verschlüsselungssoftware hat den diees bruteforce system ?
Währe das DriveCrypt - 1344-Bit-Festplattenverschlüsselung wa s?

Danke dir schonmal !

LG
SparkY
 
serra.avatar schrieb:
das BKA Team lächelt da eher nur noch müde ...
Die lächeln dann aber auch nur, da sie nichts zu tun haben, da AES heutzutage sicher ist.
Wer weiß, was mit AES ist 10 oder 20 Jahren ist. Aber da kann heute sonst noch wer kommen, bei ausreichend starkem Passwort, ist AES sicher. Und zwar so lang, bis es mal geknackt wurde. Bis dahin ist aber längst eine andere Verschlüsselung standard.
 
nein bruteforce ist keine eigenschaft der verschlüsselungssoftware, sondern eine angriffstechnik bei der alle möglichen schlüssel stupide nacheinander durchprobiert werden.

und wenn du deine platte verschlüsselst, solltest du dem angreifer nurnoch diese einzige möglichkeit offen lassen um an deine daten zu kommen.

durch die verwendung von aes schließt du schonmal aus, dass der angreifer durch tricks an die daten kommt, da aes derzeit noch keine mathematische schwächen besitzt. durch ein gutes passwort machst du wörterbuchangriffe erfolglos. also bleibt nurnoch das durchprobieren aller möglichen schlüssel - und das dauert eben recht lange - je nach schlüssellänge natürlich länger.

also aes512 dauert nochmal länger zu knacken als aes256, aber ob der angreifer jetzt im mittel 100 oder 1000 jahre rechnen muss ist eher egal, da siech niemand diesen aufwand machen wird.

natürlich ist es auch noch sehr wichtig, dass kein mensch das passwort ausser dir kennt, und dass es am besten auch nicht gefunden, etwa auf einem zettel, werden kann ... oder von guten bekannten erraten werden kann.

-gb-
 
Reicht dir TrueCrypt nicht? Wie gesagt, das Programm ist sicher, quelloffen (imo wichtig bei Verschlüsselungs-Software) und dazu noch kostenlos.
 
Hallo,

Wen TrueCryptsicher genug ist ja, aber serra.avatar sagte doch das die leutes vom BKA das aufbekommen soltten, deswgeen hat mich das irietiert.

LG
SparkYYY
 
ja auch mit dem drivecrypt plus pack kann man ganze platten verschlüsseln, hab ich unter windows auch gemacht ... und drivecrypt bietet auch vorteile ...

beispielsweise kann man einrichten, dass wenn man ein anderes passwort eingibt, ein container mit einen parallelen windos-installation gebootet wird und der angreifer (der dich zur eingabe eines passworts gezwungen hat) sieht so nicht das eigentliche system.

aber der große nachteil ist eben, dass es nicht quelloffen ist. die firma könnte also einen "generalschlüssel" haben, den sie manchen leuten eben dann doch gibt ...

mir war damals wichtig, dass die bootpartition verschlüsselt ist und ich vor dem booten ein passwort eingeben muss. kann truecrypt das mittlerweile auch schon ?

-gb-
 
die brauchen AES (und natürlich auch andere) doch gar nicht erst knacken ...

Zitat

Man verschlüsselt die Festplatte, wählt einen starken Algorithmus und packt ein wirklich ausgefeiltes Passwort mit hinein. Danach schaltet man den Rechner aus oder unmountet beispielsweise ein TrueCrypt Volume. Fertig, die Sache ist sicher, da kommt so schnell keiner heran. Nun eine neue Studie zeigt genau das Gegenteil und dieser Umstand hängt mit der Eigenschaft heutigen Speichers zusammen, der erst nach ein paar Minuten(!) wirklich vollkommen leer steht. Rechner deren verschlüsselte Volumes ungemountet wurden, die sich jedoch noch in Betrieb befinden haben da eh schlechte Karten - sprich die Verschlüsselung ist ad absurdum geführt, aber selbst Rechner die vermeintlich sicher abgeschaltet wurden beherbergen immer noch den Schlüssel im Speicher für einige Minuten. Ein Fest für jedes Memory-Dump-Tool. TrueCrypt, Microsofts Bitlocker (Vista Business, Ultimate), Apples Filevault und Linux dm-crypt wurden untersucht und diese waren alle gleichsam anfällig1 .

Das Fazit ist, insbesondere für Arbeitsplatzrechner oder Laptops mit delikaten Daten, Rechner abschalten und ein paar Minuten warten. Als belanglos oder arg theoretisch sollte man die Sache nicht einstufen, denn dazu brauchts kein FBI Labor, sondern nur das richtige Timing. Benutzer die gerne mit Standby & Co arbeiten und sich der Sicherheit ungemounteter Volumes hingeben wissen nun eines, dieser Schutz war für die Katz.


und mit Stickstoff gekühlt erhält man die Daten im RAM bis zu mehreren Stunden aufrecht ...genug Zeit für jeden Erfahren Computerforensiker
die Algorythmen sind vielleicht sicher, die Programme sinds aber nicht ...
 
Zuletzt bearbeitet:
Zurück
Oben