Mit was Verschlüssele ich meine festplatten ?

Wie sehr leidet eigentlich die Lese- und Schreibgeschwindigkeit darunter? Ich fände das ganze für mein NB wegen der Diebstahlgefahr auch ganz interessant. Dabei gehts mir ganz klar um Gelegenheitsdiebe, also nicht um Vater Staat. Gegen die Kripo/ BKA nützt sowieso die beste Verschlüsselung nix, jedenfalls insofern, dass sie einen dann halt in Beugehaft nehmen, wenn man den Schlüssel nicht rausrückt. ;)

lg
 
abulafia hat da schon einen Thread zwecks Speed-Test gestartet. Leider noch nicht ganz so viel Teilnehmer.
https://www.computerbase.de/forum/t...hluesselung-geschwindigkeitsvergleich.393654/

Aber was soll die deutsche Kripo denn bitte anders machen können bei einem ausgeschalteten PC und vollverschlüsselten System als knapp 7 Milliarden andere Menschen auf diesem Planeten? Und Haft weil man ein Passwort nicht sagt gibt es auch nicht. Es kann ja nicht mal jemand sagen, ob du das Passwort weißt oder nicht.

Speziell bei Notebooks lohnt sich so eine Sicherheitsmaßnahme. Die werden doch eher mal gestohlen, als ein Desktop-PC daheim. Obwohl ich sogar so weit gehe und vermute Verschlüsselungen werden in Zukunft auch bei jedem Privatanwender zum Standard gehören, wie es eben Virenscanner und Firewall schon geworden sind.
 
Oh doch, dann gibts Beugehaft!

lg
 
Wie kommst du denn darauf? Weißt du überhaupt was Beugehaft ist bzw. wann die verhängt wird?
Wenn die Polizei deinen PC warum auch immer einkassieren sollte, bist du nicht verpflichtet ein möglicherweise eingestelltes Passwort zu verraten. Selbst wenn man irgendwie nachweisen könnte, dass du es weißt. Abgesehen von Passwörtern, müsstest du als Beschuldigter sowieso mal gar nichts sagen. Weder gegenüber der Polizei, noch vor Gericht, da du dich als Beschuldigter damit jederzeit selbst belasten könntest.
 
Ok, als Beschuldigter selber kann man nicht in Beugehaft genommen werden, da hast du recht. Naja, dann nehmen sie halt deine Frau^^ ;) Wobei die dürfte ja imho auch die Aussage verweigern, dann deine Kumpels^^ Naja, hast recht, noch ist es nicht so weit, wie ich annahm!

lg
 
@serra.avatar,

Rechnen wir die Erfolgschancen einer Brute-Force-Attacke doch mal selber nach:

Nehmen wir als Passwort Zahlen und Kleinbuchstaben=36
Passwortlänge=15
ergibt 36*15=221073919720733357899776 Möglichkeiten

Nehmen wir an ein extrem schneller Rechner schafft 100Mio Schlüssel/Sekunde. Nehmen wir weiter an, deine PS schafft das Hundertfache=10000000000/s

Dann braucht die PS 22107391972073 Sekunden oder umgerechnet 701020 Jahre für diesen Job. ;)
 
Zuletzt bearbeitet von einem Moderator: (Völlig überflüssiges Komplettzitat entfernt!)
Nimm bei der Rechnung mal kl. & gr. Buchstaben, Zahlen, alle erlaubten Sonderzeichen und ein längeres Passwort, da TrueCrypt von sich aus schon mindestens 20 empfiehlt.
Die Rechnung wird mit z.B. 60 Zeichen bei 30 Länge viel interessanter.
Da werden die Dinosaurier 2.0, die in ferner Zukunft wieder über die Erde herrschen werden noch Spaß am Knobeln haben :D
 
um das für SPARKYYY nochmal zusammen zu fassen:
truecrypt ist eine der besten und natürlich billigsten lösungen.
wenn du bedenken hast deine dateien "nur" mit aes256 bit zu verschlüsseln,
dann lass es dir von truecrypt mit aes-twofish-serpent (die beiden letzteren waren auch kandidaten für aes) alle mit 256bit verschlüsseln. dazu noch sha512 hash und ein password über 20 stellen. durch die dreier combo wird die datenübertragung zwar langsamer, aber du brauchst auch nichtmal einen angriff durch die mitte, wie bei zwei algorythmen befürchten.
mit diesem verfahren, bräuchte selbst die "so tolle" nsa ein paar tausend jahre.
aber du fährst auch mit aes alleine gut. jeder normale angreifer hat da keine chance. nachdem die us regierung immer noch aes für top-secret material einsetzt, denke ich, dass nichtmal die den algo schon geknackt haben.
schönen abend
gruß agent
 
para66 schrieb:
ergibt 36*15=221073919720733357899776 Möglichkeiten

über verschlüsselung hab ich letztens meine facharbeit geschrieben und es kam dabei folgende excel-tabelle zustande (siehe anhang). dort wird alles ausgerechnet, wie lange du brauchst für ein passwort x per bruteforce. wenn ihr makros aktiviert, wird die dauer des "passwortknackens" in worten ausgegeben.

ihr könnt es euch ja mal anschauen
 
Zuletzt bearbeitet:
noch ein kleiner nachtrag zu der rechnung: (para66 hat den fall geschildert, dass bekannt ist, welche verschlüsselung du einsetzt. [truecrypt wird nie verraten, dass eine datei verschlüsselt ist und schon gar nicht mit was sie verschlüsselt ist])

die harte methode für den angreifer:
wenn man mit 256bit verschlüssel gibt es 2^256 mögliche schlüssel (2 möglichkeiten, da ja 0,1 und 256 bedeutet 256 stellen)
2^256 = 1.157920892*10^77
bei einem pc mit 100mio keys/sec sind das immernoch 1.157920892*10^69 sec, also 3.216446923*10^65 stunden!
1.340186218*10^64 tage! und somit 3.671743063*10^61 jahre (mein tachenrechner hat leider nicht soviele stellen). Das ist natürlich nur der ungefähre wert für eine einzelnen pc.
Aber selbst mit 1000 pcs sind es immer noch 3.671743063*10^58 jahre
mit 1 mrd pcs 3.671743063*10^52 jahre (~37 oktilliarden jahre)
.
.
.
somit, wenn man nicht weiß was für ein algo angewandt wurde freut sich auch dino84.0 noch.
dazu kommt noch, dass der schlüssel bei sha512 willkürlich aber fest auf 512 bit aufgeteilt wird. bei zahlen und kleinbuchstaben hast du 36^512 = 6.7...*10^796.
also, wenn jmd nicht weiß wie du verschlüsselt hast, ist es sinnlos für ihn überhaupt damit anzufangen.
keinplan was mit quantencomputern und eventuell paralel universen in zukunft noch alles möglich sein wird/kann/könnte, aber mit den heutigen mitteln no way!
gruß und gute nacht
agent
 
SGE hängt mit der Vista-Unterstützung etwas hinterher. Die gibts da nämlich noch nicht.

Richtet sich auch primär an Firmenkunden, da es viele Möglichkeiten einer zentralen Administration gibt. Natürlich kann man es aber auch auf Einzelplatzrechner benutzen.
Hat einen sehr guten Ruf und ist im Prinzip die Referenzlösung für professionellen Einsatz. Findet sich auch nicht im Einzelhandel. Die Alternative dazu wäre DCPP Enterprise.
 
Kamikatze schrieb:
Programme AES256, der ist ziemlich sicher und dazu noch sehr schnell. Aber man kann auch mit TrueCrypt mehrere verschiedene Algorithmen kombinieren (und so die Sicherheit zusätzilch steigern).
http://www.cryptosystem.net/aes/

Allein vom Aufbau der schwachen Struktur würd ich AES nicht nehmen. Es wurden bereits einige Angriffe gestartet und die Ergebnisse waren nicht schlecht, wie ich finde.

Würd da eher Twofish nehmen. Waren einfach mehrere Entwickler dran beteiligt und es wurd bei mehreren intensiven Kryptoanalysen nicht ansatzweise geknackt.

SHA-512? Wurd SHA nicht von der NSA entwickelt? Sha 2 (also SHA -512) empfinde ich nicht für ganz optimal, da die NSA dann sicher nen Backdoor eingebaut hat. Lieber Whirlpool oder RIPEMP-160(?), wobei ich Whirlpool bevorzuge.
 
Zuletzt bearbeitet:
aes wurde auch noch nicht "geknackt" bzw. ist quelloffen und hat keine mathematische schwäche.

und natürlich sind angriffe erfolgreich - brutforce ist sogar IMMER erfolgreich, fragt sich nur nach wie langer zeit.

und sha ... nun es kommt nicht drauf an wer daran mitgearbeitet hat, sondern ob das verfahren offen und für jeden einsehbar ist (quasi quelloffen). es gibt auch verschlüsslungsprogramme wie drivecrypt die mit twofish oder aes verschlüsseln, allerdings sind das closed source programme bei denen man immer dem hersteller vertrauen muss.

im open source bereich gibt es da truecrypt - dem vertraue ich schon viel lieber, weil es schon massig leute gab die den quellcode durchgelesen haben und eine hintertür sicher gefunden hätten.

viel weniger geht es aber um hintertüren. die gibt es wegen der geschlossenheit sowieso nur in closed source software - viel interessanter sind mathematische schwächen. durch solche schwächen muss ein angreifer nicht mehr alle möglichen schlüssel durchprobieren (bruteforce) sondern nur noch deutlich weniger.

bei sha-1 z.b. gibt es eine schwäche die es ermöglicht, dass der angreifer statt der 2^80 möglichen schlüssel nurnoch 2^63 ausprobieren muss. http://de.wikipedia.org/wiki/SHA1 bei sha-0 wurden sogar schon hash collisions gefunden.

http://www.schneier.com/blog/archives/2005/02/sha1_broken.html auch vielleicht interessant.

-gb-
 
Zuletzt bearbeitet:
Hab jedenfalls nur gelesen, dass AES(Rijndael) leichter angreifbar als andere sein soll. Und irgendwie wird auch groß Trubel auf der von mir verlinkten Seite gemacht.

Wikkipedia sagt mir das über AES: Bezogene Schlüsselattacke auf 9 Runden mit 256 Bit Schlüssellänge. Eine gewählte Klartextattacke kann 8 Runden von 192 und 256 Bit Schlüssellänge und 7 Runden von 128 Bit Schlüssellänge. (Ferguson et al, 2000)"

Das versteh ich nicht ganz genau. Was bedeutet das nun?

Bei Twofish steht folgendes: "Mit Stand Mitte 2007 ist eine spezielle, limitierte differentielle Kryptoanalyse mit ungefähr 2^51 gewählten Klartexten bekannt.

Und das bedeutet? Sind das nun Sicherheitsrisiken die gravierend sein können?

Trotzdem bin ich fühl ich mich eher zu Twofish hingezogen, da Bruce Schneier einfach nur nen Genie ist. =)
 
Zuletzt bearbeitet:
hm ... naja klar ist aes nicht das sicherste - es ist ein kompromiss. und zwar aus geschwindigkeit und sicherheit.

man schaue sich beim w-lan wep und wpa2 an ... bei wep reichen deutlich billigere cpus in den routern und empfängern wo hingegen bei wpa2 schon ordentlich rechenlast anfällt. ich habe hier auch eine festplatte mit aes256 verschlüsselt und der flaschenhals in dem system ist der athlon xp 2500+ der beim lesen von der platte immer so bei 60% auslastung liegt und beim kopieren von einer platte auf eine andere sind es dann konstant 100%. mit 3des war die auslastung deutlich niedriger ... aber eben auch unsicherer.

mit runden ist gemeint wieviele phasen der klartext durchläuft bis er verschlüsselt ist.

http://www.repges.net/AES-Kandidaten/AES/aes.htm
http://www.korelstar.de/informatik/aes.html

alles in allem ist man mit aes256 noch für die nächsten jahre im grünen bereich ... und bis dahin gibt es vermutlich was besseres.

-gb-
 
Die Sicherheit von Serpent ist theoretisch höher als die von AES.
AES ist aber Standard und für alles mögliche zertifiziert. Wenn es eine Schwäche geben sollte, hätten wichtigere Leute als du ein ernsthaftes Problem.

Das Ding ist sicher. Ich würde mir um den Algorithmus keine Sorgen machen, eher um die Implementierung.
 
Zuletzt bearbeitet von einem Moderator:
genau! und diese sollte open source sein ... oder man möchte unbedingt einem komerziell denkenden unternehmen vertrauen ....

-gb-
 
Vielleicht hat ihn die NSA ja schon geknackt .. xD.. möglich wärs ja. Und wenn, dann würden sies halt nicht Public machen.
 
Wenn es so wäre, hätten die USA aber mächtige Probleme. Schließlich sind alle Behörden dazu angehalten AES zu nutzen.
Das würde einmal bedeuten, dass die NSA jegliche Dokumente lesen kann und auch interes vor den eigenen Leuten (der Abteilung oder was auch immer) nicht sicher wäre und zudem würde es bedeuten, dass AES sehr unsicher wäre. Wenn AES innerhalb 8-10 Jahre geknackt worden wäre, würde es ein großes Risiko für die USA bedeuten noch darauf zu setzen. Schließlich könnte dann genauso jedes andere Land und/oder Privatpersonen über entsprechendes Wissen verfügen, da AES in dem Fall ja ziemlich leicht zu knacken wäre.
Es widerspricht komplett der Logik. Der Einsatz zeigt eher, wie groß das Vertrauen in die Verschlüsselung sein muss.
 
Zurück
Oben