True-Crypt Brute Force sicher?

T2xlc

Ensign
Dabei seit
Jan. 2009
Beiträge
164
Hallo und guten Abend

Seit ungefähr einer Woche beschäftige ich mich spaßeshalber mit TrueCrypt, ist eigentlich ein sehr nützliches Programm.

Habe nun mal meinen USB Stick genutzt und frage mich wie sicher diese ganze Verschlüsselung eigentlich ist. Zur Info:

Twofish - Serpent - AES jeweils 256bit
20 Zeichen Passwort ohne Struktur mit Groß/Klein Schreibung, Zahlen und Sonderzeichen
2 Unabhängige Keyfiles auf unterschiedlichen Datenträgern
Versteckter Kontainer in einem anderen Kontainer


Kennt sich hier zufällig jemand aus wie sicher diese Konfiguration wohl ist und ob/wie lange es wohl dauern würde dieses zu knacken?

P.S. bringt die Dreifach Verschlüsselung eigentlich einen Vorteil (Sicherheitsmäßig)?

mfG T2xlc
 

easteregg

Ensign
Dabei seit
Feb. 2006
Beiträge
215
die dreifach sicherung bringt nur was für den fall, dass irgendwann mal ein verfahren geknackt wird.

zur sicherheit ansonst ist die passwortlänge und konstrutkion ausschlaggebend.
rechne einfach mal hoch wieviele zeichen du zur auswahl hast und wie lang dein passwort ist. anhand dessen kannst du dir die möglichen konstellationen errechnen und dann abschätzen, wie lange es dauern würde das ganze zu knacken , wenn man meinetwegen mit nem supercompuer 1 billionen versuche pro sekunde durchführen kann ;)
 

adnigcx

Lieutenant
Dabei seit
Aug. 2006
Beiträge
519
Also ich hab auch Truecrypt und ein 38 Zeichen Passwort, habs aber nicht so stark versschlüsselt wie du.
Da du 2 Keyfiles hast, würd ich sagen das es unmöglich ist den Code zu knacken ;)
Jedcoh ein Quantencomputer würds schaffen xD
 
C

claW.

Gast
vor bruteforce is nix "sicher". es beschreibt einfach ne methode von trial & error. es werden dabei einfach nur viele viele passwörter durchgegangen (dictionary oder quer beet ein zusammengewürfelte buchstaben), wobei es darauf ankommt, dass das passwort möglichst komplex und lang ist, damit es sehr sehr lange dauern kann, eh es rausbekommen wird. sicher ist dabei aber nix. das passwort kann in 1 sekunde herausbekommen werden, in 5 minuten, 20 stunden oder 10 jahren. hash gpu in verbindung mit einer 5870 erzeugt z.b. 3 mrd (ja milliarden nicht millionen, also 3.000.000.000) passwörter pro sekunde. natürlich fehlt dabei die anbindung, diese mit truecrypt zu testen, aber rein vom aktuell technisch machbarem ist es schon sehr viel.

die dreifachverschlüsselung bringt au nix, denn du brauchst das passwort nur einmal herausfinden.
 

T2xlc

Ensign
Ersteller dieses Themas
Dabei seit
Jan. 2009
Beiträge
164
Schonmal danke für die raschen Antworten,
ja von dieser GPU beschleunigten Brute Force Vanriante hab ich schonmal was gelesen, dachte mir schon fast, dass solche Passwörter bald zu einfach zum "Erraten" sind, deshalb dachte ich baue ich zusätzlich noch die Keyfiles ein, in der hoffnung, dass diese schwieriger zu überwinden sind.

Kann man davon ausgehen, dass die Keyfiles den Vorgang des Knackens be/verhindern?
 

CPat

Commander
Dabei seit
Feb. 2008
Beiträge
2.504
Da du angegeben hast, wie lang das Passwort ist - was außerhalb dieses Test-Szenarios im Thread ein ziemlich unkluger Schachzug ist - ist das Passwort schon mal deutlich geschwächt worden. Schließlich fallen alle Kombinationen mit 1 bis 19 Stellen raus und müssen erst gar nicht getestet werden.

Für aktuelle Werte zur Anzahl der Kombinationen und der Dauer bei Berechnung mit 805,64 Mio. keys/sec, findest du hier hübsche Tabellen: http://www.1pw.de/brute-force.html

Die beziehen sich jedoch auf die komplette Palette an Möglichkeiten. Ein Treffer wird sehr wahrscheinlich schon früher erreicht bzw. Brute Force heißt nicht zwangsläufig auch, dass der Reihe nach durch probiert wird. Es können auch häufig genutzte Strukturen früher durch probiert werden, siehe: Choosing Secure Passwords
 
Zuletzt bearbeitet:

upfrucht

Cadet 3rd Year
Dabei seit
Apr. 2010
Beiträge
33
Ich fass es kurz: niemand wir die nötige Zeit, das Geld, die Rechenkraft investieren um an deine 'unwichtigen' Daten zu kommen. Es ist absolut aussreichend sicher solang du keine Fehler bei der Einrichtung/Konfiguration gemacht hast.

@Falkner: das sind Fehler im Design, nicht im Verschlüsselunsalgo selbst.
 
H

h3@d1355_h0r53

Gast
http://www.1pw.de/brute-force.html

Prinzipiell hast du bei 256Bit und einem entsprechend langem Passwort (Groß- und Kleinbuchstaben, Sonderzeichen,...) weder die nötige Rechenkraft noch die nötige Energie auf diesem Planeten um das Passwort die nächsten 100 Jahre zu knacken. Das wird auch die nächsten 5-10 Jahre sicherlich noch so bleiben, was dann an Technik kommt weiß man ja jetzt noch nicht...

Ob du nun einen, zwei oder drei Algorithmen benutzt ist erstmal "egal". AES, TwoFish und Serpent sind bis jetzt auf jeden Fall nicht knackbar. Wenn du AES-TwoFish nimmst und AES irgendwann geknackt ist, dann muss der Angreifer trotzdem noch TwoFish knacken.

Ich persönlich verwende für meinen Laptop nur einen Algorithmus und ein Passwort mit ~50 Zeichen (was aber n atürlich aus Sicherheitsgründen eine Fehlinformation sein könnte...). Falls dieser Algorithmus geknackt wird würde man es denke ich irgendwo im Web recht schnell lesen, d.h. im Zweifelsfall kann ich dann auch wieder ändern. Alle anderen Datenträger, die nicht so oft benutzt werden, bekommen mehrere Algorithmen (oder war es andersrum?).
TrueCrypt ist für absolut jeden Laptop zu empfehlen weil beim Abhandenkommen (z.B. Diebstahl) wenigstens alle persönlichen Daten zumindest für die nächsten Jahre sicher sind.

Container im Container verdoppelt natürlich den Schutz wenn unterschiedliche Passwörter verwendet werden vorausgesetzt die Algorithmen sind nicht geknackt. Sinnvoll, z.B. wenn man viel ins Ausland reist, ist sicherlich ein HiddenOS, also ein absolut nicht nachweisbares Betriebssystem, das hinter einem anderen "Dummy" System versteckt wird. Dessen Existenz ist nicht nachweisbar bis jetzt.

Umso mehr Infos ein Angreifer hat, umso "schneller" könnte er theoretisch das Passwort knacken. Also sowas wie Sonderzeichen nicht enthalten, unter 21 Stellen, etc...

Es gilt auf jeden Fall der Grundsatz: Umso länger umso besser. Ein Passwort wie z.B. 10auf11COMPUTERBASE2wird13mir14immer15schnell16geholfen17aber18$$$19will20niemand---yeah!
Und sowas ganz grob in die Art kann man sich gut merken. Ist jetzt nicht ideal, aber z.B. kann man die Anfangsbuchstaben eines Songtextes benutzen gemischt mit Zahlen/Sonderzeichen.. einfach kreativ sein. Und wer hier meint mit seiner Grafikkarte einen halbwegs dilettantisch verschlüsselten Container ohne weitere Infos zum Passwort knacken zu können - viel Spaß die nächsten 423158539 Jahre.

Das größte Sicherheitsrisiko bei TrueCrypt & Co ist der Nutzer, der sein Passwort verrät.
Hinzu kommt noch ein veränderter Bootloader, der die Eingabe des Passworts abfangen kann. Dazu muss im Grunde aber der Angreifer wirklich Zugang zum PC haben. Schützen kann man sich davor aber auch indem man z.B. nur über einen USB Stick und dessen Bootloader ins System bootet. Wenn du den USB Stick dann am Schlüsselbund trägst, kann der wiederum auch nicht verändert werden. Besser wäre natürlich ein ReadOnly Medium, also ne CD-ROM - ist aber unhandlich für den Schlüsselbund...
 
Zuletzt bearbeitet:

Sani

Lt. Junior Grade
Dabei seit
Okt. 2005
Beiträge
506
Twofish - Serpent - AES jeweils 256bit
20 Zeichen Passwort ohne Struktur mit Groß/Klein Schreibung, Zahlen und Sonderzeichen
2 Unabhängige Keyfiles auf unterschiedlichen Datenträgern
Versteckter Kontainer in einem anderen Kontainer
Ich bin auch ein Sicherheitsfanatiker. Aber mit dieser Verschlüsslung übertreibst Du es. Um so mehr verschlüsslungen Du mit einander verschachtelst, desto langsamer wird das Ganze.
AES hat sich ja nur durchgesetzt, weil es der bester Kompromiss zwischen Schnelligkeit und Sicherheit ist. Eine 128 AES Veschlüsslung mit sehr gutem Passwort ist schon sehr sehr sicher. 256 AES ist um Längen noch sicherer. Mehr benötigst Du nicht.
 

Sukrim

Lieutenant
Dabei seit
Apr. 2009
Beiträge
956
Kann man davon ausgehen, dass die Keyfiles den Vorgang des Knackens be/verhindern?
Bei einem 20-stelligen Passwort, ja da noch etwas mehr an Zufallsinfos hinzukommen (wie Keyfiles genau funktionieren, steht eh in der Doku, brauche ich also nicht erklären) - sobald das Passwort mehr Stellen hat, als 256bit an Möglichkeiten für Keys bietet, ist es "klüger" oder "schneller" BruteForce einzusetzen als die Kombinationen durchzuprobieren, da mehrere Kombinationen zu dem gleichen 256bit langen Passwort führen werden.

Übrigens, weil hier Leute von GPU-Beschleunigung etc. reden: Schaut euch mal an, wie die Passwort --> 256bit Key Generierung bei Truecrypt abläuft... das geht garantiert ein paar Jahre lang noch nicht mit 8 Milliarden Keys/Sek. ;) Und falls doch, dann kann man das in einer neuen Spec auch wieder recht schnell aushebeln (nur wird's dann auf Uralt-PCs schwierig, Container quasi "instant" zu mounten - es dürfte dort dann eben ein paar Sekunden dauern).

Generell hast du es (wie sehr viele andere auch) einerseits übertrieben (3-fach Kaskade, verstecktes Volumen ohne Sinn dahinter, Keyfiles, ohne zu wissen wozu die Dinger wirklich gut sind und wie sie funktionieren, sowie auf was es bei Keyfiles ankommt) und andererseits ein zu kurzes Passwort für 256 Bit gewählt (was ein bisschen durch die Keyfiles gemildert sein könnte) - allerdings reicht auch ein 20stelliges starkes Passwort derzeit mehr als aus, um Daten sicher zu verschlüsseln.


Mein Tipp:
AES
~20 stelliges Passwort, das man sich auch MERKEN kann und nicht irgendwo aufschreiben muss (Tipp: "Passwort" heißt nicht, dass es nur ein einziges Wort sein muss!)
kein versteckter Container
Containerheader sichern!
Verschlüsseltes Backup anlegen (nicht den Container kopieren sondern neuen Container anlegen und dort das Backup reinkopieren).
 

RipJaws

Lieutenant
Dabei seit
Nov. 2009
Beiträge
654
Sicher wäre natürlich auch eine zweigleisige Vorgehensweise, also Truecrypt und ein weiteres Tool zu Verschlüsselung.
 

Sukrim

Lieutenant
Dabei seit
Apr. 2009
Beiträge
956
Da hat man wiederrum das Problem, dass das zu Treiberkonflikten oder sonstigen unvorhersehbaren Konstellationen führen kann, wo dann auf einmal Daten unverschlüsselt gespeichert/gecached werden.
 

BrollyLSSJ

Commander
Dabei seit
Juni 2007
Beiträge
2.554
Da hat man wiederrum das Problem, dass das zu Treiberkonflikten oder sonstigen unvorhersehbaren Konstellationen führen kann, wo dann auf einmal Daten unverschlüsselt gespeichert/gecached werden.
Bei dem Encryption Software - Challenger duerfte es zumindest nicht zu Treiberproblemen kommen. Dort darf man aber, bevor man die Sachen benutzt, erstmal per Hand wieder entschluesseln und wenn man fertig ist, wieder verschluesseln. Das Ding braucht auch keine Administrationsrechte, ist aber fuer die Systempartition ungeeignet. Aber wie gut sich das mit anderen Verschluesselungen kombinieren laesst, kann ich nicht sagen.
 

Falkner

Lieutenant
Dabei seit
Okt. 2007
Beiträge
774
Generell hast du es (wie sehr viele andere auch) einerseits übertrieben (3-fach Kaskade, verstecktes Volumen ohne Sinn dahinter, Keyfiles, ohne zu wissen wozu die Dinger wirklich gut sind und wie sie funktionieren, sowie auf was es bei Keyfiles ankommt) und andererseits ein zu kurzes Passwort für 256 Bit gewählt (was ein bisschen durch die Keyfiles gemildert sein könnte) - allerdings reicht auch ein 20stelliges starkes Passwort derzeit mehr als aus, um Daten sicher zu verschlüsseln.

Was wäre denn bei 256Bit die richtige Passwortlänge und wofür sind die Keyfiles gut ?

Gibt es eine Liste mit Empfehlungen der Zeichenlänger bei den jeweiligen Verschlüsselungsarten ?
 

xcryptx

Newbie
Dabei seit
Aug. 2010
Beiträge
2
http://www.1pw.de/brute-force.html


Ob du nun einen, zwei oder drei Algorithmen benutzt ist erstmal "egal". AES, TwoFish und Serpent sind bis jetzt auf jeden Fall nicht knackbar. Wenn du AES-TwoFish nimmst und AES irgendwann geknackt ist, dann muss der Angreifer trotzdem noch TwoFish knacken.
Falsch. Mehrere Algos zu verwenden bringt genau 0 Mehrwert!

Immer eines bedenken: es wird immer nur mit einem Passwort verschlüsselt ergo wenn einer der Algos fällt/geknackt wird also das Passwort errechnet wurde dann fallen alle anderen auch! Da ist nix mit das die anderen Algos den Content weiter schützen... nur Marketing Verarsche bzw. Fehlinformation.


Wenn man wirklich die Sicherheit aller Algos haben will dann muss man die gewünschten Daten z.b. erst mit AES verschlüsseln - die resultierenden Daten dann nochmals mit Twofish z.b. und diese Daten dann mit Serpent verschlüsseln beispielsweise. Und für jeden Algo verwendet man natürlich ein anderes Passwort oder eine eigene Keyfile ,also 3 an der Zahl.
Nur so hat man die wirkliche Sicherheit aller 3 Algos und ist sicher wenn ein Algo gebrochen ist ,dass die anderen die Daten immer noch schützen... geht nunmal nicht anders.

Das AES-TWOFISH-SERPENT (oder andere Varianten) von Truecrypt und anderen Herstellern ist nur Illusion und bringt kein bischen mehr an Sicherheit... da kann man genauso auch nur AES oder nur TWOFISH verwenden ,ist quasi dasselbe da alle Varianten nur 1 Passwort verwenden das ist der Schwachpunkt.

Was wäre denn bei 256Bit die richtige Passwortlänge und wofür sind die Keyfiles gut ?

Gibt es eine Liste mit Empfehlungen der Zeichenlänger bei den jeweiligen Verschlüsselungsarten ?
Die richtige Passwortlänge gibt es nicht ,aber es gibt gewisse erfahrungsgemäße Richtlinien die als hinreichend sicher gelten:

Passwortlänge: mindestens 8-10 Stellig ,je länger desto besser
Komplexität: es sollte aus groß/klein Buchstaben ,Zahlen und Sonderzeichen bestehen... ebenso darf die Kombination keinen nachvollziehbaren Sinn ergeben oder ein Muster ,dann ist es sicher

Was Keyfiles angeht: diese werden in der Regel per Zufallsgenerator generiert und enthalten vollkommen wirre Kombinationen aus allem was die Tastatur hergibt ,auch sind Zeichen enthalten die viele Menschen nichtmal kennen da man sie nur mit hohem Aufwand per Tastatur eingeben kann. Desweiteren hat der Code in Keyfiles oftmals über 100 Stellen was es überflüssig macht die Sicherheit einer Keyfile in Frage zu stellen ;)


Bitlänge: es gibt ja 128Bit ,256Bit und viele andere aber das hat an sich nur wenig Aussagekraft da auch ein starker Algo bzw. die nötige Architektur eines Algorithmus dahinter stehen muss wie: AES ,TWOFISH oder SERPENT.
Man kann durchaus sagen das bei allen 3 ,256Bit Schlüssellänge weit mehr als genug sind...
 
Zuletzt bearbeitet:

DJServs

Lt. Commander
Dabei seit
Jan. 2004
Beiträge
1.046
Genau genommen gibt es rein GARNICHTS das Bruteforce sicher ist.
Bruteforce bezeichnet ja nur die Methode. Reinkommen durch ausprobieren.
Wie lange man dafür braucht, ist bei dieser Fragestellung nicht relevant.

Von daher kann die Antwort nur lauten: True-Crypt ist KEINESFALLS Brute Force sicher!
 
Zuletzt bearbeitet:

xcryptx

Newbie
Dabei seit
Aug. 2010
Beiträge
2
richtig ,auch wenn viele denken sie wären damit unangreifbar... mag vl. aus technischer Sicht "noch" so sein aber in den nächsten Jahren wird man sehen was für Rechenmonster auf den Markt kommen ;)
zumindest ist es nebenbei noch ein sehr langer Weg bis beispielsweise Quantencomputer erscheinen werden die sollche Probleme in Rekordzeit lösen könnten.

Quantenkryptografie hingegen ist schon real existent und tatsächlich nicht angreifbar ,allein wenn jemand versucht den Datenstrom der Photonen zu analysieren dann wird damit immer eine Veränderung ausgelöst werden ergo der Photonenstrom ändert die Form was alle Teilnehmer der Verschlüsselten Übertragung sofort mitgekommen würden ,bevor eine Attacke überhaupt begonnen hätte die es bisher auch noch nicht gibt. Quantenkrytografie hat aber die Serienreife noch nicht erlangt ,man darf gespannt sein in Zukunft.
 
Top