[TrueCrypt o.Ä.] Keyless Decryption System

F_GXdx

Captain
Registriert
März 2006
Beiträge
4.028
Hi Leute,

Ich habe das Problem mit TrueCrypt, dass es mir zu wenig komfortabel ist. Jedes Mal beim booten das PWD einzugeben nervt einfach tierisch. Ich habe das für mich jetzt schonmal provisorisch gelöst. Und es gäbe ja auch Programme wie den TrueMounter (aber wer vertraut für sensible Daten schon gerne Closed Source Thirdparty Software?!).

Ich hätte deswegen gerne soetwas wie in der Autoindustrie auch schon verbreitet ist, dass man so ne Art Amulett am Schlüsselbund oder an der Halskette hat, dass meinetwegen 2-3 Meter Reichweite hat und die Platte bei Kontakt automatisch entschlüsselt und bereitstellt.

Ich bin Informatiker, das heißt es geht mir weniger um die Software, das krieg ich selbst hin, mir geht es nur um Ideen und Hardware. Was könnte man da nehmen? Wie machen die Autohersteller das, dass sie auch vernünftige Batterielaufzeiten für den Sender herausbekommen?

Gibts schon sowas wie Wireless USB Sticks? Schnelle Recherche brachte keine Ergebnisse. Gibt es soetwas wie stromlose Sender, die ihren Strom von der Quelle beziehen oder sowas? Sowie die Chips in den modernen Protoypen der Gesundheitskarten etc.

Theoretisch wäre es mir auch komfortabel genug, nur meinen Schlüsselbund irgendwo draufzulegen oder ne Karte irgendwo "in die Nähe zu legen". Habt ihr da Ideen? Wie nutzt ihr TrueCrypt, moutend ihr wirklich jedes Mal "mühsam" euere Laufwerke?

mfg,
Tobias
 
Also ich hab das mit nem Keyfile auf ner Diskette gelöst. Komfortabler als ein alphanumerisches Passwort, billig und funktional :)

Gibts schon sowas wie Wireless USB Sticks? Schnelle Recherche brachte keine Ergebnisse. Gibt es soetwas wie stromlose Sender, die ihren Strom von der Quelle beziehen oder sowas? Sowie die Chips in den modernen Protoypen der Gesundheitskarten etc.

Ja, sowas gibt es. Nennt sich RFID

Du könntest eine RFID-Scheckkarte + ein passendes Lesegerät dazu nehmen und das Keyfile auf der Karte speichern. Die Karte müsste man dann nurnoch aufs Lesegerät legen und eine entsprechende Software dazu schreiben ;)

Das wäre dann meine Diskettenmethode mit aktueller Technik umgesetzt.

Gruß
apox
 
Du kannst bei TrueCrypt ja auch Keyfiles nutzen und das z.B. auf einen USB-Stick schieben. Dann wäre das der Schlüssel. Nur hätte dann auch jeder mit Zugang zum Stick oder jemand, der ihn dir entwendet kompletten Zugang zum PC.
Wireless das Passwort in die Umgebung zu funken ist schon wieder ein großes Sicherheitsloch.

Ich nutze einfach Passwörter und finde es auch nicht mühsamer, als beim nach Hause kommen den Schlüssel raus zu holen, um Zugang zur Wohnung zu erhalten. Oder das gleiche beim Auto. Beim PC muss ich nicht mal etwas mit mir schleppen oder befürchten, dass es verloren gehen oder gar entwendet werden könnte.
 
PBA mit Keyfile geht doch garnicht. Oder hab ich was verpasst ...


F_GXdx schrieb:
Hi Leute,

Ich habe das Problem mit TrueCrypt, dass es mir zu wenig komfortabel ist. Jedes Mal beim booten das PWD einzugeben nervt einfach tierisch. Ich habe das für mich jetzt schonmal provisorisch gelöst. Und es gäbe ja auch Programme wie den TrueMounter (aber wer vertraut für sensible Daten schon gerne Closed Source Thirdparty Software?!).

So ein Blödsinn. OpenSource ist nicht als solches sicherer. Bei TC ist nur das Interesse recht groß, so dass vielleicht einer der extrem wenigen Leute, die sich wirklich auskennen, eventuell doch mal genauer hinschaut.

TrueMounter beitet im übrigen auch nur eine Bedienschnittstelle, ist also im Prinzip garnicht sicherheitsrelevant. Die Risiken bestehen eher in der Faulheit, dass Passwort eintippen zu wollen.
 
Zuletzt bearbeitet von einem Moderator:
CPat schrieb:
Wireless das Passwort in die Umgebung zu funken ist schon wieder ein großes Sicherheitsloch.

Prinzipiell hast du recht, aber RFID hat nur eine geringe Reichweite (max 1-2 m je nach Modell). Somit ist es sicher.

Ich habe PW und Keyfile kombiniert. Das ist sicherer als eins von beiden.
Allerdings auch etwas aufwändiger.
Das Keyfile auf eine RFID Karte auszulagern finde ich ne gute Idee. Nur ist die Auslesung der Karte softwareseitig etwas schwieriger. Um den Verlust der Karte abzufangen muss man natürlich eine Backup-Karte anlegen und sicher verwahren.
 
F_GXdx schrieb:
Hi Leute,

Ich habe das Problem mit TrueCrypt, dass es mir zu wenig komfortabel ist. Jedes Mal beim booten das PWD einzugeben nervt einfach tierisch. Ich habe das für mich jetzt schonmal provisorisch gelöst.
Als wenn sich jemand über das Gurtanlegen im Auto beschweren würde. Und es provisorisch gelöst hätte. Mit am Türgriff festhalten.

Ich hätte deswegen gerne soetwas wie in der Autoindustrie auch schon verbreitet ist, dass man so ne Art Amulett am Schlüsselbund oder an der Halskette hat, dass meinetwegen 2-3 Meter Reichweite hat und die Platte bei Kontakt automatisch entschlüsselt und bereitstellt.
Gegen wen schützt du deine Daten? Kann man dein "Amulet" klauen? Kann man es "sicherstellen"? Kannst du es verlieren?

Ich bin Informatiker, das heißt es geht mir weniger um die Software, das krieg ich selbst hin, mir geht es nur um Ideen und Hardware. Was könnte man da nehmen?
KeePass 1.15. Dauert pro Volume 4s hier.

Wie machen die Autohersteller das, dass sie auch vernünftige Batterielaufzeiten für den Sender herausbekommen?
RFID passiv, wie schon erwähnt. Nicht dein "Amulet" funkt das Auto an, sondern umgekehrt.

Wie nutzt ihr TrueCrypt, moutend ihr wirklich jedes Mal "mühsam" euere Laufwerke?
Natürlich. Die ganze Sicherheit einer Lösung mit Algorithmus und Implementierung basiert zuallererst und vor allem auf dem Schlüssel, also auf dem Passwort und/oder einer Schlüsseldatei und einer Smartcard.

Wenn ich Sicherheit sage, dann meine ich damit nicht, daß ich meinen Schlüsselbund auf den Schreibtsich knalle und meine Laufwerke dann mit nur 2 Mausklicks gemountet - für das System also entschlüsselt - werden können. Dann kann ich mir den ganzen Rotz auch sparen.

Davon ab kann man mit dem aktuellen TC "multimounten" (nenn ich mal so). Beim gleichen Passwort wird beim Booten ggbf. nicht nur die Bootpartition, sondern auch alle anderen/gewählten mitgemountet. 1x Passwort während des Preboots eingeben, fertig.

Laufwerke die nicht immer schon nach dem Booten gebraucht werden, sondern nur periodisch, werden "zu Fuß" per KeePass gemountet.
 
Zuletzt bearbeitet:
Es gibt viele Gründe TrueCrypt zu nutzen auch ohne jedesmal umständlich sein Passwort einzugeben, denn nicht jeder braucht bzw. will diese Sicherheit. Ein Grund der mit unmittelbarer Sicherheit sogar überhaupt nichts zu tun hat ist zum Beispiel, dass die Daten am Ende der Lebenszeit der Festplatte natürlich sehr einfach sicher gelöscht werden können.

Feinde von sensiblen Daten sind einerseits Diebstahl, als auch andererseits ein versehentlicher Verlust portabler Medien. Es spricht deswegen aus meiner Sicht nichts dagegen, zB einen Automounter zu verwenden, wenn sichergestellt ist, dass Schlüssel, Keyfile oder Automounter nicht zusammen verloren werden können.

Dazu kommt, dass bei Verlust des Schlüssels, auf Karte oder Schlüsselanhänger, eben ein neues Passwort generiert wird, kein großes Problem. Deswegen will ich auch nicht mit Keyfiles arbeiten, weil man die dann auch wieder backupen muss und mir das zu kompliziert wird.

abulafia schrieb:
So ein Blödsinn. OpenSource ist nicht als solches sicherer.
Klar du Experte, wer garantiert mir denn, dass ein Closed Source Programm nicht mein Passwort ausspioniert oder sonst welche Sachen auf meinem System anstellt? Bei Open Source ist das für mein Empfinden ausgeschlossen. Für Kryptografie sollte immer alles offenliegen, denn gute Kryptografie hat nichts zu verbergen, weder die Programme noch die Algorithmen.

@Apox: Danke, werd ich mir mal ansehen.
 
Zuletzt bearbeitet:
F_GXdx schrieb:
Es gibt viele Gründe TrueCrypt zu nutzen auch ohne jedesmal umständlich sein Passwort einzugeben, denn nicht jeder braucht bzw. will diese Sicherheit.
Wenn du am Ende deines Beitrags fragst was man darüber denkt und wie andere hier TC benutzen, dann solltest du über die Meinungen auch nicht meckern.

Ein Grund der mit unmittelbarer Sicherheit sogar überhaupt nichts zu tun hat ist zum Beispiel, dass die Daten am Ende der Lebenszeit der Festplatte natürlich sehr einfach sicher gelöscht werden können.
Ja das gilt. Das ist aber auch der einzige ;) Es sei denn es kommt noch Schutz vor kleinen (eigenen) Kindern dazu. Sonst wars das aber schon.

Klar du Experte, wer garantiert mir denn, dass ein Closed Source Programm nicht mein Passwort ausspioniert oder sonst welche Sachen auf meinem System anstellt? Bei Open Source ist das für mein Empfinden ausgeschlossen.
Das ist aber nur dein Empfinden. S.g. gefühlte Sicherheit. Solange du nicht selbst den Source überprüfen kannst.
Wobei man sich bei TrueCrypt oder AxCrypt schon keine Gedanken machen muß. Richtig. Abulafia sieht das schon korrekt pragmatisch. Am besten niemanden 101% trauen, dann ist man auch auf alles vorbereitet.

In dem Fall des sicheren Löschens sollte dir aber auch das egal sein. Selbst wenn man deinen Schlüssel und deine Platte bekommen würde, kann man auch nach nur einmaligen Überschreiben mit Zufallswerten ein TC-Volume nicht mehr wiederherstellen.

Für Kryptografie sollte immer alles offenliegen, denn gute Kryptografie hat nichts zu verbergen, weder die Programme noch die Algorithmen.
Doch. Daten verbergen ;) Grundsätzlich ist das aber vollkommen richtig.
 
Also wenn eine riesige Gemeinde an OpenSource Programmierern nicht bemerkt, wenn jemand Malware oder Spyware in ein Projekt einbaut, dann würde das wohl mein Weltbild ziemlich erschüttern. Ich halte es deshalb für (1-0,1^100)*100% für ausgeschlossen.

TrueCrypt ist ja auch nicht nur eine Sache von Sicherheit im Sinne von Diebstahlsicherheit. Es ist auch eine Sache von Privatsphäre. Ein größeres Problem ist da schon, dass ein gemountetes Laufwerk wieder ganz normal ausspioniert werden kann, etwa über (Bundes?-)trojaner. So ist dieses Sicherheitsgetue der Entwickler einfach in meinen Augen lächerlich, da sie dem Anwender vermitteln, wenn du brav dein Passwort eingibst, sind deine Daten 100% geschützt.

An einem Rechner mit Internetverbindung ein verschlüsseltes Volume zu mounten ist potentiell immer unsicher, vor allem weil ich hier auch mit XP arbeite, daher bin ich gerne bereit auf ein wenig Sicherheit zu verzichten, weil ich akzeptiere dass es 100%ige Sicherheit nicht gibt.

Mir geht es eher darum, dass ich eine Codekarte (etc.) dabei habe, und jemand stiehlt zu Hause meine Festplatte (etc.), dass die Daten dann sicher sind, und das sind sie auch wenn ich das Passwort NICHT jedesmal eingeben muss, denn das ist mir einfach zu doof!

Ich dachte an soetwas wie einen RFID Ring, Uhr oder Armband eben etwas das man immer bei sich hat. Bei ebay finden sich da auch schon sehr interessante Sachen. Man könnte es auch in nem Zungenpiercing verstecken, dann müsste man nur am Sensor lecken um die Festplatte zu mounten, die Möglichkeiten sind grenzenlos :D
 
Zuletzt bearbeitet:
Zurück
Oben