TrueCrypt - welcher Algorithmus ist am sichersten?

Anwalt Dr.Gonzo

Lt. Commander
Registriert
Nov. 2007
Beiträge
1.926
Hallo,

Welchen Algorithmus (kurz AR) sollte man wählen, wenn man maximale Sicherheit haben will?
Ich hab zwar nen Benchmark der wählbaren AR gemacht.
Aber der langsamste muss ja nicht zwingend der sicherste sein.

Am langsamsten war bei mir meistens AES-Twofish-Serpent. Aber ich komme auf unterschiedliche Ergebnisse.

Was hat es sich mit dem Hash AR auf sich?
RIPEMD-160
SHA-512
Whirlpool

WICHTIG: Effizienz ist mir egal, ich will den härtesten AR, Performance spielt keine Rolle.

Danke für eure Hilfe

Doc

PS:

Laut Wiki sind Serpent und Twofish (scheinbar schon einzeln) unknackbar, bzw. mathematisch nur eine theorethische Knackbarkeit bewiesen.
Aber entsprechende Behörden würden das sicher auch nicht rausposaunen.
Was meint Ihr ob, und wer die besten knacken kann?
 
Zuletzt bearbeitet:
Ich denke viel möglichkeiten gibts da ja nicht sowas zu knacken uasser Bruteforcen. Also geh ich mal davon aus , das der mit dem schnellsten Pc es am "schnellsten" knacken würde , also würde ich sagen , die Person mit dem höchsten Budget.
 
"Whirlpool erzeugt Hashes der Länge 512 Bit. Schwachstellen sind (laut Wikipedia) nicht bekannt."

den würde ich nehmen, das problem ist aber wie immer der user, mit unsicheren passwörtern.

naja, AES reicht schon...
 
ganz erlich, nimme infach AES, diese 256 bit schlüssel ist schon praktisch undknackbar, viel wichtiger ist dein passwort, mindestens ~15 zeichen, dan biste auf der sicheren seite (sinderzeichen, groß und kleinbuchstaben)

http://www.1pw.de/brute-force.html

sind dan bei 15 zeichen bei wahnwitzigen 167,17 Mio schlüsseln/sekunde macht das 145851329773.42 JAHRE

jedoch "Diese Zahlen stellen eine optimale Sicherheit dar, dass heißt, es wird davon ausgegangen, dass die richtige Kombination erst mit der letzten Kombinationsmöglichkeit gefunden wird."
 
AES ist nicht irgendwie unsicher, nur weil es so schnell ist. Es wurde einfach nur am besten programmiert und müsste in Assembler geschrieben sein (habe ich irgendwo mal gelesen).

Praktisch gesehen ist jeder Algorithmus für sich gesehen unknackbar, sofern das Passwort lang und komplex genug ist (mindestens 20 Zeichen und zwar alle möglichen Zeichen: Groß- und Kleinbuchstaben, Ziffern, Sonderzeichen ohne Muster oder Logik).


Die Algorithmen können allerdings praktisch und theoretisch sicher sein, absolut sicher sind sie dann doch nicht. Es gibt so viele Möglichkeiten, sie trotzdem zu knacken: Gewaltandrohung, Erpressung, Gerichtsbeschlüsse, Zettel mit Passwort drauf,...
 
Zuletzt bearbeitet:
AES in Assembler geschrieben. Ist klar. Wenn man keine Ahnung hat, einfach mal Klappe halten.

AES ist ein abstraktes Konzept und kein Programm.
 
Wie gesagt, hab das irgendwo mal aufgeschnappt und konnte deswegen auch keine Quelle verlinken...

Edit:
Turbo TrueCrypt 5.0 - AES in assembler
So Unrecht hatte ich wohl doch nicht. Und seit der Version 5.1 ist AES offiziell in Assembler geschrieben.
 
Zuletzt bearbeitet:
Wie sicher ist es denn, wenn man ein Keyfile statt einem Passwort verwendet?
(Ich bin unkreativ beim Ausdenken und zu faul es einzugeben)

Angenommen, jemand versucht mit BruteForce die Daten zu entschlüsseln, kann er da bei Verwendung eines Keyfiles ran kommen? Ich meine, es werden ja nur Buchstaben geprüft und nicht... was weiß ich was, Bildpunkte einer Bilddatei...? Aber wahrscheinlich wird nur ein Teil der Keyfile in Text umgewandelt und genommen. Wobei es nun wieder sein könnte, dass der Container sich nur mit dem Keyfile öffnen lässt, selbst wenn das aus dem File generierte Passwort stimmen würde...
 
Zuletzt bearbeitet:
Ähem, bitte auch wenn ich den Tonfall nicht unterstützen kann und sehr dringend bitte das abzustellen:

AES ist ein (Verschlüsselungs-)Algorithmus. Assembler ist eine Sprache (vereinfacht gesagt). Mag sein das der Algorithmus per Assembler umgesetzt am schnellsten ist, aber deswegen ist AES nicht "in Assembler" geschrieben. TrueCrypt nutzt die Umsetzung in Assembler, das ist richtig, weil es schneller ist. Könnte aber beispielsweise auch C oder sonstige Hochsprachen nutzen. AES ist auch nicht gleich TrueCrypt, AES ist frei verfügbar und kann von jedem implementiert werden. Also bitte etwas auf die Begrifflichkeiten achten, sonst kommt da vieles durcheinander.

Okay, nun back2topic. ;)
 
@Anwalt Dr.Gonzo

Serpent, Twofish, AES. Absteigend. Und theoretisch :)

Wenn eine Behörde es knacken kann, also dein TrueCrypt-Volume beschlagnahmt wird (?!), aber wie du sagst es nicht rumposaunen will/wird, dann sollte es dir ja egal sein ;) Schliesslich muß man während einer Verhandlung (?) angeben wie man an die "Beweise" rankam. Und geheim kann man das nicht halten dann. Sollten zB. BND und MAD etwas davon knacken können, so werden sie BKA/LKA dabei nicht unterstützen. Die halten das lieber weiterhin geheim und nutzen es bei für sie wichtigeren Geschichten.

Was die Robustheit der Hashes angeht: Whirlpool, SHA-512 und RIPEMD-160.

Wie schon im Thread erwähnt aber hängt die praktische Stärke deiner Methoden von deinem PASSWORT/PASSPHRASE. Du solltest nicht unter 14 Zeichen gehen und dafür auch das benutzen was die Tastatur hergibt. Klein/groß, Ziffern, Sonderzeichen, 1 Leerzeichen dazu.
Zwingend nötig sind dann auch gegen *** ;) weder Serpent noch Whirlpool.

Zusätzlich hängt die Sicherheit deiner Daten nicht nur vom Passwort ab, sondern deinem System selbst. Keylogger und Ablagespione (Clipboard) gibt es zuhauf. Die Gedanken die man sich über die Algorithmen macht sind daher DRITTrangig. Zuerst kommt die Systemsicherheit und dann das Passwort. TrueCrypt wird nie Methoden benutzen die auch nur theoretisch bekannte Macken haben.

Über unbekannte Sachen dagegen können auch wir uns nicht unterhalten. sie sind ja unbekannt ;) Die Truppe die am TrueCrypt bastelt sind sowieso Insider die in solchen Fragen wesentlich kompetenter sind als das kompetenteste Kryptoforum (was wir hier auch keineswegs sind).

@1337 g33k
Das Problem mit einem KEyfile ist, daß du es irgendwo auf einem Datenträger haben mußt. Und dir das nicht kaputt gehen darf. Das Passwort hast du dagegen im Kopf. Wenn du so unkreativ dabei bist, dann benutze halt KeePass 1.x portable und laß dir nur ein Passwort einfallen. Den Rest macht KeePass für dich.

Mit solchen Passwörtern kann man doch zufrieden sein oder?
3tFµTh-3FM#^Cc/yNj&Q=v{pNnx8$=r
 
Zuletzt bearbeitet:
@BeeHaa

Danke für die ausführliche Info.
Ich hatte heute morgen schonmal alles bei Wiki überlesen, und das was ich da verstanden habe, deckt sich völlig mit deinen Angaben.
Im Momemt verstehe ich allerdings den Hash noch nicht so richtig.
Hab es so verstanden, dass der das Passwort verschlüsselt und dieses dann als Schlüssel für den eigentlichen AR nimmt.
weil es ja auch um die Sicherheit des Hashes geht, habe ich nicht wirklich verstanden, was dann von beiden geknackt werden muss.

Was die Frage "wer kann das Knacken?" angeht:
Zum Glück habe, noch mache, noch würde jemals Sachen machen, welche solche Stellen interessieren würden ;)
Was mich dabei halt wundert ist, das wenn solche allgemein zugänglichen Programme, so unknackbar sind, dann hätten Geheimdienste doch ein echtes Problem Daten auf Festplatten von z.B. Terroristen sicherzustellen.
Naja, ich will hier besser kein Terrorist-Howto starten ;)
Aber in dem Kontext will ich fast hoffen, dass CIA und co sich da über den Hersteller eine Hintertür bereithalten...

Gruß

Doc

PS:
Bringt die Kombination von mehreren AR noch was?
TrueCrypt bietet ja auch alle drei in verschiedenen Reihenfolgen an.
 
Zuletzt bearbeitet:
Der Algorithmus ist frei verfügbar und darf ohne Lizenzgebühren eingesetzt sowie in Software bzw. Hardware implementiert werden. AES ist in den USA für staatliche Dokumente mit höchster Geheimhaltungsstufe zugelassen Quelle

Egal was für eine Programmiersprache verwendet wird, AES ist ein Algorithmus und hat nichts mit programmiersprachen zu tun.

Ich denke die Verwendung von AES bei der Verschlüsselung mit einem entsprechend ausreichenden Passwort reicht völlig aus.
 
@Anwalt Dr.Gonzo
Bei open source fällt es eher schwer sich Hintertüren offen zu halten. Irgendwann fällt jemanden doch noch was auf und dann...

Bei closed source gilt das eigentlich auch. Denn sobald man das gegen Privatpersonen auch nur 1x ausnutzt, wird es bekannt. Man kann dir nicht an die Karre pinkeln und gleichzeitig verheimlichen wie man an die Beweise rankam. Dir wie auch deinem Anwalt kann man darüber genausowenig eine Schweigepflicht auferlegen wie so ein Prozess hinter geschlossenen Türen führen. Und wenn, wird die Szene/Presse/CCC usw. usw. sofort Verdacht schöpfen.
Damit ist so eine Software innerhalb einer Woche "verbrannt". Samt dem Hersteller.

Ja die Behörden haben ihre Probleme damit. Deswegen wird eine Online-Durchsuchung so forciert. Nicht nur in Deutschland. Nicht knackbar ist aber nicht knackbar. Fertig.
http://annalist.noblogs.org/post/2009/01/04/bka-ratespielchen-rund-um-gnupg

Zu Hash finde ich eigentlich nichts was ich nicht verstehen würde (?) :) Wo drückts denn?
http://de.wikipedia.org/wiki/Kryptologische_Hashfunktion

Ich bin ab jetzt diese und nächste Woche aber kaum im Netz. Viel Glück ;)

Die Kaskaden ("Kombinationen") bringen sehr viel. Theoretisch. Und sind auch eine nette Spielerei fürs Ego. Wirklich nötig sind sie nicht. Verlangsamen aber stark. Es glt zwar, daß nur weil man paranoid ist, es nicht ausgeschlossen sein kann, daß sie hinter einem her sind, aber man muß nicht bei all den highest military grade Lösungen mit nassem Höschen rumlaufen.

Bis die Tage.
 
Zuletzt bearbeitet:
Auch gut. Ich war zum Glück noch nie in so einer Situation :p

@ HappyMutant
Danke für die Richtigstellung.
 
Interessant wäre noch anzumerken, dass kommerzielle Verschlüsselungsprogramme seit 2 Jahren (o.a.) einen Backdoor einschieben müssen.

Truecrypt ist davon nicht betroffen, da erstens Free und zweitens OpenSource. Schwachstellen wären mir keine aufgefallen, und sicher auch nicht den Tausenden anderen findigen Programmierern, die bereits einen Blick in die sources riskiert haben, geschweige denn richtitgen Netzwerkspezialisten u.o. Sicherheitsleuten die ihre Arbeit verstehen.

Ich nutze persönlich ein 50-Stelliges PW inkl. gr. und kl. - Schreibung, Zahlen u. vielen Sonderzeichen. Aber eigentlich nur zum Spaß, wollte kucken ob ich es mir merken kann - ja ;)

mfg,
Markus
 
Beweis mir das Gegenteil. Zeig mir eine kommerzielle Source und einen relevanten Teil von Pokitikern, die dagegen sind.
Bis dahin hilft vor allem die Logik und natürlich auch der gesunde Menschenverstand.

mfg,
Markus
 
markus1234 schrieb:
Interessant wäre noch anzumerken, dass kommerzielle Verschlüsselungsprogramme seit 2 Jahren (o.a.) einen Backdoor einschieben müssen.
Beweis mir das Gegenteil.
Was für eine hirnverbrannte Kinderkacke... Davon ab, seit wann muß man Gegenbeweise zu belegfreien Theorien aufstellen? Menschenverstand?

Du kannst auch garnichts über TrueCrypt wissen, weil du den Kode nicht lesen kannst. Du glaubst Leuten die behaupten es überprüft zu haben genauso wie Leuten die behaupten jede Kommerz hat einen Backdoor. Hast du schon über eine Verurteilung oder auch nur ein Verfahren gehört, der darauf aufbaute, daß man eine kommerzielle Verschlüsselungslösung geknackt hat? Ich meine geknackt und nicht das Passwort erspäht.

Warum wird man in England in den Zwinger gesteckt, wenn man das Passwort nicht rausrücken will? Weil es sich jedesmal um TrueCrypt handelt? Ja klar.

Merke: Hast du nichts, dann hast du nichts. Dann hast du nichts. Dann tschüß.

Zeig mir eine kommerzielle Source und einen relevanten Teil von Pokitikern, die dagegen sind.
Die Online-Durchsuchung ist dagegen. Zeig mir aber irgendeinen Politiker der gegen TrueCrypt ist. Oder gibt es auch die Online-Durchsuchung nur wegen TrueCrypt?

Müll hier den Thread nicht zu.
 
Zurück
Oben