TrueCrypt - welcher Algorithmus ist am sichersten?

Ich hab dich auch lieb!

Nun back2topic, Kindergarten ist aus.

mfg,
Markus
 
Alles ab AES 128 ist momentan unknackbar, egal mit welchen Methoden.
Es macht überhaupt keinen Sinn etwas stärkeres, als AES-256 zu nehmen, da diese Stärke nicht genutzt werden kann. Das ist, wie wenn du dich neben einer 4cm dicken Stahltür noch eine zusätzliche zweite 3cm dicke Titantür dahinter baut um sich gegen eine Ameiese zu schützen. Mehr als unknackbar (In diesem Jahrtausend) gibt es nicht.
Hintertürchen sind höchstens im Produkt und nicht im Algorhytmus integriert, d.h. TruCrypt kann eine Backdoor nutzen und dein AES kannst du in der Pfeife rauchen. Aber mal ehrlich, KEIN Hersteller von Sicherheitslösungen macht da eine Tür rein. Stellt euch vor es würde morgen in der Presse stehen, dass SafeGuardEasy (Ultimaco) eine Backdoor enthällt... Das Programm wäre von heute auf morgen TOT, der Imageschaden für solch eine Firma der TODESSTOSS! Wer kauft bitte ein Programm für verschlüsselung, wo man doch weiß, dass eine Backdoor existiert? Für solch ein Unternehmen wäre das der ultimative Knock Out, die würden nie wieder, in keinster Weiße in dieser Branche Fuß fassen können. Jede Wette, dass so ein Unternehmen innerhalb kürzester Zeit Bankrott wäre...

Und in Verschlüsselungs-Closed Software sind auch keine Backdoors. Jedes große Softwareunternehmen hat Mitarbeiter. Einige davon kennen sich gewaltig im Quellcode aus. Als Unternehmer muss man immer davon ausgehen, dass ein AG irgendwann unzufrieden sein könnte und ein Geheimnis ausplaudert. Daher würde kein Geschäftsführer, der auch nur ein bisschen Menschenverstand besitzt, so etwas riskieren und eine Backdoor einbauen. Vor allem hat diese Tür auch Unternehmenstechnisch nur Nachteile. Man geht das hohe Risiko ein, bei einem Aufdecken der Lücke sofort einen enormen und in der Regel tödlichen Imageschaden zu nehmen, hat aber keinerlei Vorteile. Es nützt einem nichts, diesen Mastercode einzubauen, was soll SGE schon mit den Daten des Kunden anfangen?

ich bin jedenfalls absolut davon überzeugt, dass in keinem Verschlüsselungsprogramm, dass auch nur ansatzweiße öfter genutzt wird, Backdoors enthalten sind. Du könntest eine HDD mit AES-256 Verschlüsseln und den Aufenthaltsort von Bin Laden verschlüsselt mit einem sicheren PW speichern und diese HDD mit Beschriftung vor das CIA-Zentralgebäude legen. Die Daten wären für immer geheim, außer du plapperst es aus...

@Markus: Das ist zwar evtl. (bin mir nicht sicher) in einigen Ländern wirklich so (Frankreich auf jeden Fall), aber das macht nichts. Dann ist der weltweite Hauptsitz des Unternehmens eben in Neuseeland, oder einem anderen Land ohne solche Regeln und der Produktvertrieb findet über entsprechende Auslandsangebote statt...

€dit: Einmal ein kleiner Auszug von SGE
Do Utimaco Products have Backdoors?

Frage
Does Utimaco have backdoors to its SafeGuard products that would allow access to encrypted data in case users have forgotten their passwords?

Antwort
Utimaco security products (SafeGuard Enterprise, Easy, PrivateDisk, PrivateCrypto, PDA and LANCrypt) do not offer any backdoors whatsoever, which would allow to access encrypted data without knowledge of a proper password or certificate key.
SafeGuard products provide a number of mechanisms that allow the customers themselves to take precaution.

For example, customers can configure recovery passwords or certificates for administrators for all products except of PrivateCrypto. These passwords or certificates can be used to allow users to reset their passwords or to grant access to encrypted data.

Attention: If these recovery functions have not been configured by the customer, there is no way for the customer himself nor Utimaco to access/decrypt the data if the user password has been forgotten.
-> Hier siehst du, dass es überhaupt nicht notwendig ist, eine Backdoor zu benutzen.
Klick

PS: Ich hab einfach als Standard mal SGE (SafeGuard Easy) genommen, aber eigentlich kann man das auf alle größeren Unternehmen ableiten, auch auf TrueCrypt.
 
Zuletzt bearbeitet:
eXEC-XTX schrieb:
Alles ab AES 128 ist momentan unknackbar, egal mit welchen Methoden.
Es macht überhaupt keinen Sinn etwas stärkeres, als AES-256 zu nehmen, da diese Stärke nicht genutzt werden kann



Hier steht :

http://palita.net/wiki/TrueCrypt#Ein_virtuelles_verschl.C3.BCsseltes_Laufwerk_anlegen


Encryption Options suche dir bei "Encryption Algorithm" einen passenden aus (Serpent, Twofish sind sicherer, AES ist schneller), man kann auch verschiedene Algorithmen kombinieren, z.B. AES-Twofish-Serpent, um die Sicherheit zu erhöhen, allerdings sinkt die Zugriffsgeschwindigkeit
Hash Algorithm SHA-512 und Whirlpool sind RIPEMD-160 vorzuziehen , die ersten beiden haben 512 Bit Hashes (läger = sicherer), RIPEMD-160 nur einen 160 Bit Hash,



Zu RIPEMD-160 habe ich noch etwas in einem anderen Forum gefunden.


Welche Algorithmen in Deutschland als geeignet für qualifizierte elektronische Signaturen
gelten, wird vom BSI festgelegt und von der Regulierungsbehörde für Telekommunikation
veröffentlicht[6]. Die Version für 2004 erachtet neben der SHA-Familie auch den
europäischen Algorithmus RIPEMD-160 als "bis Ende 2009 für die Anwendung bei
qualifizierten elektronischen Signaturen geeignet
".

(das wäre ja jetzt ^^ )...

Ob SHA-256/512 aber tatsächlich die richtige Wahl für eine langfristige Perspektive sind,
bezweifeln manche Kryptanalytiker. Denn mehr Sicherheit bieten sie hauptsächlich durch
längere Hash-Werte. Da sie jedoch zur selben Familie wie SHA-1 gehören, sind sie unter
Umständen gegen dieselben Attacken anfällig. Denn bisher haben sich die Kryptanalytiker
mit ihnen viel weniger beschäftigt als mit SHA-1. Wenn sich das jetzt ändert, könnten
durchaus neue Schwächen ans Licht kommen.
Letzteres gilt auch für den europäischen Algorithmus RIPEMD-160, der sich nicht gegen
SHA-1 durchsetzen konnte. Die diesem Verfahren zu Grunde liegende Variante RIPEMD
wurde bereits 2004 geknackt.
Das noch häufig eingesetzte MD5 haben die chinesischen
Forscher bereits 2004 überwunden[7].
Dass ein längerer Hash-Wert nicht automatisch mehr Sicherheit bedeutet, gilt leider auch für
das Aneinanderhängen zweier verschiedener Hash-Werte über die gleiche Nachricht, etwa
von MD5 und SHA-1. Alternativen, die Blockchiffres verwenden, sind in der Regel zu
langsam.
Ein ebenfalls in den letzten Tagen öfter angeführter Algorithmus ist Whirlpool[8]. Er erzeugt
Hash-Werte mit 512 Bit mit einer eigenen Block-Chiffre namens W und ist dabei mindestens
zweimal langsamer als SHA-1. Des Weiteren ist er kaum zwei Jahre alt und noch wenig
untersucht.
Die Frage der Thronfolger ist also längst nicht beantwortet. Vielleicht klärt sie sich ja auch
erst in einem ähnlichen Verfahren wie bei der Ablösung des in Ungnade gefallenen DES. Dort
errang der Algorithmus Rijndael bei einer Ausschreibung des NIST die Krone des Advanced
Encryption Standard (AES). (ju[9])


Quelle http://forum.finalfantasy.de/thread.php?threadid=47586

Den kompletten beitrag findet ihr dort bei dem Beitrag der am 07.02.2008 18:18 von dem User psyman gepostet wurde.







Und hier Quelle : http://hp.kairaven.de/pgp/gpg/gpg2.html

"SHA-3", der zukünftige Hashalgorithmus für den SHS

Wegen der Fortschritte auf dem Gebiet der Kryptoanalyse von Hashalgorithmen, insbsondere der Angriffen gegen SHA-1 und den Diskussionsergebnissen der NIST Workshops über Hashalgorithmen hatte das NIST am 2. November 2007 ähnlich wie zur Entwicklung des AES (Rijndael) die Durchführung des offenen Wettbewerbs um den Nachfolger des Hashalgorithmus SHA-1 und der SHA-2 Familie eröffnet, der den Namen "SHA-3" bekommt und für den Kryptologen bis Ende Oktober 2008 ihre Kandidaten einreichen konnten.

Der Kandidat muss wie die SHA-2 Familie Hashwerte mit den Längen 224, 256, 384 und 512 bits anbieten, während 160 bit wie bei SHA-1 und RIPEMD-160 nicht mehr vorgesehen ist, weil "der 160-bit Hashwert zu klein für die Verwendung für digitale Signaturen wird", mindestens die Sicherheitsstärke der SHA-2 Familie aufweisen und Angriffsmethoden, die möglichweise gegen die SHA-2 Familie praktikabel sind, erfolgreich widerstehen. Nach Abschluss der Prüfungen, Bewertungen und Konferenzen ist mit einer endgültigen Entscheidung nicht vor Ende 2012 zu rechnen. Aktuelle Änderungen kann man in der NIST Zeitachse zum Wettbewerb verfolgen.




Ist RIPEMD-160 wirklich "soooo" schlecht wie es in einigen Foren berichtet wird ?

Ich habe heute meine Festplatte verschlüsselt mit AES - RIPEMD-160 und nutze ein ordentliches Passwort bestehend aus gr-,kl.-Schreibung, Zahlen und Zeichen.

Oder anders gefragt, ..wie sicher ist RIPEMD-160 (noch) ?

In vielen Foren ( die aber nicht aktuell sind, herrscht unstimmigkeit)

Was ist denn nun im Jahr 2009 aktuell ?

Ist RIPEMD-160 im 2009 keine Hürde mehr um an das Passwort zu kommen ?
 
Zuletzt bearbeitet von einem Moderator: (Beitrag wiederhergestellt)
Ich denke er sollte weiterhin noch halbwegs sicher sein, aber um noch sicherer zu sein, würde ich schon den Wechsel auf einen Algorithmus empfehlen, der einfach länger ist (z.B. SHA-512). Wikipedia sagt dazu etwas meiner Meinung nach sehr entscheidendes:

Da die Entwicklung von RIPEMD-160 offener war als die von SHA-1, ist es wahrscheinlicher, dass dieser Algorithmus weniger Sicherheitslücken aufweist. Da er jedoch weniger populär ist, haben weniger Kryptologen versucht, Schwächen zu finden, was wiederum die Wahrscheinlichkeit für unentdeckte Sicherheitslücken steigen lässt.
 
Ich hätte mal eine Frage zu dem Ganzen: Was ist, wenn ich z.B mit Twofish oder AES verschlüssel und ein längeres Passwort benutze wie z.B 30 Zeichen, aber der Hash RIPEMD bereits geknackt wär? Könnten sie dann so an meine Daten herankommen?
 
Wer hier meint, daß trueCrypt nicht von Unfähigen programmiert wird, der sollte sich um RIPEMD-160 keine Gedanken machen. Würde sich in der Szene (Kryptographen und Kryptologen) nur ankündigen, daß es in bedrängnis kommen kann, wäre es als Option rausgeflogen.

Dem ist aber in 6.2a nicht so, also ruhig Blut.
 
Ich habe aber auch meine Bedenken beim Thema Sicherheit bei TC. Es ist Open Source stimmt, aber es ist doch trotzdem möglich dort eine Hintertür einzubauen oder nicht? Die Open Source Datei ist ja meist auch nicht vom aktuellen Release - haut mich, wenn ich falsch liege. Mal ganz davon abgesehen, dass man mit den Entwicklern nur per email Kontakt aufnehmen kann.. keine weiteren Daten sind dort angegeben.

Ich mein: Bin Laden könnte seine Daten auch per TC verschlüsseln, ein Passwort von 426386 Zeichen, Buchstaben etc pp wählen und gleich mal AES-Serpant und co als Algo nehmen. Wenn die CIA nun an seinen PC kommt, dann stehen die auch blöde da.

Ich denke schon, dass die CIA da dann die Entwickler von TC kontaktieren würde und die NSA da schon was machen würd. Die sehen ja nit einfach so zu und sagen sich "hoch, zu schwer zu knacken, lassen wirs halt"

Hab da mal einen Interessanten Link gefunden :)
http://www.macmacken.com/2009/05/30/6-gruende-gegen-truecrypt/

Auch die Comments dort sind ganz interessant:

"Die Briefkastenadresse der TrueCrypt-Domain liegt in der Nähe der CIA-Zentrale, woraus einige den Schluss zogen, es gäbe eine Verbindung … was sich daraus natürlich nicht schliessen lässt – mehr kann ich dazu nicht schreiben, vielleicht äussert sich obiger Anonymus nochmals."
 
Zuletzt bearbeitet:
el.com schrieb:
Ich denke er sollte weiterhin noch halbwegs sicher sein, aber um noch sicherer zu sein, würde ich schon den Wechsel auf einen Algorithmus empfehlen, der einfach länger ist (z.B. SHA-512). Wikipedia sagt dazu etwas meiner Meinung nach sehr entscheidendes:


Also bei der neuesten Version von Truecrypt 6.2a ist bei einer Systemverschlüsselung nur der RIPEMD-160 Hash-Algorithmus wählbar.

Bei SHA-512 und Whirlpool steht immer : Dieser Algorithmus wird derzeit nicht für die Systemverschlüsselung unterstützt

Demnach bleibt einem nur der RIPEMD-160 Hash-Algorithmus bei einer Systemverschlüsselung.

Mag sein, dass es bei Container-Verschlüsselungen anders ist... habe nie solch einen gehabt.


Aber ich denke, dass es egal ist welchen Verschlüsselungsalgorithmus (AES , Twofish oder Serpent ) man mit dem RIPEMD-160 Hash-Algorithmus kombiniert.

Sicher sind sie bestimmt trotz RIPEMD-160.


Oder hat jemand Quellen, wo solch eine eine Kombination geknackt wurde ?
 
Zuletzt bearbeitet von einem Moderator: (Beitrag wiederhergestellt)
Auch wenn ich mit meiner Antwort etwas spät dran bin :D

Nein, geknackt wurde RIPEMD-160 meines Wissens nach noch nicht, ist also zum derzeitigen Zeitpunkt noch als sicher anzusehen. Daher ist er auch in der aktuellen TC-Version (6.3) noch vorhanden. Wenn er geknackt worden wäre, hätten die Entwickler ihn rausgenommen.

Und ja, für die Systemverschlüsselung kannst du nur diesen nehmen. Die anderen eignen sich nur für "reguläre" Volumes.
 
meiner früheren recherche nach ist serpent die sicherere wahl, da es ein modernerer, bzw einfach anderer, typ algorithmus als rijndael (AES) ist. natürlich ist er aber auch langsamer.
das einzige problem ist momentan der hash, da es keinen algorithmus gibt der als wirklich garantiert sicher gehandelt wird, es ist nur noch eine frage der zeit bis SHA-2 geknackt ist. aber zum glück auch nur noch eine frage der zeit bis es SHA-3 gibt, 2013 wars glaub ich :)
mehrfachverschlüsselung ist übrigens nur was für paranoide denen keiner mehr helfen kann ^^
 
Da sich hier ja mittlerweile einiges an (Leuten mit) Fachwissen zu TrueCrypt gesammelt hat, stelle ich mal einen Link auf mein aktuelles TrueCrypt-Problem dazu:

https://www.computerbase.de/forum/threads/truecrypt-partition-nicht-mehr-mountbar.695558/

Es geht um eine TC-Partition, die sich nicht mehr mounten lässt. Nach meiner bisherigen Recherche wäre wol ein Backup vom TC-Volume-Header dringend nötig gewesen.

Schaut doch mal rein, wenn ich richtig liege, muss ich dann wohl JEDEM DRINGEND empfehlen ein Backup vom Volume-Header zu machen.

Ich werde das Ergebnis meines Problems dann hier mal updaten.

Gruß

Doc

EDIT:
Siehe verlinkten Thread. Falls mal bei euch ein TC-Volume nicht mehr mountbar ist, rettet er euch das Leben (naja, die Daten)!
Es gibt ein Backup vom Header auf dem betroffenen Volume.

Aber für die Zukunft werde ich nochmal etwas nach den Ursachen forschen...
 
Zuletzt bearbeitet:
Zurück
Oben