Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
habe einen Container mit AES verschlüsselt (Hash Algorithm: RIPEMD-160). Laut Wikipedia wird AES vom NSA auch zur Verschlüsselung von Staatsgeheimnissen genutzt. Wurde AES schonmal geknackt oder kann man von einer 100%igen Sicherheit ausgehen?
Wenn du es noch sicherer haben willst, verwendest du ein Hidden Volume (ein weiteren versteckter Container). Dann hast du vielleicht Glück und sie hypnotisiren aus dir nur das Passwort für den falschen Container.
Je länger und kompliziertet dein Passwort ist, umso sicherer ist es. Wenn du also 100 Stellen (komplette Tastenbelegung) hast, dann dürfte es länger brauchen, bis man das geknackt hat.
Wenn jemand an deine Daten kommen will, die du per Truecrypt mit AES verschlüsselst hast, wird sich der Angreifer lieber einen anderen Schwachpunkt suchen als den die AES-Verschlüsselung zu knacken. Er wird z.B. schauen, ab auf deiner Platte die Daten nicht vielleicht nochmal unverschlüsselt rumliegen oder er wird versuchen dein Passwort herauszufinden.
100% sicher wird die Sache für dich nicht. Ein Angreifer könnte z.B. "einfach" dein Passwort richtig erraten und käme so ganz einfach an die Daten. Die CHance ist klein, aber nicht 0. Also ist deine Sicherheit bei gutem Passwort und achtsamen Umgang mit den unverschlüsselten Daten groß, aber nicht 100%.
Sagen wir es mal so,
Solang dein Passwort länger als 15 Zeichen ist und Zahlen, Buchstaben und Sonderzeichen enthält geht die Chance es zu "erraten" gegen 0.
Ideal ist ein Keyfile oder am allerbesten ein Keyfile und ein Passwort zusammen.
Also kan man sagen das niemand der dein Passort kennt in einer annehmbaren zeit an dein Passwort kommt. Polizei und Staatsanwaltschaft machen sich diese müde garnicht weil sie sonst enorme recourcen brauchen würden und das mit der aussicht eventuell ein paar kleine Filesharing datein zu finden ....
Laut Wikipedia wird AES vom NSA auch zur Verschlüsselung von Staatsgeheimnissen genutzt. Wurde AES schonmal geknackt oder kann man von einer 100%igen Sicherheit ausgehen?
Nein kann man nicht. Wurde schon mehrmals geknackt. Ist eigentlich alles andere als sicher und wird eben deswegen von der NSA zur Verschlüssellung von Staatasgeheimnissen genutzt.
p.s.:
Wirklich interessant bei dem Thema ist übrigens, daß AES und einige andere Methoden in den Empfehlungen der NSA sich in der s.g. "Suite B" zusammenfassen. Die wird bis zur Stuffe TopSecret empfohlen bzw. vorgeschrieben.
Gibt es auch eine Suite A? Es soll sie geben. Welche Methoden sind da beschrieben? Welche Geheimstuffen über TopSecret gibt es noch? AbsolutlyTopSecret?
@BeeHaa
Hast du eine Quelle dazu das AES geknackt wurde?
Soweit ich weis geibt es nur das Theoretische "XSL" was allerdings so komplex und theoretisch ist das man es nicht einsetzen kan.
Lies es bitte nochmal und sag mir BITTE nicht, daß du die Ironie/Sarkasmus nicht erkennen kannst. Oh man Wozu war denn der zweite Satz in dem Post gut? Ja eben
hat einer von euch die komplette (System)-Festplatte verschlüsselt?
Wenn ja wie sieht das denn mit der Performance aus? Kann man da "normal" zocken (Crysis NFS usw.), Videos rendern usw. Oder merkt man da deutliche Unterschiede zu einem unverschlüsselten System?
Zum einen gibt es vermehrt Festplattenzugriffe als auch CPU-Beanspruchung. Der Grad der Geschwindigkeitsänderung hängt natürlich von Deiner CPU ab, und den Programmen, die due nutzt (wenn du bspw. einen Zweikern/Vierkern-Prozessor hast, und du Programme zum Rendern nutzt, die nur 1 oder 2 Kerne beanspruchen, fällt der Unterschied geringer aus.
Ich würde von der Verchlüsselung der Systemplatte abraten. Sinnvoll ist Verschlüsselung bspw. für Dokumente, die geheime Informationen enthalten.
Edit: Quote-Quelle korrigiert, keine Ahnung, wo die her kam.
@HaveFun
Mich würd mal interessieren wo du diesen "meinen" Zitat her hast
Verschlüssellung nur von Dokumenten hat nur den Haken, daß ein System sie vielleicht beim Lesen/Bearbeiten - also entschlüssellt! - in die Auslagerungsdatei haut. Dann findet man sie da. Oder irgendwo als teil eines .tmp. Das ist alles keine HExerei für freakige Geeks.
Vor allem da u.a. Windows zB. die Swap auch als eine Art Dateicache benutzt. Das "vielleicht" ist dann also eher ein "wahrscheinlich".
Transparente Verschlüssellung auf Dateiebene bietet für Win m.M.n. sowieso nur AxCrypt. Alles andere wird schnell sehr lästig. Vor allem wie gesagt, wenn man mit den Daten auch arbeitet und sie nicht nur 1x die Woche einsieht.
@starbuckzero
Du hast aber einen Quad. Sehe ich das richtig? Naja auch auf einem >2.5ghz Duo kann ich aber sagen, daß die Spieleleistung wie zB. das Nachladen wirklich nicht relevant drunter leidet. Mit TrueCrypt 6.x.
Mit TC 6.1a fällt sogar das sonstige Arbeiten am Laptop auf einem Centrino 1.6 Ghz nicht negativ auf (!) Selbst das Browsen in Fotoarchiven mit FastStone hat meine Freundin noch nicht gestört, liegt also an der Wahrnehmungsgrenze (wegen der Verlängerung der Zeiten/Reaktion) was die Verzögerungen angeht.
Das einzige wo sich das bemerkbar macht ist ein RAID 0.
Ich habe mal testweise ein System mit 3.2Ghz Barton mit Compusec 4.24 (noch AES-128!) vollverschlüsselt. Das ist PiMalDaumen 1/6 langsamer als TC 6.x. Und auch da hat man wirklich kaum etwas gemerkt. ZB. hat das Booten nur 2s länger gedauert.
Alle anderen derartigen Programme mit AES-256 samt Compusec 5.x - aber eben bis auf TrueCrypt 6.x - nagen dagegen schon sehr an der allgemeinen Leistung des Rechners.
ihr dürft den Unterschied zwischen einem Verschlüsselungsalgorithmus und einer Implementierung nicht vergessen.
Wenn man einen guten Algorithmus falsch implementiert, dann bringt die Verschlüsselung im schlimmsten Fall gar nichts. Deswegen kann man nicht sagen: Programm X kann Verschlüsslung Y und die Daten sind deshalb sicher.
Also im Titel des Threads steht's eigentlich schon richtig: Wie sicher ist Produkt X?
Ich vertraue allerdings auch TC, da es ein Open Source-Programm ist und ich denke, wenn es da nen Fehler gibt, die Community schon aufschreien würde...
Jo, aber ich hab das für Freunde auch schon auf Dualcores (Desktop & Notebooks) eingerichtet und es war nichts merklich langsamer, die aktuellen CPUs sind inzwischen schnell genug, da limitiert eher die Festplatte.
Und das Posting von hostile kann man nur unterschreiben, der kleine, aber feine Unterschied zwischen Algorithmus und Implementierung wird viel zu oft vergessen. Siehe dazu auch die immer wieder amüsanten c't Tests von AES-verschlüsselten USB-Sticks oder Platten, bei denen die Implementierung so schlampig ist, dass die ganze Verschlüsselung faktisch nichts bringt.
Übrigens ... c't 25/2008:
Asus EEE: HD lesen: 27 MB/s vs 16 MB/s
Core 2 Duo: 62 MB/s vs 47 MB/s
Fazit: Je "festplatten-daten-intensiver" man arbeitet, desto mehr bremst die Verschlüsselung. Windows-Boot nur ca. 15% langsamer, und beim normalen, nicht daten-intensiven Arbeiten auch nur gering lansamer. Bei HDD-Zugriff hat man aber immer eine deutlich höher CPU-Belastung.
Wenn man aber mit dem Notebook nur mit Text arbeitet oder surft, ist der Performance-Unterschied gering.
Siehe dazu auch die immer wieder amüsanten c't Tests von AES-verschlüsselten USB-Sticks oder Platten, bei denen die Implementierung so schlampig ist, dass die ganze Verschlüsselung faktisch nichts bringt.
Die Daten wurden da aber nicht mit AES verschluesselt, sondern nur der eigene Algorythmus. AES war da nicht geknackt, sondern der selber geschriebene Algorythmus, wodurch die dann eben auf die Daten zugreifen konnten .