Verschlüsselung eines Systemlaufwerkes

Hi,

@astor27

Ja, allerdings nur unter Laborbedingungen. Dafür wurde es aber nicht geknackt, sondern der Key aus dem (tiefgekühlten) RAM des gerade ausgeschalteten Rechners ausgelesen. Ansonsten: Nein, keine Chance.

@aurum

Jawoll, das heißt es :)

VG,
Mad
 
Hi Madman1209
Danke für die Info.
mfg
 
aurum schrieb:
Weil der Quellcode frei verfügbar ist werden die Ermittlungsbehörden vermutlich Schwachstellen kennen, um eine Entschlüsselung zu ermöglichen.

aurum schrieb:
Ich gehe davon aus, dass beispielsweise Microsoft viel Geld in die Suche von Schwachstellen investieren und trotzdem gibt es alle 4 Wochen diverse Updates.
Es ist genau anders rum, Microsoft ist genau will alle anderen US-Firmen aufgrund der gültigen Ausfuhrbestimmungen dazu verpflichtet, eine Hintertür in Bitlocker zu integrieren, damit US-Behörden die Verschlüsselung umgehen können. Laut Microsoft gibt es diese Hintertür nicht, aber wirklich beweisen kann man dies nicht, da der Quellcode nicht frei erhältlich ist und dadurch die Aussage nicht verifiziert werden kann. Auch wenn die Gesetze mittlerweile gelockert wurden (der Quellcode von PGP musste seinerzeit noch als Buch gedruckt werden und anschließend außerhalb der USA wieder abgetippt werden) und Verschlüsselung nicht mehr als Waffenmunition eingestuft ist, so kann man sich nicht darauf verlassen, dass Bitlocker sicher ist.
 
Zuletzt bearbeitet:
Der größte Schwachpunkt von TrueCrypt (wie auch bei allen anderen on-the-fly Verschlüsselungstools) ist das Auslesen des Passwortes aus dem RAM. Dazu reicht schon eine manipulierte Webseite und die zahlreichen Java/Flash Sicherheitslücken aus, um den AES-Schlüssel zu kommen. Ansonsten ist TrueCrypt bei entsprechendem Passwort und dem aktuellen technischen Fortschritt noch viele Jahre unknackbar.
 
@iDont_Know

Das ist einfach falsch. Ein Passwort mit 10 stellen und 256 Bit AES würde für ein Dictonary Attack so viele Möglichkeiten haben:

1.208925819614629e+24 das ist 10^256.

Nun nehme mal ein Passwort mit 20 Stellen und mein Rechner von OS X kann es nicht mal mehr ausrechnen was das an möglichkeiten sind.

Aktuell kann kein Rechner AES 256 knacken und wird es auch nicht für mehrere Jahrzehnte außer wir haben plötzlich ein Leistungsspruch von ein paar hunderttausend Prozent.
 
Hi,

@Cool Master

Ich denke iDont_Know ging es nicht um das technische Knacken per Brute Force sondern darum, dass Geheimdienste andere Mittel und wege haben, dich zur Herausgabe deines Kennwortes zu "überreden" oder schlicht deine Wohnung / PC komplett überwachen (Stichwort: Staatstrojaner).

Korrigiere micht, wenn ich falsch liege iDont_Know :)

Und nur um das richtig zu stellen: jeder Rechner kann AES knacken, der Knackpunkt ist die Zeit, die benötigt wird. Es gibt (fast) keine Verschlüsselung, die gemäß mathematischer Gesetzmäßigkeiten und informationstheoretisch nicht per Brute Force zu knacken ist.

VG,
Mad
 
Zuletzt bearbeitet:
Ja klar das schrieb ich ja schon das es an der Zeit liegt :)

Edit:

Unter Mir:

Ach so hast du das gemeint ;) Ja ich stimmte dir da zu das ein Geheimdienst andere möglichkeiten hat wenn es sein muss ;) Dazu kommt das auch MS wohl eine Backdoor drinne hat. Das kann man aber halt nicht so leicht herausfinden wegen des Closed Sources.
 
Zuletzt bearbeitet:
@ Madman1209

genau so habe ich das gemeint
Wenn Regierung irgendwas sehr dringend braucht, dann wird sie es auch bekommen.
Nun ist Raubkopieren / Betrug usw. für eine Regirung nicht sehr wichtig.

Ich würde T r u e C r y p t vertrauen, weil das OpenOffice
man alles selber nachschauen könnte
und das keiner Firma gehört, der es darum geht, Gewinn zu machen

kann man ja nicht Microsoft vergleichen, die habe da ganz sicher irgendwas eingebaut :)

noch besser wäre natürlich wenn man in der Lage wäre,
selber da irgenwas einzubauen, wenn man das kann.
 
Der Irrglaube das Geheimdienste und Behörden alles knacken und entschüsseln können ist ziemlich wohl weit verbreitet.

AES-256 und andere Verschlüsselungsverfahren sind sicher - und nein, auch die US Geheimdienste haben keine Supercomputer die sowas in akzeptabler Zeit (< 50 Jahre) hinbekommen. Die grobe Rechenleistung dieser Computer ist bekannt und man kann sich das alles ausrechnen.

Das Problem liegt vielmehr darin das a) der Endbenutzer die Software falsch anwendet oder sein System kompromittiert wird/ist (bei einem Trojaner auf der Platte nützt die beste Verschlüsselung nichts) oder b) das die Verschlüsselungsverfahren in der Software falsch implementiert wurden (bekanntes Beispiel: Playstation 3) oder im Zweifel eben c) http://imgs.xkcd.com/comics/security.png ;)

Wer Paranoia hat sollte seine verschlüsselten Dateien auf einer externen Festplatte ablegen und darauf nur über eine Linux LiveCD zugreifen mit einem Rechner der nicht am Netzwerk hängt.
 
@zoz

Das Bild ist gut :D
 
Zurück
Oben