VMWare Verschlüsselung oder Truecrypt?

S

syntax_error

Gast
Ich möchte eine virtuelle Maschine verschlüsseln.
VMWare Workstation 7.1.x unterstützt die Verschlüsselung, die gerade bei mir relativ fix im Vergleich zu Truecrypt läuft.

Die Frage ist, welche Verschlüsselung ist sicherer, die integrierte Encryption von VMware oder lieber die ganze VM in einen mit Truecrypt verschlüsselten Container?

Kennt jemand die Art der Verschlüsselung bei VMware?
AES 128 Bit?
Ergänzung ()

Mir fiel gerade auf, das die Verschlüsselung mit VMware nur primär auf einem CPU Kern erfolgt und die Gesamt CPU Auslastung bei lediglich max. 25% liegt.

Bei Truecrypt dauert der Vorgang (VM mit 30GB Festplatte) knapp 1 Stunde und die CPU Auslanstung ist wesentlich höher als bei VMware.

So, die 30GB Verschlüsselung mit VMwar eist gerade durch, hat ca. 10 Min. gedauert.

Das ging für eine sichere Verschlüsselung zu schnell oder?
 
Wofuer willst du eigentlich verschluesseln. Laut einem Freund von mir, der im staatsdienst taetig ist koennen sie die aktuelle Version von Truecrypt mittels einer Luecke entschluesseln. Es gibt keine 100% Verschluesselung ausser vielleicht der quantenverschluesselung
 
also ich würde truecrypt nehmen, trau closed source apps beim crypten nicht so wirklich. aber du musst dir keine gedanken machen wenn der container erstmal erstellt ist merkst du eigentlich keine performance einbrüche. vorteilhaft wäre es natürlich wenn du eine core iX cpu mit aes-ni hättest, die beschleunigen die aes verschlüsselung sehr stark.

 
Es gibt keine 100% sichere Verschlüsselung. Man kann sie aber so sicher verschlüsseln, dass entschlüsseln selbst mit Supercomputern Jahrhunderte dauert.

VMware verschlüsselt mit AES 128 Bit.
Truecrypt unterstützt einige Verschlüsselungsalgorithmen, die sicherer als AES gelten.
 
Ich benutze ein VM für Onlinebanking und WISO Stuererklärungen etc.
Da läuft nichts anderes drauf, alle unnützen Dienste sind aus, kein Java, kein Flash und kein Windows ;-)
Daher zusätzlich noch die Verschlüsselung, kostet nichts und ist alles schnell umzusetzen.

Wenn VMware 128 Bit AES benutzt, wird es keinen Masterkey geben oder?
 
Grad Open Source Software laesst sich gut einsehen um Luecken zu finden und die Verschluesselung auszuhebeln...

Noch ein Nachteil beim verschluesseln: Veraendert sich nur ein Bit, durch Absturz oder einen Bug in de Software, sind alle Daten futsch

Deswegen wofuer setzt Du die Verschluesselung ein? Als Privatperson kaum sinnvoll
 
ich würde für das zeug was du machst auch nicht gerade ne vmware aufsetzen. für online banking gibts hardware lösung die das schon sehr sicher machen wie z.b. mobiletan und deine steuerdaten sind nicht gerade eines der ziele die für onlinebetrüger oder räuber relevant sind.
 
Vor Kurzem musste das FBI/CIA und andere Consorten bei einer mit TrueCrypt verschlüsselten Platte aufgeben. Diese waren selbst nach ein Jahr intensiven BruteForce und co. nicht in der Lage die Daten zu entschlüsseln.

Also von wegen Lücke in OpenSource bei der aktuellen Version...autsch
 
TC hatte bislang nur eine Lücke (BIOS) beim verschlüsseln eines Betriebssystems, die Container waren davon nicht betroffen.
Ergänzung ()

Mal angenommen man hat eine 1 TB Festplatte und hat hierdrauf einen 900 GB mit TC verschlüsselten Container.
Nun hat die Festplatte in irgendeinem Sektor ne Macke von auch der Container liegt.
Ist der gesamte Container jetzt nicht mehr lauffähig und alle Daten verloren?
 
TrueCrypt an sich hat keine Lücke, die Bootcamp-Sache ist eine konzeptbedingte Schwäche. TrueCrypt ist nur auf sicherer Hardware sicher.
Du kannst einem Auto auch nicht vorwerfen, nicht fliegen zu können.


Zur defekte-Sektor-Sache:
Ungesicherte Daten sind prinzipiell als gelöschte Daten zu betrachten. Ein Backup muss man von wichtigen Daten so oder so immer haben.
 
Die Backup Strategie steht außer Frage, wer keine Backups macht ist selber schuld.

Aber wie ist die Praxis nun bei defeketen Sektoren und TC?
 
wenn das fehlerhafte byte nicht gerade zum truecrypt-overhead gehört ist es wie im normalen alltag. und wirklich wichtige truecrypt-bytes gibt es nur im header? also sehr unwahrscheinlich dass gerade diese sektoren auf natürliche weise kaputt gehen. andere weisen sind da schon sehr sehr viel wahrscheinlicher.

aber mal zum hauptpunkt: hbci mit klasse-3-leser macht mehr sinn als jede VM mit beliebig vielen umständlichkeiten wie verschlüsselung. wenn man das überweisungsziel im leser nicht blind abnickt gibt es kaum eine möglichkeit unbemerkt eine nicht authorisierte transaktion zu tätigen.

wenn du aber unbedingt so sicher wie möglich sein musst dann benutz zusätzlich hbci mit klasse-3-leser in einem nativen OS, nicht in einer VM aber auf einem extra PC der sonst immer im tresor liegt!

ein natives linux schützt aber schon vor 99,999% der technischen angriffsvektoren, falls man es einfach haben wollte ;)
 
oiisamiio schrieb:
Wofuer willst du eigentlich verschluesseln. Laut einem Freund von mir, der im staatsdienst taetig ist koennen sie die aktuelle Version von Truecrypt mittels einer Luecke entschluesseln. Es gibt keine 100% Verschluesselung ausser vielleicht der quantenverschluesselung

Hahahahaha. Nein.

oiisamiio schrieb:
Grad Open Source Software laesst sich gut einsehen um Luecken zu finden und die Verschluesselung auszuhebeln...

Noch ein Nachteil beim verschluesseln: Veraendert sich nur ein Bit, durch Absturz oder einen Bug in de Software, sind alle Daten futsch

Deswegen wofuer setzt Du die Verschluesselung ein? Als Privatperson kaum sinnvoll

Tu dir doch selbst den Gefallen und sprich von Dingen, von denen du mehr verstehst.
 
Zuletzt bearbeitet:
AES wurde noch nicht geknackt und die Kombi von mehreren Algorithmen erstrecht nicht.

Die oftmals zitierte Lücke betraf das Stones Bootkit beim verschlüsseln des OS.
 
Auf folgenden Schwachsinn möchte ich noch mal näher eingehen, nicht dass es hier noch heißt, dass der Kerl auch noch Recht hätte:

oiisamiio schrieb:
Noch ein Nachteil beim verschluesseln: Veraendert sich nur ein Bit, durch Absturz oder einen Bug in de Software, sind alle Daten futsch

Siehe dazu die FAQs auf der TrueCrypt Homepage. Dort heißt es:

What will happen when a part of a TrueCrypt volume becomes corrupted?

In encrypted data, one corrupted bit usually corrupts the whole ciphertext block in which it occurred. The ciphertext block size used by TrueCrypt is 16 bytes (i.e., 128 bits). The mode of operation used by TrueCrypt ensures that if data corruption occurs within a block, the remaining blocks are not affected. See also the question 'What do I do when the encrypted filesystem on my TrueCrypt volume is corrupted?


What do I do when the encrypted filesystem on my TrueCrypt volume is corrupted?

File system within a TrueCrypt volume may become corrupted in the same way as any normal unencrypted file system. When that happens, you can use filesystem repair tools supplied with your operating system to fix it. In Windows, it is the 'chkdsk' tool. TrueCrypt provides an easy way to use this tool on a TrueCrypt volume: Right-click the mounted volume in the main TrueCrypt window (in the drive list) and from the context menu select 'Repair Filesystem'.
 
Zurück
Oben