Welche Verschlüsselung ist wirklich sicher ?

Rawr Tiger

Cadet 2nd Year
Registriert
Mai 2011
Beiträge
24
Hallo,

bis jetzt habe ich immer TrueCrypt bzw. AES benutzt. Leider habe ich erfahren, dass diese Methode nicht sicher ist, weder TrueCrypt noch AES an sich, diverse Backdoors der NSA und vieles mehr. Jetzt möchte ich selbstverständlich eine neue Verschlüsselung benutzen, habe aber leider keine direkte Idee. Überwiegend sind es private Dokument die verschlüsselt werden sollen höchstens ~100mb pro Datei. Ich hoffe ihr könnt mir dabei weiterhelfen.

Vielen Dank
 
Rawr Tiger schrieb:
Leider habe ich erfahren, dass diese Methode nicht sicher ist, weder TrueCrypt noch AES an sich, diverse Backdoors der NSA und vieles mehr.

Quelle?^^
 
Am sichersten ist eine Verschlüsselung die man selber entwickelt hat :jumpin:
 
Am besten wäre es, für die optimale Datensicherheit eine externe Festplatte zu verwenden.
Auch beim Verschlüsseln kann mal was schief gehen. Ohne Schlüssel - keine Daten.
 
Immer schön zu sehen das Leute die sich mit Verschlüsselung nicht auskennen mittlerweile so Paranoia sind das die NSA alles kann.
Natürlich kann man mit Bruteforce einen Key erraten, ist aber immer einer Frage der Zeit. ;)
Das vergessen aber die meisten!

Aber ich Bitte auch mal um die Quelle das Truecrypt geknackt ist!
 
marcol1979 schrieb:
Immer schön zu sehen das Leute die sich mit Verschlüsselung nicht auskennen mittlerweile so Paranoia sind das die NSA alles kann.
Natürlich kann man mit Bruteforce einen Key erraten, ist aber immer einer Frage der Zeit. ;)
Das vergessen aber die meisten!

Aber ich Bitte auch mal um die Quelle das Truecrypt geknackt ist!

TrueCrypt ist eine amerikanische Firma, die sich nicht den Open-Source Bestimmung unterwerfen möchte, aber damit wirbt. Es geht hier nicht um das Knacken von Verschlüsselungen, wer eine Generalschlüssel hat, muss nichts knacken. Mein Prof. berät nebenbei das LKA und hat uns klar gesagt, dass TrueCrypt korrumpiert ist und vielleicht auch AES an sich. Ich bin nicht naiv, alles ist relativ, besonders wenn die Entwickler solcher Verschlüsselung in den USA sitzen, die bekommen nicht nur Geld sondern gleich einen Orden. Jemand muss die 10,8 Mrd. US Dollar ja bekommen.
 
Dann frag doch mal deinen Prof, was er empfiehlt. Ich glaube nicht, dass du hier in einem Forum jemanden finden wirst, der dir einen zu 100% vor der NSA sicheren Algorithmus nennen kann. Denn ob es so etwas überhaupt gibt, wissen nicht mal die Experten.

Ich sage dazu mal soviel:
Die NSA baut seit einigen Jahren an einem riesigen Rechenzentrum, das zum Knacken des AES beitragen soll. Warum sollten sie das wohl machen, wenn es ein Backdoor gäbe? ;)
 
Lunke schrieb:
Die NSA baut seit einigen Jahren an einem riesigen Rechenzentrum, das zum Knacken des AES beitragen soll. Warum sollten sie das wohl machen, wenn es ein Backdoor gäbe?

Die können auch 100 von solchen Rechenzentren bauen, bei der aktuellen Effizienz von Hardware würde es trotzdem noch Jahre dauern um AES zu decrypten. Ich habe ein paar Beiträge zu dem Zentrum gelesen, konnte nichts über die Rechenleistung erfahren, nur über das Speichervolumen. Von daher verstehe ich die Vermutung von wired nicht.
Auch interessant dazu: https://www.schneier.com/blog/archives/2012/03/can_the_nsa_bre.html
 
Zuletzt bearbeitet:
Rawr Tiger schrieb:
Mein Prof. berät nebenbei das LKA und hat uns klar gesagt, dass TrueCrypt korrumpiert ist und vielleicht auch AES an sich.
Dein Prof ist ein Paranoiker vor dem Herrn. Und fürs LKA oder BKA zu arbeiten ist keine Auszeichnung. Was da manchmal an "Experten"-Aussagen bei denen in der Presse landen, da kann man nur den Kopf schütteln.
Was soll an AES bitte kompromittiert sein? Die Schöpfer von AES, genauer gesagt Rijndael, sind beide belgische Zivilisten. Außerdem ist Rijndael so "einfach" gestrickt, dass ein halbwegs fähiger Mathematiker/Kryptologe nachweisen kann, was der Algorithmus wann genau macht und wie es mit eventuellen Backdoors aussieht.

AES128 ist robust. AES256 ist zum aktuellen Zeitpunkt unzerstörbar.
Das heißt natürlich nicht, dass in proprietärer Implementierung der Verschlüsselung nicht doch ein Backdoor sein kann. ABER: Truecrypt mag zwar von der FSF/OSI nicht anerkannt sein, der Quellcode ist aber komplett offen. Anstatt also über korrumpiertes TrueCrypt zu labern sollte man statt dessen im FREI VERFÜGBAREN Code nach Beweisen suchen. Wenn ein Backdoor existiert, dann steht er da drin.

Aber wenn dich TrueCrypt stört, dann verlasse die MS-Welt einfach. Unter Linux gibt es deutlich einfacher zu verwendende Methoden wie z.B. LUKS. Ubuntu führt dich bei der Installation sogar automatisch.

Lunke schrieb:
Dann frag doch mal deinen Prof, was er empfiehlt. Ich glaube nicht, dass du hier in einem Forum jemanden finden wirst, der dir einen zu 100% vor der NSA sicheren Algorithmus nennen kann.
Doch, kann man leicht. Jeder, der mal einen Clancy gelesen hat, kennt die ultimative Verschlüsselung... Sie nennt sich One Time Pad. OTPs sind aufgrund ihrer Natur 100% sicher. Niemand kann sie knacken. Absolut unmöglich.

Die NSA baut seit einigen Jahren an einem riesigen Rechenzentrum, das zum Knacken des AES beitragen soll. Warum sollten sie das wohl machen, wenn es ein Backdoor gäbe? ;)
http://www.golem.de/news/verschluesselung-was-noch-sicher-ist-1309-101457-3.html
Die Kosten für die Chipproduktion lägen im Bereich von etwa 80 Milliarden Dollar. Der größte Flaschenhals wäre jedoch die Energieversorgung. Ein solcher Spezialrechner würde die Leistung von 4 Terawatt benötigen. Das ist mehr, als die Vereinigten Staaten insgesamt an Strom verbrauchen.

AES256 ist sicher. AES256 ist sogar so sicher, dass die US-Regierung (und somit die NSA selbst) auf AES256 für Top Secret - Daten setzt. Würden sie das tun, wenn AES256 knackbar wäre? Die Chinesen haben AUCH Geheimdienste und die haben keinen Finanzausschuss & Rechnungshof, vor dem sie die Kosten für ein Knack-AES-Center rechtfertigen oder auch nur verbergen müssten. Auch die Russen sind nicht total verblödet, der SWR hat ganz sicher auch helle Köpfe in der Crypto-Abteilung....
 
Ich frage mich immer, wie brisant die Daten der User hier sein müssen, dass dafür die NSA anrücken muss und ausgerechnet wegen diesen Daten offenbart, dass sie AES knacken und/oder vermeintliche Backdoors in Cryptsoftware haben.

Mein Prof. berät nebenbei das LKA und hat uns klar gesagt, dass TrueCrypt korrumpiert ist

Das LKA oder BKA ist bestimmt eine der ersten Institutionen die ein Rundschreiben der amerikanischen Geheimdienste bekommt, das mitteilt, dass ein bestimmtes Verschlüsselungsverfahren geknackt ist.

Diese Informationen wären TOP Secret und würde ganz ganz sicher nicht von dem jeweiligen Land geteilt werden. Warum? Weil eben genau diese Länder u.U. Informationen mit dem Verfahren verschlüsseln und man dies nun in Ruhe mitlesen kann.

Und jetzt denk noch mal über deinen kleinen Prof nach ...
 
Daaron schrieb:
(...)

AES128 ist robust. AES256 ist zum aktuellen Zeitpunkt unzerstörbar.
Das heißt natürlich nicht, dass in proprietärer Implementierung der Verschlüsselung nicht doch ein Backdoor sein kann. ABER: Truecrypt mag zwar von der FSF/OSI nicht anerkannt sein, der Quellcode ist aber komplett offen. Anstatt also über korrumpiertes TrueCrypt zu labern sollte man statt dessen im FREI VERFÜGBAREN Code nach Beweisen suchen. Wenn ein Backdoor existiert, dann steht er da drin.

Kompilierst du den verfügbaren Quelltext selbst oder nutzt du die fertig kompilierte Version? Ct hat den Quellcode selbst kompiliert und eine andere als die frei verfügbare Version erhalten. In einem späteren Versuch mit anderen Tools stimmte die Datei dann zum größten Teil überein.

Bei der genauen Analyse des Quelltextes zur Version 7.0a sind wohl keine Backdoors entdeckt worden. Allerdings gab es bei den Keyfiles Handlungsbedarf.
 
Auch wenn das jetzt ein wenig offtopic ist: Mich wundert es, wieso es seit weit über einem Jahr kein Update mehr gab.
 
Combine schrieb:
Ct hat den Quellcode selbst kompiliert und eine andere als die frei verfügbare Version erhalten.
...was einfach daran liegen kann, welcher Compiler verwendet wurde, auf welchem OS kompiliert wurde, welche Flags gesetzt wurden,....
 
Rawr Tiger schrieb:
Mein Prof. berät nebenbei das LKA und hat uns klar gesagt, dass TrueCrypt korrumpiert ist und vielleicht auch AES an sich.
Ernährungsberater? FengShui-Berater? Oder berät er in religiösen Fragen? Bei Aussagen in seinem Fachgebiet würde er darlegen, wie er darauf kommt.

@RawrTiger:
Mach dir um den Verschlüsselungsalgorithmus keinen Kopf. Schlüsselerzeugung und -verwaltung sind die Stellen, um die man sich Gedanken machen sollte. Beim Umgang mit Dateien sind nicht wirklich gelöschte, unverschlüsselte Kopien z.B. durch temporäre Files oft der beste Angriffspunkt.
 
Zuletzt bearbeitet:
TrueCrypt ist so lange sicher, bis das Gegenteil bewiesen wurde. Im Übrigen beherrscht TrueCrypt Dreifachverschlüsselung, das sollte genügen.
 
Eine Backdoor in TC wäre nur von Belang, wenn meine TC-Instanz vom Internet aus erreichbar wäre.
 
Daaron schrieb:
...was einfach daran liegen kann, welcher Compiler verwendet wurde, auf welchem OS kompiliert wurde, welche Flags gesetzt wurden,....
Es wurden verschiedene Kombinationen getestet. Am Ende hat es halbwegs funktioniert. Es wurde auch erwähnt, dass seitens des "Ubuntu Remix Teams" eine eigene Kompilierung empfohlen wird.

Tuxman schrieb:
TrueCrypt ist so lange sicher, bis das Gegenteil bewiesen wurde. Im Übrigen beherrscht TrueCrypt Dreifachverschlüsselung, das sollte genügen.
Dann kannst du getrost auf closed source setzen bis das Gegenteil bewiesen wird.
 
Zurück
Oben