Wie sicher ist der BitLocker?

newteliman

Ensign
Registriert
Okt. 2005
Beiträge
245
Moin,

ich habe mal eine Frage bezüglich der BitLocker-Verschlüsselung, ist sie wirklich sicher…? Habe heute zufällig gelesen, dass man diese Verschlüsselung z. B. mit dem „Forensic Disk Decryptor“ entschlüsseln kann…?

Danke
 
Ich vermute das Forum wird nicht arg viel mehr wissen als verschiedene Fachartikel.
(Einfach so kann man ja auch nicht die Datenträger entschlüsseln, es benötigt einige Vorraussetzungen)
Zur Not einer Alternative Wählen -> VeraCrypt
 
Man sollte nicht schon nach der Überschrift aufhören zu lesen:
The tool extracts cryptographic keys from RAM captures, hibernation and page files or uses plain-text password or escrow keys to decrypt files and folders stored in crypto containers or mount encrypted volumes as new drive letters for instant, real-time access.
Um Bitlocker damit zu knacken, muss man entweder das Passwort haben oder man muss Zugriff auf Daten haben, in denen sich das Passwort befindet (hybernation file oder ein Image des RAM bei Zugriff auf die Verschlüsselung).
Aus Luft und Liebe generiert sich das Tool keinen Zugriff.
 
  • Gefällt mir
Reaktionen: Mracpad, M-X, tony_mont4n4 und 3 andere
Als Schutz vor Diebstahl und wohl auch vor den deutschen "standard" Behörden? Absolut ausreichend.

Als Schutz vor NSA und co.? Da würde ich wohl nicht vertrauen.
 
  • Gefällt mir
Reaktionen: coasterblog
Ich würde mal andersrum anfangen: Was bedeutet sicher für dich?

Mit unendlichem Aufwand lässt sich quasi alles knacken.

Aber wenn der Aufwand den Wert des Geheimnisses übersteigt, dann ist etwas als "sicher" anzusehen.
 
  • Gefällt mir
Reaktionen: /root
Und auch die deutsche Standard Behörde kommt wenn übers Internet herrein... Wenn es wichtig ist.
 
da fällt mir bei ein Scherz ein :D hab mal von jemanden gehört der meinte, würde es nicht was bringen, wenn man zips bzw. 7zips mehrfach zipped mit extrem langen Passwörtern auf mehreren Ebenen?

Ich glaube, das klingt zwar absurd, aber ab einer gewissen Anzahl an Zip-Ebenen wird es doch irgendwann uninteressant das knacken zu wollen: als Beispiel man zipt eine Datei mit einem langen PW aus allen Zeichen und Sonderzeichen mit zb: 64 Ziffern, anschließend zippend man das gleiche nochmal mit einem 2. PW mit ähnlich vielen zeichen, dann das 3. mal, ich glaube, das wird doch echt aufwändig das alles knacken zu wollen? Was meint Ihr ? :D Muss man nicht einfach sich etwas kreatives ausdenken?
 
Sicher ist nur, dass jede Verschlüsselung höchstens so 'sicher' sein kann, wie das hierzu verwendete Passwort.
 
naja, klaro, das PW muss halt 64 Zeichen haben (was ist da die Grenze?) mit allen Zeichen, also groß, klein, Zahlen, alle Sonderzeichen, wild gemixt.
 
Goatman schrieb:
da fällt mir bei ein Scherz ein :D hab mal von jemanden gehört der meinte, würde es nicht was bringen, wenn man zips bzw. 7zips mehrfach zipped mit extrem langen Passwörtern auf mehreren Ebenen?

Ich glaube, das klingt zwar absurd, aber ab einer gewissen Anzahl an Zip-Ebenen wird es doch irgendwann uninteressant das knacken zu wollen: als Beispiel man zipt eine Datei mit einem langen PW aus allen Zeichen und Sonderzeichen mit zb: 64 Ziffern, anschließend zippend man das gleiche nochmal mit einem 2. PW mit ähnlich vielen zeichen, dann das 3. mal, ich glaube, das wird doch echt aufwändig das alles knacken zu wollen? Was meint Ihr ? :D Muss man nicht einfach sich etwas kreatives ausdenken?
Da kannst du auch einfach auf der obersten ebene ein laenegres Passwort verwenden, hat den selben Effekt.

Bei 64 Zeichen bist du bereits weit im "unknackbaren" Bereich, da ist weietr verschachteln absolut unnoetig.

Ausnahme waere, falls der verschluesselungsalgorithmus einen fehler haette, dann macht schachteln eventuell sinn, da man pro Ebene einen anderen Algorithmus nehmen kann. Aber eifnach nur mehrere Ebenen sind sinnlos.
 
  • Gefällt mir
Reaktionen: tony_mont4n4 und SpamBot
xxMuahdibxx schrieb:
Und auch die deutsche Standard Behörde kommt wenn übers Internet herrein...
Das vergessen eben die meisten. Die Verschlüsselung kann noch so unknackbar sein, ein System welches online ist ist es sicherlich nicht. Letztendlich muss nur die Behörde/ der Hacker über eine Day Zero Lücke ins System kommen und schon ist alles futsch.
 
  • Gefällt mir
Reaktionen: tony_mont4n4
Und was soll das bringen mit den zippen.. die Daten ändern sich ja mit jeden weiteren Vorgang nicht ... Außer jedesmal wird ein andere Kompression verwendet wird.

Und ein Passwort ändert ja auch keine Daten...ergo brauchst ja nur ein Programm dem die Passwörter dort egal sind
 
NJay schrieb:
Da kannst du auch einfach auf der obersten ebene ein laenegres Passwort verwenden, hat den selben Effekt.
dann haste es aber nur 1x gesichert
 
Verstehe ich das soweit richtig, Windows muss laufen damit der „Forensic Disk Decryptor“ auf die Auslagerungsdatei zugreifen kann, wo sich der Key befindet…? Beim ausgeschalteten Windows ist dieses nicht möglich…?
 
Goatman schrieb:
dann haste es aber nur 1x gesichert
Na und? Was soll der vorteil von 2x Verschluesseln liegen?

Denn genau das machst du bei deinen Ebenen, du erhoehst faktisch die Schluessellaenge. Das kannst du aber auch ohne mehrere ebenen hintereinander zu verschluesseln.
Ergänzung ()

Schlimmer sogar, das Schachteln erhoeht die Sicherheit bei gleicher Gesamtschluessellaenge nicht mal.

Also zweimal mit 32 Zeichen verschluesseln ist unsicherer, als einmal mit 64 Zeichen zu verschluesseln.
 
newteliman schrieb:
Beim ausgeschalteten Windows ist dieses nicht möglich…?
Bei einem voll verschlüsseltem System geht da nichts. Wenn aber nur eine Datenpartition verschlüsselt ist kann man evtl. im Hibernation File Spuren finden. Deswegen wenn, dann immer voll Verschlüsseln mit vorgeschalteter PIN.
 
Jesterfox schrieb:
Bei einem voll verschlüsseltem System geht da nichts. Wenn aber nur eine Datenpartition verschlüsselt ist kann man evtl. im Hibernation File Spuren finden. Deswegen wenn, dann immer voll Verschlüsseln mit vorgeschalteter PIN.
korrigiere mich, aber bei den Preisen für die Massenspeicher macht es eh doch keinen Sinn mehr überhaupt mehrere Partitionen zu erstellen, das habe ich früher mal gemacht, heute kauft man sich eher eine Platte mehr. (meine Meinung) ich glaube auch, wie du schreibst, wenn man die ganze Platte verschlüsselt sollte eine deutlich höhere Sicherheit gegeben sein, als wenn man die aufteilt.
 
NJay schrieb:
Na und? Was soll der vorteil von 2x Verschluesseln liegen?

Denn genau das machst du bei deinen Ebenen, du erhoehst faktisch die Schluessellaenge. Das kannst du aber auch ohne mehrere ebenen hintereinander zu verschluesseln.
Ergänzung ()

Schlimmer sogar, das Schachteln erhoeht die Sicherheit bei gleicher Gesamtschluessellaenge nicht mal.

Also zweimal mit 32 Zeichen verschluesseln ist unsicherer, als einmal mit 64 Zeichen zu verschluesseln.
ich habe nichts geschrieben von 32 Zeichen, die Idee beim Eingangspost war mind. 64 für die erste Ebene, mind. 64 für die 2. und mind. 64 für die 3.

es ist doch schon aufwendig ein gutes PW knacken zu wollen, wenn man das auf der zweiten, dritten, etc. wiederholen müsste, wird das uninteressant werden für denjenigen der da was kacken will, so war mein Gedanke

egal ob also das 1. oder das xte. solltre schon lang genug sein
Ergänzung ()

Jesterfox schrieb:
Aber man hat evtl. 2 Datenträger, die haben dann meistens auch unabhängige Partitionen.

Edit: ein Beispiel wäre z.B. das man nur seine externe USB Platte verschlüsselt hat.

dann hast Du doch mehrere Platten, es ging doch darum eine Platte nicht mehrfach zu partitionieren, das ist mMn ein Relikt aus vergangener Zeit, als große Platten noch teurer waren

€: ich würde heute keine einzige Festplatte (egal ob HDD oder SSD) mehrfach partitionieren, bei SSDs wird doch eh davon abgeraten (zumind. ist das mein letzter Stand :) )
 
Zurück
Oben