• Liebe User, bitte beachtet folgendes Thema: Was im Forum passiert, bleibt im Forum! Danke!
  • Hallo Gemeinde! Das Problem leidet zurzeit unter technischen Problemen. Wir sind da dran, aber das Zeitkontingent ist begrenzt. In der Zwischenzeit dürfte den meisten aufgefallen sein, dass das Erstellen von Posts funktioniert, auch wenn das Forum erstmal eine Fehlermeldung wirft. Um unseren Löschaufwand zu minimieren, bitten wir euch darum, nicht mehrmals auf 'Post Reply' zu klicken, da das zur Mehrfachposts führt. Grußworte.

Ein paar Truecrypt-Fragen

Mitglied seit
30.07.2000
Beiträge
4.626
Reaktionen
71
Moin,
weil in letzter Zeit so viel über neue Crypto-Angriffsmöglichkeiten berichtet wurde (ich von der Materie aber keine Ahnung hab) und weil ich Vieles nicht direkt in der Truecrypt-Faq gefunden habe, frage ich das allwissende Forum.

- Was für einen Algorithmus mit was für einer Zeichenlänge muss man nehmen, damit die Verschlüsselung vor Hackern/Crackern/Bauernfängern ein paar Jahre sicher ist? Ich habe die Standardvorgabe genommen (Ich glaub AES, 256 Bit, XTS? Wurde mit meinem kleinen C2D E4300 sonst zu lahm) und ein 20-stelliges Passwort (Buchstaben, Zahlen, ungewöhnliche Sonderzeichen).
- Verringert sich die Sicherheit, wenn ich drei Partitionen mit demselben Passwort verschlüsselt habe?
- Kann ich, wenn meine Windows-Partition verschlüsselt ist, auch direkt die anderen beiden Partitionen beim Systemstart mitmounten (und damit das Passwort nur einmalig beim Booten eingeben - was zusätzlich vor keyloggern schützt)?
 
Mitglied seit
01.06.2007
Beiträge
761
Reaktionen
0
zu 1.) 20 Zeichen mit Groß-, Kleinbuchstaben, Zahlen, Sonderzeichen sollte mehr als ausreichen.

zu 2.) Sehe keinen Grund dafür - bin aber auch kein Cryptospezi ;)

zu 3.) Ja das geht, soweit ich weiß unterstützt die neueste Version von Truecrypt das Cachen das Systempartitions-Passworts im Speicher und Nutzen des selbigen Passworts für andere Partitionen. Frag mich aber nicht was für Settings du da genau einstellen mußt.

Ich hab das so gelöst:

- Systempartition ganz normal mit Passwort verschlüsselt
- Alle anderen Partitionen nur (!!) mit einem KeyFile verschlüsselt - kein Passwort eingeben
- Das Keyfile liegt natürlich auf der Systempartition und wird in Truecrypt zu den "Default keyfiles" hinzugefügt
- Beim Systemstart habe ich die Option "Auto-mount favourite volumes" angehakt und natürlich alle anderen Partitionen als Favourites selektiert (rechtsklick im Übersichtsfenster - Mark as Favourite (oder so ähnlich)). Funzt perfekt.

Somit kann man alle anderen Platten nur mit dem/den Keyfile(s) entschlüsseln, welche(s) aber eben auf der Passwort-verschlüsselten Systempartition liegt. Natürlich steht und fällt nun alles mit dem Passwort der Systempartition ;)
 
Mitglied seit
01.06.2007
Beiträge
761
Reaktionen
0
6.1

October 31, 2008

New features:

....

Pre-boot authentication passwords can now be cached in the driver memory, which allows them to be used for mounting of non-system TrueCrypt volumes (select Settings > System Encryption and enable the option 'Cache pre-boot authentication password')
 
Mitglied seit
30.07.2000
Beiträge
4.626
Reaktionen
71
Danke dir, Hans, werd ich dann demnächst ausprobieren (noch ist meine Syspartition unverschlüsselt).
Moritz, was soll ich mit den Links machen? Vor allem mit nem Blog-Eintrag von 2006? :p
 

cart

Technik/Software Forum
Mitglied seit
01.08.2002
Beiträge
4.873
Reaktionen
0
Ort
New York
Als Startpunkt für eine weitereführende Recherche nehmen, wenn du wirklich gescheite Antworten auf deine Fragen haben willst. Um diese Dinge wirklich zu verstehen, braucht man viele Grundlagen. Kann dir auch gerne ein paar Vorlesungsunterlagen zu dem Thema schicken. Muss sie nur raussuchen und brauche eine funktionierende Email von dir ;)
Das Passwort ist bei "Nicht-Bruteforce-Attacken" z.B. relativ nebensächlich. Da erfolgt der Angriff auf den Algorithmus und nicht auf das Passwort -> Es ist egal ob du ein einstelliges oder zweistelliges oder 100 stelliges Passwort hast. Das aber nur als Beispiel.
 
Mitglied seit
30.07.2000
Beiträge
4.626
Reaktionen
71
Ich will mich ja gerade nicht Ewigkeiten in die Thematik einlesen, sondern wünsch mir von Experten wie dir eine fixe Antwort (auf die Fragen: "Ist der Standard-Algorithmus von Truecrypt sicher?" und "Ist selbes Passwort auf drei Partitionen ein Risiko?") mit kurzer Begründung" :D ;)
 

cart

Technik/Software Forum
Mitglied seit
01.08.2002
Beiträge
4.873
Reaktionen
0
Ort
New York
Ich selbst nutze die Kombination AES - Twofish - Serpent, sofern die nicht gebrochen werden, sollte das für die nächsten Jahre reichen.

Three ciphers in a cascade operating in LRW mode of Operation. Each 128-bit block is first encrypted with Serpent (256-bit key), then with Twofish (256-bit key), and finally with AES (256-bit key). Each of the cascaded ciphers uses its own key. All encryption keys are mutually independent (note that header keys are independent as well, even though they are derived from one password (Header Key Derivation, Salt, and Iteration Count). AES-Twofish-Serpent employs individual cascaded ciphers.

Keine Ahnung was das Standarddingen von Truecrypt genau ist, aber wenn es AES mit 14 Runden ist, dann sollte das reichen.

Auch die Verschlüsselung mit dem selben Key ist kein Problem, da sich die eigentliche Verschlüsselung mit mehr als dem Key beschäftigt. Hat allerdings jemand deinen Key, ist es natürlich nicht mehr sicher.

Allgemein kann man aber sagen, dass Tools wie Truecrypt mit default Settings für den normalen Anwender mehr als ausreichend sind.
 
Mitglied seit
18.07.2001
Beiträge
2.152
Reaktionen
2
Ort
Nürnberg
1. AES nehmen und gut, der gilt als sicher. Mehrere z.B. 3 Algos = 3x langsamer = no thx. (und ja, man merkt es).
"20 Zeichen mit Groß-, Kleinbuchstaben, Zahlen, Sonderzeichen..." sind genug

2. Nicht wirklich

3. Ja

------------------------------------------------------------

Einzige worum ich mir dann noch sorgen machen wuerde: Wenn jemand an den PC rankommt solange er noch an ist (oder innerhalb von sagen wir 30 sec danach), laesst sich der Cryptokey wenn du pech hast per USB-stick aus dem arbeitsspeicher auslesen.
 

cart

Technik/Software Forum
Mitglied seit
01.08.2002
Beiträge
4.873
Reaktionen
0
Ort
New York
Sofern der Angreifer eine Bruteforce-Attacke fährt und nicht den Algorithmus selbst angreift ist das richtig. Der Haken bei den benutzten Verschlüsselungen ist halt, dass sie sich die Zeit zu Nutze machen, sprich davon ausgehen, dass mit den aktuellen Verfahren zum Brechen der Verschlüsselung ein Haufen Zeit draufgeht. Wenn allerdings jemand eine Schwachstelle im Algorithmus selbst oder der Implementation findet (OpenSSL und Debian z.B.), dann ist es völlig wurscht wie lang das Passwort ist und wieviele wirre Zeichen darin enthalten sind.
 

MesH

Guest
Also von nem Kryptostandpunkt aus sind sowohl Twofish, Serpent, als auch AES (mit den vorgeschlagenen Bitlängen) vollkommen sicher, jeder für sich selbst.
Der Rijndael Cipher (jetzt bekannt als AES) ist es, wenn ich das soweit richtig weiß, hauptsächlich geworden, weil der sowohl von der Konstruktion als auch der Implementierung her ziemlich lightweight ist, die anderen beiden stehen AES in Punkto Sicherheit nichts nach, eher im Gegenteil.

Kurz gesagt: Cascading frisst dir eigentlich nur Leistung weg, das ist wie wenn du nen vollkommen unknackbar/unzerstörbaren Safe in nen weiteren solchen Safe und den widerrum in nen weiteren solchen Safe stellst. Einer solcher Cipher langt, natürlich ordentliches PW vorrausgesetzt.

Ansonsten macht selbes PW bei Platten keinen Unterschied. Mir wäre jedenfalls nicht bekannt, dass man das beim versuchten Knacken von AES etc. irgendwie ausnutzen könnte.

Und bzgl. AES Angriffe (von Heise):
Dennoch liegen selbst Berechnungen der Komplexität 2^123 fern jeder praktischen Durchführbarkeit. Laut dem Krypto-Experten ist dies trotzdem "das beste Resultat nach elf Jahren und unzähligen Forschungsarbeiten".
:ugly:
 
Mitglied seit
18.07.2001
Beiträge
2.152
Reaktionen
2
Ort
Nürnberg
Original geschrieben von IsCream
Hab ich gerade gelesen: TrueCrypt-Umgehung

Der Artikel ist ziemlich Sommerloechrig. Das sich jede Verschluesselung "umgehen" laesst wenn man hardwarezugang hat oder einen rootkit installieren kann ist eigentlich eine selbstverstaendlichkeit, sollte der redakteur auch wissen^^
 

NetReaper

Guest
Original geschrieben von ViperDK


Der Artikel ist ziemlich Sommerloechrig. Das sich jede Verschluesselung "umgehen" laesst wenn man hardwarezugang hat oder einen rootkit installieren kann ist eigentlich eine selbstverstaendlichkeit, sollte der redakteur auch wissen^^

Aber auch gegen dieses "Bootkit" kann man etwas tun: den Bootsektor für die Systemplatte in Form der Truecrypt "Rescue Disk" einfach auf nem USB-Stick mit rumtragen, und jeweils vom Stick booten.
Aber SO krasse Maßnahmen braucht man glaube ich erst, wenn man potentiell im Fadenkreuz der Geheimdienste steht, und damit meine ich nicht den Verfassungsschutz oder das BKA.

Viel krasser finde ich, dass man Tastaturen wohl ohne größeren Aufwand in Wanzen patchen kann (per Firmware Upgrade), und das nicht zu bemerken ist. Demnächst kann man wohl nur noch über diejenige Hardware ungefährdet kommunizieren, die man permanent am Leib trägt, wie z.B. ein Smartphone.
 

killerchicken_inaktiv

Guest
Ja, die Idee, dass ein Smartphone irgendwelche Sicherheit bietet, finde ich auch ziemlich absurd. iPhone, G1 sowie die meisten anderen Smartphones lassen sich durch Fehler bei der Implementierung der Protokolle ohne weiteres komprimittieren. Da die Standards nur denen zugänglich gemacht werden, die genug Geld haben, ist es sehr schwierig, eine Sicherheitsanalyse der Geräte zu bekommen - der (inzwischen gepatchte, ich bin erstaunt) SMS-Bug des iPhone ist da eigentlich schon ein ziemlich "einfacher" Angriff gewesen.

Das patchen von Wanzen in Tastaturen dagegen ist bislang noch nicht sehr großartig fortgeschritten, dazu sind die Mikrocontroller viel zu beschränkt. Das Problem ist hierbei allerdings, dass diese ganzen Geräte inzwischen immer öfter online patchbar sind. Viel wichtiger wären hier zB. Möglichkeiten, das Gerät per Hardware-Switch in einen patchbaren Modus versetzen zu können, damit nur jemand mit hardware-Zugriff auf die Firmware Einfluss nehmen kann.

Von wegen Fadenkreuz der Geheimdienste: Das Problem am Bootkit ist, dass man sich das ganze einfach so einfangen kann. Zugriff zur Hardware ist garnicht vonnöten, sondern wird freundlicherweise vom OS bereitgestellt - hier müsste man ansetzen.
 

NetReaper

Guest
Original geschrieben von killerchicken
Ja, die Idee, dass ein Smartphone irgendwelche Sicherheit bietet, finde ich auch ziemlich absurd. iPhone, G1 sowie die meisten anderen Smartphones lassen sich durch Fehler bei der Implementierung der Protokolle ohne weiteres komprimittieren.

Der status quo ist relativ klar. Aber wenn man ehrlich ist, steht die Entwicklung und Verbreitung bei den Smartphones eigentlich noch am Anfang.
Letztendlich ist die Idee, seinen "Computer" ständig mit sich herum zu tragen damit er nicht manipuliert werden kann, doch gar nicht so schlecht.
 

killerchicken_inaktiv

Guest
peinlicher Rechtschreibfehler. ups.

Zum Thema:

Nur weil ich mein Smartphone immer dabei habe heißt ja noch lange nicht, dass niemand Zugriff darauf bekommt.

Zudem ist die Benutzung von Smartphones, noch mehr als das bei einem gewöhnlichen Handy sowieso der Fall ist, ein ziemlich großes Datenschutzproblem. Es ist nicht mehr "nur" noch möglich, jederzeit zu wissen wo man sich aufhält und mit wem man worüber wie lange redet, sondern man kann zudem noch sehr gut nachvollziehen, was für Internetangebote wie lange zu welchem Zweck genutzt werden, etc.

Smartphones sind, weil es eben Telefone sind, leider eine sehr proprietäre Plattform. "Die werden meine E-Mails schon nicht lesen" ist so ziemlich die größte Sicherheit, die man hat.
 

voelkerballtier

Coverage, Staff, Coding
Mitglied seit
01.12.2003
Beiträge
1.603
Reaktionen
0
Original geschrieben von ViperDK


Der Artikel ist ziemlich Sommerloechrig. Das sich jede Verschluesselung "umgehen" laesst wenn man hardwarezugang hat oder einen rootkit installieren kann ist eigentlich eine selbstverstaendlichkeit, sollte der redakteur auch wissen^^
Hä? Also ich dachte der Sinn von einer Plattenverschlüsselung ist genau, dass ich auch mit physischem Zugang zur Platte nicht an die Daten komme, aus welchem Grund sollte ich denn sonst Verschlüsseln?
 
Mitglied seit
18.07.2001
Beiträge
2.152
Reaktionen
2
Ort
Nürnberg
Original geschrieben von voelkerballtier

Hä? Also ich dachte der Sinn von einer Plattenverschlüsselung ist genau, dass ich auch mit physischem Zugang zur Platte nicht an die Daten komme, aus welchem Grund sollte ich denn sonst Verschlüsseln?

damit meinte genaugenommen, dass man die hardware unbemerkt manipulieren kann um etwa von einer bootdiskette aus den truecrypt loader zu veraendern. wenn man das naemlich eh kann... hardware logger an den tastatur-anschluss... gg und funktioniert nicht nur mit truecrypt ;)

[ergaenzung] Ich bezog sich auf diese passage..
"Für eine Infektion sind aber Administratorrechte oder physischer Zugang erforderlich"
 

The_Company

Guest
Original geschrieben von voelkerballtier
Hä? Also ich dachte der Sinn von einer Plattenverschlüsselung ist genau, dass ich auch mit physischem Zugang zur Platte nicht an die Daten komme, aus welchem Grund sollte ich denn sonst Verschlüsseln?
Ja, und der Artikel sagt, dass die meisten Leute zu doof sind um ihre Daten zu schützen, wenn die anderen schlau genug sind.
Wer an Deine Daten will, klaut nicht Deinen PC, sondern manipuliert den Rechner, so dass Du es idealerweise nicht merkst. Dann ist die Effektivität der Verschlüsselung davon abhängig, ob Du es mitbekommst. Und ich wette, die meisten TrueCrypt User sind nicht in der Lage festzustllen, ob sich jemand etwas an ihrem Rechner ge"andert hat. Die meisten von denen benutzen schliesslich triviale Virenscanner.

HD Verschlüsselung funktioniert, wenn jemand nicht an Deine Daten will, sondern an die Hardware und Du dann verhindern möchtest, dass er die Daten auch noch bekommt. Nur dafür isses meist zuviel Aufwand, oder?
 

voelkerballtier

Coverage, Staff, Coding
Mitglied seit
01.12.2003
Beiträge
1.603
Reaktionen
0
ah ok jetzt hab ich die wirkungsweise von dem im artikel beschriebenen angriff verstanden - alles klar
 

NetReaper

Guest
Original geschrieben von The_Company
Ja, und der Artikel sagt, dass die meisten Leute zu doof sind um ihre Daten zu schützen, wenn die anderen schlau genug sind.
Wer an Deine Daten will, klaut nicht Deinen PC, sondern manipuliert den Rechner, so dass Du es idealerweise nicht merkst. Dann ist die Effektivität der Verschlüsselung davon abhängig, ob Du es mitbekommst. Und ich wette, die meisten TrueCrypt User sind nicht in der Lage festzustllen, ob sich jemand etwas an ihrem Rechner ge"andert hat. Die meisten von denen benutzen schliesslich triviale Virenscanner.

Kommt auf den Anspruch an, den man an das System hat. Wer sicher gehen will, trägt halt die Komponenten immer mit sich herum.

Original geschrieben von The_Company
HD Verschlüsselung funktioniert, wenn jemand nicht an Deine Daten will, sondern an die Hardware und Du dann verhindern möchtest, dass er die Daten auch noch bekommt. Nur dafür isses meist zuviel Aufwand, oder?

Nein. HD-Verschlüsselung funktioniert dann, wenn jemand bei dir auftaucht und dir die Hardware klaut, aber nicht die Mittel hat oder Willens ist den Rechner zu manipulieren. Polizei z.B.

Ich betreibe einen Tor Exit Node, und wenn ich Pech habe, hab ich die Gewaltmonopolisten irgendwann auf der Matte stehen. Die manipulieren dann nicht meine Hardware/Eingabegeräte, sondern packen einfach alle Hardware ein und merken nach nem halben Jahr, dass die keinen Zugriff bekommen.

Gegen die ganzen Geschichten mit Van-Eck-Phreaking und TEMPEST Schnüffelei kann man sich eh kaum wirksam wehren.
 
Oben