Re: Verschlusselung 1: TrueCrypt
Man geht beim Passwortknacken in einer Wahrscheinlichkeits - Reihenfolge vor, die einen schnellen Erfolg sichern soll:
- zuerst alles aus der sozialen Umgebung, wie Geburtsdatum, Namen, Orte usw.
- dann Wortlisten, zuerst in der Muttersprache
- nun Brute Force, zuerst mit 26 Alphabet-Zeichen, dann erweiterter Zeichensatz.
Für Brute Force ist es schlussendlich rein rechnerisch egal, _welche_ Zeichen du benutzt, wenn über den gesamten bereich der möglichen 256 Zeichen (ISO) gesucht werden müsste, was alledings nicht realistisch ist, denn wer hat schon ein " ښ " im Passwort.
Zu vermeiden ist also ein Passwort was nur Zahlen ( ganz schlimm), nur Buchstaben (schlimm) oder eine Kombination von Zahlen und Buchstaben ( nicht gut) benutzt.
Besser ein paar Sonderzeichen eingestreuen, denn nun muß nicht aus 62 Möglichkeiten ( kl. + gr. Buchstaben + Zahlen) gesucht werden, sondern aus ca 90. Eben das, was man auf der dt. Tastaur findet und noch halbwegs sinnvoll nutzen kann.
Nun kommt der Faktor "Länge des Passworts" hinzu, der wie folgt in die Rechnung eingeht:
Kombination = Möglichkeiten hoch Länge des Passworts.
Ein einstelliges Passwort hätte 90 Möglichkeiten, ein zweistelliges 90 x 90 = 8100 Möglichkeiten und so weiter. Jede neue Stelle im Passwort erhöht die Zahl der Kombinationen um den Faktor 90.
Damit würde der passwortknackende Wunderrechner mit der Spezialsoftware, der vorher einen Tag gebraucht hat, plötzlich 90 Tage brauchen, das sind 3 Monate, nur weil das Passwort eine Stelle mehr hat. Wer kann mir sagen, wie lange er braucht, wenn das Passwort in diesem Beispiel noch eine Stelle dazu bekommt?
Damit dürfte die Bedeutung eines guten und langen Passworts halbwegs simpel erklärt sein.
- zuerst alles aus der sozialen Umgebung, wie Geburtsdatum, Namen, Orte usw.
- dann Wortlisten, zuerst in der Muttersprache
- nun Brute Force, zuerst mit 26 Alphabet-Zeichen, dann erweiterter Zeichensatz.
Für Brute Force ist es schlussendlich rein rechnerisch egal, _welche_ Zeichen du benutzt, wenn über den gesamten bereich der möglichen 256 Zeichen (ISO) gesucht werden müsste, was alledings nicht realistisch ist, denn wer hat schon ein " ښ " im Passwort.
Zu vermeiden ist also ein Passwort was nur Zahlen ( ganz schlimm), nur Buchstaben (schlimm) oder eine Kombination von Zahlen und Buchstaben ( nicht gut) benutzt.
Besser ein paar Sonderzeichen eingestreuen, denn nun muß nicht aus 62 Möglichkeiten ( kl. + gr. Buchstaben + Zahlen) gesucht werden, sondern aus ca 90. Eben das, was man auf der dt. Tastaur findet und noch halbwegs sinnvoll nutzen kann.
Nun kommt der Faktor "Länge des Passworts" hinzu, der wie folgt in die Rechnung eingeht:
Kombination = Möglichkeiten hoch Länge des Passworts.
Ein einstelliges Passwort hätte 90 Möglichkeiten, ein zweistelliges 90 x 90 = 8100 Möglichkeiten und so weiter. Jede neue Stelle im Passwort erhöht die Zahl der Kombinationen um den Faktor 90.
Damit würde der passwortknackende Wunderrechner mit der Spezialsoftware, der vorher einen Tag gebraucht hat, plötzlich 90 Tage brauchen, das sind 3 Monate, nur weil das Passwort eine Stelle mehr hat. Wer kann mir sagen, wie lange er braucht, wenn das Passwort in diesem Beispiel noch eine Stelle dazu bekommt?
Damit dürfte die Bedeutung eines guten und langen Passworts halbwegs simpel erklärt sein.
Für immer zehn. 2nr7sup74ieqzbwi [email protected]
- Horizonzero
- Beiträge: 14014
- Registriert: 29.01.2009, 18:08
- AoA: ab 8 aufwärts
- Wohnort: [email protected]
Re: Verschlusselung 1: TrueCrypt
@ Fetzer - schlichtweg abgelehnt. "Novellierung" woanders.
TeleGuard-ID: ZQV9DB8VV
Re: Verschlusselung 1: TrueCrypt
Truecrypt verschlüsselt wohl immer noch keine Windows 8 - System, was am Ende doch sehr ärgerlich ist. hat jemand da konkrete Hilfe?
Liebe Grüße
asGL
Liebe Grüße
asGL
- Jean Valjean
- Beiträge: 1281
- Registriert: 20.01.2012, 20:16
- AoA: 1-13
Re: Verschlusselung 1: TrueCrypt
[Trollmode]asgl hat geschrieben:hat jemand da konkrete Hilfe?
kann problemlos mit TrueCrypt verschlüsselt werden:
http://www.software-speedy.de/Windows7/ ... tAodR2MA8g
bietet open source systemverschlüsselung vom installationszeitpunkt an:
http://fedoraproject.org/
[/Trollmode]
"Wer die Sicherheit der Freiheit vorzieht, wird immer in der Unfreiheit landen – und damit in der schlimmsten Unsicherheit, die dem Menschen widerfahren kann."
Roland Baader
Roland Baader
Re: Verschlusselung 1: TrueCrypt
Also wenn ich versuche, die Systemfestplatte zu verschlüsseln, bekomme ich eindeutig eine Fehlermeldung. Ein Downgrade zu Windows7 ist aus lizenzrechtlichen Gründen NICHT möglich!
Liebe Grüße
asGL
Liebe Grüße
asGL
- Jean Valjean
- Beiträge: 1281
- Registriert: 20.01.2012, 20:16
- AoA: 1-13
Re: Verschlusselung 1: TrueCrypt
hast du schon mal DiskCryptor versucht??
"Wer die Sicherheit der Freiheit vorzieht, wird immer in der Unfreiheit landen – und damit in der schlimmsten Unsicherheit, die dem Menschen widerfahren kann."
Roland Baader
Roland Baader
Re: Verschlusselung 1: TrueCrypt
Wie weit ist denn DiskCryptor sicher und frei vor Hintertürchen?
Ist doch eigentlich mehr als schade, dass Truecrypt trotz jahrelangen Eisatzen von Windows8+ leider immer noch keine Lösungen für die Systemplatte gefunden hat. Damit können wir ja gleich wieder alle Daten an die StA oder meinetwegen RTL weitergeben.
Liebe Grüße
asGL
Ist doch eigentlich mehr als schade, dass Truecrypt trotz jahrelangen Eisatzen von Windows8+ leider immer noch keine Lösungen für die Systemplatte gefunden hat. Damit können wir ja gleich wieder alle Daten an die StA oder meinetwegen RTL weitergeben.
Liebe Grüße
asGL
Re: Verschlusselung 1: TrueCrypt
Schon an TrueCrpyt gespendet? Würde jeder TrueCrypt-Benutzer einfach mal 10 Cent spenden, wäre TC bestimmt schon Win8-tauglich.
Ich habe mal mit einem Autor einer verbreiteten Open-Source-Software geplaudert. Er ließ durchblicken, dass wirklich nur sehr sehr wenige Leute bereit sind, mal was zu spenden.
Übrigens, läuft ja derzeit eine Art Überprüfung auf Backdoors.
http://istruecryptauditedyet.com/
Wäre ich TC-Mitentwickler würde ich vielleicht erst das Ergbnis abwarten, bevor ich eine neue Version veröffnetlichen würde.
Ich habe mal mit einem Autor einer verbreiteten Open-Source-Software geplaudert. Er ließ durchblicken, dass wirklich nur sehr sehr wenige Leute bereit sind, mal was zu spenden.
Übrigens, läuft ja derzeit eine Art Überprüfung auf Backdoors.
http://istruecryptauditedyet.com/
Wäre ich TC-Mitentwickler würde ich vielleicht erst das Ergbnis abwarten, bevor ich eine neue Version veröffnetlichen würde.
... und sie sah die Welt nicht so wie sie war, sondern wie sie sein könnte. aus Cinderella
TorChat: klick auf Profil.
- Horizonzero
- Beiträge: 14014
- Registriert: 29.01.2009, 18:08
- AoA: ab 8 aufwärts
- Wohnort: [email protected]
Re: Verschlusselung 1: TrueCrypt
Diskcrypter GUI hat bei weitem nicht den Funktionumfang wie Truecrypt - was allerdings der Bedienungsfreundlichkeit gut tut. Es werden keine Container erstellt- versteckte in Verstecken erzeugt usw. Diskcrytor verschlüsselt einfach das komplette Laufwerk
Nach dem Start des Bios erscheint eine Schlichte Aufforderung (Passwort:) für die Eingabe der Passphrase, erst danach wird windows gebootet.
Nach dem Start des Bios erscheint eine Schlichte Aufforderung (Passwort:) für die Eingabe der Passphrase, erst danach wird windows gebootet.
TeleGuard-ID: ZQV9DB8VV
Re: Verschlusselung 1: TrueCrypt
Was ich mich Frage ist das Passwort selbst. Das muss ja irgendwo abgelegt werden, damit das Programm funktioniert. In Firefox kann man ja seine PWs anzeigen lassen. Dann muss das doch bei Diskcrypt und Truecrypt ja auch irgendwie möglich sein. Das PW befindet sich irgendwo auf der Festplatte. Doch wie kann das Programm das PW vergleichen, wenn es verschlüsselt ist. Es muss also irgendwo unverschlüsselt abgelegt worden sein?
Die staatliche Vernichtung von Puppen muss sich für ihre Besitzer wie die Ermordung eines geliebten Familienmitgliedes anfühlen. Konsequent gegen die politische Verfolgung und Inhaftierung von unschuldigen Menschen!
Meine TeleGuard-ID: YHB6PWGT9
Meine TeleGuard-ID: YHB6PWGT9
- Horizonzero
- Beiträge: 14014
- Registriert: 29.01.2009, 18:08
- AoA: ab 8 aufwärts
- Wohnort: [email protected]
Re: Verschlusselung 1: TrueCrypt
https://diskcryptor.net/wiki/Main_Page/deDiskCryptor verwendet wahlweise AES, Serpent oder Twofish-Algorithmen im XTS-Modus. Die Verschlüsselungsalgorithmen können auf Wunsch auch kaskadiert werden. Bei einer kaskadierten Verschlüsselung bleiben die Daten auch dann sicher, wenn einer der Algorithmen gebrochen wird.
Der Schlüssel wird zufällig erzeugt und wird verschlüsselt im ersten Sektor der Partition abgelegt.
TeleGuard-ID: ZQV9DB8VV
Re: Verschlusselung 1: TrueCrypt
@Luna:
Benutzt wird:
http://de.wikipedia.org/wiki/PBKDF2
Einfache Erklärung:
Das Passwort wird nicht einfach so gespeichert, sondern "gehashed", also überführt in eine andere Form, die aber für das Passwort mit enorm hoher Wahrscheinlichkeit eindeutig ist.
Das Besondere ist: Rückwärts geht das nicht. Man kann die andere Form (Hash) nicht mehr in das Original-Passwort zurückführen.
Weiterhin braucht man für die Entschlüsselung der Festplatte das Original-Passwort. Die andere überführte Form (Hash) ist dafür nutzlos. Deswegen kann man die zu Vergleichszwecken problemlos gespeichert lassen.
Man kann natürlich probieren alle Passwörter durchzuprobieren und zu hashen und dann mit dem gespeicherten Wert zu vergleichen. Aber dagegen man macht diesen Vorgang extra rechenintensiv, damit das erschwert wird und man mehr als einige Jahrhunderte bräuchte um das Passwort zu erfahren.
Wenn man dann das originale Passwort eingegeben hat, wird dies benutzt um einen "kleinen" Schlüssel von dem Passwort abzuleiten mit welchem man den anderen "großen" Schlüssel entschlüsselt (was Horizonzero zitiert hat) und mit dem kann man dann erst die Daten der Festplatte entschlüsseln.
Benutzt wird:
http://de.wikipedia.org/wiki/PBKDF2
Einfache Erklärung:
Das Passwort wird nicht einfach so gespeichert, sondern "gehashed", also überführt in eine andere Form, die aber für das Passwort mit enorm hoher Wahrscheinlichkeit eindeutig ist.
Das Besondere ist: Rückwärts geht das nicht. Man kann die andere Form (Hash) nicht mehr in das Original-Passwort zurückführen.
Weiterhin braucht man für die Entschlüsselung der Festplatte das Original-Passwort. Die andere überführte Form (Hash) ist dafür nutzlos. Deswegen kann man die zu Vergleichszwecken problemlos gespeichert lassen.
Man kann natürlich probieren alle Passwörter durchzuprobieren und zu hashen und dann mit dem gespeicherten Wert zu vergleichen. Aber dagegen man macht diesen Vorgang extra rechenintensiv, damit das erschwert wird und man mehr als einige Jahrhunderte bräuchte um das Passwort zu erfahren.
Wenn man dann das originale Passwort eingegeben hat, wird dies benutzt um einen "kleinen" Schlüssel von dem Passwort abzuleiten mit welchem man den anderen "großen" Schlüssel entschlüsselt (was Horizonzero zitiert hat) und mit dem kann man dann erst die Daten der Festplatte entschlüsseln.
- Annika
- Beiträge: 4493
- Registriert: 08.10.2008, 21:38
- AoA: 90's bitch
- Wohnort: Kein Busen ist so flach wie das Niveau dieser Party!
Re: Verschlusselung 1: TrueCrypt
Ich dachte der Hash wäre das "Original Passwort" also der MasterkeyOvid hat geschrieben: Weiterhin braucht man für die Entschlüsselung der Festplatte das Original-Passwort. Die andere überführte Form (Hash) ist dafür nutzlos. Deswegen kann man die zu Vergleichszwecken problemlos gespeichert lassen.
Dumm fickt gut. Noch Fragen ??
Re: Verschlusselung 1: TrueCrypt
Der Hash ist gewisserweise das originale Passwort in seiner gehashten Form eben.
Wo ist da das Missverständnis?
Wo ist da das Missverständnis?
- Jean Valjean
- Beiträge: 1281
- Registriert: 20.01.2012, 20:16
- AoA: 1-13
Re: Verschlusselung 1: TrueCrypt
das würde also heissen, dass das Passwort (mit Nullen auf 256 bit aufgefüllt??) der schlüssel zum schlüssel ist. hätte dieser mechanismus nicht zusätzlich zur folge, dass hashkollisionen nutzlos wären??Ovid hat geschrieben:Weiterhin braucht man für die Entschlüsselung der Festplatte das Original-Passwort.
"Wer die Sicherheit der Freiheit vorzieht, wird immer in der Unfreiheit landen – und damit in der schlimmsten Unsicherheit, die dem Menschen widerfahren kann."
Roland Baader
Roland Baader