Seite 14 von 23
Re: Verschlusselung 1: TrueCrypt
Verfasst: 30.04.2014, 14:48
von Baumkrone
Man geht beim Passwortknacken in einer Wahrscheinlichkeits - Reihenfolge vor, die einen schnellen Erfolg sichern soll:
- zuerst alles aus der sozialen Umgebung, wie Geburtsdatum, Namen, Orte usw.
- dann Wortlisten, zuerst in der Muttersprache
- nun Brute Force, zuerst mit 26 Alphabet-Zeichen, dann erweiterter Zeichensatz.
Für Brute Force ist es schlussendlich rein rechnerisch egal, _welche_ Zeichen du benutzt, wenn über den gesamten bereich der möglichen 256 Zeichen (ISO) gesucht werden müsste, was alledings nicht realistisch ist, denn wer hat schon ein " ښ " im Passwort.
Zu vermeiden ist also ein Passwort was nur Zahlen ( ganz schlimm), nur Buchstaben (schlimm) oder eine Kombination von Zahlen und Buchstaben ( nicht gut) benutzt.
Besser ein paar Sonderzeichen eingestreuen, denn nun muß nicht aus 62 Möglichkeiten ( kl. + gr. Buchstaben + Zahlen) gesucht werden, sondern aus ca 90. Eben das, was man auf der dt. Tastaur findet und noch halbwegs sinnvoll nutzen kann.
Nun kommt der Faktor "Länge des Passworts" hinzu, der wie folgt in die Rechnung eingeht:
Kombination = Möglichkeiten hoch Länge des Passworts.
Ein einstelliges Passwort hätte 90 Möglichkeiten, ein zweistelliges 90 x 90 = 8100 Möglichkeiten und so weiter. Jede neue Stelle im Passwort erhöht die Zahl der Kombinationen um den Faktor 90.
Damit würde der passwortknackende Wunderrechner mit der Spezialsoftware, der vorher einen Tag gebraucht hat, plötzlich 90 Tage brauchen, das sind 3 Monate, nur weil das Passwort eine Stelle mehr hat. Wer kann mir sagen, wie lange er braucht, wenn das Passwort in diesem Beispiel noch eine Stelle dazu bekommt?
Damit dürfte die Bedeutung eines guten und langen Passworts halbwegs simpel erklärt sein.
Re: Verschlusselung 1: TrueCrypt
Verfasst: 30.04.2014, 15:30
von Horizonzero
@ Fetzer - schlichtweg abgelehnt. "Novellierung" woanders.
Re: Verschlusselung 1: TrueCrypt
Verfasst: 06.05.2014, 00:01
von asgl
Truecrypt verschlüsselt wohl immer noch keine Windows 8 - System, was am Ende doch sehr ärgerlich ist. hat jemand da konkrete Hilfe?
Liebe Grüße
asGL
Re: Verschlusselung 1: TrueCrypt
Verfasst: 06.05.2014, 00:05
von Jean Valjean
asgl hat geschrieben:hat jemand da konkrete Hilfe?
[Trollmode]
kann problemlos mit TrueCrypt verschlüsselt werden:
http://www.software-speedy.de/Windows7/ ... tAodR2MA8g
bietet open source systemverschlüsselung vom installationszeitpunkt an:
http://fedoraproject.org/
[/Trollmode]
Re: Verschlusselung 1: TrueCrypt
Verfasst: 06.05.2014, 01:03
von asgl
Also wenn ich versuche, die Systemfestplatte zu verschlüsseln, bekomme ich eindeutig eine Fehlermeldung. Ein Downgrade zu Windows7 ist aus lizenzrechtlichen Gründen NICHT möglich!
Liebe Grüße
asGL
Re: Verschlusselung 1: TrueCrypt
Verfasst: 06.05.2014, 08:01
von Jean Valjean
hast du schon mal DiskCryptor versucht??
Re: Verschlusselung 1: TrueCrypt
Verfasst: 16.05.2014, 23:46
von asgl
Wie weit ist denn DiskCryptor sicher und frei vor Hintertürchen?
Ist doch eigentlich mehr als schade, dass Truecrypt trotz jahrelangen Eisatzen von Windows8+ leider immer noch keine Lösungen für die Systemplatte gefunden hat. Damit können wir ja gleich wieder alle Daten an die StA oder meinetwegen RTL weitergeben.
Liebe Grüße
asGL
Re: Verschlusselung 1: TrueCrypt
Verfasst: 17.05.2014, 00:38
von Lolimat
Schon an TrueCrpyt gespendet? Würde jeder TrueCrypt-Benutzer einfach mal 10 Cent spenden, wäre TC bestimmt schon Win8-tauglich.
Ich habe mal mit einem Autor einer verbreiteten Open-Source-Software geplaudert. Er ließ durchblicken, dass wirklich nur sehr sehr wenige Leute bereit sind, mal was zu spenden.
Übrigens, läuft ja derzeit eine Art Überprüfung auf Backdoors.
http://istruecryptauditedyet.com/
Wäre ich TC-Mitentwickler würde ich vielleicht erst das Ergbnis abwarten, bevor ich eine neue Version veröffnetlichen würde.
Re: Verschlusselung 1: TrueCrypt
Verfasst: 17.05.2014, 11:54
von Horizonzero
Diskcrypter GUI hat bei weitem nicht den Funktionumfang wie Truecrypt - was allerdings der Bedienungsfreundlichkeit gut tut. Es werden keine Container erstellt- versteckte in Verstecken erzeugt usw. Diskcrytor verschlüsselt einfach das komplette Laufwerk
Nach dem Start des Bios erscheint eine Schlichte Aufforderung (Passwort:) für die Eingabe der Passphrase, erst danach wird windows gebootet.
Re: Verschlusselung 1: TrueCrypt
Verfasst: 17.05.2014, 12:14
von Luna
Was ich mich Frage ist das Passwort selbst. Das muss ja irgendwo abgelegt werden, damit das Programm funktioniert. In Firefox kann man ja seine PWs anzeigen lassen. Dann muss das doch bei Diskcrypt und Truecrypt ja auch irgendwie möglich sein. Das PW befindet sich irgendwo auf der Festplatte. Doch wie kann das Programm das PW vergleichen, wenn es verschlüsselt ist. Es muss also irgendwo unverschlüsselt abgelegt worden sein?
Re: Verschlusselung 1: TrueCrypt
Verfasst: 17.05.2014, 12:29
von Horizonzero
DiskCryptor verwendet wahlweise AES, Serpent oder Twofish-Algorithmen im XTS-Modus. Die Verschlüsselungsalgorithmen können auf Wunsch auch kaskadiert werden. Bei einer kaskadierten Verschlüsselung bleiben die Daten auch dann sicher, wenn einer der Algorithmen gebrochen wird.
Der Schlüssel wird zufällig erzeugt und wird verschlüsselt im ersten Sektor der Partition abgelegt.
https://diskcryptor.net/wiki/Main_Page/de
Re: Verschlusselung 1: TrueCrypt
Verfasst: 17.05.2014, 12:46
von Ovid
@Luna:
Benutzt wird:
http://de.wikipedia.org/wiki/PBKDF2
Einfache Erklärung:
Das Passwort wird nicht einfach so gespeichert, sondern "gehashed", also überführt in eine andere Form, die aber für das Passwort mit enorm hoher Wahrscheinlichkeit eindeutig ist.
Das Besondere ist: Rückwärts geht das nicht. Man kann die andere Form (Hash) nicht mehr in das Original-Passwort zurückführen.
Weiterhin braucht man für die Entschlüsselung der Festplatte das Original-Passwort. Die andere überführte Form (Hash) ist dafür nutzlos. Deswegen kann man die zu Vergleichszwecken problemlos gespeichert lassen.
Man kann natürlich probieren alle Passwörter durchzuprobieren und zu hashen und dann mit dem gespeicherten Wert zu vergleichen. Aber dagegen man macht diesen Vorgang extra rechenintensiv, damit das erschwert wird und man mehr als einige Jahrhunderte bräuchte um das Passwort zu erfahren.
Wenn man dann das originale Passwort eingegeben hat, wird dies benutzt um einen "kleinen" Schlüssel von dem Passwort abzuleiten mit welchem man den anderen "großen" Schlüssel entschlüsselt (was Horizonzero zitiert hat) und mit dem kann man dann erst die Daten der Festplatte entschlüsseln.
Re: Verschlusselung 1: TrueCrypt
Verfasst: 17.05.2014, 12:51
von Annika
Ovid hat geschrieben:
Weiterhin braucht man für die Entschlüsselung der Festplatte das Original-Passwort. Die andere überführte Form (Hash) ist dafür nutzlos. Deswegen kann man die zu Vergleichszwecken problemlos gespeichert lassen.
Ich dachte der Hash wäre das "Original Passwort" also der Masterkey
Re: Verschlusselung 1: TrueCrypt
Verfasst: 17.05.2014, 12:57
von Ovid
Der Hash ist gewisserweise das originale Passwort in seiner gehashten Form eben.
Wo ist da das Missverständnis?
Re: Verschlusselung 1: TrueCrypt
Verfasst: 17.05.2014, 13:03
von Jean Valjean
Ovid hat geschrieben:Weiterhin braucht man für die Entschlüsselung der Festplatte das Original-Passwort.
das würde also heissen, dass das Passwort (mit Nullen auf 256 bit aufgefüllt??) der schlüssel zum schlüssel ist. hätte dieser mechanismus nicht zusätzlich zur folge, dass hashkollisionen nutzlos wären??