ace-drink
Lt. Commander
- Registriert
- Juni 2008
- Beiträge
- 1.296
Hi
Dienste wie Mozy, Crashplan, Spideroak, Backblaze etc. bieten die Option den Verschlüsselungsschlüssel, welcher meist 448 bit Blowfish ist, mit einem weiteren Paswort ausser dem Accountpasswort zu sichern.
Zitat von Crashplan:
"Tech Notes
Your encryption key remains the same when you upgrade security to private password
You can change your private password at any time and changing the private password does not affect backup data
The encryption key itself is stored secured (locked using the salted and hashed version of your private password) on CrashPlan's servers and at any friend destinations
Admins cannot access backup data stored on CrashPlan's servers without knowing your private password
Admins have no access to your private password"
Damit wird der Verschlüsselungs Schlüssel mit diesem Extra Passwort gesichert (mit diesem Passwort gelockt in "salted und hashed" Form), welches angeblich nie den Rechner verlässt.
Dieses Passwort ist bei mir nun über 100 Zeichen stark (querbeet).
Verstehe ich es nun richtig, dass die Firmen zwar den Key zur Sicherung haben aber diesen eben aufgrund des "locked" Status mit meinem Passwort nicht nutzen können. (das sagen die zumindest so)
Also bliebe nur bruteforce auf das Passwort, da ich den Blowfisch Key selbst mal als sicher ansehe. Korrekt?
Sollte doch dann als sicher anzusehen sein? Keepass meint das Passwort hätte über 800 bit.
Dienste wie Mozy, Crashplan, Spideroak, Backblaze etc. bieten die Option den Verschlüsselungsschlüssel, welcher meist 448 bit Blowfish ist, mit einem weiteren Paswort ausser dem Accountpasswort zu sichern.
Zitat von Crashplan:
"Tech Notes
Your encryption key remains the same when you upgrade security to private password
You can change your private password at any time and changing the private password does not affect backup data
The encryption key itself is stored secured (locked using the salted and hashed version of your private password) on CrashPlan's servers and at any friend destinations
Admins cannot access backup data stored on CrashPlan's servers without knowing your private password
Admins have no access to your private password"
Damit wird der Verschlüsselungs Schlüssel mit diesem Extra Passwort gesichert (mit diesem Passwort gelockt in "salted und hashed" Form), welches angeblich nie den Rechner verlässt.
Dieses Passwort ist bei mir nun über 100 Zeichen stark (querbeet).
Verstehe ich es nun richtig, dass die Firmen zwar den Key zur Sicherung haben aber diesen eben aufgrund des "locked" Status mit meinem Passwort nicht nutzen können. (das sagen die zumindest so)
Also bliebe nur bruteforce auf das Passwort, da ich den Blowfisch Key selbst mal als sicher ansehe. Korrekt?
Sollte doch dann als sicher anzusehen sein? Keepass meint das Passwort hätte über 800 bit.
Zuletzt bearbeitet: