KeePass so sicher wie TrueCrypt ?

  • Ersteller Ersteller Z3Xyyy
  • Erstellt am Erstellt am
Z

Z3Xyyy

Gast
Moin,

Was meint ihr ?
Wäre Keepass in Sachen Sicherheit gleichzusetzten mit TrueCrypt ?
Immerhin ja auch OpenSource und AES256 verschlüsselt.

Doch ich mach mir Sorgen über die Schnittstelle.
Die Saves haben ja auch eine eigene Dateiendung.
Und äußeres Volumen gibts dort soweit ich weiß auch nicht.

Wie verhält es sich da mit BruteForce und ähnlichen Knackmethoden ?
Wäre ein KeePass-Save mit entsprechendes Passwort so sicher wie ein TC-Container ?

Viele Grüße

EDIT: KeePass-Save = Datenbank-Datei
 
Zuletzt bearbeitet:
Naja gegen Bruteforce schützt nur ein langes Passwort. 10 Stellen mit Sonderzeichen und Co. dauert schon Ewigkeiten...

Knacken im Sinne von ? Wenns verschlüsselt ist, ist nix mit auslesen ohne die Teile temporär zu entschlüsseln(zB mit dem Passwort). Mir wäre nichts bekannt, dass Keepass ausgehebelt werden kann.

Wenn dus sicherer willst, pack deine Datenbank doch in einen TrueCrypt Container ^_^
 
Zuletzt bearbeitet:
Hab ich was verpasst oder seit wann kann man mit KeePass Dateien verschlüsseln ?


Ich nutze das nur um meine Passwörter sicher aufzubewahren
 
Ich nutze ja TC: :)
Nur ich wollte mal wissen wie Sicher meine PWs für die TC-Container in KP wären.
Sprich ich mache richtig schön lange und komplizierte PWs in KP für die TC-Container.
Für KP brauche ich dann nur ein kleineres (aber auch sicheres) PW.

Aber auch allgemein, in KP habe ichja ALLE wichtigen PWs, also auch für Ebay usw.
Wenn ich jetzt die KP-Datei auf nen Stick packe, und den mal verliere...
(Oder nehmen wir mal den maximal Fall: BKA will an die PWS in KP)

Wie sicher KP dann wäre...

Joar generell habe ich schon gelesen:
Über 20 Zeichen, alle ASCIs, und Table-Check.

Aber wie erwähnt, was ist mit der Datei an sich ?
Also das es vielleicht irgendwelche Hintertüren gäbe bzw Schwachstellen.
Bei einem normalen TC-Crypt gibts da ja ziemlich wenig bis garnichts.

Aber ob jetzt KP genau soviel Sicherheit bietet ?
Will da schon was auf hohem niveau. :)
 
Zuletzt bearbeitet:
Die Datenbank in dem deine Passwörter drinstehen ist verschlüsselt.

Wikipedia

[...]KeePass verschlüsselt die gesamte Datenbank, welche auch Benutzernamen und ähnliches enthalten kann.[...]
Ergänzung ()

Naja es ist eine verschlüsselte Datei. Ohne Passwort/Entschlüsselung steht nur Datenmüll darin.

Sie lässt sich nur mit deinem Passwort öffnen.

Korrigiert mich falls es nicht stimmen sollte ;)

Edit: Und wie oben erwähnt, verschlüssel deinen Stick und pack dann die Datenbank drauf. Sicherer geht es nicht.
 
Zuletzt bearbeitet:
Das ist zumindest bei TC-Containern der Fall.
Aber ist das auch bei KeePass so ?

Weil die Datei ja immerhin im Gegensatz zu TC eine eigene Dateiendung hat.
Sprich zumindest im Header steht erstmal -> KeePass Datei.
Aber ob da vielleicht mehr drin steht als nur "Zufallsmüll" ?

Also ich mach mir Sorgen das es die Datei knackbare wäre wie eine normale Anwendung.
Wäre der Rest der Datei tatsächlich ohne Key nur "Datenmüll", wäre es sicher wie TC.
Aber vielleicht arbeitet KP da anders, und umhüllt die Datei nochmal mit eigenem Zeugs.

Versteht ihr was ich meine ?


EDIT: Dateien können ja auf verschiedenen Weisen aufgebaut werden.
Bei TC ist es tatsächlich nur reiner scheinbare lange zufalls-bit-reihe.
Bei einer TXT (textdatei) stehen die Daten einfach im klartext drin.
Bei einer MP3/ZIP usw sind die bits in einer bestimmten Anordnung.

Vielleicht macht KP nicht wie TC nur Code, sondern auch Programm.
Sprich ein Container (wie mkv) und ein simpler Schutz, wie Key-Abfrage in Programme.
(Die wie man ja weiß leicht knacken kann, Hexeditor und rumprobieren...)

Da ist halt der Punkt.
Aber da übersteigt es auch meine Fähigkeiten.
Ich kann jetzt nicht am hexcode erkennen obs "Zufall" oder Programm ist.

Vielleicht wisst ihr da mehr ?


EDIT: Wie erwähnt ein Hintergrund wäre ja:
Ich nehme die Keepass-Datenbank und packe sie einfach auf mein MP3-Player/Handy.
Kann dann so von überall meine PWs nutzen und brauch nicht erst mit TC rumhantieren.
Doch wenn ich den jetzt verliere oder dergleichen, könnte Jemand mit Aufwand an meine PWs ?

(Also nehmen wir jetzt den Fall der Typ arbeitet wirklich professionel, und probiert nicht einfach rum)
 
Zuletzt bearbeitet:
Das ist eine ziemlich philosophische Frage. Da KeePass mit AES oder Twofish arbeitet sollte es sicher genug sein. Diese beiden Verschlüsselungsalgorithmen sind lang genug von schlauen Leute geprüft worden. Ich würde mir da nicht allzu viele Gedanken machen. Hintertüren kann es in dem Programm aber auch geben (man weiß ja nie).

Man muß auch bedenken das Sicherheitsbehörden auch auf den direkten Weg auf Daten bei Ebay oder Facebook zugreifen können. Dein Passwort brauchen die nicht unbedingt.

Und dann gibt es ja auch in manchen Demokratien "Verhörspezialisten" denen du nach einer gewissen Zeit "freiwillig" alle deine Passwörter gibts ...
 
Ja ich verstehe deine Sorge.

Aber davon gehe ich nicht aus, dass Passwörter im Klartext aus ner Keepass Datenbank ausgelesen werden können. AES ist AES. Allerhöchstens stehen irgendwelche zufälligen Zeichenfolgen drin, die sich mit entschlüsseln lassen könnten. Ich schätze nicht, dass das ohne weiteres geht. ;p

Dennoch: Wenn du die Datenbank auf dein Handy ziehst, brauchst du wieder Software, welche dir die Datenbank entschlüsselt und die Daten freigibt. Gibt es das als App? (lasst es mich wissen ^_^)

Anyways...fühl dich sicher.
 
@ xone92
Soweit klar. :)

Aber macht KP jetzt wie TC wirklich nur reine verschlüssete Daten ?
Oder doch noch mehr "Anhängsel", also wo ist der Sinn der kdbx-Dateiendung ?
TC kann ja auch mit Dateien ohne Dateiendung (eher ohne header) umgehen.

Wenn ich jetzt mit anderen Verschlüsselungsprogrammen arbeite, erstellen die mir ja sogar eine exe.
Und die wird ja wahrscheinlich aufgrund des integrierten Programmcode sicherheitsanfälliger sein.

Also sprich nicht die Sicherheit des Algorythmus ist gefragt sondern die der datei an sich. :)
Kann mich da schlecht ausdrücken, also gemeint ist wie die Datei aufgebaut ist.
Ob da jetzt NUR der AES-Codierte Bereich ist, oder doch noch mehr.

Wäre da z.B noch eine Programm-Umhüllung mit Key Abfrage-drin:
Könnte man einfach diese Abfrage cracken (wie bei Keygens).
Und somit wäre der AES-Schutz hinfällig weil der durch den Hack ausgehebet wird.

Beispiel:
AES PUR: AES-KEY = Klartext
PROGRAMM: AES-KEY IN PROGRAM = Klartext
-> DUMMY IN PROGRAMM = Klartext
-> Ausgehebelt!


@ smiile
KP gibts für so gut wie alle devies ^^
Unten bei: Contributed/Unofficial KeePass Ports
http://keepass.info/download.html
 
Zuletzt bearbeitet:
BrokenZer0 schrieb:
wo ist der Sinn der kdbx-Dateiendung ?

Na, damit automatisch KeePass gestartet wird.
Die Dateiendung ist doch völlig irrelevant. Wenn es dich stört, ändere die Dateiendung in mp3 oder lösche sie...
 
Ja die Dateiendung selbst ist ja nur für das OS wichtig.
Gemeint ist eher der Header...

Also ich kann ja auch MP3s in TXT umbennen und trotzdem mit WMP öffnen.
Die Dateiendung ändert ja nichts am Dateiheader, worin Informationen über das Format liegen.
Bei TC gehts ja auch ohne irgnwelche Header oder extensions, wird da nicht gebraucht.

Aber wieso brauch KP anscheinend eine ?
Die könnten ja auch einfach wie TC keine geben, sprich nur Code, Anfang-Ende fürs OS und fertig.
Aber da KP eine Dateiendung und somit wohl auch Header vergibt, ist die Frage was ist da drin ?
 
BrokenZer0 schrieb:
Wäre da z.B noch eine Programm-Umhüllung mit Key Abfrage-drin:
Könnte man einfach diese Abfrage cracken (wie bei Keygens).
Und somit wäre der AES-Schutz hinfällig weil der durch den Hack ausgehebet wird.

so einfach ist es nicht. Die verschlüsselten Daten würden dann einfach nicht entschlüsselt werden. Sie wären also immer noch unerreichbar.

Die zusätzlichen Zeichen sind sicher aus Sicht des Programmierers nötig. Die Sicherheit an sich werden die aber nicht beeinflussen.
 
Genau das frage ich mich, warum sind die zusätzlichen Zeichen nötig...

Also meinst du das KP das PW direkt in den Algorythmus integriert ?
Weil es könnte ja sein, das die Entwickler das PW in einen seperaten Programmteil abfragt.
Und der verschlüsselte Bereich durch einen eigenen Befehl/Key vom Programm geöffnet wird.

- Weil genau dadrauf könnte die Dateiendung hindeuten...
 
Zurück
Oben