Neue Veracrypt Version 1.24 erlaubt endlich Passwort bis 128 Stellen

Mehrsystem

Newbie
Registriert
Feb. 2019
Beiträge
2
Servus,

vor ein paar Tagen ist mit der VC Version 1.24 (Beta) mal wieder ein Update erschienen. Die Spektakulärste Neuerung ist sicherlich dass die Grenze von 64 Zeichen als maximale Passwortlänge endlich auf 128 verdoppelt wird 😎

Hab mich dann auch gleich mal damit beschäftigt. Das 128-stellige Kennwort (komplett zufälliger Mix aus Großbuchstaben, Kleinbuchstaben, Zahlen incl. 0, Sonderzeichen, absolut keine Zusammenhänge). Hab mal geprüft, was das so an Bits hat - ca. 780 bit!
Wenn man wie manch andere nur AES-256 als Verschlüsselungsalgorithmus nimmt, wäre es ja "leichter", den Schlüssel zu knacken, als das Passwort, wodurch die Kaskadenverschlüsselung AES-TwoFish-Serpent noch interessanter wird (hab die aber auch bisher immer genommen), da wird mir bei den Eigenschaften meines VC-Volumes 768 bit als Primärschlüssellänge angezeigt. Da das Passwort knapp drüber liegt, entfaltet sie jetzt ihre Wirkung viel besser, als zu Zeiten wo man nur ein 64-stelligens Passwort wählen konnte, oder verstehe ich das jetzt falsch?

Auf jeden Fall ein weiterer Schritt zu höherer Sicherheit unserer Daten:D👌
Was meint ihr so dazu, werdet ihr euer Passwort auch erweitern bzw. bringt so ein langes Kennwort tatsächlich so eine hohe Sicherheit, wie man denken kann?

Grüße und ein schönes Wochenende👋
 
Zuletzt bearbeitet:
Wenn man ein so langes Passwort nicht in Keypass speichert - wo denn sonst? :D In ner Keypass auf einem verschlüsselten Laufwerk dessen Passwort man sich merken kann? Oder direkt das 128 stellige Kennwort aus zufälligen Zahlen merken? :D
 
also wer kann sich denn nicht einfach soein passwort hier merken ?
Code:
wiofh379gt73g4t793h4fg7934tgufh2uoh79ef823jhfufhklwdg902ueibntfg2o3ur23tioh23f89z123ptgh2793fzh24zhn34uiouasßdiqweifh234uitb63uiogh803rjg2utzt3nuoezfg902hi9psdvupüwefjk234ht9ehnuwehv05jzuz239f3jnugh89ghjihegiojrkudsgß0qsrß0132o5rt4nujhlöv8wdugj3ht90234t34zfg8924uzjo3uzt80123utiogh9fg8qe2jfh12380tugt723
 
Is doch ganz einfach, Hände hoch wer in der Schule den Zauberlehrling gelernt hat :D

Walle!_walle!
Manche_Strecke,
daß,_zum_Zwecke,
Wasser_fließe
und_mit_reichem,_vollem_Schwalle
zu_dem_Bade_sich_ergieße.

127 Zeichen ;)
 
Nur 127 Zeichen... Besser das ß mit ss ersetzen.
 
  • Gefällt mir
Reaktionen: Digitalzombie
Ich vermute dadurch wird man eher Angreifbar. Das Passwort musst du ja irgendwo speichern... Sicher ist hier erst einmal nur dein Kopf.
 
-Overlord- schrieb:
Wenn man ein so langes Passwort nicht in Keypass speichert - wo denn sonst? :D In ner Keypass auf einem verschlüsselten Laufwerk dessen Passwort man sich merken kann? Oder direkt das 128 stellige Kennwort aus zufälligen Zahlen merken? :D

glaubst du ernsthaft, dass ich sofort nach dem Release ein 128-stelliges Passwort vergeben habe? Ne, so gut ist mein Gehirn dann auch wieder nicht. Der Trick: Einfach mit einem kurzen Passwort anfangen und jeden zweiten Tag dann fünf Zeichen dazu, das funktioniert ganz gut. Am Anfang hatte ich z.B. die 16 Stellen von meinem Android Passwort übernommen und ein paar angehängt, im Laufe der Zeit wuchs das Passwort dann....

Speichern oder gar aufschreiben? Das geht mal gar nicht, finde ich. Ich meine, welchen Sinn würde ein 128-stelliges Passwort machen, wenn man es rauskriegen kann, indem man in Keepass z.B. eins mit 40 Zeichen eingibt?🤔 Sicher ist so eine Verschlüsselung zumindest nach meiner Meinung nur, wenn sich das Passwort nur im Kopf des Zugriffsberechtigten befindet;)
 
Mehrsystem schrieb:
wenn sich das Passwort nur im Kopf des Zugriffsberechtigten befindet;)
Dann wäre wohl für 99.99% der Nutzer die alte Version i.O. gewesen. Aber ich gebe dir recht, ist ein nettes Gehirn Training und ein Passwort darf ruhig lang sein.
 
Weiß ja nicht was du für Daten hast, dass du denkst ein Passwort mit 64 Stellen wäre in irgend einer Weiße nicht ausreichend. Aber angenommen, es handelt sich um ein sicheres/zufälliges Passwort mit einem Zeichenraum von 96, dann ergeben sich rund 7,33 E126 mögliche Kombinationen. Laut https://www.datenschutz.org/brute-force/ schaffen moderne Rechner 2 Billionen Schlüssel pro Sekunde. Um alle Kombinationen zu probieren bräuchte man also ca. 3,66 E114 Sekunden, oder 1,16 E107 Jahre. Dieser Zeitraum ist so lächerlich lange, dass es realistischerweise überhaupt keinen Unterschied macht ob das Passwort jetzt 64 oder 128 Stellen hat.
 
  • Gefällt mir
Reaktionen: brianmolko
Bagbag schrieb:
Nur 127 Zeichen... Besser das ß mit ss ersetzen.
Und wenn die Behörde dein Passwort geknackt hat, bekommst du gleich noch eine Anzeige wegen Volksverhetzung!
SCNR


Mein Passwort ist jetzt keine 64 Stellen lang und ich bin mir ziemlich sicher, dass auch das lang genug ist. Da sitzt du auch schon ein paar Jahre dran :D
 
the_ButcheR schrieb:
schaffen moderne Rechner 2 Billionen Schlüssel pro Sekunde
Ganz so einfach kann man das gar nicht sagen, da mit Schlüsselableitungsfunktionen wie Argon2, bcrypt, und PBKDF2 der Aufwand ernorm erhöht wird. So wird aus deinem bspw. 35 Zeichen langes Passwort der viel längere Schlüssel für die Verschlüsselung abgeleitet. Und in dem man da einfach die passenden Parameter angibt, bremst man eine brute force auf das Passwort auf bspw 1 Passwort pro Sekunde aus. In KeePassXC kann man den Parameter automatisch setzen lassen:

1549747174956.png


Der Speicher-Verbrauch Parameter ist dazu gedacht das parallele Berechnen mittels GPU/ASIC/FPGA praktisch zu verhindern. Wenn du eine GPU mit 16GB RAM hättest, so könnte sie trotzdem nicht mehr 64 Passwörter pro Sekunde berechnen, da sind nicht genügend RAM für mehr hat.

Den Schlüssel für AES zu brute forcen ist also schneller als das beim Passwort zu versuchen. Und bei den 256 Bit von AES ist das mit aktuelle vorhandener Hardware (von der wir wissen) genauso aussichtslos.

VeraCrypt macht das übrigens genauso.

Aus diesem Grund hat mein KeePass Passwort auch "nur" etwa 35 Stellen - und trotzdem bin ich damit sehr, sehr sicher.

Edit: Hier mal noch ein interessantes Video zu dem Thema:
 
Zuletzt bearbeitet:
Ich finde es gut, dass VeraCrypt weiterentwickelt wird. Das jetzt ein 128 Zeichen langes Passwort genutzt werden kann ist ja o.k. ... shit happens. Mir ist es eher wichtig, dass da keine Hintertür durch Geheimdienste integriert wird, denn was nützt einen ein 128-stelliges Passwort, wenn der BND mit "123456" durch die Hintertür marschiert?
 
Mehrsystem schrieb:
Hab mich dann auch gleich mal damit beschäftigt. Das 128-stellige Kennwort (komplett zufälliger Mix aus Großbuchstaben, Kleinbuchstaben, Zahlen incl. 0, Sonderzeichen, absolut keine Zusammenhänge). Hab mal geprüft, was das so an Bits hat - ca. 780 bit!
Habe gerade keine Lust zu rechenen, aber ein 32 stelliges Passwort ohne Sonderzeichen hat schon eine viel höhere Entropie als 256 Bit. Kannst das mal nachrechnen?

Passwortlänge unter VC war bisher nicht gerade der Aufreger .... die sollten lieber an der Performance arbeiten, solange Bitlocker schneller ist sehe ich keinen Grund zu wechseln.
 
1549818971704.png


Erst mit 52 Zeichen habe ich es geschafft 256 zu erreichen.
 
Kann man doch ausrechnen.

Bei 62 Zeichen [a-z,A-Z,1-0]:
(256*Log[2.])/Log[62.]

Du brauchst nur ca. 43 Zeichen um auf 2^256 zu kommen. Wenn du Sonderzeichen und Umläute mit berücksichtigst entsprechend weniger.

Wieviele Sonderzeichen gibt es auf der Tastatur? Ich glaube 32. Also brauchst du nur ca. 39 Zeichen.

Für 512 Bit braucht man dann aber schon 86 Zeichen bzw. mit Sonderzeichen 78 Zeichen .

Mehrsystem schrieb:
Hab mich dann auch gleich mal damit beschäftigt. Das 128-stellige Kennwort (komplett zufälliger Mix aus Großbuchstaben, Kleinbuchstaben, Zahlen incl. 0, Sonderzeichen, absolut keine Zusammenhänge). Hab mal geprüft, was das so an Bits hat - ca. 780 bit!

Wenn man richtig rechnet kommt man mit 32 Sonderzeichen auf 839 Bit und auf 762 Bit ohne. Also hat man mit Sonderzeichen jetzt 65779701564795034165604343510379326812382614037843523768505561895816192685171732396196386025552432054958017180031964169522798176905392217656963333320266191425647911421339149090150561469309283359365121053663391676919110861662410702765924749628709797888 Möglichkeiten, wärend man bisher bei der Passwortwahl auf 1906262174603609240179178656657625086945986037788719949935941357851066322596406102384587670757587004664979877271875661328285696 Möglichkeiten beschränkt war.
 
Zuletzt bearbeitet von einem Moderator:
KeePass nutzt für die Berechnung die Zeichen, die im Passwort genutzt wurden. Ob das sinnvoll ist? Der ersten Antwort von stackexchange nach nicht.
 
Mehrsystem schrieb:
Ich meine, welchen Sinn würde ein 128-stelliges Passwort machen, wenn man es rauskriegen kann, indem man in Keepass z.B. eins mit 40 Zeichen eingibt?🤔 Sicher ist so eine Verschlüsselung zumindest nach meiner Meinung nur, wenn sich das Passwort nur im Kopf des Zugriffsberechtigten befindet;)
Die Datei mit dem 128 Stelligen Passwort kannst du quasi überall im Internet rumfliegen haben während die Keepass Datei nur auf deinem Rechner ist. Da kann diese dann auch nur 10, 20 oder 40 Stellen haben. Wenn ein Angreifer Zugriff auf dein Rechner hat, ist die Passwortlänge eh egal.
 
Zurück
Oben