Ordnerverschlüsselung-Software?

Uih, ich möchte gerne mal sehen wie du über remote einen truecrypt container mounten willst ..
Nicht vergessen, man muss dem Container nicht mal ne Dateiendung geben, den kannst du als pagefile.sys irgendwo im sysdir abwerfen.

Und dann kucken wir mal ob du das über remote kannst, ich denke - eher nicht.
Aber ok, ich hab eh schon ausgeplappert wie ca. ich dsa mache.

Als größere Sytemeigene Datei tarnen (Dateiendung anpassen), irgendwo ablegen wo man es nicht vermutet, sicher verschlüsseln (da gehn die Meinungen wieder weit auseinander).

Und darin, was erwartet potentielle Eindringlinge? eine gemountede rießen-RAR-Datei, wobei ich das Passwort erst kopiere und dann an 5 verschiedenen Stellen etwas hinzufüge, womit es am Ende absolut keinen Sinn mehr ergibt, außer, dass es funktioniert :D

Das ist seit der letzten LAN so meine Methode hah

mfg,
Markus
 
Kinder, es ging (das Forum ist hier voll von...) um Viren und nicht um erspähte Passwörter. Liest man vernünftig.

Ja abulafia, gegen wen... Gegen die kleinen Geschwister? Die Eltern? Großeltern? Eigene Frau? Den Vermieter?
Gegen die Leute reicht auch ein BIOS-Passwort. Oder Rechteverwaltung.

Leute die wirklich hinter deinen Daten her sind, sollten es auch die obenerwähnten sein ;) , gehen das auch dementsprechend an. Die anderen scheitern schon an der Rechteverwaltung.
Man bootet zB. mit BartPE, kann sich das Passwort in 95% der Fälle unter 1h rausholen
http://www.heise.de/security/Von-Woerterbuechern-und-Regenboegen--/artikel/113681/4 und kann das System booten und sich auch anmelden. Peng.

Ich hatte zB. vor Jahren mal so eine Phase, da dachte ich, ich bin schlauer als die gesamte Entwicklungsabteilung von MS. Das System flog mir paar mal um die Ohren und ich hatte am Ende dann 3 Zertifikate im System rumfliegen. Sowas ist der allerletzte Mist.

Davon ab ist das Handling mit TC-Containern, oder auch Partitionen, eben um ganze Universen einfacher als mit NTFS-Zertifikaten. Das ist für die meisten die mit TrueCrypt wunderbar klar kommen alles andere als einfach.

Wir nutzen EFS in unserem Firmenumfeld und wir sind froh, daß Microsoft sowas in genau dieser Art anbietet. Ich hätte aber nicht eine Idee warum sich der Privatnutzer sowas freiwlillig aufbürden sollte.
Für Windows gibt es PrivateFolder, es gibt AxCrypt, es gibt TrueCrypt und es gibt Compusec 4.24. Wogegen man sich auch schützen möchte, all das schent mir fürs Privat einfacher zu begreifen und vom Handling her sinnvoller oder auch sicherer als EFS und ggbf. BitLocker zu sein.

@GreenMamba
Das Anmelde-Passwort muss keinesfalls das gleiche sein wie das zur Verschlüsselung. Zudem kann man auch festlegen, dass das Passwort jedesmal bei Benutzung abgefragt wird
Erzähl. Oder redest du jetzt von PrivateFolder? Ich bin größtenteils auf den Einwurf von abulafia eingegangen. Da ging es um EFS.

@AgentClark
Alleine der Kürzel AES hat mit der Sicherheit einer Software wie auch Hardware noch überhaupt nichts zu tun. Was für Hardware gilt, gilt natürlich auch für Software. Paar Beispiele von Hunderten:
http://www.heise.de/security/USB-Stick-mit-Hardware-AES-Verschluesselung-geknackt--/artikel/113014
http://www.heise.de/security/USB-Stick-mit-PIN-Abfrage--/artikel/110798
http://www.heise.de/security/Sichere-USB-Sticks-geknackt--/artikel/103942

Auf das
https://www.computerbase.de/news/storage/festplattengehaeuse-mit-rfid-verschluesselung.20922/

folgt das
http://www.heise.de/security/Verschusselt-statt-verschluesselt--/artikel/103093
 
Zuletzt bearbeitet:
@markus1234

seit wann geht es denn um remote? denke aber schon, dass man das hinbekommt. habs selbst noch nicht probiert, da ich vnc nutze, aber ein kumpel von mir macht das glaub ich.

versteh deine methode nicht so ganz. ich hätte kein problem damit z.b eine riesen rar auf dem desktop zu speichern und sie von mir aus noch "verschlüsselt" zu nennen. mit aes256 und >20 stelligem passwort kann das eh niemand in angemessener zeit knacken (vergessen wir kurz keylogger).
aber bitte, wenn du dir soviel stress machen willst.
gruß


@beehaa
blöder fehler der entwickler...
bei truecrypt kann man ja zum glück auswählen welchen hash man benutzen will (sha1 wird ja zum glück gar nicht mehr angeboten) und zudem verwendet tc auch salts, somit sind rainbowtables auch machtlos.
 
Zuletzt bearbeitet:
AgentClark schrieb:
blöder fehler der entwickler...
Aber durch die Bank oder? Darüber sprach ich aber doch. "AES" alleine sagt noch nichts aus.

bei truecrypt kann man ja zum glück
TC selbst ist nicht das Thema und keiner macht es hier schlecht.

Die "blöden Fehler" der Entwickler beschränken sich eben nicht nur auf Hardware. Wie die weiteren Links aufzeigen. Blöde Fehler gibts eben auch bei Software und auch MS blickt es nicht immer wirklich durch. Oder sie möchten es auch garnicht:
http://www.schneier.com/blog/archives/2005/01/microsoft_rc4_f.html

http://www.schneier.com/blog/archives/2007/12/dual_ec_drbg_ad.html
http://www.schneier.com/essay-198.html
 
aber hallo, hätte ja wirklich gut werden können, der stick.

was ist denn dann das thema? ich dachte ordnerverschlüsselungssoftware und darunter fällt tc.
ich will ja nur zeigen, dass tc besser als efs oder private folder ist.


vielleicht mal kurz zusammengefasst was für mich eine gute verschlüsselung ausmacht:

1. starker algorithmus (z.b. aes 256, twofish oder serpent)
2. gesalzener hash algorithmus (z.b. ripemd 160 oder besser sha 512)
3. passwort über 20 stellen (große und kleine buchstaben, zahlen, sonderzeichen, keine wörter)
(4. kein internetzugang, bzw virtuelle maschinen oder livecds)

irgendwas vergessen?
 
Zuletzt bearbeitet:
AgentClark schrieb:
irgendwas vergessen?
Ja. Daß es auf die korrekte Implementierung der Punkte 1 und 2 ankommt und die Software verhindert bzw. systembedingt in der Lage dazu ist es zu verhindern, daß Passwörter im Klartext zB. in Auslagerungsdateien landen. Der Pferdefuß schlechthin :freaky:


AES (Rijndael) ist aber auch nicht stark. Es wurde damals von NIST 2001 als "ausreichend" bezeichnet. Als stark wurden Twofish, MARS, Serpent und CAST-256 bezeichnet. In dieser Reihenfolge.

Beim Advanced Encryption Standard process ging es nicht darum den sichersten Algo zu finden, sondern einen der das beste Kompromiss anbot.
 
Zuletzt bearbeitet:
bei tc wird ja der header key im ram gespeichert, welchen man aber über die fkt wipe cached passwd löschen kann, oder?
wird sonst noch irgendwo was gespeichert?

das aes nicht der stärkste war, wusste ich, aber es dürfte doch eigentlich immer noch unmöglich sein, wenn man die punkte 1 - 3 befolgt, ein aes verschlüsseltes system zu knacken, oder?
gruß
 
Stress mach ich mir keinen, nein.

Aber ein paar Kollegen haben es sich auf der Lan zum Ziel gesetzt meine Truecrypt Container per Remote zu durchschnüffeln.

Voraussetzung hierbei ist, dass sie das Passwort teilweise kennen. Gewinn wie immer 4 Kisten Bier, für jeden eine :D

Letztes mal bin ich unterm Tisch wieder aufgewacht, Erfolg.

Das Passwort kann man ruhig speichern .. Wenn man es erst noch an diversen Stellen ergänzen muss, kommen Keylogger auch nicht weiter, so mein grundgedanke.
Natürlich gilt das nicht bei Video-Logging, aber welcher Schädling macht sich diese Mühe?

Mit dem Rar-Archiv meine ich ein Standart-Passwortgeschütztes Archiv IM Container.

mfg,
Markus
 
Ich würde ja gerne Windows Private Folder benutzen, da es meiner meinung des beste ist. Doch es geht nicht, liegt es vllt daran das ich Windows Vista habe?
 
sieht schlecht aus. soweit ich weiß funktioniert private folder unter vista nicht mehr.
alternativen: truecrypt container oder gpg4win (wobei ich grad nicht weiß, ob das auch ordner verschlüsselt)
gruß
 
Hat denn schon jemand etwas sinnvolles für XP gefunden.

Was passiert eigentlich bei Windows Private Folder wenn ich einmal eine Sicherung von z.B True Image zurückspulen möchte, komme ich dann auch wieder an den Passwort Geschützen Ordner ran?
 
Zurück
Oben