Sicherste Verschlüsselung

SO sicher muss es dann auch wieder nicht sein... Ich habe (leider) noch kein Mittel gegen Krebs, ein Elixier für das Ewige Leben oder die Schatzkarte zum Bernsteinzimmer gefunden.

Es geht einzig und alleine darum dass jemand der die Festplatte in die Hände bekommt nicht an die Daten darauf kommt. Und um hier mal zu verdeutlichen dass ich es ernst meine - auch die NSA soll da nicht drankommen.
 
Smily schrieb:
Software ... kommt drauf an was man möchte. So sicher wie du möchtest ... schafft keine Software.


  • Viertens, die Verschlüsselung kann völlig sinnlos sein. Denn zum Auslesen der Daten entschlüsselst du sie. Ist dein PC mit dem Internet verbunden, ist es ein Leichtes die Daten zu kopieren. Auch solltest du diesen PC nie aus den Augen lassen. Denn man kann auch die Hardware so manipulieren, dass sie fröhlich Daten nach Außen sendet, man muss nur einen Sender im PC anbringen. Also wenn, dann die Daten an einem PC ohne Internetverbindung, der am Besten auch noch versteckt ist, auslesen.

Tatsächlich, selbst als Versteher - passiert Dir sowas. Dann bist Du darauf angewiesen, nette Menschen um Dich herum zu haben,
und Liebe ist im Spiel.
 
@nixName such dir bitte einen anderen Thread zum trollen.
 
Dass deine Verschlüsselung geknackt wird, ist ziemlich unwahrscheinlich für die nächste Zeit wenn du eine einigermaßen lange Schlüssellänge nimmst. Bei Verschlüsselung spielen noch viele andere Faktoren neben den verwendeten Verschlüsselungsverfahren eine Rolle. Wenn du etwas lesen solltest wie "wir verschlüsseln mit AES-256, darum ist es sicher", dann trau dem nicht über den Weg. Achte am besten darauf, ob es Sicherheits-Audits zu der Software gibt. Viel wahrscheinlicher sind Schwachstellen neben der Verschlüsselung, denn diese wird wegen des hohen Aufwands fast nie angegriffen. >>Encryption works<<. So kann es sein, dass dir die Kaskadierung etc. nichts oder nicht viel bringt. Oder wie bei xkcd: https://xkcd.com/538/
Viele Grüße
 
Zuletzt bearbeitet:
1337LEET schrieb:
@nixName such dir bitte einen anderen Thread zum trollen.

Sorry, wollte schon konstruktiv mitwirken. Ist mir nicht gelungen.
Ergänzung ()

aerialyx schrieb:
Viel wahrscheinlicher sind Schwachstellen neben der Verschlüsselung. So kann es sein, dass dir die Kaskadierung etc. nichts oder nicht viel bringt.
Viele Grüße

Ja.
 
Zuletzt bearbeitet: (Dummheit.)
tiash schrieb:
TrueCrypt nutzt Hashes zur Random Number Generierung (zuständig für Master Key, Secondary Key und Salt) und außerdem für die Ableitung des Header Keys.
Kurz gesagt: die Funktionen, die aus den Nutzereingaben kryptographische Schlüssel erzeugen (und damit direkt verbunden mit deiner zweiten Frage, wie das Passwort erzeugt wird).

Um eine random number zu erhalten, nutze ich einen RNG, nicht Hashes, oder? Und warum muss ich einen Key ableiten, wieso kann ich nicht das Passwort direkt nutzen, wieso muss es verändert werden? Und wenn verändert, wieso ein SHA Hash?
Und meine 2. Frage bezieht sich auf das Nutzerpasswort und nur darauf. Wenn ich 256Bit AES mit einer englischen Passphrase nutzen will, brauch ich ca. 120 Buchstaben. Das kann sich normalerweise niemand merken, nicht wenn man es nur einmal pro Jah braucht. Bei einer triple cascade wären das wohl schon ~768 Bit also 350 zeichen...
 
Was hat der Verschlüsselungsalgorithmus mit der Länge des Passworts zu tun? Ihr verwirrt mich
 
HominiLupus schrieb:
...Und warum muss ich einen Key ableiten, wieso kann ich nicht das Passwort direkt nutzen, wieso muss es verändert werden? Und wenn verändert, wieso ein SHA Hash?
Und meine 2. Frage bezieht sich auf das Nutzerpasswort und nur darauf. Wenn ich 256Bit AES mit einer englischen Passphrase nutzen will, brauch ich ca. 120 Buchstaben. Das kann sich normalerweise niemand merken, nicht wenn man es nur einmal pro Jah braucht. Bei einer triple cascade wären das wohl schon ~768 Bit also 350 zeichen...
Wenn du beide Fragen verbindest, ergibt sich schon eine Lösung. Hashfunktionen geben immer eine feste Länge zurück, egal wie kurz oder lang die Eingabe ist. Daher ideal für Schlüssel. Außerdem kann man sichere Hash-Funktionen ja nicht umkehren, d.h. auch wenn du ein total einfaches Passwort verwendest, kommt ein hübscher Hash raus. Das schlechte Passwort hat daher keinen negativen Einfluss auf die eigentliche Verschlüsselung, anhand der verschlüsselten Daten kann man nicht erkennen, dass ein kurzes Passwort verwendet wurde. Es lässt sich nur leichter erraten. Daher passen Schlüssel und Hashes sehr gut zusammen.

Hashfunktionen im direkten Zusammenhang mit RNG kenne ich jetzt nur bei Pseudozufall. Einfacher Fall: Zahlen von 1 bis 100, jeweils ein Hash drauf, Ergebnis sieht zufällig aus. Schlechte Idee (da leicht reproduzierbar), aber dafür gibt's ja etwas komplexere Konzepte und einen "Seed", einen möglichst bisschen zufälligen Startwert.

Zum Thema "beste" Verschlüsselung: wie wäre es mit einem starken Magneten und anschließend mit einem Bohrer durch die Platter bohren? Dabei erzeugst du so viel Zufall und Daten- und Partikelstücke, die kann kein Mensch und Algorithmus der Welt wieder dekodieren, nicht mal du - aber darum ging es ja auch nicht, oder? :D
 
Unter Windows wäre da, von den proprietären Programmen mal abgesehen, auf jeden Fall noch PGP. Unter Linux gäbe es weitere Möglichkeiten.
 
HominiLupus schrieb:
Um eine random number zu erhalten, nutze ich einen RNG, nicht Hashes, oder?
Jain. Es stimmt, man benutzt natürlich einen RNG, aber weil es aus diversen Gründen schwierig ist echten Zufall im Computer zu erzeugen, vor allem in ausreichend großen Mengen, sind RNGs in der Praxis eigentlich immer PRNGs, also Pseudo-Zufallszahlen-Generatoren. Die interne Implementierung von TrueCrypt kenne ich auch nicht, aber dort wird der Hash als 'mixing function' verwendet. Das kann man sich im Prinzip so vorstellen wie über mir erklärt wurde, nur das statt der Zahlen von 1 bis 100 eben möglichst zufälliges Ausgangsmaterial verwendet wird (z.B. fordert TrueCrypt ja den Nutzer dazu auf, die Maus zu bewegen, um Zufall zu erzeugen).

Und warum muss ich einen Key ableiten, wieso kann ich nicht das Passwort direkt nutzen, wieso muss es verändert werden? Und wenn verändert, wieso ein SHA Hash?
Wurde im Prinzip auch schon korrekt erklärt. Ein Verschlüsselungsalgorithmus erfordert immer eine fixe Länge an Schlüsselbits, z.B. AES-256 mit genau 256 Bit Schlüssel.
In den wenigsten Fällen wird ein Nutzer genau ausgerechnet haben, wie viele Zeichen Passwort er dafür verwenden muss. Vielleicht möchte mancher Nutzer auch gar keine 256 Bit Sicherheit sondern gibt sich schon mit einem Sicherheitslevel von 80 Bit zufrieden.
Er wird sein Passwort dementsprechend kürzer wählen, trotzdem setzt TrueCrypt AES-256 ein und muss das 80bit-Passwort auf 256 Bit aufblähen. Aus diesem Grunde wird eigentlich fast immer eine Schlüsselableitungsfunktion verwendet, die aus den Nutzereingaben kryptografische Schlüssel macht. Hashfunktionen bieten sich hier eben an, da sie, ganz unabhängig von der Eingabelänge, immer die gleiche Ausgabelänge haben.



Und meine 2. Frage bezieht sich auf das Nutzerpasswort und nur darauf.
Ich hoffe, es ist etwas klar geworden, dass sich das ganze eben nicht so losgelöst betrachten lässt. Wenn ein Nutzerpasswort nur drei Zeichen lang ist, kann eine Hashfunktion das zwar auf 256 Bit aufblähen und auf dem Papier wird dann der unknackbare AES-256 verwendet, in der Praxis wird ein Angreifer aber natürlich trotzdem nur 3 Zeichen raten müssen.

Bzgl. der Schlüsselableitung der Dreifachkaskade: Da bin ich überfragt was die sinnvolle Schlüssellänge angeht, ich gehe aber fast davon aus, dass man dort durch ein längeres Nutzerpasswort keinen Sicherheitsgewinn mehr erlangt, sondern dass die Passwörter der drei Algorithmen voneinander abgeleitet sind. Im Extremfall könnten sogar alle drei Schlüssel identisch sein. Der Gedanke an so einer Kaskade ist ja eher dass man eventuelle Designschwächen eines Algorithmus durch die Verkettung mit anderen abfängt.
Kann ein Angreifer AES knacken muss das keinesfalls heißen, dass er auch an das Passwort kommt. In dem Fall wären die anderen beiden Algorithmen also immernoch sicher.
 
fuyuhasugu schrieb:
Unter Windows wäre da, von den proprietären Programmen mal abgesehen, auf jeden Fall noch PGP. Unter Linux gäbe es weitere Möglichkeiten.
PGP ist aber aufgrund der Asymmetrie arschlangsam bei großen Datenmengen, das merke ich immer schon bei Mail Anhängen.

@Topic: Truecrypt und gut ist. Lieber einen Container mit Plausible Deniability machen als 4 mal schachteln denn die schwächste Stelle in der Verschlüsselungskette ist im Moment der Mensch (siehe z.B. hier: https://en.wikipedia.org/wiki/TrueCrypt#Legal_cases mehrere Fälle in denen Bundesbehörden ohne PW nirgendwo ran kamen), der das Passwort kennt. Sobald klar ist, dass da verschlüsselte Daten liegen, kommen die Angreifer ans PW wenn sie wollen. Die HDD auch nicht wie bekloppt verstecken, das macht auch nur misstrauisch.
 
PGP verschlüsselt die Daten symmetrisch, lediglich der dafür verwendete Zufallsschlüssel wird asymmetrisch verschlüsselt. In der Praxis dürfte man da eigentlich keinen großen Geschwindigkeitsunterschied merken.
 
Wer empfiehlt Truecrypt ? :freak:

http://www.golem.de/news/verschlues...kleinere-sicherheitsprobleme-1504-113310.html
Bitte alles lesen, hier nur ein Auszug:
... Das Open-Crypto-Audit-Projekt wurde von Green und Kenneth White im Oktober 2013 gestartet. Innerhalb weniger Tage kam ein fünfstelliger Spendenbetrag zusammen. Truecrypt ist ein im Quellcode verfügbares Datenverschlüsselungstool. Zweifel gab es vor allem, weil die Autoren des Programms anonym sind. Im Mai 2014 gaben die Truecrypt-Entwickler ihr Projekt unter rätselhaften Umständen auf. Das Open-Crypto-Audit-Projekt entschloss sich jedoch, den Audit wie geplant fortzusetzen, da nach wie vor viele Menschen Truecrypt nutzen. ...

https://www.computerbase.de/news/ap...des-truecrypt-audits-ist-abgeschlossen.48962/
https://www.computerbase.de/news/apps/aus-truecrypt-wird-ciphershed.46509/
https://www.computerbase.de/news/apps/truecrypt-projekt-abrupt-eingestellt.45126/
https://www.computerbase.de/downloads/sicherheit/verschluesselung/truecrypt/
Siehe "Mehr Infos:"

Den Hickkack mache ich nicht mit !
 
Zuletzt bearbeitet:
Was willst du uns damit jetzt sagen?

Ja, TC wurde sehr überraschend abgeschossen - gängige Vermutung ist, dass es einen NSL gab - aber der Audit wurde bis zum Ende durchgeführt und hat außer ein paar Unsauberheiten keine großen Lücken gefunden. Damit ist Truecrypt die wohl am Besten verifizierte Software am Markt. Und sollte das Projekt wirklich durch einen NSL eingestampft worden sein, würde das auch dafür sprechen, dass die Software sicher ist.
 
engine schrieb:
Wer empfiehlt Truecrypt ?
Was schlägst du vor? Closed Source oder Software, wo es nicht einmal nen Audit für gibt? :evillol:
 
Was willst du sagen engine? Hast du außer einem Haufen Links konkrete Punkte, die dich von TrueCrypt abbringen?

Soweit ich weiß, wird die Variante mit dem NSL mittlerweile als eher unwahrscheinlich angesehen. Die beliebteste Theorie scheint zu sein, dass der unbekannte Autor keine Lust mehr hatte und einfach hingeschmissen hat. Aber nichts genaues weiß man natürlich nicht.

Sicher ist TrueCrypt nicht optimal, weitere Kritikpunkte wären da zum Beispiel das Lizenzmodell, dass nicht dem gängigen Open Source entspricht oder auch die Tatsache, dass man die aktuellste Version immer nur als Binärblob laden konnte und der Quelltext nur für die Vorversion einsehbar war.
Nichts destotrotz gibt es keine vernünftige Alternative und der nachträgliche Audit hat eher für die Qualität der Software gesprochen als dagegen.
 
Zweifel gab es vor allem, weil die Autoren des Programms (wohl TrueCrypt) anonym sind.
Den Hickkack mache ich nicht mit !

Reicht nicht, was ich sagen will ?

Klar ist die TrueCrypt Version 7.1a NOCH die beste auf dem Markt, wie kann man so eine Software nur so in den Dreck ziehen und sie ist ja noch nicht mal fertig.

Und ich habe mich schon über die Jungs von Sophos aufgeregt, 5 Jahre nach der Installation bekomme ich mal mit, das die eine jetzt noch offene Sicherheitslücke hat.

Freie oder Open-Source Software bedeutet nicht, einfach abtauchen und vergessen.
Ich weiß nicht mal genau warum?
Was ist denn das für eine Einstellung ?
 
Nein, das reicht nicht. Was macht anonyme Autoren denn so schlecht? Was hast du persönlich davon, wenn an der Software ein Name steht, der dir noch nicht einmal bekannt ist, und damit völlig wertlos?
Von wie viel Software, die du nutzt, kennst du die Autoren, und sei es auch nur namentlich?

MMn hälst du dich an Dingen auf, die nichts über die Qualität des Produkts an sich aussagen.
 
tiash, dein Post ist deplatziert und kommt dem Kern der Sache nicht im geringsten nahe, weil es nicht um die Qualität von TrueCrypt geht, die ich nicht angezweifelt habe, sondern um die Art und weise, wie sich die Projektmitglieder/-verantwortlichen verhalten.
Wenn keiner die Programmierer kennt, hätten sie auch zuerst ein neues Projekt mit motivierten Mitgliedern ins Leben rufen können, als einfach ab zu tauchen.
Von so einer bekannten Software braucht man wirklich nicht alle Namen, für was denn, sag du es mir.

Ich kenne sonst alle Namen/Firmen meiner Software-Produkte, aber sicher !

Während dem Audit hat man neue Sicherheitslücken gefunden und jetzt?
Wie sicher ist jetzt TrueCrypt Version 7.1a.

tiash, meine Verlinkungen hast du nicht mal überflogen und bezeichnest sie als wertlos.
Gerade DU solltest sie lesen auch
Am 28. Mai 2014 wurde die bisherige Website des Projekts durch eine Warnung ersetzt, dass die Entwicklung von TrueCrypt eingestellt worden sei. TrueCrypt sei nicht sicher, da es nicht behobene Sicherheitslücken enthalten könne. Weiterhin wurde eine Empfehlung veröffentlicht, als Alternative BitLocker zu verwenden, sowie Anleitungen, wie mit TrueCrypt verschlüsselte Daten nach BitLocker migriert werden könnten. ...
https://de.wikipedia.org/wiki/TrueCrypt
 
Zuletzt bearbeitet: (RF)
Zurück
Oben