Truecrypt Full Disk Encryption - Hash

Chibi88

Lt. Commander
Registriert
Dez. 2007
Beiträge
1.302
Hallo,

wie sicher ist die eigentliche Verschlüsselung noch, wenn z. B Ripemd 160 geknackt wird? Es gibt ja schon Schwachstellen bei SHA 1, wie ich gelesen habe. Die sind zwar nur von Theorie, aber Ansätze sind da. Was wäre, wenn man das auf RIPEMD übertragen kann, weil dieser auch nur 160 bit lang ist? Könnte man dann die Verschlüsselung aufheben und auf das System zugreifen? Whirlpool und SHA 512 kann man bei der FDE ja nicht auswählen.
 
Wenn man den Passwort Hash knackt, dann ist die Verschlüsselung hinfällig.
 
Dann ist Truecrypt ja nicht so sicher wie vergleichbare Open Source Alternativen, oder? Diese bieten z. B SHA 512 an oder Whirlpool. RIPEMD 160 ist da ja nicht so gut.
 
Die größte Schwachstelle bei allen Hash- / Verschlüsselungsalgorithmen sind die notwendigen Zufallszahlen. Werden diese in irgendeiner Art und Weise manipuliert, kann die Verschlüsselung geknackt werden.

Diese Gefahr ist mMn höher als SHA1 oder RIPEMD 160 als Hash-Algorithmus.

Eh es wieder Missverständnisse gibt, mit Zufallszahlen sind nicht die Passwörter gemeint!

Nachtrag
Es kommt immer darauf an gegen wem du dich schützen möchtest. Geht es um den Verlust der Festplatte bei Diebstahl dann ist alles sicher genug. Möchtest du dich zu 100% gegen gewisse Dienste schützen (NSA, GCHQ), hast du egal was du auch anstellst schlechte Karten.
 
Zuletzt bearbeitet:
Chibi88 schrieb:
Whirlpool und SHA 512 kann man bei der FDE ja nicht auswählen.
Über die "vermeintliche" Sicherheit von Truecrypt ist schon sehr häufig diskutiert worden.
http://istruecryptauditedyet.com/
http://www.indiegogo.com/projects/the-truecrypt-audit

Zum Thema RIPEMD160 gibt es folgende Info im Vergleich zu SHA256 bzw. 512.
RIPEMD-160 ist eine kryptografische 160-Bit-Hashfunktion. Diese ist als Ersatz für die 128-Bit-Hashfunktionen MD4, MD5 und RIPEMD
bestimmt. RIPEMD wurde im Framework des EU-Projekts RIPE (RACE Integrity Primitives Evaluation, 1988-1992) entwickelt.
Hinweis
RIPEMD160 ist durch die Secure-Hash-Algorithmen SHA-256 und SHA-512 und ihre abgeleiteten Klassen ersetzt. SHA256 und SHA512
bieten verbesserte Sicherheit und Leistung im Vergleich zu RIPEMD160 an. Verwenden Sie RIPEMD160 nur für die Kompatibilität mit
älteren Anwendungen und Daten.
 
Ist ergo nicht mehr zeitgemäß, richtig? Lässt sich doch easy Brute Forcen, oder?
 
Solange sich die Hashfunktion nicht als völlig Banane herausstellt hängt es von der Iterationszahl ab. Wenn eine Hashfunktion sich doppelt so schnell berechnen läßt als eine andere, muss die Iterationszahl halt auch doppelt so hoch werden, damit am Ende wieder der gleiche Rechenaufwand im Bruteforce herauskommt.

Der Hash begrenzt allerdings auch die Passwortkomplexität, zumindest bei PBKDF2. Wenn du da einen 512 Byte Schlüssel hast wird der auf den Hash reduziert, also auf 20 Byte. Wobei 160 Bit ja eigentlich auch locker reichen sollten, die meisten Passwörter haben (entropietechnisch) ja viel weniger. Wenn du dir aber Sorgen um Bruteforce machst, ist ein komplexes Passwort sehr wichtig.
 
Zuletzt bearbeitet:
Rumo schrieb:
Der Hash begrenzt allerdings auch die Passwortkomplexität, zumindest bei PBKDF2. Wenn du da einen 512 Byte Schlüssel hast wird der auf den Hash reduziert, also auf 20 Byte. Wobei 160 Bit ja eigentlich auch locker reichen sollten, die meisten Passwörter haben (entropietechnisch) ja viel weniger. Wenn du dir aber Sorgen um Bruteforce machst, ist ein komplexes Passwort sehr wichtig.

Inwiefern eine Auswirkung auf die Komplexität von einem Passwort? Verstehe deinen Absatz da nicht.
 
Du kannst hier schauen http://hashcat.net/oclhashcat/ und dir dank Benchmarks ausrechnen wie gut dein pw ist. Wenn du dir eine GraKa vom Typ 7970 kaufst, kannst du Truecrypt mit ~233000 Passwörter pro Sekunde knacken.

Nehmen wir an dein PW ist: hotel019?? (10 Zeichen)
Dann solltest du immer in Charsets denken, Charsets sind bspw: A-Z, 0-9, Symbol-16 z.b. !?)(/&
In dem Beispiel gibt es A-Z, 0-9 und Symbol-16, d.h. 26+10+16 mögliche Zeichen
Zum Ausrechnen wie viele mögliche Kombinationen es gibt: (26+10+16)^10 Zeichen; Ergebnis: 1.4455511e+17
Das sind aber nur die maximal möglichen Kombinationen... ein Angreifer hat das Passwort im Durchschnitt, wenn er ((26+10+16)^10) / 2 Passwörter ausprobiert. Chance liegt bei 50% mit ((26+10+16)^10) / 2 Versuchen dein PW zu knacken...

Dann rechnest du einfach wie lange es dauert (geteilt durch 233000). Also ungefähr 9973 Jahre.

Aber die Rechnung gilt nur wenn dein Feind ein Freund/Verwandter oder deine Familie ist. Also jemand mit einem Homecomputer. Supercomputer, wie sie die NSA hat, sind ca. 15000 mal schneller. NSA könnte also mindestens 3495000000 Passwörter pro Sekunde durchprobieren. Also ca. 1 Jahr dauert es bei NSA.

Aber man ist ja nicht dumm. Es gibt nur wenige Menschen auf der Welt die sich ein echtes zufällig generiertes Passwort merken können. Die Rechnung oben gilt praktisch nur für ein echtes Zufallspasswort. (Trotzdem erlaubt die Rechnung eine grobe Einordnung der Passwortstärke). Die meisten benutzen eine Herleitung bzw. Wörter. Nehmen wir an du bist Russe und lebst in Deutschland. Dadurch kann man quasi schon annehmen, dass du Wörter aus einem Russischen/Deutschen/Englischen Wörterbuch benutzt. Familiennamen, Freizeitaktivitäten, Vorlieben, Lieblingsfilme.... alles wird als mögliches Passwort betrachtet. Intelligentes Bruteforce hat so ein Passwort wie hotel019?? in ein paar Minuten.
 
Zurück
Oben