VeraCrypt-Verschlüsselung testen

  • Ersteller Ersteller matatagreis
  • Erstellt am Erstellt am
M

matatagreis

Gast
Hallo zusammen,

ich habe VeraCrypt für mich entdeckt und einen USB-Stick verschlüsselt.

Nun frage ich mich, ob es eine Möglichkeit für mich gibt, auszutesten, wie sicher die Verschlüsselung ist. Gibt es Software, mit der ich testen kann, ob es möglich ist, den Stick bzw. die Verschlüsselung zu knacken?

Der Stick wurde mit allen möglichen Optionen verschlüsselt und davon auch die maximale Möglichkeit ausgeschöpft.

Zudem würde mich interessieren, welche die beste Option ist, wenn ich Dokumente verschlüsselt in die Cloud laden will bzw. ob das eine gute Idee ist.

Vielen Dank im Voraus.
 
otfbrutus, tcbrute2, hashcat
...
viel spass :)
 
Wie gut eine Idee ist hängt immer von den Anforderungen ab. Deshalb solltest du deine Motivation nennen, warum du das machen willst.

Ist es eine gute Idee einen Porsche 911 zu kaufen? Wenn man damit über einen Acker fahren will vermutlich nicht.

Willst du die Dokumente in der Cloud von jedem x-beliebigem Rechner aus abrufen und bearbeiten können? Dann halte ich VeraCrypt für keine gute Idee. Geht es dir nur um eine Art dezentrales Backup, dann schon eher.
 
@matatagreis Nö zumindest nicht für die Normalsterblichen unter uns. Das ganze ist alles sehr Mathematisch. Da Vera aber AES256 verschlüselt und hier Zitiere ich mal kurz Wikipedia
Das Verfahren ist pragmatisch sicher, das heißt, es ist kein praktisch durchführbarer Angriff bekannt. Es ist jedoch theoretisch gebrochen: die Entzifferung ist unter Umständen mit geringerem (aber noch immer unrealistisch hohem) Aufwand möglich als das systematische Durchprobieren aller möglicher Schlüssel. AES-192 und AES-256 sind in den USA für staatliche Dokumente mit höchstem Geheimhaltungsgrad zugelassen.[3]
Wenn dein Passwort nicht gerade 1234 oder was ähnliches ist wird keiner den Aufwand investieren um das ganze zu Entschlüsseln.
 
Dokumente in der Cloud sind eine ganz schlechte Idee, wenn es sich dabei um wichtige Dokumente handelt.
  • Verlust der Internetverbindung, besonders wenn du die Dokumente gerade dringend brauchst
  • Unternehmen kann insolvent werden
  • Daten können gecrackt werden
  • Daten können durch Fehler des Unternehmens beschädigt werden, oder verloren gehen, oder plötzlich von anderen Accounts / Fremden gesehen werden
  • usw. ALLES SCHON PASSIERT!

Bei einer VeraCrypt Verschlüsselung ist dein persönliches Passwort der Schwachpunkt.
Je besser (länger und kryptischer) es ist, desto besser.
Und dein Betriebssystem ist die größte Hintertür zu deiner Verschlüsselung. Wenn es kompromittiert wurde, kann das Passwort völlig egal sein. Für diesen Fall brauchst du einen Schlüssel (Schlüsseldatei), welcher niemals auf derselben Festplatte zu finden ist. (am besten auf einem USB-Stick)
Außerdem darfst du niemals vergessen, dass dein Windows ein Closed Source Betriebssystem ist, bei dem niemand außer einem winzigen Bruchteil von Microsoft weiß, was es im Rahmen der Gesetze der USA kann (es besagt, Hintertüren müssen vorhanden sein).

Die sicherste Ablage deiner Daten sind verschlüsselte externe Festplatten.
Also alles auf eine Festplatte speichern und die gesamte Festplatte nochmals auf eine zweite (gleiche) Festplatte spiegeln.
Einmal ist keinmal und zweimal ist einmal.
Logischerweise sollten diese zwei Festplatten nicht irgendwo lose im Schrank herumliegen, sondern in geschützten Behältern aufbewahrt werden. (z.B. wasserdicht, feuerresistent, etc.)
 
Zuletzt bearbeitet von einem Moderator:
  • Gefällt mir
Reaktionen: Maitry und Geringverdiener
Wenn eine AES-256 Verschlüsselung sogar für das maximal paranoide American Government reicht, reicht es für deinen USB-Stick etwa 3.843.918 mal!
Die unsicherste Stelle bist du. Denn du kennst das Passwort und tippst es ein...
 
@SI Sun: Cloud heißt ja nicht unbedingt, dass es nicht auch eine lokale Kopie der Dokumente geben kann. Ohne lokale Kopie würde ich auch nichts in die Cloud legen.
Klar, die lokale Kopie schützt nicht vor allem. Aber das Risiko ist lokal ja auch schon da.
 
  • Gefällt mir
Reaktionen: JAIRBS und SI Sun
Cloud heißt in meinem Verständnis das ich Daten in der Cloud und lokal vorhalte.
Für den Fall das auf "lokal" nicht mehr zugegriffen werden kann wegen Hardware-Defekt, Diebstahl, Überschwemmung, Vulkanausbruch, Viren, eigener Dummheit uvm.
 
Also testen kannst du nur per BruteForce und da kannst du dir ausrechnen, wie lange es dauern würde, es zu knacken. Das ist ein simples Zahlenspiel.

Was du nicht testen kannst sind Angriffsvektoren, die es ermöglichen würden, die Verschlüsselung zu umgehen.
 
Vielleicht sollte ich erwähnen, dass ich sehr Computeraffin bin, sehr sicherheitsbewusst und vorsichtig bin und ich in ein paar Monaten eine Ausbildung als Fachinformatiker für Systemintegration starte, von daher könnt ihr auch gerne jegliches Fachwissen mitteilen.

Ich werde jetzt mal zu allen bisherigen Antworten bezug nehmen:

tollertyp schrieb:
Willst du die Dokumente in der Cloud von jedem x-beliebigem Rechner aus abrufen und bearbeiten können? Dann halte ich VeraCrypt für keine gute Idee. Geht es dir nur um eine Art dezentrales Backup, dann schon eher.
@tollertyp Im Nachhinein weiß ich ehrlich gesagt nicht, wieso ich das geschrieben habe, weil ich mich vor ein paar Tagen eigentlich dazu entschieden habe, ein lokales BackUp einzurichten.

Sahit schrieb:
Wenn dein Passwort nicht gerade 1234 oder was ähnliches ist wird keiner den Aufwand investieren um das ganze zu Entschlüsseln.
@Sahit Das Passwort hat die maximale mögliche Länge, zufallsgeneriert von Keepass mit allen möglichen Zeichen, dazu wurde AES, Serpent und TwoFish verschlüsselung gewählt und zahlreiche zufällig generierte Schlüsseldateien.

Wie würdet ihr empfehlen ein lokales BackUp einzurichten? Soll ich einfach die Dateien auf zwei externe Festplatten kopieren? Oder soll ich Software benutzen? Wobei ich nicht wüsste, wofür ich BackUp-Software bräuchte.
 
Also das man AES und VeraCrypt nicht einfach so knacken kann braucht man als Anwender nicht testen, das ist ausreichend belegt.

Ob dein Passwort sicher genug ist kannst du mit einem Bruteforce-Tool wie hashcat ausprobieren. Dürfte aber sehr langweilig sein auf den Timer für die vergangene Zeit zu gucken und nach 30 Minuten abzubrechen weil doch nichts passiert :p
Achtung, aufgrund des umstrittenen Hackertoolparagraphen § 202c (1) 2. ist das Herunterladen solcher Bruteforce-Werkzeuge in Deutschland rechtlich gefährlich, da die Staatsanwaltschaft es von der "subjektiven Vorstellung des Handelnden" abhängig macht, ob du dir das Tool für strafbare Zwecke besorgt hast.
 
@matatagreis
Das mit den zwei Festplatten habe ich bereits geschrieben.
Zusätzliche Software wie FreeFileSync oder Syncthing helfen dabei den Überblick zu behalten.
Wenn du wie ich eine feste Ordnerstruktur nutzt und plötzlich etwas daran änderst, dann kann so eine Software mit einem Klick alles erkennen und die Struktur auf der zweiten Festplatte identisch einrichten bzw. die Dateien identisch verschieben oder umbenennen.

Die Software funktioniert übrigens auch mit Smartphones, die am PC angeschlossen sind.
So kannst du mit einem Klick alle oder vordefinierte Ordner mit deinem PC bzw. deiner externen Festplatte synchronisieren.
 
@Marco01_809 Das ist interessant, dass es da rechtliche Konsequenzen geben könnte, das ist gut zu wissen.

Aber gilt das auch, wenn man das wie in meinem Fall für sich selbst testen möchte oder könnte man dann vorgeworfen bekommen, dass man ja auch andere hätte angreifen können?
 
matatagreis schrieb:
@Sahit Das Passwort hat die maximale mögliche Länge, zufallsgeneriert von Keepass mit allen möglichen Zeichen, dazu wurde AES, Serpent und TwoFish verschlüsselung gewählt und zahlreiche zufällig generierte Schlüsseldateien.
:D Das Fort-Knox der Datenverschlüsselung. Ich glaube du brauchst dir keine Gedanken zu machen. Bevor das jemand entschlüsselt hält man dir eher ne Kanone an den Kopf und zwingt dich dazu das ganze zu Öffnen. Ich habe auch einige Daten auf meinem Rechener verschlüsselt AES 256 aber ansonsten Standard mit eigenem Passwort (aber schön viele Zeichen inkl. Sonderzeichen usw.)

Das sollte auch der Punkt sein, du kannst so viel Verschlüsseln wie du willst die Schwachstelle bleibst du als Mensch. Entweder späht man dich bei der Eingabe aus oder zwingt dich einfach zum Entschlüsseln, aber ich bezweifle das deine Daten so wichtig sind :D
 
@Sahit Nein, so wichtig dürften die Dateien nicht sein, dass ich bedroht werde.

@SI Sun FreeFileSync habe ich mal ausgetestet, aber mir hat die Software nicht zugesagt. Ich werde aber mal das andere Programm näher anschauen, danke.
 
matatagreis schrieb:
Aber gilt das auch, wenn man das wie in meinem Fall für sich selbst testen möchte oder könnte man dann vorgeworfen bekommen, dass man ja auch andere hätte angreifen können?
Hoffentlich nicht! Die Kritik am Hackertoolparagraphen war damals schon, dass er die IT-Sicherheit in Deutschland schwächen würde, da wir die gängigen Angriffs-Tools möglicherweise nicht mehr nutzen können um die Sicherheit unser eigenen Systeme zu testen. Und da auch die eigene Herstellung der Tools verboten wurde, ist es schwierig für ITler zu erlenen wie Angriffe denn genau funktionieren um dagegen verteidigen zu können.

Aber lies dir mal den Punkt "Reaktion" auf dem verlinkten Wikipedia-Artikel durch: Das Gesetz wurde mehrmals durch Selbstanzeigen getestet, und bisher wurden Fälle von "gutartigen Verwendungen" solcher Tools von den Gerichten abgelehnt.

Aber in einer Zeit von Staatstrojaner und geheimen Online-Durchsuchungen kann der Wind ja auch schnell drehen.
 
@Sahit
Man sollte nicht immer davon ausgehen, dass irgend eine normale Person mit normalen Daten arbeitet.

Es können auch normale Personen mit hochsensiblen Unternehmensdaten sein.
Genauso können es "wichtige" Personen sein, die eine gewissen Macht haben (Politiker, Führungskräfte, besondere Zugänge, etc.) Manch wichtige Person weiß selbst gar nicht wie wichtig sie für potenzielle Angreifer ist. Da kann bereits der Zugang zum E-Mail-Provider wertvoll sein, wenn man im Namen dieser Person eine andere Person zu einer bestimmten Handlung bewegen kann.

Es gab bereits mindestens einen Fall, in dem eine E-Mail eines kleinen Abteilungsleiters eine große Sache ins Rollen gebracht hat.
 
Dein VeraCrypt Container ist so sicher wie das Passwort was du für diesen vergibst. Das Passwort ist die größte Schwachstelle, um den Rest musst du dir keine Gedanken machen.
 
  • Gefällt mir
Reaktionen: I'm unknown
Zurück
Oben