Wie Textdatei verschlüsseln bzw verstecken?

starcastle

Cadet 2nd Year
Registriert
März 2014
Beiträge
31
Hallo,
gibt es eigentlich eine Möglichkeit Textdateien so zu verschlüsseln, dass niemand außer mir die auf kriegen kann?
Ich habe OpenOffice 4.1.2 und Win11.
 
zB per 7zip packen mit Passwort?
 
  • Gefällt mir
Reaktionen: redjack1000, piepenkorn und starcastle
Oder Keepass verwenden. Hoffe es geht nicht um Passwörter in der Textdatei
 
  • Gefällt mir
Reaktionen: Darkblade08, DevD2016 und starcastle
Beim Speichern ein Kennwortschutz aktivieren / In ein Passwort geschütztes Archiv packen / Veracrypt
 
  • Gefällt mir
Reaktionen: starcastle
Dürfte wie bei LibreOffice sein. Mit Kennwort verschlüsseln.

Text verschlüsselt.png
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: starcastle
LibreOffice wurde vorgeschlagen und kann als brauchbar angesehen werden.
OpenOffice bietet zwar Vergleichbares, mir ist aber nur bei LibreOffice bekannt, dass da das BSI ein Auge drauf hat: https://www.bsi.bund.de/SharedDocs/...ty_LibreOffice.pdf?__blob=publicationFile&v=3

Abgesehen von der Software, es reichen kleine Fehler vom Anwender um das Schutzniveau zu untergraben. Einmal die Daten irgendwo im Klartext gespeichert haben reicht da schon.



sNo0k schrieb:
zB per 7zip packen mit Passwort?
7zip und andere Packprogramme sind keine Sicherheitslösung wenn es um lokalem Zugriff geht. Packprogramme neigen dazu unverschlüsselte Daten auf den Festspeicher zu schreiben und sind entsprechend ungeeignet. Verschlüsselte Archive vor Fremdzugriff bei Übertragung zu schützen klappt, aber nicht lokal.
 
just_f schrieb:
Oder Keepass verwenden. Hoffe es geht nicht um Passwörter in der Textdatei
Nein, die ganze Datei soll einfach nicht geöffnet werden können.

OK, ich versuch mal etwas über Keepass, Veracrypt zu finden.
 
  • Gefällt mir
Reaktionen: shaadar und Ponderosa
Eine reine Textdatei bietet natürlich von Haus aus keine Möglichkeit der Verschlüsselung.

Du könnte die Datei im OpenOffice Format speichern, dann kannst du sie auch verschlüsseln.

Ansonsten musst du die Datei in einem verschlüsseltem Container oder Archiv speichern. Das geht mit Bitlocker, Veracrypt, 7zip, WinRAR etc.

Eine andere Möglichkeit ist, das EFS (Encrypted File System) von Windows zu benutzen. Dann kann zum Beispiel kein anderer Nutzer zugreifen.
 
Piktogramm schrieb:
7zip und andere Packprogramme sind keine Sicherheitslösung wenn es um lokalem Zugriff geht. Packprogramme neigen dazu unverschlüsselte Daten auf den Festspeicher zu schreiben und sind entsprechend ungeeignet. Verschlüsselte Archive vor Fremdzugriff bei Übertragung zu schützen klappt, aber nicht lokal.
AES-256 welches 7-zip zum Verschlüsseln verwendet gilt bislang noch als sicher.
"Packprogramme neigen dazu unverschlüsselte Daten auf den Festspeicher zu schreiben"
Woher kommt denn so eine Aussage?
 
JennyCB schrieb:
"Packprogramme neigen dazu unverschlüsselte Daten auf den Festspeicher zu schreiben"
Woher kommt denn so eine Aussage?
naja, das Entpacken findet halt entweder auf den Massenspeicher statt, oder, beim "Öffnen" in den Cache (TEMP-Ordner)
 
Wenn ich eine verschlüsselte Datei entpacke ist doch logisch das sie dann unverschlüsselt vorliegt.
Das ist doch keine Neigung von Packprogrammen.
 
  • Gefällt mir
Reaktionen: NJay
Veracrypt ist sehr sicher. AES 256 Bit ist Pflicht, man kann aber auch eine Zweite Verschlüsselung drüberlegen. Du kannst z.B. auch nur 700 kB Container erzeugen, die wie Laufwerke bei 700 kB mehrere kleinere Textdateien beinhalten können. Aber auch größere und mehr Tricks. Du brauchst halt Veracrypt auf dem Rechner, der es entschlüsseln soll.

Die Container kannst Du auch z.B. y.jpg nennen, das akzeptiert Veracrypt. Dann sagt das Windows beim normalen Doppelklick: "korrupte jpg-Datei", das könnte ein Unbefugter auch glauben, aber Du kannst es mit Passwort und Veracrypt entschlüsseln. Aber nur nicht dem System sagen es soll Daten retten! Dann wäre der Container kaputt. Entschlüsselt ist der Container ein Ordner, in/aus dem Du Textdateien laden oder speichern kannst.

Du kannst Dir einen leeren "Standardcontainer" hin kopieren, der dann mit Textdateien gefüllt werden kann und der auch immer zu einem anderen Dateinamen erneut leer kopiert werden darf. Nur das Passwort wäre dasselbe - kann man aber auch ändern.
 
Zuletzt bearbeitet:
Verstecken kannst du z.B. in einem Bild... Das tool "Steghide" bietet die Möglichkeit, wenn die Textdatei nicht allzu groß ist. Das Original Bild musst du glaube ich aber aufheben.;)
 
  • Gefällt mir
Reaktionen: Der_Dicke82
JennyCB schrieb:
Wenn ich eine verschlüsselte Datei entpacke ist doch logisch das sie dann unverschlüsselt vorliegt.
Das sollte sie aber am besten nur im Arbeitsspeicher oder über eine Schnittstelle die in the fly die ent-/ bzw. Verschlüsselung übernimmt!

Packprogramme gehen nicht davon aus, das du sie zum verschlüsseln nutzt, sondern eben zum packen ... und deswegen schreiben sie den Inhalt auch direkt unkomprimiert und unverschlüsselt auf deinen Datenträger.

Helfen kann hier ein tmp auf einer RAM-Disk, dann ist wenigstens nach dem ausschalten alles weg
 
Das was @Der_Dicke82 schreibt!

Nur etwas in Ramdisks schreiben ist auch so ein Ding. So sind die Daten tendenziell über Dateipfade für alle anderen Programme im Userland erreichbar.
 
  • Gefällt mir
Reaktionen: Der_Dicke82
starcastle schrieb:
Hallo,
gibt es eigentlich eine Möglichkeit Textdateien so zu verschlüsseln, dass niemand außer mir die auf kriegen kann?
Ich habe OpenOffice 4.1.2 und Win11.

Dazu braucht man keine umfangreiche Software. Das angefügte Batch
Programm erzeugt aes32.exe und damit kann man Dateien mit aes256
verschlüsseln.

aes32 -passwort <infile >outfile

verschlüsselt die Datei infile mit dem Passwort "passwort" und
speichert es in outfile.

aes32 passwort <infile >outfile

entschlüsselt infile mit dem Passwort "passwort" und speichert es
in outfile.

Man kann die entschlüsselte Datei auch direkt in die Zwischenablage
kopieren:

aes32 passwort <infile | clip

Sourcecode:
https://www.onlib.de/pub/assembler/aes32.zip

Zum verschlüsseln von Videos besser geeignet:
https://www.onlib.de/pub/pfv/

Und hier die Batch zum Erzeugen von aes32.exe

Code:
@echo off
certutil -f -decode %~f0 aes32.exe>nul
goto :eof

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
 
Zuletzt bearbeitet:
Fast witzig all das…

Die gestellte Frage ist eigentlich eindeutig die, dass mit der Aufforderung zum Verschlüsseln (jener Datei an den Verschlüsseler) kein unverschlüsseltes Original irgendwo als Datei zu liegen kommt.
Auch in TEMP sollte das nicht sein.
Fragt sich nur was das die besagte Datei bearbeitende Programm tut während es bearbeitet.

VeraCrypt z.B. muss ich als Container (den gnazen Container) erst öffnen um dann die Datei zu bearbeiten (wiederum ist sie im Bearbeiter unverschlüsselt) aber beim Schließen aller Art ist sie es wieder.
7Zip z.B. behält das Original, id est die Datei die ich gerade bearbeite, zurück und diese muss ich nachher (sicher) löschen.
Dateisystemverschlüsselung kommt mir nicht auf den Frühstückstisch.

Von dieser Warte aus muss die Frage von starcastle im Grunde mit einem Nein beantwortet werden.
Wie gut ODT oder DOCX ab Werk verschlüsselt sind weiß ich nicht, aber in dem Falle wären die Suiten\Textprogramme wohl noch der beste Kompromiss.

@alle Zweifler
→ «So sind die Daten tendenziell über Dateipfade für alle anderen Programme im Userland erreichbar…» u.ä.
…oder im RAM oder noch wo anders.
Welche Programme während ich arbeite könnten denn auf diese Methode (allein, dass sie es wüssten das und was sie müssten!) zugreifen?! Das hieße übersetzt, dass mein System bereits kompromittiert ist. Nicht gut…

CN8
 
  • Gefällt mir
Reaktionen: bossbeelze
III schrieb:
Dazu braucht man keine umfangreiche Software. Das angefügte Batch
Programm erzeugt aes32.exe und damit kann man Dateien mit aes256
verschlüsseln.
All die Probleme, die die 7zip "Lösung" auch hat, nur dass es hier unbekannte Software unbekannter Dritter zum Einsatz kommt.

Und dann so Späße wie, "Passwort muss 256bit, Base64 vorliegen, zu kurze Passwörter werden wiederholt bis erforderliche Länge erreicht ist". Wer Programme anbietet, die für Endnutzer gedacht sind, sollte schon etablierte Methoden zur Schlüsselableitung einbauen.

Ganz abgesehen davon, dass die Powershell eine History speichert, das Programm die Passwörter aber im Klartext als Argument will anstatt einen gescheiten Passwortprompt zu werfen. :freak:

cumulonimbus8 schrieb:
oder im RAM oder noch wo anders.
Ich bin mir etwas unsicher, aber Windows sollte standardmäßig unterbinden, dass einfache Nutzer direkt Speicher von Prozessen lesen, selbst wenn die Programme die Rechte vom Nutzer geerbt haben. Wenn man selbst der Admin auf dem Rechner ist sollte man da entsprechend vorsichtig sein bei UAC-Abfragen, und wenn Dritte die Adminrechte haben muss man denen vertrauen können.
Insofern ist nur problematisch, dass da Dateien ins Dateisystem geschrieben werden und unter Bedingungen auch das Einhängen in temporäre Konstrukte Problematisch ist.

Und wenn irgendwer auf dem Rechner sitzt und Rechte eskalieren kann, ist wirklich alles verloren.
 
Piktogramm schrieb:
All die Probleme, die die 7zip "Lösung" auch hat,


All die Probleme, die die 7zip "Lösung" auch hat,

Keine Ahnung von welchen Problemen du redest. Die Frage war doch:

|| gibt es eigentlich eine Möglichkeit Textdateien so zu verschlüsseln,
|| dass niemand außer mir die auf kriegen kann?

Das interpretiere ich so, dass eine unverschlüsselte Textdatei bereits
vorhanden ist, entweder indem man sie selbst eingetippt hat oder sie
von irgend wo her kopiert hat. Dadurch befinden sich vermutlich bereits
eine Menge Fragment des Textes auf irgend welchen freien Sektoren der
Festplatte. Der Schutz durch Verschlüsselung kann sich daher nur auf
den Zugriff über das Dateisystem beziehen. Falls das System nicht
kompromittiert ist (anderenfalls ist jede Verschlüsselung sowieso
sinnlos), ist es auch kein Problem wenn temporär wieder die unverschlüsselte
Form erstellt wird. Das Problem der 7zip "Lösung" ist für mich, dass
da mit Kanonen auf Spatzen geschossen wird und bei der Herstellung von
Kanonen halt viel leichter Implementierungsfehler passieren können
als bei der Implementierung einer Steinschleuder.



nur dass es hier unbekannte Software

Hier kommt gar keine Software im "üblichen Sinn", sondern lediglich
die Implementierung des reinen AES Algorithmus zum Einsatz und der
ist nun wirklich nicht "unbekannt". Im übrigen gibt es wohl nicht
viele Programm wie das hier, bei dem jedes einzelne Byte in der
exe Datei dokumentiert ist.



unbekannter Dritter zum Einsatz kommt.

Wer ein Programm geschrieben hat ist relativ unwichtig. Wichtig
ist, dass man überprüfen kann, was das Programm macht und das ist
bei einer 2,5 KB großen exe, bei der jedes Byte dokumentiert ist,
wesentlich einfacher als bei einer zig MByte großen "richtigen
Software".



Und dann so Späße wie, "Passwort muss 256bit, Base64 vorliegen,

Nun, der AES Algorithmus benötigt nun mal einen 256 Bit großen
Schlüssel. Man kann den natürlich als 256 0en und 1en eintippen
(nur wird das halt keiner machen wollen), als Dezimalzahl oder
Hexadezimalzahl (immer noch 64 Zeichen). Bei base64 sind es
nur noch 44 Zeichen und die Zeichen (A-Z a-z 0-9 + /) sind
auf jeder Tastatur problemlos einzugeben.



zu kurze Passwörter werden wiederholt bis erforderliche
Länge erreicht ist".

Man könnte natürlich auch erzwingen, dass immer alle 44 Zeichen
eingegeben werden, aber das ist wirklichkeitsfremd. Wenn man
aber kürzere Zeichenfolgen zulässt, muss klar sein, dass es zu
jeder kürzeren Eingabe eine gleichwertige 44 Zeichen Eingabe
geben muss (am Ende ist der Schlüssel immer 256 Bit lang, auch
bei kürzerer Eingabe). Daher ist es entscheidend zu wissen, wie
kürzere Eingaben auf 256 Bit erweitert werden. In der hier
gewählten Erweiterung (Wiederholung der Eingabe bis die 44
Zeichen erreicht sind) bedeutet dies, das "ab" und
"abababababababab" den selben 256 Bit Schlüssel ergeben und daher
"abababababababab" als "Passwort" nicht sicherer ist als "ab".



Wer Programme anbietet, die für Endnutzer gedacht sind, sollte
schon etablierte Methoden zur Schlüsselableitung einbauen.

Es gibt hier keine "Schlüsselableitung" aus einem eingegeben
Passwort, der 256 Bit Schlüssel wird direkt eingegeben.



Ganz abgesehen davon, dass die Powershell eine History speichert,

CMD speicher keine Sitzungsübergreifende History. Wenn das
CMD Fenster geschlossen wird, ist auch die History weg.



das Programm die Passwörter aber im Klartext als Argument will
anstatt einen gescheiten Passwortprompt zu werfen.

Wo ist der Unterschied ob "das Programm" das Passwort abfragt
oder cmd.exe?

Ich benutze z.B. folgende Batch um alle meine Passwörter
in einer verschlüsselten Textdatei zu speicher. Mir ist
klar, dass hier temporär eine Datei mit den unverschlüsselten
Passwörtern erzeugt wird während ich darauf zugreife (und
die nach Löschen der Datei auf leeren Sektoren verbleiben
können) aber ich sehe darin für mich ein wesentlich kleineres
Risiko als bei Verwendung eines Passwortmanagers bei dem
ich überhaupt nicht kontrollieren kann was er macht. Einen
Link auf die Batch habe ich in der Taskleiste, so dass ich jederzeit
durch einen einzigen Klick an meine Passwörter komme.

Code:
@echo off
set /p p=Passwort: 
if not exist aes echo Hier Passwoerter einfuegen>aes.txt &goto :L20

cls&aes %p%<aes>aes.txt
:L20
copy aes.txt aes.0 >nul
start /w aes.txt
fc /b aes.txt aes.0>nul
if not errorlevel 1 goto :L10

if exist aes.4 del aes.4
if exist aes.3 ren aes.3 aes.4  
if exist aes.2 ren aes.2 aes.3
if exist aes.1 ren aes.1 aes.2
if exist aes   ren aes   aes.1
aes -%p% <aes.txt >aes

:L10 
set p=
del aes.0 
del aes.txt
::pause
 
Zuletzt bearbeitet:
Piktogramm schrieb:
Ganz abgesehen davon, dass die Powershell eine History speichert
In der PS-Konsole nicht, in einem PS-Skript jedoch unter Umständen schon.
Es sei denn man fügt
Code:
Set-PSReadlineOption -HistorySaveStyle SaveNothing
in das Skript ein.
Dann wird nichts gespeichert.

Ich verschlüssele meine Passwörter in Powershell so (Code-Schnipsel):
Code:
$PwString = "$spw"
$EncPassw = ConvertTo-SecureString -String $PwString -AsPlainText -Force

$PwKey = New-Object Byte[] 32
[Security.Cryptography.RNGCryptoServiceProvider]::Create().GetBytes($PwKey)
$PwKey | Out-file $PsswKey -Force | Out-Null
$PsswKeyCreated = $True

$PwKey = Get-Content $PsswKey
$EncPassw | ConvertFrom-SecureString -Key $PwKey | Out-File $PswFile -Force | Out-Null
 
Zuletzt bearbeitet:
Zurück
Oben