Archiv verlassen und diese Seite im Standarddesign anzeigen : Festplatte verschlüsselt (ich n00b)
Rebell
2006-05-15, 22:37:11
Also ich hab 2 Festplatten: 320gb und 60gb
die 60GB hab ich nun mit TrueCrypt verschlüsselt.
Ausgewählt hab ich AES und SHA-1 (ka ob passend..hab ka auf dem Gebiet)
Passwort: 25Stellen mit Gros/Kleinschreibung + Zahlen + Sonderzeichen -> total wirre und zufällige Anordnung
Nun meine Frage... taugt das soweit?
Was hätte ich besser machen können, könnt ihr mir noch Tips geben?
Auf der Platte ist echt vertrauliches, es sollte wirklich keiner drankommen.
Also nicht nur Mam/Paps.. so in der Art, sondern keiner
:wink:
Hoffe auf eure Hilfe und Tips.
Bin echt noob auf dem Gebiet, und hoffe deshalb auf eure Unterstützung.
division
2006-05-15, 23:04:36
Also ich denke ohne das Passwort lässt sich das mit einem Menschenleben nicht brootforce.
Das sollte schon "recht" sicher sein.
Pinoccio
2006-05-15, 23:13:00
Jeremiah[/POST]']die 60GB hab ich nun mit TrueCrypt verschlüsselt.
Ausgewählt hab ich AES und SHA-1 (ka ob passend..hab ka auf dem Gebiet)
Passwort: 25Stellen mit Gros/Kleinschreibung + Zahlen + Sonderzeichen -> total wirre und zufällige Anordnung
keinerSHA-1 ist kein Verschlüsselungsalgorithmus, aber ich kenne True-Crypt nicht gut genug, um deine Aussage einordnen zu können, vermutlich wird so nur aus deinem Passwort der Schlüssel errechnet. SHA-1 musste in der letzten Zeit einiges einstecken, ist aber wohl ausreichend sicher in dieser Anwendung. AES gilt als zuverlässig.
Ein so erstelltes Passwort ist vermutlich sehr sicher, bedenke lediglich, daß es natürlich nur etwas bringt, wenn es nicht aufgeschrieben wird. ;-)
"keiner" geht nicht. Und so wichtige Daten gibt es auch nicht, selbst wenn dir deine so vorkommen mögen.
So, wie du es beschreibst, sind vermutlich dein Betriebssystem und deine Internetnutzung die größten Sicherheitslücken.
mfg Sebastian
Rebell
2006-05-15, 23:20:48
Pinoccio[/POST]']SHA-1 ist kein Verschlüsselungsalgorithmus, aber ich kenne True-Crypt nicht gut genug, um deine Aussage einordnen zu können, vermutlich wird so nur aus deinem Passwort der Schlüssel errechnet. SHA-1 musste in der letzten Zeit einiges einstecken, ist aber wohl ausreichend sicher in dieser Anwendung. AES gilt als zuverlässig.
Ein so erstelltes Passwort ist vermutlich sehr sicher, bedenke lediglich, daß es natürlich nur etwas bringt, wenn es nicht aufgeschrieben wird. ;-)
"keiner" geht nicht. Und so wichtige Daten gibt es auch nicht, selbst wenn dir deine so vorkommen mögen.
So, wie du es beschreibst, sind vermutlich dein Betriebssystem und deine Internetnutzung die größten Sicherheitslücken.
mfg Sebastian
das mit dem PW aufschreiben ist klar, der "Sicherheitslücke" bin ich mir natürlich bewusst.
Hier mal ein Screen der Auswahlmöglichkeiten:
http://img372.imageshack.us/img372/6784/pic3pl.jpg
Kenn mich da wie gesagt nicht aus. Wenn sich hier jemand richtig auskennt, dann bitte ich um Rat was ich da nehmen sollte ;)
PatmaN2k
2006-05-16, 07:45:49
puh... also so richtig kenne ich mich da auch nicht aus, beschäftige mich aber mit nem Kumpel seit über einem Monat mit TrueCrypt und Partitions-Verschlüsselung.
Also SHA-1, Whirlpool und RIPEMD-160 sind Hash-Algorhitmen. Wofür die bei TrueCrypt genau eingesetzt werden kann ich dir nicht sagen. Für SHA-1 gab es in letzter Zeit zu mindest einen theoretischen Ansatz ihn zu knacken, gilt aber glaube ich trotzdem noch als sicher. Ich würde eins von den anderen beiden nehmen, die haben keine Nachteile gegenüber SHA-1 und gelten als sicher, imho.
AES ist so ziemlich die am weitesten verbreitete Verschlüsselungsmethode und gilt als sicher. Allerdings wird da auch am stärksten nach einer Methode zum knacken gearbeitet. Ich würde eher auf Blowfish oder Twofish setzen. Sollten mindestens genau so sicher sein und sind (zu mindest auf meinem Rechner) sogar schneller als AES.
Wenn versucht wird eine verschlüsselte Partition zu knacken wird üblicherweise Bruteforce eingesetzt. Sprich, es werden der Reihe nach alle Kombinationen aus Buchstaben, Zahlen und sonstigen Zeichen durchprobiert. Dadurch kann man sagen, um so länger und kryptischer ein PW ist, um so besser. Mein PW ist über 50 Zeichen Lang und ich brauche ein paar Key-Files um meine Volumes zu mounten.
Wenn ich allerdings jeden Abend 4 mal das PW eingeben müsste (2 Rechner mit jeweils 2 Partitionen) würde ich zu nichts anderem mehr kommen. Habe mir da nen kleines Programm geschrieben das selber ne PW-Abfrage hat und bei korrektem PW die Volumes mountet. Bei einem falschem PW werden die äusseren Volumes mit den Fake-Daten gemountet.
So ein Prog, die Key-Files und erst recht das PW für die True-Crypt Volumes (egal wie gut verschlüsselt gespeichert) dürfen natürlich nicht auf dem Rechner liegen. Gibt einige Möglichkeiten wo/wie man diese Daten verstauen kann.
Ich will hier aber nicht zu viel von meinem Vorgehen verraten, da kannst du ja selber kreativ werden. :)
Rebell
2006-05-16, 17:36:12
danke für eure Beiträge..
hab jetzt Twofish und RIPEMD-160 genommen
Bei Blowfish meinte er, dass es nicht gut sei einen 64bit block bei einem so großen Device (60gb) zu nehmen. Man solle 128bit nehmen. Hat mir dann auch Twofish empfohlen.
In den Bechns ist Two/Blowfish auch bisschen schneller als AES.
Rebell
2006-05-16, 17:41:29
Aber noch ne andere Frage.. so lassen sich die Dateien vor Fremdzugriffen schützen. Wie setzt man um, dass sie auch z.b sicher vor einer Formatierung sind? GIbts da auch sowas, oder lässt sich das nicht so einfach oder überhaupt nicht umsetzen?
EDIT: sry for DopplPost :(
Lokadamus
2006-05-16, 17:43:07
Opoderoso[/POST]']die 60GB hab ich nun mit TrueCrypt verschlüsselt.
Ausgewählt hab ich AES und SHA-1 (ka ob passend..hab ka auf dem Gebiet)mmm...
Wenn ich mich richtig erinnere, werden diese beiden Sachen auch bei OpenVPN genommen. AES zum Verschlüsseln der Daten selber und SHA-1 zur Verifizierung, dass die Daten beim Transport nicht manipuliert/ beschädigt wurden. Bei OpenVPN ist es sinnvoll, da die Daten übers Internet transportiert werden. Was TrueCrypt damit will, hast du auf dem Screenshot durch das ausgeklappte Menü überschrieben.
Lokadamus
2006-05-16, 17:45:59
Opoderoso[/POST]']Aber noch ne andere Frage.. so lassen sich die Dateien vor Fremdzugriffen schützen. Wie setzt man um, dass sie auch z.b sicher vor einer Formatierung sind? GIbts da auch sowas, oder lässt sich das nicht so einfach oder überhaupt nicht umsetzen?
EDIT: sry for DopplPost :(mmm...
Gar nicht. Jedes Programm ala Fdisk würde sagen, da ist eine Partition/ undefinierter Bereich, wollen wir die benutzen? Und schon könnte der Kram neu zugewiesen sein und wäre damit bereit für eine Formatierung.
Rebell
2006-05-16, 17:52:36
Beim oberen Feld steht: Encryption Algorithm
beim unteren:Hash Algorithm
Lokadamus
2006-05-16, 18:29:12
Opoderoso[/POST]']Beim oberen Feld steht: Encryption Algorithm
beim unteren:Hash Algorithmmmm...
Ich finde zwar keine richtigen Hinweise, was das sein soll (ich könnte auch auf die Herstellerseite gucken, aber das ist mir zuviel Aufwand), aber ich rate mal aufs Blaue:
Das SHA1 dient als Überprüfung, ob die Daten manipuliert worden sind oder nicht (AES verschlüsselt sie, aber man kann nicht überprüfen, ob die Daten in der Zwischenzeit (theoretisch schon beim Laden der Daten durch einen Trojaner oder Virus) manipuliert worden sind). Da Truecrypt bei jedem Start das Teil neu einhängen soll, kann es so erstmal nicht erkennen, ob die Daten verändert wurden. So gesehen kann es per Hash überprüfen, ob die Daten mit dem vorherigen Hashwert übereinstimmen. Frage ist nur, wann die Überprüfung stattfindet ...
SHA1 dient als Überprüfung, ob die Daten manipuliert worden sind?
Seit ihr da sicher,dachte aus dem Password und dem SH1 Hash Algorithm wird der Schüssel gebildet mit dem Truecrypt dann die Platten cryptet.
PatkIllA
2006-05-16, 19:11:15
Laut Handbuch werden die Hashfunktionen für den Zufallsgenerator benutzt und selbst dann wird kein Hashcode direkt als Key benutzt.
Die Schwachpunkte sind eher zu einfache Passwörter und vor allem so Sachen wie Keylogger.
Auslagerung solltest du idealerweise auch ausschalten und auf gar keinen Fall Suspend To Disk machen.
Und selbst dann kann theoritisch noch einer dein Passwort raten. Bei unendlich kleiner Wahrscheinlichkeit geht das schon mit einem Versuch.
Wenn die Dateinanem selbst schon verräterisch sind sind noch einige Schritte fällig und irgendein Programm schreibt bestimmt mal wieder einen Dateinamen in die Registry.
Kampf-Sushi
2006-05-16, 20:29:56
Deine Einstellungen sollten mehr als ausreichen.
Die Schwachstellen die für SHA-1 gefunden wurden sind hier wohl nicht so relevant sondern eher bei Signaturen/ Zertifikaten.
Soweit ich weiß wird der (eh gesalzene) Hash hier noch nicht einmal in Klartext gespeichert, TC merkt selbst erst nach einem Mountversuch ob das Passwort stimmt.
Und AES+ 25 Zeichen Passwort... bevor das jemand knackt...
Selbst wenns irgendwo n geheimen spezialisierten Supercomputer gibt: Das kost' derart viel Zeit und Geld. Da müsste jemand echt scharf auf die Daten sein um das auch nur zu versuchen.
Da wird er dich warscheinlich eher foltern um an das PW zu kommen.
Wie schon erwähnt: Mach dir lieber Sorgen um andere Schwachstellen: Reste in der Auslagerungsdatei, Logfiles oder Zugriff auf Rechner bei gemounteten Laufwerk usw.
TheGamer
2006-05-16, 20:41:51
Opoderoso[/POST]']das mit dem PW aufschreiben ist klar, der "Sicherheitslücke" bin ich mir natürlich bewusst.
Das reicht nicht das es sicher ist. Wenn jemand Zugriff will ist es nur sicher wenn du bereit bist dafuer zu sterben ;) (evt auch Folter erleben :D)
Rebell
2006-05-16, 20:43:20
TheGamer[/POST]']Das reicht nicht das es sicher ist. Wenn jemand Zugriff will ist es nur sicher wenn du bereit bist dafuer zu sterben ;) (evt auch Folter erleben :D)
:naughty: wir wollens doch net übertreiben...
Opoderoso[/POST]']Aber noch ne andere Frage.. so lassen sich die Dateien vor Fremdzugriffen schützen. Wie setzt man um, dass sie auch z.b sicher vor einer Formatierung sind? GIbts da auch sowas, oder lässt sich das nicht so einfach oder überhaupt nicht umsetzen?
EDIT: sry for DopplPost :(
Evt. eine externe HD kaufen, die auch crypten und dann dort immer backupen? Eine andere Möglichkeit wird es nicht geben.
Desweiteren würde ich dir empfehlen, dir einmal DriveCrypt PlusPack anzusehen. Ist zwar nicht Freeware/OpenSource, aber es crypted das komplette OS und ist eine PreBoot-Authentifizierung. Als Screen kannst du dann zum Beispiel einen simultierten Festplattencrash einstellen.
Dann verlieren die meisten Leute schonmal die Interesse sich die Daten überhaupt anzusehen. Und DriveCrypt crypted auch mit relativ sicheren 1433Bit.
Bei einem 25stelligen PW sollte das einige Zeit dauern ;)
Ich würde dir trotzdem empfehlen das PW nirgends zu notieren sondern eines nehmen, was du dir merken kannst, da lassen sich auch relativ sichere kreeiren. Zum Beispiel ein Zitat aus Herr Der Ringe:
"Ein Ring sie zu knechten, ins Dunkel zu treiben und ewig zu binden".
Daraus wird:
"ERszk,iDztuezb" und evt. kannst du dann noch die Geburtsdaten von dir, deiner Mutter oder deinem Vater hinzufügen:
"ERszk,iDztuezb15091900"
Und schon haben wir ein sicheres Passwort, und du musst es nirgends notieren ;)
Kampf-Sushi
2006-05-16, 21:37:06
Hehe wenn ich das schon höre 1433Bit...
Der Tipp mit der Passphrase ist aber durchaus sinnvoll.
Kampf-Sushi[/POST]']Hehe wenn ich das schon höre 1433Bit...
Der Tipp mit der Passphrase ist aber durchaus sinnvoll.
Ich muss mich verbessern:
Nicht das Pluspack sondern das normale Drivecrypt bietet 1344Bit Harddisk Encryption.
Aber erklär mir doch bitte, was an dieser Aussage so falsch ist? Oder ist es gleichzusetzen, mit den Mediamarkt Werbungen: "Schnellere Speicherkarten in der Kamera speichern schneller Bilder"?
Bitte um Aufklärung...
Hier übrigens der Link zum Produkt: Klick (http://www.securstar.com/products_drivecryptpp.php)
Rebell
2006-05-16, 21:49:03
Dali[/POST]']Evt. eine externe HD kaufen, die auch crypten und dann dort immer backupen? Eine andere Möglichkeit wird es nicht geben.
Desweiteren würde ich dir empfehlen, dir einmal DriveCrypt PlusPack anzusehen. Ist zwar nicht Freeware/OpenSource, aber es crypted das komplette OS und ist eine PreBoot-Authentifizierung. Als Screen kannst du dann zum Beispiel einen simultierten Festplattencrash einstellen.
Dann verlieren die meisten Leute schonmal die Interesse sich die Daten überhaupt anzusehen. Und DriveCrypt crypted auch mit relativ sicheren 1433Bit.
Bei einem 25stelligen PW sollte das einige Zeit dauern ;)
Ich würde dir trotzdem empfehlen das PW nirgends zu notieren sondern eines nehmen, was du dir merken kannst, da lassen sich auch relativ sichere kreeiren. Zum Beispiel ein Zitat aus Herr Der Ringe:
"Ein Ring sie zu knechten, ins Dunkel zu treiben und ewig zu binden".
Daraus wird:
"ERszk,iDztuezb" und evt. kannst du dann noch die Geburtsdaten von dir, deiner Mutter oder deinem Vater hinzufügen:
"ERszk,iDztuezb15091900"
Und schon haben wir ein sicheres Passwort, und du musst es nirgends notieren ;)
Also mit dem PW.. da kann ich dir nicht zustimmen.
Genau das wollte ich ja verhindern, irgend eine Passage zu verwenden oder gar Geburtsdaten...
lieber 25stellen, total zufällig, ohne jeglichen Sinn dahinter.
Das mit dem notieren.. nun das lass mal mein Prob sein ;)
Das von dir genannte Produkt werde ich mir mal genauer ansehen!
thx
Mal angenommen ich würde mein OS komplett damit verschlüsseln (Strong 256bit AES encryption lt. der Seite).. mit welchem Performanceverlust müsste man rechnen? Dürfte doch eigtl gering ausfallen oder?
Opoderoso[/POST]']Also mit dem PW.. da kann ich dir nicht zustimmen.
Genau das wollte ich ja verhindern, irgend eine Passage zu verwenden oder gar Geburtsdaten...
lieber 25stellen, total zufällig, ohne jeglichen Sinn dahinter.
Das mit dem notieren.. nun das lass mal mein Prob sein ;)
Das von dir genannte Produkt werde ich mir mal genauer ansehen!
thx
Mal angenommen ich würde mein OS komplett damit verschlüsseln (Strong 256bit AES encryption lt. der Seite).. mit welchem Performanceverlust müsste man rechnen? Dürfte doch eigtl gering ausfallen oder?
Ich merke überhaupt nichts, dürfte aber auch daran liegen, dass ich nicht zocke ;) Andere Boards bzw. Tests berichten von einer Performenceeinbußung von 5-10% :)
Kampf-Sushi
2006-05-16, 21:55:39
Dali[/POST]']Ich muss mich verbessern:
Nicht das Pluspack sondern das normale Drivecrypt bietet 1344Bit Harddisk Encryption.
Aber erklär mir doch bitte, was an dieser Aussage so falsch ist? Oder ist es gleichzusetzen, mit den Mediamarkt Werbungen: "Schnellere Speicherkarten in der Kamera speichern schneller Bilder"?
Bitte um Aufklärung...
Hier übrigens der Link zum Produkt: Klick (http://www.securstar.com/products_drivecryptpp.php)
Ich find da nur was vonwegen 0815-Standard-AES.
An deiner Aussage ist prinzipiell nicht unbedingt was falsch.
1xxxBit Schlüssellängen sind aber normalerweise eher für Asymetrische Verschlüsselungsverfahren typisch, welche ein komplett anderes Anwendungsgebiet haben. (Schlüsselaustausch, Signaturen etc)
Für symetrische Verfahren ist so eine Schlüssellänge zwar durchaus möglich, aber eher unüblich und deutet dann wohl eher auf eine Eigenbaulösung hin.
littlejam
2006-05-16, 21:56:48
Opoderoso[/POST]']Aber noch ne andere Frage.. so lassen sich die Dateien vor Fremdzugriffen schützen. Wie setzt man um, dass sie auch z.b sicher vor einer Formatierung sind? GIbts da auch sowas, oder lässt sich das nicht so einfach oder überhaupt nicht umsetzen?
Lies dir mal das durch: http://www.heise.de/ct/05/08/172/
Das sollte dir das bieten, was du möchtest.
Die Platten können dann nur noch durchs richtige PW oder durch Profis reaktiviert werden. Wenn dann noch der Inhalt verschlüsselt ist, hast du alles getan, was du als Privatanwender tun kannst.
Gruß
Kampf-Sushi[/POST]']Ich find da nur was vonwegen 0815-Standard-AES.
An deiner Aussage ist prinzipiell nicht unbedingt was falsch.
1xxxBit Schlüssellängen sind aber normalerweise eher für Asymetrische Verschlüsselungsverfahren typisch, welche ein komplett anderes Anwendungsgebiet haben. (Schlüsselaustausch, Signaturen etc)
Für symetrische Verfahren ist so eine Schlüssellänge zwar durchaus möglich, aber eher unüblich und deutet dann wohl eher auf eine Eigenbaulösung hin.
Hab mich ja eh verbessert ;(
Mich würde aber interessieren, was den nun mehr ins Gewicht fällt? Die Art der Verschlüsselung (Blowfish, AES, ...) oder die Bit-Stärke? :|
Kampf-Sushi
2006-05-16, 21:59:57
Perfomance verlierst du nur wenn du Festplattenzugriffe hast.
Kopier mal von ner Verschlüsselten Partition auf eine Verschlüsselte und betrachte deine CPU-Auslastung. Die dürfte dann kaum bis garnicht mehr ausreichen um den vollen Festplattendurchsatz Herr zu werden.
Dualcore ist hier natürlich klar im Vorteil ;)
Kampf-Sushi[/POST]']Perfomance verlierst du nur wenn du Festplattenzugriffe hast.
Kopier mal von ner Verschlüsselten Partition auf eine Verschlüsselte und betrachte deine CPU-Auslastung. Die dürfte dann kaum bis garnicht mehr ausreichen um den vollen Festplattendurchsatz Herr zu werden.
Dualcore ist hier natürlich klar im Vorteil ;)
Hat das auch Auswirkungen auf den Downloadspeed? Also wenn meine Leitung schneller ist als die HD schreiben kann? :|
littlejam
2006-05-16, 22:06:28
Kampf-Sushi[/POST]']Für symetrische Verfahren ist so eine Schlüssellänge zwar durchaus möglich, aber eher unüblich und deutet dann wohl eher auf eine Eigenbaulösung hin.
Noch dazu ist die Performance auf aktuellen PCs bei 1400 Bit mal richtig im Keller.
Wenn es mit aktzeptabler Performance heutzutage möglich wäre, würde man es auch benutzen.
256 Bit AES reicht sogar für Siemens, dann sollte es für einen 60GB Heimverschlüsseler auch reichen.
Gruß
Kampf-Sushi
2006-05-16, 22:07:02
Dali[/POST]']Hab mich ja eh verbessert ;(
Mich würde aber interessieren, was den nun mehr ins Gewicht fällt? Die Art der Verschlüsselung (Blowfish, AES, ...) oder die Bit-Stärke? :|
Kann man nicht pauschalisieren.
Die Bit-'Stärke' (Schlüssellänge) bestimmt nur darüber wie viele Schlüssel bei einer BruteForce Methode ausprobiert werden müssten.
Aber wenn der Verschlüsselungsalgorithmus 'geknackt' wird braucht man das garnicht.
Bei 256Bit wären das 2^256 theoretische Versuche (könnt ihr ja gerne mal ausrechnen ;p)
Man kann allgemein davon ausgehen dass es irgendwo einen Geheimdienst von dessen Existenz wir noch nichteinmal wissen gibt, der einen Bruchteil der Versuche brauchen wird... aber daran kommt die Polizei mit Sicherheit nicht ran ^^
Und selbst die brauchen warscheinlich Monate bis Jahre dafür.
Rebell
2006-05-16, 22:07:27
Mal angenommen ich habe mit dem Programm das komplette OS verschlüsselt.
Starte den Rechner, nutze das Pre-Boot authentication usw..
sobald ich mal drin bin, und ins Netz gehe, sind die daten genauso voll zugänglich, wie wenn ich überhaupt nichts verschlüsselt hätte oder?
Opoderoso[/POST]']Mal angenommen ich habe mit dem Programm das komplette OS verschlüsselt.
Starte den Rechner, nutze das Pre-Boot authentication usw..
sobald ich mal drin bin, und ins Netz gehe, sind die daten genauso voll zugänglich, wie wenn ich überhaupt nichts verschlüsselt hätte oder?
Naja, wenn du ein halbwegs sicheres System hast, dann sind die Daten nie voll zugänglich von außen? Aber ansonsten: JA. Das ist aber bei jeder Verschlüsselung so. Aber du kannst zB eine Partition erstellen mit wichtigen Daten, die dann mounten mit DriveCrypt, arbeiten damit, dann wieder ent-mounten. Dann ist sie nicht mehr "zugänglich". ;)
Kampf-Sushi
2006-05-16, 22:10:27
Dali[/POST]']Hat das auch Auswirkungen auf den Downloadspeed? Also wenn meine Leitung schneller ist als die HD schreiben kann? :|
Unwarscheinlich, aber kannst ja mal deine Perfomance testen.
Wenn deine Daten verschlüsselt ankommen, du ne extrem schnelle Verbindung hast und deine CPU nicht die schnellste ist - könnte passieren.
Rebell
2006-05-16, 22:11:03
Dali[/POST]']Naja, wenn du ein halbwegs sicheres System hast, dann sind die Daten nie voll zugänglich von außen? Aber ansonsten: JA. Das ist aber bei jeder Verschlüsselung so. Aber du kannst zB eine Partition erstellen mit wichtigen Daten, die dann mounten mit DriveCrypt, arbeiten damit, dann wieder ent-mounten. Dann ist sie nicht mehr "zugänglich". ;)
jo genau so hab ich mir das gedacht.
littlejam
2006-05-16, 22:16:50
Opoderoso[/POST]']Mal angenommen ich habe mit dem Programm das komplette OS verschlüsselt.
Starte den Rechner, nutze das Pre-Boot authentication usw..
sobald ich mal drin bin, und ins Netz gehe, sind die daten genauso voll zugänglich, wie wenn ich überhaupt nichts verschlüsselt hätte oder?
Ein ernst gemeinter Tip:
Wenn du unbedingt verschlüsseln willst, mache das mit unwichtigen Daten, probiere ein bisschen und informiere dich richtig.
Ein Forum ist zwar ein Anfang, aber da wirst du meistens nur Denkanstöße von Laien bekommen, wenn nicht sogar Tips von Halbwissenden, die dich ins Verderben führen.
Das, was du nämlich gerade mit deinen hochwichtigen Daten auf der 60GB-Platte machst, ist Datenvernichtung.
Weißt du wie Truecrypt arbeitet? Werden Zertifikate gespeichert, wenn ja... wo? Reicht mein Passwort, um alle Daten wieder herzustellen? Und so weiter und so fort.
Es gab schon mehrere Threads, wo sich dann welche wundern, dass die verschlüsselten Daten nicht mehr lesbar sind, nachdem sie ihr Windows neu aufgesetzt haben. Such einfach mal ;)
Gruß
Rebell
2006-05-16, 22:20:00
littlejam[/POST]']Ein ernst gemeinter Tip:
Wenn du unbedingt verschlüsseln willst, mache das mit unwichtigen Daten, probiere ein bisschen und informiere dich richtig.
Ein Forum ist zwar ein Anfang, aber da wirst du meistens nur Denkanstöße von Laien bekommen, wenn nicht sogar Tips von Halbwissenden, die dich ins Verderben führen.
Das, was du nämlich gerade mit deinen hochwichtigen Daten auf der 60GB-Platte machst, ist Datenvernichtung.
Weißt du wie Truecrypt arbeitet? Werden Zertifikate gespeichert, wenn ja... wo? Reicht mein Passwort, um alle Daten wieder herzustellen? Und so weiter und so fort.
Es gab schon mehrere Threads, wo sich dann welche wundern, dass die verschlüsselten Daten nicht mehr lesbar sind, nachdem sie ihr Windows neu aufgesetzt haben. Such einfach mal ;)
Gruß
deinen Tip kann ich natürlich nur annehmen.
Selbstverständlich würde ich mich mit meinen wichtigen Daten nicht auf dünnes Eis begeben...
Bisher habe ich immer alles erst zunächst selbst ausprobiert, getestet usw.. mit unwichtigen Sachen natürlich.. mich so langsam in die Materie "eingelebt" und dann nach und nach umgestiegen
littlejam
2006-05-16, 22:22:23
Opoderoso[/POST]']deinen Tip kann ich natürlich nur annehmen.
Selbstverständlich würde ich mich mit meinen wichtigen Daten nicht auf dünnes Eis begeben...
Bisher habe ich immer alles erst zunächst selbst ausprobiert, getestet usw.. mit unwichtigen Sachen natürlich.. mich so langsam in die Materie "eingelebt" und dann nach und nach umgestiegen
Kannst du auch mit einem fremden System (anderer Rechner oder Neuinstallation) deine Daten wieder lesbar machen?
Gruß
Kampf-Sushi
2006-05-16, 22:24:28
littlejam[/POST]']
Weißt du wie Truecrypt arbeitet? Werden Zertifikate gespeichert, wenn ja... wo? Reicht mein Passwort, um alle Daten wieder herzustellen? Und so weiter und so fort.
-Es werden keine Zertifikate gespeichert und die Datei sieht ansich aus wie ein reiner Zufallsstring.
-Das Passwort reicht zur Wiederherstellung. TrueCrypt bietet sogar die Möglichkeit sich auf einem Austauschbaren Datenträger zu installieren und von dort aus direkt zu mounten.
-Truecrypt kann ich nur empfehlen
-Für Paranoide gibts noch die Möglichkeit "Hidden Volume" mehr Info dazu von Google.
-Truecrypt ist OpenSource und somit Freeware. Außerdem bewährt und recht leicht zu bedienen.
Es kann übrigens nicht die Systempartition verschlüsseln, aber ich bezweifel ERNSTHAFT dass das oben genannte DriveCrypt das kann.
Merke: PW-Schutz != Verschlüsselung.
littlejam[/POST]']
Es gab schon mehrere Threads, wo sich dann welche wundern, dass die verschlüsselten Daten nicht mehr lesbar sind, nachdem sie ihr Windows neu aufgesetzt haben. Such einfach mal ;)
Ja, das ist bei der von Windows XP Pro mitglieferten Verschlüsselung der Fall.
Würd ich persönlich höchstens für Tempfiles benutzen.
Bei DriveCrypt wird ein KeyFile angelegt. Der User kann selbst bestimmen wo, und kann es gegebenfalls auch als .mp3 oder dergleichen tarnen. Damit wird hohe Sicherheit garantiert, und das KeyFile geht leicht zum backupen (USB-Stick,...) Wenn du nun auf einem anderen Rechner die Daten entschlüsseln willst, installiere DriveCrypt (Auf fremden Rechner die Trial) und öffne das KeyFile --> Voilà.
Kampf-Sushi
2006-05-16, 22:26:58
Dali[/POST]']Bei DriveCrypt wird ein KeyFile angelegt. Der User kann selbst bestimmen wo, und kann es gegebenfalls auch als .mp3 oder dergleichen tarnen. Damit wird hohe Sicherheit garantiert, und das KeyFile geht leicht zum backupen (USB-Stick,...) Wenn du nun auf einem anderen Rechner die Daten entschlüsseln willst, installiere DriveCrypt (Auf fremden Rechner die Trial) und öffne das KeyFile --> Voilà.
Kann TrueCrypt übrigens auch.
*Mit Werbeparolen umsich schmeiß*
Kampf-Sushi[/POST]']Kann TrueCrypt übrigens auch.
*Mit Werbeparolen umsich schmeiß*
Ich hab da so eine Blockade im Kopf. Als ich noch jung und unerfahren war hab ich mit Truecrypt 2x 200GB Platten encrypted. Und naja, was soll man sagen ... nichtmehr decrypted ;( (Und damals waren 400GB noch viel).
Dann hab ich DCPP verwendet, und das funktioniert seit Jahren einwandfrei und beschützt meine, doch reichhaltige, Ansammlung von Daten.
Ich denke aber, die Wahl zwischen den beiden Programmen bleibt jedem selbst überlassen, hauptsache man informiert sich ausreichend ;)
speicher doch dein passwort in deinem mail account bei gmx oder so in der richtung.
dann kannst du es per copy & paste einfügen und hast ausserdem von überall zugriff auf dein passwort (wenn du externe festplatten verschlüsselst und die unterwegs brauchst).
um an das passwort zu kommen bräuchte derjenige deine email addy und auch noch das mail passwort... tja! ein ding der unmöglichkeit.
Lokadamus
2006-05-17, 06:43:43
Dali[/POST]']Hab mich ja eh verbessert ;(
Mich würde aber interessieren, was den nun mehr ins Gewicht fällt? Die Art der Verschlüsselung (Blowfish, AES, ...) oder die Bit-Stärke? :|mmm...
Das Optimum wäre eine Kombination aus beidem. Dabei ist die Performence auch ein wichtiger Punkt, je schneller das Verschlüselungsverfahren arbeitet, desto höher kann die Verschlüsselung eingestellt werden ohne dass mehr Rechenleistung benötigt wird.
Allgeimeine Infos zu den Verschlüsselungen:
http://de.wikipedia.org/wiki/Blowfish
http://de.wikipedia.org/wiki/Advanced_Encryption_Standard
/dev/NULL
2006-05-17, 11:48:44
ZilD[/POST]']speicher doch dein passwort in deinem mail account bei gmx oder so in der richtung.
dann kannst du es per copy & paste einfügen und hast ausserdem von überall zugriff auf dein passwort (wenn du externe festplatten verschlüsselst und die unterwegs brauchst).
um an das passwort zu kommen bräuchte derjenige deine email addy und auch noch das mail passwort... tja! ein ding der unmöglichkeit.
Das ist ja eine der schlechtesten Vorschläge die ich gelesen hab.
Wenn man seine Daten sichern will dann gibt man NICHTS aber auch GARNICHTS auf einen Speicher den man nicht selber kontrollieren kann. Mails zu GMX oder auch die Daten gehen über unverschlüsselte Leitungen, das heißt jeder kann problemlos die Leitung abhören. wenn Paranoid dann aber auch an allen Stellen. Wer sich die Mühe macht dein privates Ding zu knacken macht auch sowas, und Strafverfolger haben eh Zugriff drauf.. eine ganz schlechte Idee.
Generell reichen 256 Bit Schlüssel bei AES aus, die nen Bruteforce würde im normale fall 2^255 Verusche brauchen (sehr lang), da ist die Sicherheit des Passwortes wichtiger.. nen Passwort sollte immer ausreichend lang sein und nicht in einem Wörterbuch etc. stehen. Gut eignen sich Sätze:
Ich finde, dass alle Leute im 3DCenter keine Ahnung von französischen Weinen haben!
würde zum Passwort:
If,daLi3kAvfWh!
und ist trotzdem (über den Satz) merkbar bleiben.
In der letzten c't war ne kostenlose Software drinnen die komplette Partintionen (verschlüsselt indem sie ne eigenen Bootsektor + Partition nimmt und erst nach dem booten der eigenen Partition und Passwortabfrage die normale (Windows) Partition entschlüsselt. Zugriff ist nicht möglich, die Platte kann man natürlich noch formatieren, aber nicht (ohne PW zugreifen)
http://www.ce-infosys.com.sg/CeiNews_FreeCompuSec.asp
Ich persönlich hab ne Truecrypt datei mit ein paar GB wo ich meine Buchhaltung und Co speichere der Rest ist für mich erstmal zu paranoid gewesen :-)
Verschlüsselung kostet Zeit, aber auf meinem PC (s.u.) sind auch mit AES+Blowfish noch >25 MB/sec möglich, da ist jede mir für den Privatbereich bekannte Leitung langsamer.. aber zum zocken o.ä. würde ich auf unverschlüsselte Partitionen setzen.
PatmaN2k
2006-05-17, 12:52:59
/dev/NULL[/POST]']
....
In der letzten c't war ne kostenlose Software drinnen die komplette Partintionen (verschlüsselt indem sie ne eigenen Bootsektor + Partition nimmt und erst nach dem booten der eigenen Partition und Passwortabfrage die normale (Windows) Partition entschlüsselt. Zugriff ist nicht möglich, die Platte kann man natürlich noch formatieren, aber nicht (ohne PW zugreifen)
http://www.ce-infosys.com.sg/CeiNews_FreeCompuSec.asp
....
Verschlüsselung kostet Zeit, aber auf meinem PC (s.u.) sind auch mit AES+Blowfish noch >25 MB/sec möglich, da ist jede mir für den Privatbereich bekannte Leitung langsamer.. aber zum zocken o.ä. würde ich auf unverschlüsselte Partitionen setzen.
Ich fand den Artikel zu Free CompuSec ziemlich interessant und hatte da mal etwas nach gegooglet. Was man da so zu lesen findet klingt leider alles andere als toll. Beim booten kommt erstmal 5 Sek. lang ein Screen mit "Bitte besuchen Sie unsere Homepage", der Installer ist nicht ausgereift, deinstallieren fast gar nicht möglich und all solche sachen. Selbst wenn nur die hälfte von dem Wahr ist was ich darüber gelesen habe, kann man das Teil niemandem mit ruhigem Gewissen empfehlen.
Zum Thema Performance. Auf meinem A64 3500+ habe ich mal zum testen BF1942 von einer verschlüsselten Partition (Twofish) gezockt. Habe nur mit Stopuhr gemessen, aber der Unterschied beim Mapchange von der verschlüsselten Partition 27,6 statt 27,1 Sek., spricht denke ich für sich und fällt quasi schon unter Messgenauigkeit.
Es stimmt das beim kopieren von Daten auf verschlüsselten Partitionen die CPU-Last um einiges höher ist, wirklich bemerkbar macht sich das aber nicht (alles auf Twofish bezogen). Nur bei Benschmarks merkt man es richtig, bei SiSofts Sandra hat sich der Datendurchsatz halbiert, aber auch nur da. :D
vBulletin®, Copyright ©2000-2025, Jelsoft Enterprises Ltd.