Archiv verlassen und diese Seite im Standarddesign anzeigen : Bitlocker - neues Laufwerk schnell oder voll verschlüsseln?
Snoopy69
2022-09-27, 23:18:43
Bei Bitlocker wird man bei der Einrichtung gefragt, ob man schnell verschlüsseln will (bei neuem Laufwerk oder wenn es sich um unwichtige Datei handelt) oder ob man voll verschlüsseln will
Bei Erstem wird jede Datei beim Schreiben verschlüsselt. Ist das genauso sicher, wie eine Vollverschlüsselung? Und ist die Performance anschliessend die gleiche?
Corny
2022-09-28, 10:50:59
Wenn du keine Sorge hast, dass dir die Festplatte morgen geklaut wird, reicht die erste Variante auch. Wobei es eh nur einen Unterschied bei der ersten Verschlüsselung macht, die dauert bei Variante 2 einfach etwas länger. Bei der Geschwindkeigkeit von SSDs spielt das kaum eine Rolle - läuft ohnehin im Hintergrund.
Bartfratze
2022-09-28, 11:11:48
Bei Erstem wird jede Datei beim Schreiben verschlüsselt. Ist das genauso sicher, wie eine Vollverschlüsselung?
In der Annahme, dass Angriffsvektoren sinnvollerweise auf dein Passwort zielen: Ja.
Und ist die Performance anschliessend die gleiche?
Fürs Laufwerk machts doch keinen Unterschied, ob es Bitmuster oder (verschlüsseltes) Bitmuster schreiben soll. CPU schlüsselt sowieso immer rum.
Snoopy69
2022-09-28, 22:34:57
Wenn du keine Sorge hast, dass dir die Festplatte morgen geklaut wird, reicht die erste Variante auch.
Verstehe nicht, was du damit meinst...
Wenn bei Variante 1 schon Dateien geschrieben wurden, bevor das Laufwerk gestohlen wird, sollten man das nicht mehr rankommen ohne Key
In der Annahme, dass Angriffsvektoren sinnvollerweise auf dein Passwort zielen: Ja.
Genauer bitte...
Wenn das PW gestohlen wurde, nutzt die stärkste Verschlüsselung der Welt nichts. Das ist nicht die Antwort auf meine Frage, weil das doch jeder schon weiß :wink:
btw:
Noch was zu TreuCrypt und VeryCrypt...
Man kann ein mit TC verschlüsseltes Laufwerk in ein für VC lesbares Format konvertieren. Dazu wird der TC-Header in ein VC-Header konvertiert
Wie sicher ist das im Gegensatz zu einem Laufwerk, das von Anfang an mit VC verschlüsselt wurde?
Bartfratze
2022-09-29, 00:00:45
Genauer bitte...
Also: Wenn jemand an deine verschlüsselten Daten will, wird er die schwächste Stelle angreifen müssen, die dein Passwort ist. Hierfür reicht der Header des Containers, die Datenmenge ist nicht relevant.
Mit dem Passwort in Verbindung mit der verwendeten Hashmethode im Header steht und fällt die Sicherheit des Containers.
Letztendlich ist entscheident, wie schnell die Hashkadse (https://hashcat.net/hashcat/) da ran kommt und ob die Hashmethode auf GPUs laufen kann.
AFAIK war's bei VC so, dass das zwar per GPU angegriffen werden kann, man aber alle 4 implementierten Hashalgorithmen probieren muss, also 4x soviel Rechenaufwand ggü. TC hat.
Snoopy69
2022-09-29, 00:21:44
Die Hardware würde ich gerne sehen, die zb sowas in einem vertretbaren und vor allem bezahlbarem Rahmen knacken (bruteforcen) kann...
],aTl3d,ScvQ{z9L8eNw[S#&sy`U4{c<X8]PHz$0@W5f'Z9ko$z8CWXbYJS$v[K6rgdZ`p||qxPU:qQfoJ/[9qOf\}^vuDnPqmH\
Ausser, der Angreifer käme direkt an das PW, wie bei diesen Datenbank-Hacks. Dann spielt die Länge des PW keine Rolle mehr (k.A. wie man diese Attacke nennt)
Bartfratze
2022-09-29, 10:06:30
in einem vertretbaren und vor allem bezahlbarem Rahmen
Es kommt auch darauf an, wie schnell man dein (praxisnahes und vom gewöhnlichen Gehörn leicht zu merkendes) 101-stelliges PW "bruteforcen" kann.
Entweder Millionen Versuche pro Sekunde mit spezialisierter Hardware (z.b. GPUs) bei älteren Hashverfahren wie von TC oder VC verwendet oder halt zweistellige Versuche pro Sekunde bei Verwendung neuerer Hashverfahren, die aufgrund Speicherbedarf quasi gar nicht auf GPUs rennen (z.b. Argon2i).
Wenn du annimmst, dass die Passwortlänge vom Gehörn begrenzt ist, kannst du die Sicherheit nur durch Erhöhung der Schwierigkeit für die Hardware erhöhen. Also aktuellere Software.
vBulletin®, Copyright ©2000-2024, Jelsoft Enterprises Ltd.