BessereHälfte
Banned
- Mitglied seit
- 03.08.2006
- Beiträge
- 1.662
Und weiter gehts
https://veracrypt.codeplex.com/wikipage?title=Release Notes
https://veracrypt.codeplex.com/wikipage?title=Release Notes
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: this_feature_currently_requires_accessing_site_using_safari
Eine Art autosensing dafür befreit dich nur vom Nachdenken und ist KEIN Sicherheitsfeature, da vernünftige Software eine Grenze für die möglichst niedrige Anzahl haben wird. Niemand bei Sinnen der etwas von ASICs gehört hat wird heute selbst auf einem AthlonXP 1.6irgendwas um 500 zulassen, nur damit man beim Mounten unterhalb von 5s liegt.
Dann kann man ja auch gleich den Algo autosenensen und für schlappe Kisten MD5 und (Single)DES nehmen. Oder wie?
Für mich klang das als wenn es 3 Stufen gäbe.Ach, man kann die Iterationen wählen? Das klang alles so, als wären die fest.
Nein. Das Geheimhalten des Codes des Algos bietet keine Sicherheit bzw. erhöht sie nicht. Du hast da was verwechselt.Das Geheimhalten des verwendeten Algorithmus bietet für die Sicherheit des Algorithmus keinerlei Gewinn. Das ist eine der Grundregeln bei Krypto.
Weiß man doch. Es ist entweder AES oder Twofish oder Serpent. Oder eine Kaskade davon. Die Soft macht kein Gehemnis draus.Die Sicherheit hängt einzig am Key und nicht daran, dass keiner weiß, womit man verschlüsselt.
Schon klar. Ein von deinen beiden stark vorgetragenen Einwände sagt aber nur aus, "ich bin bei dieser Sache halt bissl faul". Das hat mit security aber nichts zu tun.Autosensing der Iterationen mit einer fixen Untergrenze ist genau das, was sinnvoll wäre.
Die Iterationen sind nicht dafür da damit jeder möglichst schnell sein Volume bootet. Was soll denn Serpent da, wenn AES-IN unterstützt wird?Ansonsten darfst du mir gerne erklären, welchen Sinn es hat, die Iterationen so aufzublasen, dass es eine Minute statt einer Sekunde dauert.
Dem stimme ich natürlich zu.Viel viel wichtiger ist die Qualität des Passworts und dass die Software benutzbar bleibt. Hohe Iterationen, um ein schwaches Passwort zu schützen, ist ein völlig falscher Ansatz, wenn die Software dadurch für alle weniger benutzbar wird.
Gilt. Du kannst dich damit in deren Forum natürlich einbringen. Aber wie gesagt fiel mir das nie auf. Irgendwas hab ich bei der Konfig wohl versemmelt (?) SO stark ist auch ein 2500k @4.3Ghz nicht. Oder reden wir hier vom Athlon500?Edit: Ich weiß zumindest, dass ich nicht eine Minute beim Booten warte, nur weil die Software nicht glaubt, dass ich ein starkes Passwort wählen kann. Was natürlich schade ist, weil ich dadurch evtl. andere Verbesserungen ggü. Truecrypt verpasse. In der Gesamtsituation verbessert sich die Sicherheit dadurch nicht, weil weniger Leute VC einsetzen.
Die Iterationen sind nicht dafür da damit jeder möglichst schnell sein Volume bootet. Was soll denn Serpent da, wenn AES-IN unterstützt wird?
Nochmal: Bei PBKDF2 ist AES-NI überhaupt nicht beteiligt. Der Schlüssel ist _für_ AES, er wird nicht _mit_ AES berechnet.Ich finds zwar immernoch zuviel, trotzdem ist das Mounten nun auch z.B. auf 1.6Ghz Pentium-M endlich annehmbar. Sonst muß man eben akzeptieren, daß man für Crypto abseits AES-IN eines Intels halt bisschen Hardware braucht...
Es gibt ein Feld PIN woraus sich folgendes ergibt:
This field can be left empty or set to 0 to have the same behavior as before.
If a value is specified in PIN, then the iterations are calculated as follows:
For system encryption: Iterations = PIN x 2048
For non-system encryption and file containers: Iterations = 15000 + (PIN x 1000)
If the password is less than 20 characters, PIN must be greater than 98 for system encryption and greater than 485 for the other cases.
If the password is longer than 20 characters, PIN can be equal to 1 and upwards.
VeraCrypt - Browse /VeraCrypt Nightly Builds at SourceForge.net
1.
Was bedeutet für dich "abseits"? Erklärst du mir das mit AES-IN jetzt absichtlich unnötigerweise, damit jemand der garkeine Ahnung hat den falschen Eindruck gewinnt, du weißt es besser?
Gute Crypto ist die, die man nicht falsch benutzen kann. Jede Entscheidung außer dem Passwort und maximal noch dem Algorithmus, die das Programm dem Nutzer abfordert, ist unnötig und kontraproduktiv. Leute, die gute Passwörter verwenden, brauchen keine aufgeblasene Iterationsanzahl. Und jetzt sollen Leute, die sich schon keine guten Passwörter ausdenken können, plötzlich noch eine informierte Entscheidung darüber treffen können, welche Iterationszahl gut ist? Und zur Krönung nennt man das dann "PIN", um die Leute, die eh schon nichts verstehen, noch komplett zu verwirren? Das ist nicht gute Crypto, das ist komplett "zerdacht".2.
Kompliziert? Gute Crypto geht auch bei einfachen Leuten.
Zwei Zahlen wie 10 und 180 merken und vor allem ab jetzt: brauchbares Passwort genutzt.
Sehr kompliziert![]()
Wobei... was es mit "best-practice" auf sich hat, hättest du noch erklären können. Du hängst mal wieder paar Thesen im Raum auf, sonst wortlos, die dabei gleich das Gefühl erwecken sollen das Orakel zu sein, und gehst wieder raus.
-i iterations Number of iterations to use with PKCS#5v2. If
this option is not specified, geli will find
the number of iterations which is equal to 2
seconds of crypto work. If 0 is given,
PKCS#5v2 will not be used.
Wenn man es unbedingt möchte, könnte man das so verstehen. Da hast du Recht."Sonst ... abseits von AES-NI ..." klang so, als hätte man mit AES-NI bei der Iterationsgeschichte irgendeinen Vorteil.
Man kann alles falsch benutzen. Leute sind schon mit einem Kugelschreiber erstochen worden. Wie kann man VeryCrypt falsch benutzen?Gute Crypto ist die, die man nicht falsch benutzen kann.
Sie sollen es nicht und sie müßen es auch nicht. Sie können es. Wenn man sich damit dagegen kurz auseinandersetzt, bekommt man als erstes mit, daß miese Passwörter mies sind.Jede Entscheidung außer dem Passwort und maximal noch dem Algorithmus, die das Programm dem Nutzer abfordert, ist unnötig und kontraproduktiv. Leute, die gute Passwörter verwenden, brauchen keine aufgeblasene Iterationsanzahl. Und jetzt sollen Leute, die sich schon keine guten Passwörter ausdenken können, plötzlich noch eine informierte Entscheidung darüber treffen können, welche Iterationszahl gut ist?
PIN ist als Wortspiel bestens dazu geeignet. Das singalisiert den ganzen Vollpfosten, die du ja überall siehst, daß sie sich das merken sollen. Es gibt Password und PINUnd zur Krönung nennt man das dann "PIN", um die Leute, die eh schon nichts verstehen, noch komplett zu verwirren? Das ist nicht gute Crypto, das ist komplett "zerdacht".
Dann trag da nichts ein. Können kann man es bei einigen. Oder wer hier kennt KeePass nicht? Da wird der Count halt nur im Crypto mitgespeichert. Sonst wie VeraCrypt.Ganz einfach: Wer ein brauchbares Passwort hat, muss sich nicht irgendwelche Zahlen merken. Ich kenne kein anderes Programm, welches mir die Iterationen abverlangt.
Wieviel ist denn ok? stackoverflow gibt mal auf die Schnelle folgendes her:PBKDF2 ist nicht dazu da, ein schwaches Passwort mit einem weiteren Faktor zu schützen. PBKDF2 soll die Bruteforce-Möglichkeiten von Milliarden/Billionen pro Sekunde auf trotzdem noch benutzbare Werte drosseln. Es ist kein essentieller Faktor, den es perfekt zu tunen gilt. Wichtiger ist, dass es das Gesamtsystem nicht dermaßen komplex macht, wie man das bei VC grade sieht.
Man muß das erstmal deuten können. Wenn einer im Kino plötzlich aufspringt und mit den Armen fuchtelt, dann hat entweder sein Nachbarn gefurzt, der Film geht garnicht für ihn oder er ist kurz davor wegen seinem Scheidungskrieg Amok zu laufen. Das weiß man erstmal nichtWarum du dich von meiner Kritik gegenüber VC irgendwie persönlich angegriffen fühlst, hab ich dann nicht so ganz verstanden. Arbeitest du da mit?
Ja, super Kompromiss... 20 Stellen merkt sich doch kein Mensch halbwegs freiwillig, ohne zum Großteil Wörter zu verwenden... und dann ist man doch wieder für Wörterbuch-Attacken angreifbar.daß die Leute einfach Passwörter mit >20 Zeichen nutzen sollen und sich damit um PIN nicht kümmern müßen.
Gut, das ist eine Möglichkeit, benutze ich selbst teilweise auch. Aber vor Wörterbuchangriffen ist das auch nicht sicher.Dann denk dir eine PassPHRASE aus. Das nannte sich bei PGP schon immer so. Mit Recht.
Technisch ist das keine große Sache. Wenn du Zugriff auf eine Wortdatenbank hast, kannst du dessen Inhalt auch als Strings zusammenwürfeln wie du willst.Da ich in der Tat nicht gleich der Obercracker bin, wollte ich eigentlich schon immer mal fragen wie ein Wörterbuchangriff auf Fusswohl4Frodo_Hobbit funktioniert. Weiß das hier jemand?
Sich der Software zu "unterwerfen", ist was anderes als einem Produkt.Du hast da mit der Unterwerfung irgendwie was verwechselt. Alleine schon deswegen, weil dir bei der Formulierung die "keiner"-Abermilionen der Apple-Nutzer nicht eingefallen sind.
IT-Security kram war nie mein Ding (obwohl ich das Fach überraschend gut abgeschlossen habPGP hat mit dem Handling weder was am Hut noch überhaupt was damit zu tun. Mit GnuPG zeigt Enigmail auf Thunderbird wie es geht. Einfachste Bedienung. Das kriegt übrigens GPGTools für OSX's Mail ebenso brauchbar.
Wenn das mit Outlook ungleich aufwendiger funktioniert, gehört das nicht zum PGP-Kümmerkasten. Entweder hat Outlook miese Plugin-Features oder die Plugins sind mies.
Bin grade im vierten Semester - wobei ich "zugeben" muss, dass ich Medien-Informatik studier - kann sein dass wir darum eine etwas User-Orientiertere Sicht auf die Dinge beigebracht bekommen, als z.B. ein theoretischer Informatiker.Vielleicht erstmal einfach warten mit der Beteiliegung hier, bis das zweite Semester anfängt. Dann stellen sich auch nicht solche Thesen auf, im O-Ton, daß entweder der DSL-Provider mies ist oder die Routerfirmware, wenn eigentlich die Netzwerkstrippe einen Kabelbruch hat...
Dann denk dir eine PassPHRASE aus. Das nannte sich bei PGP schon immer so. Mit Recht.
Da ich in der Tat nicht gleich der Obercracker bin, wollte ich eigentlich schon immer mal fragen wie ein Wörterbuchangriff auf Fusswohl4Frodo_Hobbit funktioniert. Weiß das hier jemand?
Ein wirklich zufälliges Passwort aus zehn oder mehr Zeichen wird natürlich keiner der hier vorgestellten Angriffe knacken. Doch so gut wie alles, was wir Menschen uns noch irgendwie merken können, fällt den Crackern offenbar früher oder später zum Opfer.
[...]
Bei den unter diesem Artikel abgedruckten, real geknackten Passwörtern finden sich viele, eigentlich richtig gute, deren Länge und Komplexität alle gängigen Anforderungen an Passwortsicherheit erfüllen. Bei[m] LinkedIn [Hack] verwendeten ganze 14'000 Anwender sogar Passwörter mit 16 oder mehr Zeichen. Und trotzdem wurden sie geknackt!
Huh, ist ja ernster als gedacht!Oder in einer sehr lesenswerten und leicht verständlichen deutschen Darstellung (im letzten Drittel des Artikels):
Die Tools und Techniken der Passwortknacker - c't-Archiv, 3/2013, Seite 84
Naja.. bei Bankautomaten, etc. sicher (in einigen Ländern sind z.B. Venenscanner bereits im Einsatz/Testphase), aber wie soll man das im Web realisieren (um Z.B. LinkedIn zu schützen)?Ein Passwort alleine reicht nicht. Ernsthafte Sicherheit erreicht man nur mit Zwei-Faktor-Authorsierung.
Narayanan et al. schlagen eine Kombination aus Passwort und Biometrischen Informationen vor.
Defending against offline and online dictionary attacks on human-memorable passwords is a difficult task. Possible techniques include graphical passwords [18, 36, 8], reverse Turing tests [31, 35], and hardening passwords with bio-metric information [26]. These techniques, however, require substantial changes in the authentication infrastructure.
Dem kann man auch schlecht widersprechen. Fehlt halt nur ein Zeichen-Beispiel und die Einschätzung dazu, ob es damit 1, 100, 1000 oder 1Mio. Jahre dauern würde...Doch so gut wie alles, was wir Menschen uns noch irgendwie merken können, fällt den Crackern offenbar früher oder später zum Opfer.
IT-Security kram war nie mein Ding (obwohl ich das Fach überraschend gut abgeschlossen hab), aber soweit ich mich erinnere, ist PGP ursprünglich ein bestimmtes Programm gewesen (EDIT: Wiki sagt das auch).
Wenn ihr sichere pass phrases wollt:
Diceware Passphrase Home
Das Wörterbuch ist gerade mal 7777 Wörter groß. Ich benutze daraus einen "Satz" aus 7 zufälligen Wörtern, ohne Großschreibung, ohne Zahlen, ohne Sonderzeichen. Einfach 7 Wörter klein aneinandergeschrieben. Der resultierende Satz hat eine größere Entropie als ein völlig zufälliges(!) 15-Zeichen-Passwort aus Groß-/Kleinbuchstaben und Ziffern und ist viel leichter zu merken.
PS: Ich sehs schon: "Waaas? Direkt aus dem Wörterbuch? Ohne Sonderzeichen, nicht mal Großbuchstaben?! Das crackt doch jeder C64 in 5 Minuten!" Nein, rechnet es durch.
Geht einfacher und sicherer, so lange keiner 2 deiner Passwörter geknackt hat:
Einmal ein 8-12 Zeichen langes Passwort bestehend aus Groß- und Kleinbuchstaben, Ziffern sowie Sonderzeichen merken und einfach Abkürzungen für die Dienste mit einem Sonderzeichen oder in Leetspeak dranhängen.
Ist relativ wenig zu merken und so lange niemand zwei deiner Passwörter geknackt hat, bilde ich mir ein, dass es auch relativ sicher ist. Immerhin besser als ein einziges Passwort für alles zu nutzen![]()