Ungeknackte/unknackbare Verschlüsselung für Daten

medikit

Neuling
Thread Starter
Mitglied seit
31.08.2006
Beiträge
530
Welcher Verschlüsselungsstandard für Daten ist bis heute ungeknackt? Es geht darum, eine Datei auf einer Festplatte zu verschlüsseln; oder gleich die ganze Festplatte. Dateisystem spielt keine Rolle, kann von mir aus auch ZFS sein.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Schau mal bei der Suchmaschine deiner Wahl nach truecrypt.
Auf der Seite steht auch einiges über die verfügbaren Verschlüsselungen.

Wenn dir die Sicherheit wirklich wichtig ist solltest du dich ein klein wenig selbst einlesen. AES z.B. ist theroretisch geknackt, aber praktisch wohl noch nicht. usw.
 
Das bei Windows 2000/XP/Vista/2003 eingebaute EFS gilt bis heute als ungeknackt.

Grüsse
Roman
 
Das bei Windows 2000/XP/Vista/2003 eingebaute EFS gilt bis heute als ungeknackt.
Da gibt es angeblich sogar ein praktisches Verfahren das zu knacken. Einfach mal suchen, ich kann aber nichts dazu sagen ob das nun wirklich funktioniert oder nicht.

Unabhängig davon würde ich mich, wenn ich denn wirklich sichere Verfahren suche, nicht auf irgendein Tool von Microsoft verlassen.
Aber das ist natürlich jedem selbst überlassen. Ich denke auch, dass für den Privatanwender EFS genügen wird. Aber es gibt eben durchaus Alternativen.
 
AES soll eine sehr gute und bis dato ungeknackte Verschlüsselung sein.
Ab einer Passwortlänge von 10 Zeichen (alphanumerisch in groß und klein) sollen selbst Hochleistungsrechner Jahre brauchen, um das Passwort zu knacken; mit Sonderzeichen sogar absolut unlösbar.
Stand glaub ich in einer der jüngeren PC Welt.

Für eine komplette Festplattenverschlüsselung empfehle ich DriveCrypt. Das Proggi beherrscht die stärksten Verschlüsselungen und schützt sogar über 1344-Bit. So stark werden normalerweise nur Militärnetzwerke abgesichert ;)
 
Zuletzt bearbeitet:
AES soll eine sehr gute und bis dato ungeknackte Verschlüsselung sein.
"soll"

Stand glaub ich in einer der jüngeren PC Welt.
Was da steht stimmt auch immer, wa?

Für eine komplette Festplattenverschlüsselung empfehle ich DriveCrypt. Das Proggi beherrscht die stärksten Verschlüsselungen und schützt sogar über 1344-Bit. So stark werden normalerweise nur Militärnetzwerke abgesichert ;)
Prima, nur was is wenn der Hersteller von DriveCrypt eine Hintertür eingebaut hat? Dann kannst du dir deine 10000000bit in den Allerwertesten schieben.

Deshalb: Open Source wie truecrypt oder gpg oder ähnliches.
 
Zuletzt bearbeitet:
ersetzte SOLL durch IST MEIST. mir ist da nur brute force bekannt und der erfolg ist in diesem fall maßgeblich vom verwendeten passwort abhängig. klar, wenn ich meinen vornamen als passwort verwende wird es wohl nicht allzu lang dauern bis mittels wörterlisten das teil geknackt ist, eine 256bit aes verschlüsselung mit 10stelligem willkürlichem passwort und sonderzeichen ist defakto nicht knackbar mit den "einbrechern" zur verfügung stehenden mitteln.

ich schlage auch vor die verschlüsselung mittels truecrypt durchzuführen. einfach eine kleine containerdatei anlegen.
 
22. Keine Backdoors anwesend
DriveCrypt enthält KEINE Backdoors. Verschlüsselte Dateien sind nur den berechtigten Benutzern zugänglich. Weder der Verkäufer noch irgendeine andere Person sind fähig, die DriveCrypt-Verschlüsselung zu entschlüsseln.

Das sagt der Hersteller über sein Programm.
OB es stimmt, kann natürlich nur der Hersteller sagen, wie bei allen Non-Open Source Produkten. Aber ein wenig vertrauen darf man ja wohl in diese Welt haben, oder?
Und außerdem: Warum sollte der Hersteller da ein Backdoor einbauen wollen. Zum einen hat er davon nichts, weiter heißt der Hersteller nicht Microsoft und in Zeiten von Bundestrojaner und Co. hat sowieso jeder Sicherheitshersteller die gleiche Politik: Keine absichtlichen Backdoors in Sicherheitsprogramme, nicht mal wenn Herr Schäuble das persönlich per Gesetz bestimmt ;)
 
<plaudermodus>
Jungens, NICHTS ist unknackbar. Viel wichtiger ist die Frage: Wie langer brauche ich zum entschlüssen der Daten." Denn auf die Schlüssellänge UND das vergebene Passwort kommt es an. Zudem stellt sich auch die Frage, ob jemand mit nem DualCore versucht, deine Daten zu entschlüsseln oder die Ressourcen vom Blue Gene zur Verfügung hat. Letzendlich macht eine gute Verschlüsselung nur die Wahl eines guten Passwortes aus. Den wenn man genug Zeit hat, greift man nicht den Algorithmus an, sondern das vergebene PW per BruteForce. Dies dauert eben nur sehr lange.
</plaudermodus>

Greetz

NetworkerZ
 
Na klar, wer "Muschi0815" als Passwort wählt hat es leider nicht anders verdient ;)

Aber das sollte doch eigentlich logisch sein, wenn jemand schon im Topic von "unknackbar" usw schreibt
Hinzugefügter Post:
Aber ein wenig vertrauen darf man ja wohl in diese Welt haben, oder?
Nö. Warum? Weil die anderen so kuschlig sind oder warum?
 
Zuletzt bearbeitet:
Achso Antwort auf deine Frage, sorry war gerade am labern:

Wähle AES mit der höchsten dir zur Verfügung stehenden Schlüssellänge UND wähle ein PAsswort mit so vielen Zeichen, Zahlen und Groß-/Kleinbuchstaben, welches du dir MEKREN kannst und nicht aufschreiben musst. Vereinfachen kannst du dir das mit einem Satz.

Bsp.: Ich habe heute im Forum eine Frage gestellt und 500 Antworten, nein sogar 501 Antworten bekommen.

--> IhhiFeFgu500A,ns501Ab.

GReetz

NetworkerZ
 
Da gibt es angeblich sogar ein praktisches Verfahren das zu knacken. Einfach mal suchen, ich kann aber nichts dazu sagen ob das nun wirklich funktioniert oder nicht.
gibt es derzeit nicht

was du wohl meinst
-> das ganze geht über das widerherstellen des benutzerzertifikats mit dem man dann natürlich auch die daten entschlüsseln kann...schlieslich ist das zertifikat der schlüssel -> auf welches man bei efs natürlcih achten sollte ;)
der algorithmus selbst gilt bis heute als sicher und nicht geknackt
Unabhängig davon würde ich mich, wenn ich denn wirklich sichere Verfahren suche, nicht auf irgendein Tool von Microsoft verlassen.
Aber das ist natürlich jedem selbst überlassen. Ich denke auch, dass für den Privatanwender EFS genügen wird. Aber es gibt eben durchaus Alternativen.
wenn man nach dieser prämise auswählt sollte man generell auf microsoft produkte verzichten


@topic
efs und/oder bitlocker
truecrypt
safeguard easy

zu letzteren 2: als passwort bin ich definitiv anhänger von passwortsätzen (nein nicht die ersten buchstaben je wort)

@dexter
fehler verhindert opensource auch nicht
sofern efs in frage kommt, nutzt er ntfs, nutzt er windows, somit ein produkt von microsoft und dann MUSS man ms als vertrauenwürdig ansehen oder man macht schonmal grundsätzlich was falsch
von dem abgesehen hat efs durchaus schon ein gewisses alter und bisher wurde keine schwachstelle gefunden was durchaus dafür spricht ;)
(was natürlich nciht bedeutet dass man efs nutzen muss)
 
Zuletzt bearbeitet:
Also man sollte schon unterscheiden zwischen einem Verschlüsselungsalgorithmus und einer konkreten Implementierung. Es gibt viele Verfahren, die unknackbar* sind und deren Spezifikation offen liegt. Wenn aber nun ein Programm eine mutwillig oder unbewusste fehlerhafte Implementierung eines Verschlüsselungsalgoritmuses besitzt, ist es egal ob das der neuste Algorithmus mit "1344-bit"-Schlüssel ist.

Ich muss sagen, dass hier auch nur quelloffenen Programmen traue. Ich habe mir den quelltext zwar nicht selbst angeschaut, aber ich denke, die Wahrscheinlichkeit liegt hoch, dass es ein anderer getan hat und bestimmt laut gegeben hätte, falls da etwas nicht ganz stimmt.

gruß
hostile

*Unknackbar bedeutet hier: Ein zu langer Zeit- und Rechenaufwand um ein verschlüsseltes Datenstück zu entschlüsseln.
 
Vielen Dank für die äusserst interessanten, kompetenten und hilfreichen Kommentare, Hinweise und Ratschläge.

Man steht also vor der Wahl closed vs open source und Passwort gegen zufallsgeneriertes Zertifikat.

Da muss ich noch ein bißchen grübeln. Wenn Ihr sonst noch was dazu zu labern habt, les' sich das gern.

Lösungen für win-systeme: nein. ZFS ist Solaris Dateisystem. Kann auch Linux, BSD oder sonstwas sein.
 
--> IhhiFeFgu500A,ns501Ab.

Die Verschlüsselung ist dabei nichtmal so wichtig. Alles, was ne 256 Bit Verschlüsselung bietet, ist kaum über den Algorithmus zu knacken.
Der empfindliche Punkt ist immer das Passwort.
Das von Networkerz ist ein gutes Beispiel für ein sicheres Passwort.

Für können ja damit probehalber rechnen:
Ich gehe einfach mal davon aus, das mit deutschem Tastaturlayout, Groß- und Kleinschreibung, Zahlen und Sonderzeichen uns 103 mögliche Zeichen zur Verfügung stehen würden (grob gezählt, weiß die genaue Anzahl nicht).

Das obige Passwort besteht aus 22 Zeichen.
103 ^22 ergibt 191.610.340.886.078.111.289.333.368.801.345.298.804.416.209 (in Worte: Über 191 Septillionen) mögliche Zeichenkombinationen.
Nehmen wir jetzt einfach mal an, einer von uns wäre jetzt der weltweite Topterrorist, aber der Beweis liegt auf unserer verschlüsselten Festplatte, der Algorithmus bis dato nicht geknackt. Möglichkeit: Alle Superrechner der Welt rätseln per BruteForce an diesem 22 Zeichen Passwort mit geschätzten 30 Billionen Passwörtern pro Sekunde.
Sollte erst die letzte Kombination stimmen, brauchen alle Superrechner zusammen 6.387.011.362.869.270.376.311.112.293.378,17 Sekunden (mehr als 6 Quintillion Sekunden).
Bei dem Passwort darf man also gratulieren:
Das Jahr hat 31.536.000 Sekunden. In spätestens 202.530.801.714.525.316.346.750 (202 Trilliarden) Jahren ist das Passwort geknackt; es sei denn, ein Rechner landet in den ersten 100 Jahren einen Glückstreffer :lol:

btw. ich bin davon ausgegangen, das dem "Hacker" 22 Zeichen bekannt sind. Vorher müsste man noch alle Kombinationsmöglichkeiten bis 21 Zeichen ausprobieren, aber das wird mir dann zuviel gerechne ;)
 
Zuletzt bearbeitet:
Bei dem Passwort darf man also gratulieren:
Das Jahr hat 31.536.000 Sekunden. In spätestens 202.530.801.714.525.316.346.750 (202 Trilliarden) Jahren ist das Passwort geknackt

oder bis zu dem Zeitpunkt, an dem es funktionstüchtige Quantenrechner gibt.
 
oder bis zu dem Zeitpunkt, an dem es funktionstüchtige Quantenrechner gibt.

Ich bezweifle das mal stark ;)
Hab mal als fiktives Beispiel 999,999 Trilliarden Passwörter pro Sekunde genommen:
Es dauert immer noch 191 Quadrillion Sekunden bzw. 6,075 Trillionen Jahre.
Also bei so einem Passwort würde ich mir überhaupt keine Sorgen mehr machen (es sei denn, man vergisst es. Dann kann man die Platte wegschmeißen :haha: )
 
@Squidee

So platt wie du das beschreibst ist die Kryptoanalyse sicherlich nicht. Man guckt auch die verschlüsselten Daten an, stellt Statistiken auf von vorkommenden Zeichen etc.
Aber lange genug dauert's trotzdem noch, da hast du natürlich recht ;)

gruß
hostile
 
Klar, ist ja auch nur ne reine Milchmädchenrechnung. Aber ich ging halt vom normalen Einsatz mit BruteForce aus, das reine Aneinanderreihen von möglichen Zeichen. :d
 
oder bis zu dem Zeitpunkt, an dem es funktionstüchtige Quantenrechner gibt.

eine primfaktorzerlegung im polynomieller zeit hilft dir bei einer simplen symmetrischen verschlüsselung (bitweises XOR z.b.) nur wenig ;)
das wäre was für MD5 und konsorten (asymmetrische algorithmen)..
aber wer weiß was die zukunft so bringt, vor allem in hinsicht auf parallele operationen..

und was kryptoanalyse angeht - die kann man nur betreiben, wenn man irgendwelche erwartungen an die verschlüsselten daten stellen kann (bits xx - xy müssen die und die werte haben, weil das irgendein wohldefinierter header ist oder so) - dem kann man sehr einfach entgegenwirken, z.b. mit einer doppelten verschlüsselung oder irgendeiner art von "scrambling"..
 
Und außerdem: Warum sollte der Hersteller da ein Backdoor einbauen wollen.
weil er vielleicht in einigen ländern dazu gezwungen wird? ;) weisst du es? soweit ich weiss stand auf heise mal dass in england ein gesetz verabschiedet wurde das dich zur herausgabe des passworts zwingen kann (ja total bescheuert wenn du sagst du hast es vergessen) , deswegen gibts ja auch hidden volumes. aber genau das ist der punkt. in jedem land kann die gesetzeslage anders sein.

Man steht also vor der Wahl closed vs open source und Passwort gegen zufallsgeneriertes Zertifikat.
ist eigentlich keine wahl. in jedem fall würde ich das open source system vorziehen. es besteht zwar potentiell die gefahr dass noch lücken da sind, aber dadurch dass jeder das programm im prinzip verstehen könnte ist die gefahr von backdoors oder sehr kritischen lücken ziemlich gering.
 
Sehr interessantes Thema hier. Ich wollte auch meine neue 500GB Platte verschlüsseln wenn sie da ist, halt gleich von Anfang an.

Verwenden wollte ich auch TrueCrypt, ist es denn problemlos möglich einen 500GB Container anzulegen? Ich hab irgendwo gelesen das man die nich so groß machen soll.

Verschlüsseln möchte ich nachher mit Passwort+Keyfile. Sollte ja eigentlich sicher genug sein, oder?
 
Sehr interessantes Thema hier. Ich wollte auch meine neue 500GB Platte verschlüsseln wenn sie da ist, halt gleich von Anfang an.

Verwenden wollte ich auch TrueCrypt, ist es denn problemlos möglich einen 500GB Container anzulegen? Ich hab irgendwo gelesen das man die nich so groß machen soll.

Verschlüsseln möchte ich nachher mit Passwort+Keyfile. Sollte ja eigentlich sicher genug sein, oder?

ist kein problem, habe selber eine 500GB platte (bzw. 465GB mit "binärem" G) mit einem 463GB container.. ihn anzulegen dauert zwar ein paar stündchen, aber ansonsten gabs noch nie probleme (hab kein keyfile, nur passwort)..
wenns eine fest eingebaute platte ist (keine externe, die man evtl. herumschleppt), ist es vielleicht sinnvoller, die gesamte partition zu verschlüsseln, also ohne container.. in der funktion machts keinen unterschied (außer dass man die partition nicht zwangsläufig vorher truecrypt-"formattieren" muss, was zeit beim einrichten spart), aber dann hätte man kein "überflüssiges" laufwerk (wo nur der container drin wäre)..
 
Naja also die Platte die ich verschlüsseln will kommt in ein externes Gehäuse.
Weil in mein Gehäuse leider kein Platz mehr ist^^ (für eine HDD+Dämmbox).

Daher kommt die Platte über eSata an den Rechner.

Was würdet ihr denn nun empfehlen, Container auf der Platte oder komplette Platte gleich verschlüsseln. Also ich würde jetzt zur ganzen Platte tendieren. Später möchte ich es ja so machen das wenn ich wo anders bin mit der Platte einfach mein USB-Stick reinstecke mit TrueCrypt drauf und dem Keyfile und ich dann so an meine Daten komme.

Gibt es da von eurer Seite aus irgendwas zu beachten?

Edit:
Ich denke es wird auch lange AES als Algo zu nehmen, denn wenn der bisher auch noch nicht geknackt ist. Weil der läuft noch mit ner ganz ordentlichen Geschwindigkeit (Mittelwert von 77,4mb/s). Der AES-Twofish-Serpent ist wohl ein bissl übertrieben.
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh