PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Truecrypt frage



n_13377
14.10.2010, 01:29
Hey,was ist die sicherste verschlüsslung bei truecrypt?
Was macht der wipemod wird da win neu aufgesetzt? oder bleiben alle daten etc so?

mfg

J0hn.X3r
14.10.2010, 03:12
Hey,was ist die sicherste verschlüsslung bei truecrypt?

Es gilt immernoch, dass alle Verschluesselungen sicher sind - auch AES und es ist am "schnellsten". Vorausgesetzt man verwendet ein sicheres Passwort.


Was macht der wipemod wird da win neu aufgesetzt? oder bleiben alle daten etc so?

Alle Daten bleiben so, der wipemod loescht bzw. ueberschreibt deinen leeren speicherplatz auf der hdd.

Kurz gesagt: Es bleibt dir ueberlassen, welche Verschluesselung du verwenden magst, solange du ein langes und sicheres Passwort nimmst. Ich wuerde mich nach dem benchmark test orientieren, weil er will schon nen PC haben, der am Ende viel langsamer ist, als er eigentlich sein muss.

AES alleine reicht locker, ich hatte damals immer AES-Twofish verwendet, da es 2 sind und vom Speed her recht gut dabei.

n_13377
14.10.2010, 03:20
Ich use ein 38 stelliges pw mit sonderzeichen zahlen und buchstaben denke das reicht oder?^^

Und ich use eh nur RAT mit ca 100vics und dazu nen vpn also reicht aes wohl wirklich oder?^^

EpicByte
14.10.2010, 03:46
Ja, sollte reichen.

Jury
14.10.2010, 09:05
Ich use ein 38 stelliges pw mit sonderzeichen zahlen und buchstaben denke das reicht oder?^^

Und ich use eh nur RAT mit ca 100vics und dazu nen vpn also reicht aes wohl wirklich oder?^^

Dann biste eigentlich sicher, die IP's werden von deutschen Providern sowieso nur 30 Tage lang gespeichert. Also wenn du nicht vor i-welchen Leuten damit angibst, dann biste eigentlich ziemlich sicher.

Boarder
14.10.2010, 10:42
Also wie schon hier gesagt wurde, AES reicht aus. Bei den Sachen die du hier angibst, denke ich eh das eine HD eher gering ist und deine "Sicherheitsvorkehrungen"(Verschlüsselung usw.) dürften im Notfall auch reichen.
Solange du nicht die Webseite deiner alten Schule ddost, diese erpresst und damit vor Freunden angibst, dürfte nichts passieren. ;-)

n_13377
14.10.2010, 14:00
Also wie schon hier gesagt wurde, AES reicht aus. Bei den Sachen die du hier angibst, denke ich eh das eine HD eher gering ist und deine "Sicherheitsvorkehrungen"(Verschlüsselung usw.) dürften im Notfall auch reichen.
Solange du nicht die Webseite deiner alten Schule ddost, diese erpresst und damit vor Freunden angibst, dürfte nichts passieren. ;-)


Hmm alle schreiben irgentwie solllte reichen oder eigentlich sicher das micht mich ein bisschen unsicher^^ Also ich mache mit dem RAT sowieso nur "kiddy kake" Also vllt nen botnetzt mache ich aber sonst zih ich nur die accs ab und ärger die vics bissl..

Reicht es den nun aus mit vpn und truecrypt? weil das einzigste was mich stört am ich sage jetzt mal "hacken" ist das risiko gebusted zu werden... Die psc kaufen für crypter usw is kein ding..


achja und welche stufe kommt nach aes also ich nehme aes und noch etwas damit ich doch noch etwas sicherer bin^^


ps: zeigen tuh ich es ja niemanden^^ und wenn ich ddose dann nur so paar leute die aufregen höchstens 15 min^^

mfg

Cristhecrusader
14.10.2010, 14:13
Ich use ein 38 stelliges pw mit sonderzeichen zahlen und buchstaben denke das reicht oder?
Durch diesen Post hast du dein Passwort einiges unsicherer gemacht.
Edit: AES is sowieso die einzige die bei der OS Verschluesselung verwendbar ist.
Ob das sicher ist kommt auf deinen VPN und auf deine Vergehen an. Solangs 100 vics sind sollte es passen.

sockenbart
14.10.2010, 14:48
Durch diesen Post hast du dein Passwort einiges unsicherer gemacht.


/ironie off
mal ehrlich: soll dass ein witz sein?^^ es gibt noch so viele möglichkeiten, um 38 stellen mit sonderzeichen, zahlen und buchstaben zu kombinieren (die rechnung erspare ich dir), dass es eben nichts macht, wenn er es hier sagt :)


socke

Cristhecrusader
14.10.2010, 15:03
Macht schon was :P nicht viel aber doch schon.
Aber solang er bei seinem Trojanerspielchen bleibt werden die Gruenen sich net die Muehe machen.

n_13377
14.10.2010, 15:14
Macht schon was :P nicht viel aber doch schon.
Aber solang er bei seinem Trojanerspielchen bleibt werden die Gruenen sich net die Muehe machen.


Auch nicht wenn ein victim ne anzeige macht? und die den pc von dem mitnehmen und dan den server.exe finden?

Cristhecrusader
14.10.2010, 15:21
dann kommen sie an deinem VPN an, solang der nichts rausrueckt biste also sicher.

Tillidin
14.10.2010, 15:33
ich hab früher bei meinen Rats nie iwas zwischen geschaltet und hatte weit aus mehr als 100 Vics

Jury
14.10.2010, 15:38
Auch nicht wenn ein victim ne anzeige macht? und die den pc von dem mitnehmen und dan den server.exe finden?

Des wegen willst du den PC ja verschlüsseln und bei 38 Zeichen ist das Knacken für deutsche Behörden ziemlich unmöglich und wenn es dem BND möglich wäre, würde die das einen scheiß interessieren.

n_13377
14.10.2010, 15:49
Des wegen willst du den PC ja verschlüsseln und bei 38 Zeichen ist das Knacken für deutsche Behörden ziemlich unmöglich und wenn es dem BND möglich wäre, würde die das einen scheiß interessieren.

Ahhso :D

1: interssiert die das nicht bei 200 vics
2: habe ich dann nochn vpn
3: hab ich zurnot noch truecypt :D

danke euch ihr seid echt das beste und hilfreichste board wo ich je drinne war :D:D

Jetzt brauche ich nurnoch nen guten vpn mit portforwarding der nicht so teuer ist^^

55F
14.10.2010, 15:52
ich habe jetzt sein passwort anhand dieses Thread's !!

23abc!&§/126zZbdeua$$§..12wIkseOows"

...solltest dein passwort jetzt besser ändern ;)

n_13377
14.10.2010, 15:56
ich habe jetzt sein passwort anhand dieses Thread's !!

23abc!&§/126zZbdeua$$§..12wIkseOows"

...solltest dein passwort jetzt besser ändern ;)


scheiße woher weiste das den :D

Jerrian
14.10.2010, 16:22
Hab gehört man braucht sich nicht mehr selber informieren sondern kann einfach ganz so dumme Fragen stellen:

So würd ick ma fragen tun, welchen AES du genommen haben tust weil versteeste, bei AES-256 macht et keen Unterschied ob du jetz nu 32, 36 oder 8495783976986379 Stellen Passwort benutzt, versteeste.

Ach da war ja noch wat: "Je mehr Algo desto besser" - stimmt mit Sicherheit wa. Is ja logisch ne. Also am besten nimmste 2x DES hintereinander, is viel sicherer als 1x DES, wa.

n_13377
14.10.2010, 16:27
Hab gehört man braucht sich nicht mehr selber informieren sondern kann einfach ganz so dumme Fragen stellen:

So würd ick ma fragen tun, welchen AES du genommen haben tust weil versteeste, bei AES-256 macht et keen Unterschied ob du jetz nu 32, 36 oder 8495783976986379 Stellen Passwort benutzt, versteeste.

Ach da war ja noch wat: "Je mehr Algo desto besser" - stimmt mit Sicherheit wa. Is ja logisch ne. Also am besten nimmste 2x DES hintereinander, is viel sicherer als 1x DES, wa.

Ich verstehe kein wort^^

EBFE
14.10.2010, 18:09
OnTopic:
TrueCrypt verhindet das Auslesen der Daten von der Festplatte, die (d)einem Rechner entnommen wurde. D.h wenn du ein Laptop hast und diesen verlierst / dieser gestohlen wird oder dein Rechner von wem auch immer in Beschlag genommen wird, kommt er ohne ein gültiges Passwort nicht dran.

Die ganzen "NSA/BKA/BND (warum auch immer dieser etwas damit zu tun haben soll :rolleyes: ) kanns knacken!!!1!!!" Poster haben zu viele Bondfilme geschaut ;)

Das heißt aber auch, dass TrueCrypt kein Allheilmittel darstellt.
Ein RAT auf deinem Rechner kommt trotzdem an alle Daten heran.
Ebenso kann TrueCrypt keine (Hardware/Software)keylogger, versteckte Kameras/Mikrophone(man kann an verschiednen Klappertönen feststellen, welche Buchstaben getippt wurdne), Laserabtastgeräte/Monitorstrahlung-Auffang-und-wieder-zu-Bild-mach-Geräte usw. (hier beliebig erweiterbar, je nach Paranoiagrad ) entdecken, wie auch den Zettel mit dem aufgeschriebenen Passwort "verstecken" ;)

Btw:
Alle von TC verwendeten Algorithmen gelten im Moment als sicher. Daher einfach den performantesten nehmen ;)



OffTopic:

Hab gehört man braucht sich nicht mehr selber informieren sondern kann einfach ganz so dumme Fragen stellen

So würd ick ma fragen tun, welchen AES du genommen haben tust weil versteeste, bei AES-256 macht et keen Unterschied ob du jetz nu 32, 36 oder 8495783976986379 Stellen Passwort benutzt, versteeste.

Und du bist die Ausnahme, die das darf, was? :D
Oder was hat das Passwort bei TC Eingabe mit AES zu tun? Stichworte wären "Header Key Derivation" und "XST operation Mode":
http://www.truecrypt.org/docs/?s=encryption-scheme
http://www.truecrypt.org/docs/pkcs5v2-0.pdf
http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/comments/XTS/XTS_comments-Liskov_Minematsu.pdf

Oder sind die TC Leute eher so doof, dass sie unnützigerweise noch einen 512 Bit Salt verwenden *g* ?
Btw: Tripple-DES (http://de.wikipedia.org/wiki/Data_Encryption_Standard#Triple-DES)
aber psst. Ist hochgeheim. *SCNR*

Boarder
14.10.2010, 18:17
@n_13377 (http://free-hack.com/member.php?u=71791)

Ich verstehe auch nicht was jerrian will, aber ich versuch es mal in verständliches Deutsch zu schreiben:

1. Will er wissen welches AES du genomen hast. Bei TRu Crypt gibt es aber nur die AES-256 Variante. Wieso auch sollte am eine Schlüsselänge von 128 Bit oder 192 Bit nehmen. Dumme Frage also.
Dann sagt er noch das es egal ist ob den PW nun 32 oder 36 Stellen hat
2. Will er irgendwas mit DES (Data Encryption Standard). DES wurd sozusagen von AES abelöst(und gibt es auch bei TC aus logischen Gründen nicht). Was er dir nun damit sagen will, weiß ich aber auch nicht.


Mal abgesehen davon sind Kaskaden Verschlüsselungen umstritten, da keiner GENAU weiß ob sie nun sicher sind oder nicht.

Jerrian
14.10.2010, 18:39
OffTopic:

Und du bist die Ausnahme, die das darf, was? :D
Oder was hat das Passwort bei TC Eingabe mit AES zu tun? Stichworte wären "Header Key Derivation" und "XST operation Mode":
TrueCrypt - Free Open-Source Disk Encryption - Documentation - Encryption Scheme (http://www.truecrypt.org/docs/?s=encryption-scheme)
http://www.truecrypt.org/docs/pkcs5v2-0.pdf
http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/comments/XTS/XTS_comments-Liskov_Minematsu.pdf

Oder sind die TC Leute eher so doof, dass sie unnützigerweise noch einen 512 Bit Salt verwenden *g* ?
Btw: Tripple-DES (http://de.wikipedia.org/wiki/Data_Encryption_Standard#Triple-DES)
aber psst. Ist hochgeheim. *SCNR*
So viel Ahnung du auch hast, aber von Ironie, Sarkasmus oder gar Zynismus scheinst du keinen Plan zu haben, oder aber du tust dich absichtlich sehr schwer in der Erkennung eben jener. Jeder wie er will. :rolleyes:


P.S. Passwort bei TC Eingabe mit AES ? Mhh, dachte ma gelesen zu haben, dass AES256 = Keylänge 256 Bit = 32 Byte = 32 Zeichen, alles darüber wird abgeschnitten - ist aber falsch, woll?


2. Will er irgendwas mit DES (Data Encryption Standard). DES wurd sozusagen von AES abelöst(und gibt es auch bei TC aus logischen Gründen nicht). Was er dir nun damit sagen will, weiß ich aber auch nicht.
Ich wollte damit sagen, dass das Denken "je mehr Algos umso sicherer" Bullshit ist. Kannst ja mal in der Theorie durchgehen, was DES 2x hintereinander geschaltet bewirkt. Oder du fragst EBFE, der weiß das sicherlich und hat deshalb Triple-DES vorgeschlagen.

P.P.S. Als Hint: DES-Entschlüsselung = DES-Verschlüsselung mit invertiertem Key-Scheduling. Rest findest du schlauer Mensch bestimmt selber raus.

EBFE
14.10.2010, 19:42
OT:

So viel Ahnung du auch hast, aber von Ironie, Sarkasmus oder gar Zynismus scheinst du keinen Plan zu haben
...
Kannst ja mal in der Theorie durchgehen, was DES 2x hintereinander geschaltet bewirkt. Oder du fragst EBFE, der weiß das sicherlich und hat deshalb Triple-DES vorgeschlagen.

Wer im Glashaus sitzt, sollte nicht mit Steinen werfen ;). --> Wenn du schon andere belehrst/fertigmachst, dann bitte mit richtigen Beispielen. Schließlich musst du als "oldschooler" ja auch wissen, dass man für Halbwahrheiten früher so ziemlich zugeflamed wurde *g*

Btw: TC setzt bei Kaskaden unabhängige Schlüssel ein. Daher auch *SCNR* bei Tripple-DES.

TrueCrypt - Free Open-Source Disk Encryption - Documentation - Header Key Derivation (http://www.truecrypt.org/docs/?s=header-key-derivation)

For example, for the AES-Twofish-Serpent cascade, the header key derivation function is instructed to derive a 768-bit encryption key from a given password (and, for XTS mode, in addition, a 768-bit secondary header key from the given password). The generated 768-bit header key is then split into three 256-bit keys (for XTS mode, the secondary header key is split into three 256-bit keys too, so the cascade actually uses six 256-bit keys in total)



P.S. Passwort bei TC Eingabe mit AES ? Mhh, dachte ma gelesen zu haben, dass AES256 = Keylänge 256 Bit = 32 Byte = 32 Zeichen, alles darüber wird abgeschnitten - ist aber falsch, woll?Hier mal der Auszug aus den geposteten Links:

TrueCrypt - Free Open-Source Disk Encryption - Documentation - Modes Of Operation (http://www.truecrypt.org/docs/?s=modes-of-operation)


XTS
K1
is the encryption key (256-bit for each supported cipher; i.e, AES, Serpent, and Twofish)

K2
is the secondary key (256-bit for each supported cipher; i.e, AES, Serpent, and Twofish) oder Wikipedia:

Issues with XTS XTS makes use of two different keys, usually generated by splitting the supplied block cipher's key in half,TrueCrypt - Free Open-Source Disk Encryption - Documentation - Header Key Derivation (http://www.truecrypt.org/docs/?s=header-key-derivation)

area is encrypted in XTS mode (see the section Modes of Operation (http://www.truecrypt.org/docs/modes-of-operation)). The method that TrueCrypt uses to generate the header key and the secondary header key (XTS mode) is PBKDF2
...
(in XTS mode, an additional 256-bit secondary header key is used; hence, two 256-bit keys are used for AES-256 in total)Ob das nun einen zusätzlichen Sicherheitsgewinn macht, ist natürlich fraglich. Aber wenn Jerrian sagt, es bringt nichts, dann muss es wohl stimmen ;)


Zusammengefasst:
Mittels Passwort und Salt (== pseudozufallsgenerierte Daten, der Teil der Installation, bei dem man die Maus bewegen sollte) werden Keys generiert.
Diese werden dann für die eigentliche Entschlüsselung benutzt. Für AES werden zwei Keys generiert, welche im XTS Modus (default) auch tätsächlich eingesetzt werden. Ich gebe zu, ich habe mir den TC Code für PBKDF2/Key derivation nicht so richtig angesehen. Allerdings würde es keinen Sinn machen, das Passwort vorher zu beschneiden und nicht für den zweiten/dritten (usw) Key zu verwenden, auch wenn diese nur 256-Bits lang sind ;)

Dass die Passwörter >20 Zeichen auch bei ganz fortgeschrittener Paranoia trotzdem keinen "realen" Sicherheitsgewinn bedeuten, steht natürlich auf einem anderen Blatt ;). Denn schon hier hat man 72**20 = 14016833953562607293918185758734155776 Möglichkeiten, wofür dann Pi mal Daumen 1 Mrd Rechner, die (jeder) 1 Billion Kombinationen pro Sekunde machen, 444470888/2 Rechenjahre bräuchten, um alle Kombinationen durchzugehen.