Truecrypt auf Externen Festplatten

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von wangsta90, 12. Januar 2009 .

Status des Themas:
Es sind keine weiteren Antworten möglich.
  1. 12. Januar 2009
    Hi RR' ler,

    bin dabei meine beiden externen Festplatten mit Truecrypt zu verschlüsseln.

    Habe ein 40 stelliges Passwort festgelegt und als Verschlüsselung AES-Twofish-Serpent ausgewählt.

    Das ganze ohne Keyfile.


    Dazu habe ich jetzt zwei Fragen.

    Ist es unbedingt notwendig im Bezug auf die Sicherheit, zusätzlich ein Keyfile zuzuweisen oder nicht?


    Außerdem möchte ich gerne wissen, wie sicher meine Methode jetzt wirklich ist.
    Stimmt es, dass die Platte von niemandem mehr geknackt werden kann außer von mir selbst mit dem richtigen Passwort?

    Oder ist das BKA, etc. inzwischen fähig diese Verschlüsselungen zu knacken?



    Bitte keine unnötigen Kommentare/Spam




    Vielen Dank schonmal,


    MfG wangsta90
     
  2. 12. Januar 2009
    AW: Truecrypt auf Externen Festplatten

    Eine frage kann ich dir beantworten. Sie kann von jedem "geknackt" werden. Entweder durch Brutforce, glaub aber kaum das das jemand macht dauert kA wie viel jahre. Man könne dein pw auch mit nem keylogger "klauen". Aber wenn die Bullen kommen und das BKA nich zufällig dein PC durchstöbert hat, haste nichts zu befürchten.
     
  3. 12. Januar 2009
    AW: Truecrypt auf Externen Festplatten

    Also ich benutze Truecrypt auch seit Jahren auf meiner externen, und hatte ohne Keyfile noch nie Probleme, von daher würde ich nicht sagen, dass sowas unbedingt notwendig ist.

    Und wie papst schon sagte besteht immer die Bruteforce-Möglichkeit, allerdings bist du mit 40 Zeichen (mit Sonderzeichen und Zahlen?) auf ner ziemlich sicheren Seite, ich glaube nicht, dass die Polizei monatelang versuchen wird die Festplatte zu entschlüsslen

    mfg reneger
     
  4. 12. Januar 2009
    AW: Truecrypt auf Externen Festplatten

    Also grundsätzlich ist deine Verschlüsselung natürlich sicherer ohne ein Keyfile, weil nur du allein das Passwort weißt, sofern du es nicht irgendwo aufschreibst, und Keyfiles kann man natürlich kopieren etc und man braucht nichtmal das Passwort zu wissen.
    Die Verschlüsselungsmethode ist relativ egal, bei einer Schlüssellänge von 40 Zeichen, aber AES Blowfish Serpent war ne gute Wahl.
    Geknackt werden kann theoretisch alles, fragt sich nur in welcher Zeit.
    Selbst mit Hochleistungsrechnern würde es mit ziemlicher Wahrscheinlichkeit mehrere Jahre ( immer abhängig von den Zeichen, ob Groß/Kleinschreibung, mit oder ohne Zahlen und Sonderzeichen ) dauern so eine Verschlüsselung zu knacken.
    Mittlerweile gibt es die Möglichkeit, dass man, wenn du deine Festplatte gemounted hast, den Rechner ausschaltet und den RAM einzufriert, dann ausbaut und dein Passwort ausliest. Denn alle temporär genutzen Passwörter werden im RAM gespeichert und man kann sie noch ca. eine Minute nach ausschalten des Rechners noch auslesen. Wenn der RAM eingefroren wird ist das Passwort innerhalb von 10 min noch wiederherstellbar.
    Aber ich glaube kaum das die Bullen deine Bude rushen und dir flüssigen Stickstoff or whatever in den Rechner kippen.
    Also generell kann man sagen das deine Verschlüsselung nicht knackbar ist, schon garnicht für den Normalanwender oder irgend einem 1337-HaxX9r.
    Und die Polizei würd auch einige Jahre dran bruten, und solche Aktionen rentieren sich für die Polizei einfach nicht weil der Aufwand udn die Kosten einfach viel zu hoch sind.
    Also biste auf der sicheren Seite^^
     
  5. 12. Januar 2009
    AW: Truecrypt auf Externen Festplatten

    Hoi,

    zum einen ist TrueCrypt ne super Sache. Per BruteForce kann man es so gut wie vergessen in absehbarer Zeit an Deine Daten zu kommen. Wozu auch, warum sollte jmd an DEINE Daten wollen.

    Zum anderen ist TrueCrypt Open Source, was zur Folge hat, dass Schwachstellen normal schnell gefunden werden. Ist natürlich positiv, aber hat auch negative Folgen. Denn wer weiß, vllt gibt es ne Lücke und die hat bisher noch keiner gefunden.

    Noch eine negative Sache, wie wohl bei jedem anderen Verschlüsselungs Tool auch, ist, dass Du als böser Terrorist ein Opfer der neuen Online Durchsuchung wirst.

    Sind deine Platten in diesem Moment gemountet, sodass Du zugreifen kannst, dann kann der, der Dich online durchsucht, genau das gleiche machen.

    Also Fluch oder Segen, kann man sehen wie man will. Aber normal bist Du auf der sicheren Seite.

    Ps: Wozu nen Keyfile. Passwort in Deinem Kopf und nirgendwo anders. Ein Keyfile ist schon wieder ne Schwachstelle meiner Meinung nach. Hast Du das Teil mal auf der Platte irgendwo auf c:\ und löscht es und man stellt es später wiederher dann hast Du ein Problem.

    Also von daher würde ich sagen, mach weiter so und gut ist.

    //

    Das ist aber nicht nur ein Problem von TrueCrypt... Aber ich denke das sagt trotzdem alles.

    Mfg Halloweenracer
     
  6. 12. Januar 2009
    AW: Truecrypt auf Externen Festplatten

    Achja nochwas, AES-Twofish-Serpent is wohl völlig übertrieben ^^
    Du hast da sicher nich mehr als 20 MB/s und das bremst deine Festplatte total aus. AES alleine reicht völlig ^^
     
  7. 12. Januar 2009
    AW: Truecrypt auf Externen Festplatten

    Gibt es auch irgendeine Möglichkeit, den Container schon beim Windows-Start einzuladen?
    Also, dass sobald ich ins Windows komme, er mich nach dem Passwort für die Platte frägt?

    Sorry, dass ich hier frage passt aber so gut gerade.
     
  8. 12. Januar 2009
    AW: Truecrypt auf Externen Festplatten

    Zu den ganzen Beiträgen ist nichts mehr zu sagen, außer, dass ich gegen alle Meinungen finde, dass Key-Files in Verbindung mit einem Passwort durchaus Sinnvoll sind, da die Sicherheit sowohl an Besitz als auch an Wissen gekoppelt ist, welches eine bessere Sicherheit als nur Wissen bietet. Dazu sind dann zwar einige wichtige Dinge, wie keine Kopien der Datei anlegen, die Datei nie verändern und wenn eine Kopie (als Sicherheitskopie) dann sicher aufbewahrt!

    Sonst ist noch zu sagen, dass du mit deinem Algo "AES-Twofish-Serpent" Kanonen auf Spatzen schießt, da du mit einem 40-stelligen Passwort maximal auf 320 Bit kommen kannst und der Algo 768 Bit verarbeitet. Daher ist die Schwachstelle wenn eh das Passwort und nicht der Algo. Dazu kommt noch, dass du bei den 40 Stellen des Passwortes mit Groß-/Kleinschreibung, Zahlen und Sonderzeichen niemals auf die 320 Bits kommst, sondern der effektive Schlüsselraum wesentlich kleiner ist. Würde mal sehr positiv so auf rund 256 Bit effektiven Schlüsselraum tippen, sodass einer der Algos durchaus reichen würde!

    Ja, hast du schon mal in die Einstellungen geschaut?! - dort gibt es einen Punkt "Bei Windows-Start...". Wie gut das ganze Funktioniert, also ob da dann direkt die Passworteingabe aufpoppt, kann ich nicht sagen, aber die Möglichkeit wird iwie schon gegeben sein ;-)

    MFG MrTumnus
     
  9. 12. Januar 2009
    Zuletzt von einem Moderator bearbeitet: 14. April 2017
    AW: Truecrypt auf Externen Festplatten

    {bild-down: https://www.xup.in/dl,13918281/tru1.JPG/}


    denke das du das da ganz nützlich finden wirst!

    b2t:

    also wenn du zB 1234567890123456789012345678901234567890 als PW hast kann man es knacken

    aber ich rate immer zu einer MD5 Verschlüsselung oder 2... also zB hier:

    Onlinetools24.de - MD5 Generator ein name oder was per MD5 codieren und dann noch ein 2ten dann hast du 72 Zeichen (was eigtl schon zu viel ist aber nicht viel Aufwand und maximale sicherheit)


     
  10. 12. Januar 2009
    AW: Truecrypt auf Externen Festplatten

    Danke an Alle!
    Damit hätten sich meine Fragen geklärt.

    BWs habt ihr alle.


    btw: PW ist sowas in der Art: ksdI387-kd.;qo)§ke/[kdzap#!ksqytYudm&$5%cV=2@j
    Sollte dann reichen.


    Ich lass den Thread trotzdem noch bis morgen Abend offen, falls noch nützliche Antworten kommen sollten




    MfG wangsta90
     
  11. 13. Januar 2009
    AW: Truecrypt auf Externen Festplatten

    Nee, hab noch nicht in die Einstellungen geschaut deswegen die Frage haha.
    Ist für die Verwendung von externen Festplatten die installierbare oder die portable Version besser?
     
  12. 13. Januar 2009
    AW: Truecrypt auf Externen Festplatten

    mal schnell noch ne frage zum pw

    ist es egal wo/wie man sonderzeichen einbaut?

    1. AAAAAA!"§$%&/()=

    vs.

    2: A!A"A$A&A/A(A)A=
     
  13. 13. Januar 2009
    AW: Truecrypt auf Externen Festplatten

    die frage kannst du dir wohl selbst logisch beantworten! p.s. du solltest deine EXTERNE(Portable Festplatte) nach einem TUT/HowTo verschlüsseln.

    Jein. Es geht um die Kombination/vielfältigkeit/anzahl der verschiedenen Zeichen jedoch sollte kein Muster auftreten-sprich in passwort listen aufgeführte PWs a la qwer1234. Desto abstrakter und vielfälltiger desto besser. p.s. Ich würde nur sonderzeichen nehmen von denen du weisd wo sie auf der Engl. Tastatur liegen <erfahrung




    lg annac
     
  14. 14. Januar 2009
    AW: Truecrypt auf Externen Festplatten

    So werde den Thread dann mal closen.


    MfG wangsta90
     
  15. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.