Verständnisfrage zu Truecrypt

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von Gordon Freeman, 7. November 2010 .

Status des Themas:
Es sind keine weiteren Antworten möglich.
  1. 7. November 2010
    Eigentlich eine ganz einfache Frage:

    Vermindert sich die Sicherheit meiner Truecrypt Container/Partitionen, wenn sie das gleiche Passwort haben?

    Anscheinend nicht, hab im Netz nirgendswo derartiges gefunden.

    Allerdings ist es doch bei der klassischen Kryptologie so, dass man niemals ähnliche/gleiche Klartexte mit dem selben Algorithmus und dem gleichem Passwort verschlüsseln sollte?
    So wurden ja im zweiten Weltkrieg etc Texte geknackt, weil die Verschlüssler darauf nicht geachtet haben.

    Ist bei einer AES Verschlüsselung theoretisch dann auch eine leichtere Kryptoanalyse möglich, wenn ich gleiche Passwörter verwende?

    Vielleicht kennt sich ja jemand ein wenig mit der Materie aus und kann mich erleuchten
     
  2. 7. November 2010
    AW: Verständnisfrage zu Truecrypt

    ich denke wenn die passwörter sehr lang sind und einige sonderzeichen usw drin sind und vorallem komplett zufällig also keine bekannten zeichenfolgen verwendet werden, dann ist es für jeden aussichtslos das pw zu knacken.

    da ist es dann egal ob du beides mit dem gleichen pw verschlüsselst. es sei denn jemand findet das pw auf deinem rechner in welcher form auch immer. dann wird er wahrscheinlich versuchen beides damit zu entschlüsseln.

    hoffe hab deine frage richtig verstanden^^
     
  3. 7. November 2010
    AW: Verständnisfrage zu Truecrypt

    Potentiell vermindern 2 gleiche Passwörter immer die Sicherheit, da nur eins geknackt werden muss. Aber du beziehst dich wahrscheinlich darauf ob man die Daten der einen Platte heranziehen kann um eine Kollision oder ähnliches für die andere zu finden. Ich denke nicht, dass dies möglich ist, da bei der Verschlüsselung auch zufällige Werte heran gezogen werden. Und selbst wenn diese gleich wären (praktisch unmöglich), könnte man daraus nur Rückschließen, dass 2 mal das gleiche Passwort verwendet wurde. Deine Frage lässt sich wahrscheinlich mit NEIN beantworten.
     
  4. 7. November 2010
    AW: Verständnisfrage zu Truecrypt

    Ok das liegt dann also daran dass mein Passwort ja erstmal durch den Hash verändert wird und dann damit die eigentliche Verschlüsselung stattfindet?

    Apropo Hash. Gibt es irgendwo nähere Informationen zu den Unterschiedlichen Hash-Methoden?
    Unterscheiden die sich wesentlich in der Geschwindigkeit?
    Überleg gerade ob ich meine neue Platte mit SHA-512 und AES verschlüsseln soll. Oder ist etwas anderes eher zu empfehlen?
     
  5. 7. November 2010
    AW: Verständnisfrage zu Truecrypt

    Danke dir, allerdings hilft mir der Benchmark da nicht allzuviel, er zeigt nur den Speed der Verschlüsselungsmethoden an.

    Also nur den Speed für AES, allerdings sehe ich da nicht, welche auswirkungen die unterschiedlichen Hashes darauf haben, oder ob das überhaupt eine Rolle spielt.

    Halte meine Frage daher immer noch für Berechtigt, ob die Wahl des Hash-Algorithmus entscheidend für die Geschwindigkeit ist.
     
  6. 7. November 2010
    AW: Verständnisfrage zu Truecrypt

    ich denke das das Truecrypt selber schon sehr sicher ist und insofern du keine Daten hast, an denen CIA und NSA interessiert sind kannst du mit AES nichts falsch machen.^^

    Soweit ich TC verstanden habe ist es egal ob man 2 mal das gleiche PW hat oder nicht, den die Schlüssel die generiert werden sind komplett unterschiedlich.
    Mit dem Bechnmark kann ich dir nicht weiter helfen, ich kann dir aber sagen dass mit moderneren CPUS Geschwindikeiten erreicht werden, die normale Festplatten und SSDs sowieso nicht erreichen.
    Also eher zu vernachlässigen.

    Wenn man aber total paranoid ist (so wie ich :-D) macht man das mit mehreren Algos kombiniert.
    Den bei AES haben NSA und CO ihre Finger im Spiel und das stinkt meiner Meinung nach zum Himmel...
     
  7. 7. November 2010
    AW: Verständnisfrage zu Truecrypt

    Totaler Schwachsinn, der AES ist ein öffentliches und unabhängig geprüftes mathematisches Verfahren zur Verschlüsselung. Da hat niemand seine Finger im Spiel, das ist saubere Mathematik.

    Du kannst gerne versuchen objektive Anhaltspunkte für eine Gegendarstellung zu liefern. Aber wenn man nicht weiß, wie Dinge funktionieren, sollte man nicht darüber sprechen.
     
  8. 7. November 2010
    AW: Verständnisfrage zu Truecrypt

    Ich weiß sehr wohl über die Hintergründe bescheid, glaub mir, ich weiß auch dass es mathematisch bewiesen werden kann, nur kann man eben nicht beweisen, ob diese Behörden nicht auch Hintertürchen haben.
    Ich bin eben sehr misstrauisch gegenüber der amerikanischen Regierung, und wenn du ein bisschen suchst, findest du selber das NIST, NSA, CIA damit was zutun haben.
     
  9. 7. November 2010
    AW: Verständnisfrage zu Truecrypt

    Natürlich hat das NIST etwas damit zu tun. Das NIST hat dazu aufgerufen verschiedene Algorithmen zu entwickeln und letztendlich den Rijndael-Algorithmus (den wir heute als AES kennen) ausgewählt.
    Der AES wurde von 2 Belgiern entwickelt!

    Du machst dich hier gerade auf allen Ebenen lächerlich, ich bin weiß Gott kein Freund irgendwelcher amerikanischen Institutionen aber irgendwo muss man auch mal Grenzen ziehen. Deine Äußerung haben weder Hand noch Fuß (ach, die haben net mal 'nen Finger oder 'nen Zeh.)

    Du könntest ja mal im groben versuchen zu erklären, wie man eine Hintertür in ein symmetrisches Verschlüsselungsverfahren implementieren soll und dieses noch obendrein 10 Jahre vor der ganzen Welt geheim halten soll.

    Spoiler
    The myth of the U.S. government AES backdoor

    One audience member asked, "Is there a clear distinction in cryptography where national security ends and commercial applications begin?" He basically wanted to know the difference between commercial and government class cryptography. Diffie responded that there has been a recognition that "the strength of cryptography is not the place to separate the two." He said that the most important development of the last several years has been the adoption by NSA of Suite B, which is a public set of standard cryptographic algorithms that are approved for unclassified and classified government data.

    The gentleman who asked the question seemed surprised by the response and said that surely this was meant only for commercial applications, like e-commerce. Diffie made it clear that this was for all levels of classified government traffic. Snow said that the same algorithms are also available to the public commercial sector if anyone wants to use them, but emphasized that the government views them as good enough for highly classified traffic. If you, the public, want to use NSA Suite B, Snow said, please do, adding, "Because we like to buy in bulk and get a cheap price," which garnered laughs from the audience. This was absolutely fascinating to me, because here was the government that was once afraid of public cryptography now hoping to buy cheap commercial cryptography.

    I asked Snow in a subsequent phone conversation about NSA Suite B and he said that the government will use good commercial implementations of AES if the software meets the NSA's stringent security standards after a thorough review of the product. These cryptographic solutions could be software but they're almost always hardware because no commodity operating system currently on the market meets the government's standards for high-grade security. This isn't to say that there's something wrong with the AES algorithm, just that the implementation of the encryption algorithm and all the software components surrounding it need to be absolutely flawless. It really doesn't matter what gets hacked since the result is equally damaging if any component in the system gets compromised.

    In 2003, the U.S. government announced that AES was be good enough for classified information. Here's an excerpt from that document:
    The design and strength of all key lengths of the AES algorithm (i.e., 128, 192 and 256) are sufficient to protect classified information up to the SECRET level. TOP SECRET information will require use of either the 192 or 256 key lengths. The implementation of AES in products intended to protect national security systems and/or information must be reviewed and certified by NSA prior to their acquisition and use.

    It has always bothered me that commercial security vendors are going around telling people to use their proprietary encryption technology and saying that they shouldn't use AES because there are probably government backdoors in it. I asked Snow about this, and he pointed out that AES was created by an international standards body that selected the best encryption algorithm from a large pool of candidates. The winning encryption algorithm, Rijndael, wasn't even American--it came from two Belgian cryptographers. Snow said it's ridiculous to assume that AES is somehow under the control of the U.S. government, or any government for that matter. The U.S. government and the NSA, along with the rest of the world, simply selected AES because it is a superb open standard encryption algorithm. It would be highly unlikely that the International community would select a cryptography standard that was compromised by any single country. Furthermore, proprietary cryptographic algorithms haven't gone through anywhere near the kind of public scrutiny and audits that NSA Suite B algorithms went though and are most likely inferior. So the next time a salesperson shows you a super secret proprietary encryption algorithm, I would suggest that you show them the door.

    Quelle: techrepublic.com.com
     
  10. 7. November 2010
    AW: Verständnisfrage zu Truecrypt

    Hab mir grad AES mal bei Wiki angeschaut und der Algo ist ein Blockchiffre-XOR Algorithmuss.

    Dabei werden die Daten mit deinem Schlüssel Blockweiße geXORt und am Ende wird einfach eine Checksumme gemacht um zu Prüffen ob die Daten richtig entschlüsselt bzw. gülltig sind.

    Daraus kann man theretisch schliessen, dass wenn du zwei unterschiedlch größe Datenblöcke mit dem selben Passwort verschlüsselst, dann sollte das knacken des Passwortes mittels Brutforce an der kleineren von beiden Dateien schneller ablaufen als an der Größeren.

    //Edit: Der XOR-Algorithmuss ist eigentlich in unterschiedlichsten Varianten anzutreffen, welcher eines der besten Algos ist und bleiben wird.
    Lässt man die Checksumme bei diesem Algorithmus komplett weg, kann man es absolut knicken an die Daten ohne den Schlüssel ran zu kommen.

    Mfg Rushh0ur
     
  11. 7. November 2010
    AW: Verständnisfrage zu Truecrypt

    AES reicht schon aus für normale Daten, aber wer es sicher haben will sollte nicht oder nicht nur auf AES setzen. AES wird doch gehypt wo es nur geht (selbst in den neuen Intel CPUs gibt es ein AES Instructions Set), klar es ist ein guter Algorithmus und dazu noch sehr schnell. Aber dieser Hype ist natürlich auch für die Strafverfolgungsbehörden ein Dorn im Auge und jeder kann sich denken das diese Behörden sicher an einer Lösung arbeiten um an die verschlüsselten Daten zu kommen. Eine Backdoor im Algorithmus gibt es da sicher nicht, aber ein starkes Server Cluster speziell für AES Bruteforce mit ein paar Hundert Maschinen hat FBI/CIA mit Sicherheit schon irgendwo in Betrieb. Wie schnell das eine verschlüsselte Festplatte knacken kann weiss man natürlich nicht.

    Als sicherere AES Alternative würde ich Serpent wählen. Welchen Hash-Algorithmus man wählt ist eigentlich relativ egal. Ich nehm da trotzdem lieber SHA weil die anderen die Truecrypt anbietet sind schon sehr unbekannt.

    Bei Truecrypt ist das nicht der Fall, weil trotz gleichem Passwort die Daten immer unterschiedlich verschlüsselt werden.
     
  12. 8. November 2010
    AW: Verständnisfrage zu Truecrypt

    Naja, mit einem Taschenrechner kann man das ganz schnell selbst feststellen: Hätte irgendjemand eine Maschiene, welche eine Quadrillion (1.000.000.000.000.000.000.000.000 = 10²⁴) Schlüssel pro Sekunde testen könnte - was wohl außerhalb alle Möglichkeiten zur Zeit ist - dann würde man für einen 128-bit AES vierzehn Tausend (14.000) solcher Maschienen benötigen, um das ganze in einem Jahr knacken zu können. Für einen 192-bit AES würde man 0,27 Quadrillionen (2,7 · 10²³) solcher Maschienen benötigen und für einen 256-bit AES sogar fünf Septillionen (5 · 10⁴²) solcher Maschienen!

    Die Geschwindigkeit der Hash-Algorithmen ist eher unwichtig, da diese nur bei der Schlüsselableitung eingesetzt werden, was nur beim Mounten der Fall ist, nicht jedoch beim eigentlichen Ver- und Entschlüsseln der Datenblöcke.
     
  13. 21. November 2010
    AW: Verständnisfrage zu Truecrypt


    Gut Danke, Somit hätte ich sich die Zweite Frage auch geklärt.

    Ich mach dann mal zu, bws sind raus.
     
  14. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.