Einzelnen Beitrag anzeigen
Ungelesen 12.07.10, 18:21   #21 Top
Benutzerbild von Wululu_archive
Mitglied seit: Jan 2010
Beiträge: 0
Wululu_archive ist offline
Wululu_archive
Member
 
Truecrypt - einige Fragen

Zitat:
Zitat von Scarecr0w Beitrag anzeigen
Shadow27374 hat die Fragen schon perfekt beantwortet. Sehr nice.

Zu deiner Frage mit dem PW: Nimm einen einfachen Satz. Bei mir war es beispielsweise: Das_kriegt_keiner_raus!1 <- Das hat Sonderzeichen, eine Zahl, ist sehr lang und somit sicherlich sicher genug.
Da habe ich danndoch laut aufgelacht. Brute-Force würde für so ein Passwort vll maximal ne Woche brauchen.

Äußerst sicher, ja.

Zitat:
Zitat von BrokenSoul2979 Beitrag anzeigen
Aber auch ich hab eine Frage zu TrueCrpyt und zwar gerade ZU dieser Schlüsseldatei


Wird eine Datei, die ich als Schlüsseldatei verwende, dadurch i-wie modifiziert oder - *******r ausgedrückt - unbrauchbar ?

Als Beispiel :

Angenommen, ich würde ein Foto aus meinem letzten Urlaub als Schlüsseldatei für ne TrueCrypt - Verschlüsselung verwenden.

Was passiert jetzt mit diesem Bild selber ? Wird daran was geändert ? Wird es unverwendbar ?


BrokenSoul2979

Mit ein bisschen logischem Denken kannst du dir die Frage selber beantworten.
Ziel einer Schlüsseldatei ist nicht vorrangig, dass man nur die eine Datei braucht, um den Container öffnen zu können.

Ziel von der Schlüsseldatei ist, dass man den Container nicht öffnen kann, wenn man nicht ganz genau eine spezifische Datei besitzt, von deren Existenz niemand weiß, und die auch niemand nachweisen kann.

Ergo werden die Schlüsseldatein selbstverständlich NICHT geändert, sondern ihre ersten paar Bits nur in die Verschlüsselung des Hauptheaders mit eingebaut. Diese braucht man dann auch, um die entsprechende Datei/Platte zu entschlüsseln.
Der Sinn dahinter ist folgender: Selbst wenn ein Angreifer dein Passwort gephisht hat, kann er die Datei nicht öffnen. Da er keine Möglichkeit hat, nachzuprüfen, ob tatsächlich ein Keyfile benötigt wird, kann er deshalb nicht davon ausgehen, ob das Passwort tatsächlich RICHTIG ist. Wenn du z.B. (wie ein Freund von mir) ca 1000 1kb-Große Keyfiles auf einem USB-Stick hast, der selber mit einem Hidden-Volume verschlüsselt ist, bist du auf der sicheren Seite, da niemand weiß, welche der Non-Sense und/oder normalen Datein denn nun ein Keyfile ist. Gerade wenn du ne ausgiebige Bilder-Sammlung hast, ist es äußerst sinnvoll, eines der Bilder als Keyfile zu nutzen. Wichtig ist nur: UNBEDINGT (!!!) 3-fach sichern, auch auf externen USB-Sticks, damit das Keyfile unter keinen Umständen verloren geht.

Selbst WENN jemand - durch übernatürliche Fähigkeiten - an den USB-Stick rankommt, UND sogar dein Passwort kennt, und weiß, dass dieses Passwort definitiv stimmt, dann hat er immernoch 1000 KeyFiles, die er durchprobieren darf, bis er die Verschlüsselung knacken kann.

Verschlüsselung basiert sowohl beim Programm (speziell siehe Hidden Volume) als auch beim Nutzer sehr viel auf purer LOGIK, wie man es einem Angreifer möglichst schwer machen kann, das verschlüsselte zu entschlüsseln.

Mit Zitat antworten Beitrag melden