PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : hdd-verschlüsselung


johnny x
2004-08-12, 23:30:26
hey,

ich würde gerne erfahren ob es negative erfahrungen gibt was
komplette festplatten verschlüsselung angeht.
speziel drivecrypt.
habe halt ein bissel angst meine komplette platte zu verschlüssel und später dan nen datengau.
aber würde es halt gerne machen.
deshalb die frage,

was könnt ihr mir positives oder negatives erzählen.

gruss johnny x..
...
..
.

Eazy
2004-08-13, 12:45:15
Also ich kenne nur das Prog SafeGuard Easy. Wir haben damit einige Notebooks mit EAS256 verschlüsselt und hatten eigentlich nie Probs damit.

Wie sicher die Algorithmen sind, weiß ich allerdings nicht.

Leonidas
2004-08-14, 05:17:49
hey,

ich würde gerne erfahren ob es negative erfahrungen gibt was
komplette festplatten verschlüsselung angeht.
speziel drivecrypt.
habe halt ein bissel angst meine komplette platte zu verschlüssel und später dan nen datengau.
aber würde es halt gerne machen.
deshalb die frage,

was könnt ihr mir positives oder negatives erzählen.

gruss johnny x..
...
..
.



Ich kann Drive Crypt nicht empfehlen. Wenn Du einen HW-Fehler auf der Platte hast, sind alle Daten, die in Sektoren liegen, die nach dem Fehler kommen, weg. Denn Drive Crypt unterstützt idiotischerweise keine Entschlüsselung ab einem bestimmten Sektor - und hält sich an dem kaputten Sektor natürlich auf.

Meine Empfehlung: Niemals große Laufwerke verschlüsseln, sondern möglichst nur das, was wirklich verschlüsselt werden muß. Daß kann man dann zur Sicherheit doppeln.

Jedoch zur reinen Sicherheit der Verschlüsslung: Da gibt es keine Probs. Was keine HW-Fehler hat, kann man jederzeit wieder entschlüsseln.

Muh-sagt-die-Kuh
2004-08-14, 11:59:31
Ab Windows XP ist die integrierte Dateisystemverschlüsselung EFS so sicher, wie sie sein sollte ;)

Man sollte nur das Verschlüsselungszertifikat auf einem externen Datenträger sicher verwahren.

Zool
2004-08-15, 08:33:16
Ab Windows XP ist die integrierte Dateisystemverschlüsselung EFS so sicher, wie sie sein sollte ;)

Man sollte nur das Verschlüsselungszertifikat auf einem externen Datenträger sicher verwahren.

Ist eigentlich auch schon bei W2k sicher.

Aber wie erwähnt den Schlüssel sollte man lieber auf einen externen Datenträger exportieren und nicht in das normale User-Profil eingebunden lassen.

LOCHFRASS
2004-08-15, 08:42:46
Ich hab seit kurzem ein RAID 1 aus zwei Samsung P80 mit Loop-AES verschluesselt laufen, ist ganz nett, CPU-Last beim Write maximal 30% (1,8 GHz) und absolut DAU-sicher einzurichten. :D

Muh-sagt-die-Kuh
2004-08-15, 12:36:36
Ist eigentlich auch schon bei W2k sicher.
Überschreibt man bei Windows 2000 mit externen Tools das Benutzerpasswort, so hat man anschliessend auch vollen Zugriff auf EFS-verschlüsselte Benutzerdateien. Unter WinXP ist der EFS Schlüssel dagegen nicht nur an den Benutzer, sondern an die Kombination Benutzer + Passwort gebunden. Eine externe Änderung des Benutzerpasswortes zerstört den EFS Schlüssel.

Immer noch der Meinung, dass es unter Win2k sicher ist? ;)

der fastGast
2004-08-16, 11:58:46
Ferner wurde erst bei XP von Triple DES auf AES geswitcht.
AES ist nicht wirklich schnell, aber 3DES ist grottenlangsam. ;)

Zu Safeguard kann man sehr wohl raten. Der Support von Utimaco ist erstklassig und das Produkt imho sehr kostengünstig.

Gruß, der fastGast

Pinoccio
2004-08-17, 00:34:34
AES ist nicht wirklich schnell, aber 3DES ist grottenlangsam. ;)



1.) Nun ja, IIRC er ist (u.a.) für Softwareimplementierung designt worden (http://www.esat.kuleuven.ac.be/~rijmen/rijndael/) 1)
2.) Hm, wenn du 3DES als grottenlangsam empfindest, wirst du RSA für die Reinkarnation des Stillstands halten.
3.) Es gibt nichts wirklich schnelleres mit ähnlicher Sicherheit.

Zum Topic:
Ich würde definitiv OSS empfehlen, man erinnere sich zB an die Crypto AG.
Evtl: e4m (http://www.samsimpson.com/cryptography/scramdisk/)

mfg Sebastian


1) "Can't you give it another name ? (Propose it as a tweak !)
Dutch is a wonderful language. Currently we are debating about the names "Herfstvrucht", "Angstschreeuw" and "Koeieuier"."
Herrlich!

NMap-Hacker
2004-08-17, 10:04:20
1.) Nun ja, IIRC er ist (u.a.) für Softwareimplementierung designt worden (http://www.esat.kuleuven.ac.be/~rijmen/rijndael/) 1)

Ich hab das Buch selbst im Schrank stehen. ;-)
Sicherlich ist er das und sicherlich stellt AES resp. Rijndael einen signifikanten Fortschritt im Bereich Performance dar. Was die Welt braucht ist ein Block-Cypher mit der eschwindigkeit eines Strom-Cyphers...was wäre das für eine schöne Welt. Nur was bei Stromverschlüsselungen rauskommen kann, sah man eindrucksvoll an Rivests RC4. Security by obscurity.

[URL=http://www.esat.kuleuven.ac.be/~rijmen/rijndael/]2.) Hm, wenn du 3DES als grottenlangsam empfindest, wirst du RSA für die Reinkarnation des Stillstands halten.

Nicht ganz, weil Shamir so ein lütter Mann ist, aber es kommt der Realität nahe. Man muss eben sehen, wann die Cypher designt wurden. Es hat sich in der Kryptographie gerade in Bezug auf ECC-Systeme sehr viel getan, imho kommen in den kommenden Jahren sehr vielversprechende Systeme auf dem Markt, welche eben nicht mit den gängigen Mittel wie "shortest Vector Algorythms" per Gittertheorie angreifbar (nicht brechbar) sind.

Gruß, der fastGast

Muh-sagt-die-Kuh
2004-08-17, 11:17:25
Was die Welt braucht ist ein Block-Cypher mit der eschwindigkeit eines Strom-Cyphers...was wäre das für eine schöne Welt. Nur was bei Stromverschlüsselungen rauskommen kann, sah man eindrucksvoll an Rivests RC4. Security by obscurity.

Gruß, der fastGastJa, geschwindigkeitsmässig kommt wohl nichts an eine einfache XOR-Stromchiffre ran....nur muss man leider vorher den Schlüssel mittels einer Blockchiffre in einem Feedback-Modus erzeugen ;)

Pinoccio
2004-08-17, 14:02:07
Zum Thema Geschwindigkeit: http://www.forum-3dcenter.org/vbulletin/showthread.php?t=140620
ist mir gerade untergekommen.

mfg Sebastian

Nmap-Hacker
2004-08-17, 15:44:41
Von wem ist dieses Tool, wenn mir diese Frage gestattet ist? Mich interessiert der Source-Code.

Gruß, fastGast

Pinoccio
2004-08-17, 15:47:16
Von wem ist dieses Tool, wenn mir diese Frage gestattet ist? Mich interessiert der Source-Code.

Gruß, fastGast

"Crushi's Ciphertaescht", frag mal den! ;-)

mfg Sebastian

Gast
2004-08-21, 15:17:18
EFS geht aber nur bei Winxp pro oder geht das auch bei der home E.?
wenn ja wie ?

icemanemp
2004-08-22, 12:55:24
?? Was bringt es wenn man den Schlüssel nicht im Userprofil lässt? Dann hat man ja gar keinen Zugriff mehr auf seine Dateien! Und jedesmal die Import/Export-Arbeit ist auch bischen viel oder!? Ich bin extra von Steganos Filesafe auf das EFS von Windows gewechselt, da ich den Login von allen einzelnen Laufwerken mit eine Password eingabe bestätigen musste. Jetzt hab ihc nur noch mein Benutzerkonto mit Password und meine einzelnen Verzeichnisse, die Verschlüsselungswürdig sind... oder wie sollte man es machen gibt es noch leichtere Möglichkeiten?!

mrdigital
2004-08-22, 13:27:10
Ich hab das Buch selbst im Schrank stehen. ;-)
Sicherlich ist er das und sicherlich stellt AES resp. Rijndael einen signifikanten Fortschritt im Bereich Performance dar. Was die Welt braucht ist ein Block-Cypher mit der eschwindigkeit eines Strom-Cyphers...was wäre das für eine schöne Welt. Nur was bei Stromverschlüsselungen rauskommen kann, sah man eindrucksvoll an Rivests RC4. Security by obscurity.

RC4 ist per se nicht unsicher, RC4 hat einige schwache Schlüssel. Das Problem an WLAN / WEP ist nicht RC4 sondern ein schwerer Implementierungsfehler (bzw. das ist ein Designfehler) im WEP. RC4 ist übringens eine Blockchiffre.
Man kann aus jedem Blockchifffre eine Stromchiffre machen, wie Muh schon gesagt hat.

Endorphine
2004-08-22, 15:24:48
Bei mir haben sich AxCrypt http://axcrypt.sf.net/ und
PGP-Disk
kommerziell: http://www.pgp.com/products/index.html
frei: http://www.pgpi.org/products/pgpdisk/
bewährt.

Achtet weniger auf auf den Algorithmus eurer Verschlüsselung, als auf eure Passwörter. Ein häufig gemachter Anfängerfehler, sich in den technischen Details der Cryptoengine zu verlieren, nach AES-256, SHA-2_384 etc. zu schielen und dabei ganz zu vergessen, dass das Passwort schon mit einer simplen Wörterbuchattacke innerhalb von Minuten geknackt werden kann. IdR wird die mögliche Sicherheit nicht durch den Algorithmus selbst begrenzt, sondern in erster Hinsicht durch schludrige simple Passwörter und dann durch schlechte Implementierungen in der Kryptographiesoftware selber. The question breaks down to key lengths. The key length used is 128 bits - exhaustive search is not currently believed to be an option, it is computationally infeasible in cryptographic terms.

The problem lies with the passphrases used. This is the weak point.

Using purely random printable characters as your passphrase, you need to specify twenty characters. Tough to remember though ;-)

Using English words, it is more difficult to say, but assuming there are 1 million English words (an optimistic estimate to say the least), that would be equivalent to 20 bits/word. Thus using only English words, you need to specify a sentence with at least 6 words to even approach using the full 128-bit key length. In practice, any normal sentence will consist of words from a much smaller subset of perhaps 10 000 words, equivalent to 13 bits. You then need at least 10 words...

So - the conclusion is: be verbose, be deliberately obtuse, and please mix in something not part of natural language in your passphrases if you want to really use all security the algorithm supplies. And don't use a famous citation, such as the declaration of independence, or anything else likely to be found in a global literature, web or news text archive search.

Meine Empfehlung geht insbesondere an AxCrypt, welches ich für eines der besten Kryptografietools überhaupt halte. PGP ist imho ebenso zweifellos der Spitzengruppe zuzuordnen.

Nmap-Hacker
2004-08-23, 20:09:17
RC4 ist per se nicht unsicher, RC4 hat einige schwache Schlüssel. Das Problem an WLAN / WEP ist nicht RC4 sondern ein schwerer Implementierungsfehler (bzw. das ist ein Designfehler) im WEP. RC4 ist übringens eine Blockchiffre.
Man kann aus jedem Blockchifffre eine Stromchiffre machen, wie Muh schon gesagt hat.

Hallo!

RC4 ist, wenn man sich
a=) Die Implementierung auf sci.crypt anschaut und
b) allen Lehrbüchern glauben schenken darf
eine Stromchiffrierung. Ferner behauptet dies Rivest selbst auf seiner Webpage. ;)

Es gibt genug kryptoanalytische Papers über diverse Schwächen von RC4, natürlich dabei die KSA Schwäche, welche jeden eigentlich Abstand von diesem Verfahren nehmen lassen sollte., zumal es bessere Alternativen gibt.

Gruß, fastGast

Pinoccio
2004-08-24, 15:17:42
Achtet weniger auf auf den Algorithmus eurer Verschlüsselung, als auf eure Passwörter. [...]


Sag ich ja! *g* (http://www.forum-3dcenter.org/vbulletin/showpost.php?p=2155230&postcount=23)
BTW: Interessant, worum sich der andere Thread dreht, während hier ernsthaft diskutiert wird.


RC4 ist per se nicht unsicher, RC4 hat einige schwache Schlüssel. Das Problem an WLAN / WEP ist nicht RC4 sondern ein schwerer Implementierungsfehler (bzw. das ist ein Designfehler) im WEP.
RC4 ist übringens eine Blockchiffre.
Man kann aus jedem Blockchifffre eine Stromchiffre machen, wie Muh schon gesagt hat.

1) Ack.
Die Vorteile von RC4 liegen in anderen Bereichen, Zb in der Geschwindigkeit und der simplen Implementation (sollte man meinen!).

2) Wie Nmap-Hacker/fastGast schon geschrieben hat, kann man aus einer Block- eine Stromchiffre machen und umgekehrt. Im Prinzip!
Stromchiffren sind aber dafür designt, ohne große Latenzen die ersten Bits schon verschlüsseln zu können, währen eine Blockchiffre noch auf den Rest vom ersten Block wartet. (so wie damals in der Werbung *g*)

Schmeh (http://www.amazon.de/exec/obidos/ASIN/3932588908/ref=pd_bxgy_text_1/302-7224423-0555212) schreibt dazu:"Stromchiffren sind deutlich weniger verbreitet als Blockchiffren. Das hat vor allem historische Gründe: Der DES ist eine Blockchiffre [...] Für den AES durften nur Blockchiffren als Kandidaten eingereicht werden."

Und: RC4 ist eine Stromchiffre.

mfg Sebastian

Crushinator
2004-08-24, 18:07:52
Ich persönlich benutze auf Notebooks oft pgpdisk in Verbindung mit meinem (extern gelagerten) private DH-Key, der als prefered Cipher 3DES nutzt. Abgesehen von der Geschwindigkeit des Cipher, über die ich mir bei der Wahl vollkommen bewußt war, bin ich damit seit den letzten 5 Jahren absolut zufrieden, wobei ich explizit erwähnen sollte, daß ich aus Erfahrung (siehe auch Leos Beitrag zum Thema HW und Datenverlust) maximal 650 MB große (virtuelle) Disks verwende und diese in regelmäßigen Abständen extern sichere. Das auch das Paßwort bei solchen Angelegenheiten qualitativ gegen Brute Force und directionary Attacken ressistent ausgelegt sein sollte, sprich aus mind. 25 Zeichen gemischt mit Zahlen und ggf. Sonderzeichen bestehen sollte, darf dann auch nicht vergessen werden.

Frank
2004-08-24, 23:05:18
"Stromchiffren sind deutlich weniger verbreitet als Blockchiffren. Das hat vor allem historische Gründe: Der DES ist eine Blockchiffre [...] Für den AES durften nur Blockchiffren als Kandidaten eingereicht werden."hm?

Den DES kann doch man auch als Stromchiffre nutzen. :|

Pinoccio
2004-08-25, 12:50:39
hm?

Den DES kann doch man auch als Stromchiffre nutzen. :|

Im Prinzip Ja :D (http://flugverein-guetersloh.de/armenien/artikel-33.htm) . Es gibt für Blockchiffren verschiedene Modi (http://mitglied.lycos.de/cthoeing/crypto/modes.htm), ECB (electronic codebock mode), CBC (cipher block chaining mode), OFB (output feedback mode) und CFB (cipher feedback mode), um nur die wichtigsten zu nennen.
Die ersten beiden verschlüsseln blockweise Klartext, also ganz klar Blockchiffre. Die letzten beiden Verschlüsseln einen Initialisierungsvektor und verküpfen das Ergebnis dessen mit dem Klartext, hier kann man also auch weniger als 64/128/$Blocklänge$ Bits Klartext auf einmal verschlüsseln.
Wie schon gesagt: Blockchiffren lassen sich als Stromchiffren einsetzen (wird sogar recht häufig gemacht, weil DES/AES so weit verbreitet sind). Andersrum macht es wenig Sinn. Einen grundlegenden qualitativen Unterschied gibt es aber zwischen Strom- und Blockchiffren AFAIK nicht.

mfg Sebastian

Frank
2004-08-25, 13:09:36
Im Prinzip Ja :D (http://flugverein-guetersloh.de/armenien/artikel-33.htm) . Es gibt für Blockchiffren verschiedene Modi (http://mitglied.lycos.de/cthoeing/crypto/modes.htm), ECB (electronic codebock mode), CBC (cipher block chaining mode), OFB (output feedback mode) und CFB (cipher feedback mode), um nur die wichtigsten zu nennen.
Die ersten beiden verschlüsseln blockweise Klartext, also ganz klar Blockchiffre. Die letzten beiden Verschlüsseln einen Initialisierungsvektor und verküpfen das Ergebnis dessen mit dem Klartext, hier kann man also auch weniger als 64/128/$Blocklänge$ Bits Klartext auf einmal verschlüsseln.
Wie schon gesagt: Blockchiffren lassen sich als Stromchiffren einsetzen (wird sogar recht häufig gemacht, weil DES/AES so weit verbreitet sind). Andersrum macht es wenig Sinn. Einen grundlegenden qualitativen Unterschied gibt es aber zwischen Strom- und Blockchiffren AFAIK nicht.

mfg SebastianDu erzählst mir nichts neues. :) Wollte das bloß bemerkt haben, da man sich im Zitat ja auf explizit eine Verwendungsweise eingeschränkt hatte.

Pinoccio
2004-08-25, 14:17:28
Du erzählst mir nichts neues. :) Wollte das bloß bemerkt haben, da man sich im Zitat ja auf explizit eine Verwendungsweise eingeschränkt hatte.

Ok, dann habe ich wohl den Smiley fälschlicherweise als irritierten Frager interpretiert.

mfg Sebastian