PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Sinnvollste Verschlüsselung für double layer DVDs?


iam.cool
2005-11-13, 02:29:32
Ich hab festgestellt das Verschlüsselung und double layer DVD's einige Probleme bereitet, die Lesegeschwindigkeit der Laufwerke ist zu niedrig was Probleme mit grossen Dateien 5GB+ veruracht - nicht mehr zu öffnen/ bzw dauert 30-60min^^



Gibts da sinnvolle Möglichkeiten das Problem zu umgehen?

PatkIllA
2005-11-13, 02:38:10
Viele Laufwerke bremsen verschlüsselte Scheiben von selbst aus. Schliesslich soll man die ja auch nur gucken und nicht einlesen. Wenn Software wie CD-Bremse nicht hilft gibt es für einige Laufwerke gehackte Firmware, die das Problem löst.

edit
bei VideoDVDs gibt es doch gar keine Dateien > 1GiB ?!?!

iam.cool
2005-11-13, 19:01:25
Viele Laufwerke bremsen verschlüsselte Scheiben von selbst aus. Schliesslich soll man die ja auch nur gucken und nicht einlesen. Wenn Software wie CD-Bremse nicht hilft gibt es für einige Laufwerke gehackte Firmware, die das Problem löst.

edit
bei VideoDVDs gibt es doch gar keine Dateien > 1GiB ?!?!


Ist ja auch nicht für Video DVD's sonder zur Datensicherung, double layer Rohlinge bieten halt die grösste Kapazität.
Es macht auch wenig sinn die Festplatte verschlüsselt zu haben wenn man dann die Sicherungen daneben unverschlüsselt liegen hat :wink:

ATM teile ich die Daten auf in max 1-2GB Pakete, allerdings ist das mehr Arbeitsaufwand.

PatkIllA
2005-11-13, 19:04:12
Womit sicherst und verschlüssest du denn?
Das mit CD-Bremse gilt aber auch ei Daten-DVDs

iam.cool
2005-11-13, 20:08:34
Womit sicherst und verschlüssest du denn?
Das mit CD-Bremse gilt aber auch ei Daten-DVDs


Ich erstelle verschlsselte Laufwerke mit Truecrypt [AES - Blowfish - Serpent - 256:448:256BIT] , pack die zu sichernden Daten da rein und brenn das ganze mit Nero auf DVD. Leider macht aber der Umstand das bei verschlüsselten Dateien die daten "stark fragmentiert" auf der Disc verteilt liegen in Verbindung mit der im vergleich zu Festplatten langsammen Lesegeschwindigkeit grosse Probleme.


Das reicht von Daten brauchen 30-60min zum öffnen bis Daten lassen sich garnicht mehr öffnen - das nenn ich mal sichere Verschlüsselung :tongue:


Stückeln ist unpraktisch und ich hab auch nur noch DVD-R double layer Rohlinge hier, die Teile kosten 5 Teuro pro Stück und deswegen ist hier probieren nicht besser als studieren - talk is cheap :wink:

PatkIllA
2005-11-13, 20:16:26
kannst das Volume ja vorm Brennen defragmentieren oder gleich ein neues erstellen und die Daten dann einmal reinkopieren.
Wie wärs denn eigentlich mit ner Platte. Auf den GB gesehen sind die sogar noch günstiger als DoubleLayer Rohlinge. Von der Zugriffsgeschwindigkeit und dem einfachen Handling bei sich ändernden Daten ganz angesehen.
Bei deiner Triple-Verschöüsselung bremst auch spätestens dann die CPU und nicht das Medium. Ich sicher btw auch auf eine TrueCrypt verschlüsselte Platte.
Anschalten, Verknüpfung aufrufen, ausstellen und fertig. Sehr praktisch.

AlfredENeumann
2005-11-14, 00:16:26
Gibts da sinnvolle Möglichkeiten das Problem zu umgehen?

Finger Weg von DL-Rohlingen zur Datensicherung.
Bei normalen DVD-Rohlingen kann man schon böse Überraschungen erleben, aber bei DL, ist die Gefahr sehr groß sensible Daten zu verlieren. Vor allem wenn die auch noch verschlüsselt sind.

Nimm ne Typ4 DVD-RAM. Da bekommste 9,4GB drauf und das Teil ist äußerst sicher und bei weitem länger haltbar.

DerRob
2005-11-14, 14:44:26
Nimm ne Typ4 DVD-RAM. Da bekommste 9,4GB drauf und das Teil ist äußerst sicher und bei weitem länger haltbar.
das problem mit dem langsamen zugriff bleibt da aber bestehen.

Ich erstelle verschlsselte Laufwerke mit Truecrypt [AES - Blowfish - Serpent - 256:448:256BIT] , pack die zu sichernden Daten da rein und brenn das ganze mit Nero auf DVD. Leider macht aber der Umstand das bei verschlüsselten Dateien die daten "stark fragmentiert" auf der Disc verteilt liegen in Verbindung mit der im vergleich zu Festplatten langsammen Lesegeschwindigkeit grosse Probleme.
hmm, wie wäre es, wenn du den verschlüsselten container wieder auf die festplatte kopierst und dann erst auf die verschlüsselten daten zugreifst? dürfte jedenfalls schneller gehen als 1 stunde auf das öffnen einer datei zu warten :rolleyes:
und deine sicherungskopie packst du einfach an einen sicheren ort :D

iam.cool
2005-11-15, 02:11:57
hmm, wie wäre es, wenn du den verschlüsselten container wieder auf die festplatte kopierst und dann erst auf die verschlüsselten daten zugreifst? dürfte jedenfalls schneller gehen als 1 stunde auf das öffnen einer datei zu warten :rolleyes:
und deine sicherungskopie packst du einfach an einen sicheren ort :D


Genial, das ist so einfach das ich garnicht dran gedacht hab.
Dauert zwar auch seine Zeit das ganze auf die Platte zu kopieren aber zumindest solte es funktionieren. :)

Finger Weg von DL-Rohlingen zur Datensicherung.
Bei normalen DVD-Rohlingen kann man schon böse Überraschungen erleben, aber bei DL, ist die Gefahr sehr groß sensible Daten zu verlieren. Vor allem wenn die auch noch verschlüsselt sind.

Sicher? Wenn die Teile nicht sicher wären würde man sie doch nicht verkaufen oder?



Nimm ne Typ4 DVD-RAM. Da bekommste 9,4GB drauf und das Teil ist äußerst sicher und bei weitem länger haltbar.
2005-11-13 20:16:26

Wie siehts mit Kompatibilität und Preis aus? Ich find die DL Rohlinge schon viel zu teuer, falls die DVD-Ram noch teuer sind hätte ne Festplatte zur sicherung ein bessere PL Verhältnis.^^

AlfredENeumann
2005-11-15, 06:58:50
Sicher? Wenn die Teile nicht sicher wären würde man sie doch nicht verkaufen oder?

Die DL sind genauso (un)sicher für Datensicherung wie DVDs. Bei den DL kommt die zweite schicht noch hinzu, was den ganzen Rohling noch anfälliger macht. Ein kleiner Fehler auf dem Teil und du hast ne menge Daten weg.



Wie siehts mit Kompatibilität und Preis aus? Ich find die DL Rohlinge schon viel zu teuer, falls die DVD-Ram noch teuer sind hätte ne Festplatte zur sicherung ein bessere PL Verhältnis.

PL-Verhältnis ist optimal (für einen Wechseldatenträger).
Die Dinger kannst du über 100000mal wiederbeschreiben.
Kompatibilität: Du musst schon einen Brenner haben der DVD-RAM lesen/schreiben kann.

ollix
2005-11-15, 15:30:28
Ich kenne das, daß der Zugriff auf TrueCrypt Datenträger länger dauert, wenn die Brennqualität bei diesem Rohling etwas schwächer war. Länger als es z.B. bei einem "normalen" UDF Dateisystem. Und da DL-Rohlinge hinsichtlich der Brennqualität sowieso kritischer sind würde ich sie zum ersten dafür nicht verwenden und zum anderen die Brennqualität mal genauer überprüfen.

BTW: Was für ein Rohling ist das?

Gast
2005-11-15, 15:54:01
Sicher? Wenn die Teile nicht sicher wären würde man sie doch nicht verkaufen oder?
der markt hat das wohl schn mehr als einmal bewiesen

iam.cool
2005-11-15, 17:17:04
Kompatibilität: Du musst schon einen Brenner haben der DVD-RAM lesen/schreiben kann.


Kann man bei nem neuen Brenner davon ausgehen das er es kann, oder ist ein spezieller Brenner ervorderlich?


Ich kenne das, daß der Zugriff auf TrueCrypt Datenträger länger dauert, wenn die Brennqualität bei diesem Rohling etwas schwächer war. Länger als es z.B. bei einem "normalen" UDF Dateisystem. Und da DL-Rohlinge hinsichtlich der Brennqualität sowieso kritischer sind würde ich sie zum ersten dafür nicht verwenden und zum anderen die Brennqualität mal genauer überprüfen.

Mein Brenner leistet schon gute Arbeit, sonst hät ich ihn während der ersten 14 Tage zurückgeschickt, das Problem tritt nur bei verschlüsselten 3GB+ Dateien auf.

ollix
2005-11-15, 17:22:50
Inwiefern "gute Arbeit"? Welcher Brenner und welcher Rohling?
:)

iam.cool
2005-11-15, 17:34:47
Inwiefern "gute Arbeit"? Welcher Brenner und welcher Rohling?
:)


Brenner http://www.geizhals.at/deutschland/a160827.html


Verbatin DVD+R dl Rohlinge.

Kinehs
2005-11-15, 17:36:37
Mal ein paar Kommentare von meiner Seite dazu:

(1) Eine 3-fach Verschlüsselung brauchst du nicht (denke ich). Die ist nur für Freaks oder Paranoia-People. Speziell Kiffer sind sehr Anfällig für solche Geschichten à la "Wir werden alle abgehört, ein falsches Wort am Telefon und ein Computer läuft mit!".
Eine ganz normale AES oder besser Twofish (weil etwas schneller) reicht vollkommen aus. Man sollte halt ein längeres Passwort wählen, welches Zahlen, Sonderzeichen wie Buchstaben enthält. All die angebotenen Verfahren in Truecrypt sind sicher und noch _nie_ geknackt worden. Alle anderen Möglichkeiten dein PW zu knacken (mitlesen Tastatureingabe) werden durch eine 3-, 5- oder 20-fach Verschlüsselung auch nicht weniger.

(2) Eine 300GB externe Platte kostet 140 Euro. Das sind ~47Cent pro Gigabyte. Ein guter DL Rohling kostet auch fast so ~viel. Mal ganz von den Vorzügen einer externen Platte zu schweigen: Superschneller Zugriff, kein Medienwechsel, kein langes rumgebrenne, kein Aufteilen von und auf Medien ....

Sollte die Platte dann mal voll sein, gibts für denselben Preis eine mit xxx mehr Gigabyte. ;D

iam.cool
2005-11-15, 17:57:32
(1) Eine 3-fach Verschlüsselung brauchst du nicht (denke ich). Die ist nur für Freaks oder Paranoia-People. Speziell Kiffer sind sehr Anfällig für solche Geschichten à la "Wir werden alle abgehört, ein falsches Wort am Telefon und ein Computer läuft mit!".
Eine ganz normale AES oder besser Twofish (weil etwas schneller) reicht vollkommen aus. Man sollte halt ein längeres Passwort wählen, welches Zahlen, Sonderzeichen wie Buchstaben enthält. All die angebotenen Verfahren in Truecrypt sind sicher und noch _nie_ geknackt worden. Alle anderen Möglichkeiten dein PW zu knacken (mitlesen Tastatureingabe) werden durch eine 3-, 5- oder 20-fach Verschlüsselung auch nicht weniger.


Man solte niemals nie sagen, mein PW hat 30-40 Zeichen und besteht aus Buchstaben,Zahlen und Sonderzeichen + wilkürliche gross und kleinschreibung.


Ob ich die sachen jetzt 1x oder 3x verschlüsselle macht nur einen minimalen Geschwindigkeits unterschied, die Rechenleistung von PC's steigt extrem schnell an so ist man mit einer 3x verschlüsselung länger auf der sicheren Seite ;D


Sicherheit ist wie Freiheit, es gibt nur sicher oder nicht sicher. Sicher ist etwas nur dann wenn es NIEMAND ungeachtet der Recourcen an Rechenzeit
in absehbarer Zeit geknackt bekommt.

Kinehs
2005-11-15, 18:40:25
Man solte niemals nie sagen, mein PW hat 30-40 Zeichen und besteht aus Buchstaben,Zahlen und Sonderzeichen + wilkürliche gross und kleinschreibung.

Na das reicht ja schon mal locker!

Ob ich die sachen jetzt 1x oder 3x verschlüsselle macht nur einen minimalen Geschwindigkeits unterschied, die Rechenleistung von PC's steigt extrem schnell an so ist man mit einer 3x verschlüsselung länger auf der sicheren Seite

Geschwindigkeit: Das würde ich so nicht sagen. Lasse ich in Truecrypt4 mal ein 10MB Benchmarkl laufen hat z.B. Twofish im Schnitt 54MB/s und eine 3fach-Verschlüsselung ~14MB/s. Wenn man natürlich nur kleinere Files wie Dokumente (Bank usw.) drinnen hat, fällt das nicht auf. Wenn man wirklich große Datenmengen verschlüsselt und überträgt, dann macht sich das sehr wohl bemerkbar. Darum wird es ja in deinem Fall gehen, wenn du mehrere 8,5GB Rohlinge für die Daten brauchst. :)

Egal wie weit die Rechenleistung steigen mag, wenn mir mal realistisch von 500-1000Mhz im Jahr ausgehen, wird dein Passwort auf herkömmliche Weise nicht geknackt werden können, egal ob Blowfish, Twofish, AES, 3- oder 10-fach Verschlüsselung.

Einzig Quantencomputer könnten hier einen Unterschied machen. Allerdings brauchen wir sowieso neue Verschlüsselungsalgorhythmen, wenn diese erfunden, marktreif, schnell und verbreitet sind. :smile:

Pinoccio
2005-11-15, 18:50:53
Man solte niemals nie sagen, mein PW hat 30-40 Zeichen und besteht aus Buchstaben,Zahlen und Sonderzeichen + wilkürliche gross und kleinschreibung.

Ob ich die sachen jetzt 1x oder 3x verschlüsselle macht nur einen minimalen Geschwindigkeits unterschied, die Rechenleistung von PC's steigt extrem schnell an so ist man mit einer 3x verschlüsselung länger auf der sicheren Seite ;D

Sicherheit ist wie Freiheit, es gibt nur sicher oder nicht sicher. Sicher ist etwas nur dann wenn es NIEMAND ungeachtet der Recourcen an Rechenzeit
in absehbarer Zeit geknackt bekommt.1. Weißt du, wie Truecrypt aus deinem Passwort den Schlüssel generiert? Nein? Dann bringen dir 30-40 Zeichen, Zahlen, Sonderzeichen sowie willkürliche Groß- und Kleinschriebung (so wie in deinen Beiträgen?) garnix. Bei deiner Paranoia solltest du es aber wissen.
2. Es macht einen Unterschied mit Faktor 3 (wer hätte das gedacht ...), wenn du eine Datei dreimal verschlüsselst. /Edit: Hab mal die Doku gelesen, es dürfte mehr als dreimal so lange dauern.
Möglicherweise ist dies aber immernoch schneller als du auf die Festplatte schreiben kannst. (Das "möglichwerweise" rührt von meiner Unkenntnis deiner Hardware her.) Derartige Mehrfachverschlüsselung bringt im Allgemeinen in Bezug auf tatsächlich erreichte Sicherheit nichts, aber wenn es dich beruhigt, dann mach.
3. Deine Aussage ist Unsinn. Wenn du "NIEMAND" forderst und gleichzeitig "in absehbarer Zeit" schreibst, hast du nichts gesagt. In der Kryptographie gibt es im Wesentlichen nur eine Gewissheit: nicht zu wissen, was morgen ist.

Außerdem gibt es sehr wohl unterschiedlich Abstufungen von Freiheit und erst recht von "sicher".
Speziell Kiffer sind sehr Anfällig für solche Geschichten à la "Wir werden alle abgehört, ein falsches Wort am Telefon und ein Computer läuft mit!".

All die angebotenen Verfahren in Truecrypt sind sicher und noch _nie_ geknackt worden.

Alle anderen Möglichkeiten dein PW zu knacken (mitlesen Tastatureingabe) werden durch eine 3-, 5- oder 20-fach Verschlüsselung auch nicht weniger.1. Das war auch mein erster Gedanke, als ich davon las, daß hier offenbar regelmäßig Gigabyte an Daten gesichert werden sollen.
2. Sicher? ;-) Timing Attack on AES (http://cr.yp.to/antiforgery/cachetiming-20050414.pdf), time complexity of the new attack on SHA-1 is 2^63 (http://www.schneier.com/blog/archives/2005/08/new_cryptanalyt.html). Beides Nichts, was einen normalen Truecrypt-Nutzer stören muß,. aber deine Aussage ist definitiv zu definitiv. ;-)
3. Für den normalen, Internet-nutzenden Windows-Benutzer dürfte hier der entscheidenede Angriffspunkt liegen.

mfg Sebastian

Pinoccio
2005-11-15, 18:57:55
Egal wie weit die Rechenleistung steigen mag, wenn mir mal realistisch von 500-1000Mhz im Jahr ausgehen, wird dein Passwort auf herkömmliche Weise nicht geknackt werden können, egal ob Blowfish, Twofish, AES, 3- oder 10-fach Verschlüsselung.

Einzig Quantencomputer könnten hier einen Unterschied machen. Allerdings brauchen wir sowieso neue Verschlüsselungsalgorhythmen, wenn diese erfunden, marktreif, schnell und verbreitet sind. :smile:Auf herkömmliche Weise ... :rolleyes:

Es gibt für Quantencomputer zwar Shors Algorithmus zur Faktorisierung, aber bzgl symmetrischer Verfahren (über die reden wir hier ja) ist mir kein Verfahren bekannt. Link?

mfg Sebastian

iam.cool
2005-11-15, 19:41:46
1. Das war auch mein erster Gedanke, als ich davon las, daß hier offenbar regelmäßig Gigabyte an Daten gesichert werden sollen.


Nein, es dient vielmehr der verhinderung von Paranoia. Paranoia ist ein krankhafter Zustand der sich aus vorhandenen Ägnsten bzw Unsicherheiten entwickelt. Vorsicht wird erst zu wirklicher Paranoia, wenn die empfundene Angst in keinem Verhältnis mehr zur realen Bedrohung steht.

Verschlüsselung gibt mir ein Gefühl von Sicherheit und verhindert dadurch die entstehung von Paranoia - kein Unsicherheitsgefühl = keine Paranoia. Im Grunde erfüllt sie damit einen Beitrag zum erhalt meiner geistigen Gesundheit ;D

Pinoccio
2005-11-15, 19:52:48
Vorsicht wird erst zu wirklicher Paranoia, wenn die empfundene Angst in keinem Verhältnis mehr zur realen Bedrohung steht.Das heißt also, die Beurteilung eine Person als paranoid würde dann im Wesentlichen davon abhängen, wie man die reale Bedrohung einschätzt ... ;)

mfg Sebastian

iam.cool
2005-11-15, 20:02:10
Das heißt also, die Beurteilung eine Person als paranoid würde dann im Wesentlichen davon abhängen, wie man die reale Bedrohung einschätzt ... ;)


Im grunde ja, die eigene Beurteilung ist aber subjektiv und muss nicht der realen entsprechen.

Paranoia und übermässige Vorsicht muss man auch trennen, Paranoia ist ein krankhafter Zustand der sich zb darin äusert das die Person keinerlei Ruhe oder Entspannung mehr findet da sie ständig von irationalen bzw extrem gesteigerten Ängsten verfolgt wird.

Kinehs
2005-11-15, 21:31:26
1. Weißt du, wie Truecrypt aus deinem Passwort den Schlüssel generiert? Nein? Dann bringen dir 30-40 Zeichen, Zahlen, Sonderzeichen sowie willkürliche Groß- und Kleinschriebung (so wie in deinen Beiträgen?) garnix. Bei deiner Paranoia solltest du es aber wissen.

Also ohne mich jetzt zu tief in der Materie auszukennen laufen diverse Attacken auch über Passwörter. Da Truecrypt ja ein Open Source ist könnte ein Profi wahrscheinlich schnell die Software abändern, um eine Art BruteForce auf ne Volume laufen zu lassen.
Ich brauch ja eigentlich nur die Volume und sonst nix, oder? Also kein versteckter zusätzlicher Key noch auf der Platte? Ich kann eine Volume ja mitnehmen?
Ich bin nur davon ausgegangen, weil Truecrypt ein Passwort >20 Zeichen empfiehlt.

2. Es macht einen Unterschied mit Faktor 3 (wer hätte das gedacht ...), wenn du eine Datei dreimal verschlüsselst. /Edit: Hab mal die Doku gelesen, es dürfte mehr als dreimal so lange dauern.

Klar würden Decodierungsversuche länger brauchen. Dennoch dürfte es egal sein, ob ich nun rechnerisch mit nem aktuellen schnellen MultiCPU Server 100.000 oder 300.000 Jahre brauche, oder? ;D

Es gibt für Quantencomputer zwar Shors Algorithmus zur Faktorisierung, aber bzgl symmetrischer Verfahren (über die reden wir hier ja) ist mir kein Verfahren bekannt. Link?

Kann ich dir leider nicht geben. Habe mich da bloß an den Vortrag eines Professors erinnert. Könnte aber auch sein das da nur von "Primzahlen"-Verschlüsselung gesprochen hat. Jetzt wo du es sagst bin ich mir da nicht mehr sicher. ;)

Pinoccio
2005-11-15, 21:49:45
Also ohne mich jetzt zu tief in der Materie auszukennen laufen diverse Attacken auch über Passwörter. Da Truecrypt ja ein Open Source ist könnte ein Profi wahrscheinlich schnell die Software abändern, um eine Art BruteForce auf ne Volume laufen zu lassen.
Ich brauch ja eigentlich nur die Volume und sonst nix, oder? Also kein versteckter zusätzlicher Key noch auf der Platte? Ich kann eine Volume ja mitnehmen?
Ich bin nur davon ausgegangen, weil Truecrypt ein Passwort >20 Zeichen empfiehlt.Nein, so war das nicht gemeint. Truecrypt generiert schon auf sehr sicherer Weise aus dem Password den Schlüssel. Da dürfte man mit 30+ Zeichen aus einem großen Alphabet (~80 Zeichen) ausreichend viele Möglichkeiten haben.
Ich meinte eher sowas: Ich nehme als Passwort "meinnameisthase", durch verschieden Groß- und Kleinschreibungsvarianten könnte ich daraus 2^16 Versionen genieren, was mir alerdings nichts nützt, wenn die Software garnicht zwischen Groß und Kleinschreibung unterscheidet. Man könnte sich dann auch fragen, wie geht die Software mit Sonderzeichen um, was passiert mit Leerzeichen etc pp.
Truecrypt ist nicht nur Open Source, so daß es jeder selbst angucken könnte, sondern hat auch eine sehr, sehr ausführliche Dokumentation. Da könnte sich so mancher große Anbieten von "Sicherheitssoftware" eine Scheibe abschneiden.

mfg Sebastian

Kinehs
2005-11-15, 22:09:09
Ach so du wolltest sagen, dass man auch was einfacheres verwenden kann? :) Solange es nicht Name des Hundes oder der Freundin ist. ;D