PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Verschlüsseltes Archive Truecrypt und 7Zip?


ooAlbert
2010-09-03, 20:44:03
Hi,

ich wollte einige Daten verschlüsseln und Archivieren. Dabei kam mir Truecrypt in den Sinn aber ich hab auch 7zip das kann auch verschlüsselte Archive erstellen.
Jetzt stellt sich mir die Frage ob 7Zip die selbe Sicherheit bietet wie ein Truecrypt Archive, bzw. ob ich einen Nachteil habe wenn ich 7Zip verwende?

mfg

Cubitus
2010-09-03, 21:27:43
Mit truecrypt kannst halt verschiedene Algorithmen kaskadieren. 7 zip beherrscht "nur" AES 256.
Wobei das auch sicher sein dürfte, Passwort sollte eben lang sein.

Pinoccio
2010-09-03, 21:31:25
7Zip nutzt AES, falls du das bei Truecrypt auch nutzen würdest, wäre die Sicherheit vergleichbar. (Wichtig: gutes Passwort!)
Wenn du Truecrypt mit anderen Algorithmen nutzen würdest, dann kann dir da kaum einer eine sichere Prognose abgeben.

Die 7Zip-Variante dürfte ausreichend sicher sein.

mfg

ooAlbert
2010-09-03, 21:47:09
Ok, dann nehm ich das 7Zip, da ich dann auch leichter das Archive erweitern kann als bei Truecrypt.
Ein sicheres Passwort hab ich :)

Spielt es bei 7Zip eine Rolle welchen Komprimierungsalgorithmus ich benutze, bzw. wirkt sich das auf die AES verschlüsselung aus?

Pinoccio
2010-09-03, 22:07:25
Spielt es bei 7Zip eine Rolle welchen Komprimierungsalgorithmus ich benutze, bzw. wirkt sich das auf die AES verschlüsselung aus?Verschlüsselt wird hinterher, d.h. für die Sicherheit ist es egal.
Allerdinsg nutz 7zip CBC (http://de.wikipedia.org/wiki/Cipher_Block_Chaining), das könnte die Sache etwas angsamer machen, wenn du Archive verändern willst.

mfg

PatkIllA
2010-09-03, 22:19:47
Bei 7zip bedenken, dass du die Daten auspacken musst um sie zu benutzen.

ooAlbert
2010-09-03, 22:26:57
Also das sind alles Daten die ich sogesehen zur Langzeitarchivierung vorgesehen habe, also Dinge an die ich nur selten ran muss und dann auch die Zeit habe fürs auspacken :)

Gibts eigentlich sone Art Absicherung gegen eventuelle Beschädigung der Datei?

PatkIllA
2010-09-03, 22:33:26
und dann auch die Zeit habe fürs auspacken :)Die Zeit meinte ich jetzt gar nicht. Wenn du die auf eine unverschlüsselte Platte entpackst, liegen die Daten wieder unverschlüsselt rum und sind nur durch Wipen wieder loszuwerden.

ooAlbert
2010-09-04, 00:51:24
Wipen? NAja ich dachte mir das so, das ich die da drin lasse und wenn ich mal was brauche öffne ich das direkt aus dem Archiv.

Nevermore4ever
2010-09-04, 01:06:27
Wipen? NAja ich dachte mir das so, das ich die da drin lasse und wenn ich mal was brauche öffne ich das direkt aus dem Archiv.

Ja, die werden aber nicht aus dem Archiv bloß in den Arbeitsspeicher entpackt, sondern in ein Verzeichnis auf der Festplatte, standardmäßig Windows\Temp. Und da landen sie entsprechend unverschlüsselt.

Truecrypt-Container erscheinen dem Betriebssystem als Laufwerk, sodass da nichts erst auf eine ("andere") Festplatte entpackt wird - allerdings können Teile der Daten immer noch in der Auslagerungsdatei landen, die auch wieder unverschlüsselt ist, sofern du nicht deine Betriebssystempartition verschlüsselst.

"Wipen" soll heißen, dass der unbelegte Speicherplatz überschrieben wird, nachdem die temporär entpackten Daten nicht mehr gebraucht werden und gelöscht wurden, damit sie sich auch nicht mehr rekonstruieren und so doch noch ausspionieren lassen. Je nach freiem Speicherplatz kann das aber ziemlich lange dauern.

Gast
2010-09-04, 01:42:39
Bei 7zip bedenken, dass du die Daten auspacken musst um sie zu benutzen.

Bei Truecrypt bedenken, dass du zur Nutzung der Software Administratorrechte bei der Installation benötigst, das ist bei 7Zip nicht erforderlich.


Deswegen hat hier 7Zip einen entscheidenden Vorteil. 7zip kann man deswegen z.B. auch in der Firma oder in der Hochschule verwenden, wenn die betrieblichen Regeln bezügl. Software hier keinen Riegel vorschieben.
D.h. es geht hier um das rein technische, für Truecrypt sind Adminrechte zwingend wenn die Software noch nicht vorhanden ist.

PatkIllA
2010-09-04, 07:49:32
Bei Truecrypt bedenken, dass du zur Nutzung der Software Administratorrechte bei der Installation benötigst, das ist bei 7Zip nicht erforderlich.


Deswegen hat hier 7Zip einen entscheidenden Vorteil. 7zip kann man deswegen z.B. auch in der Firma oder in der Hochschule verwenden, wenn die betrieblichen Regeln bezügl. Software hier keinen Riegel vorschieben.
D.h. es geht hier um das rein technische, für Truecrypt sind Adminrechte zwingend wenn die Software noch nicht vorhanden ist.Da die Daten dann unverschlüsselt auf platte landen und man ohne Adminrechte die entpackten Dateien auch nicht mehr los wird ist 7zip nicht wirklich eine Alternative. Höchstens wenn man sich gegen den Verlust beim Transport absichern will.
Truecrypt-Container erscheinen dem Betriebssystem als Laufwerk, sodass da nichts erst auf eine ("andere") Festplatte entpackt wird - allerdings können Teile der Daten immer noch in der Auslagerungsdatei landen, die auch wieder unverschlüsselt ist, sofern du nicht deine Betriebssystempartition verschlüsselst.
Die Auslagerungsdatei kann man notfalls abstellen und ab Windows Vista auch eigenständig verschlüsseln.
Bleiben noch Kopien der Daten, die manche Programme beim Bearbeiten anlegen.

Gast
2010-09-08, 01:24:30
WinRar nutzt ebenfalls AES256 oder?

Persönlich nutze ich 7-zip aber ein bekannter bleibt stur bei seinem WinZip :rolleyes: (dabei ist schon die Kompression AFAIK bei 7-zip um einiges besser).

Gast
2010-09-08, 04:08:19
Ich übersetze das Geschwaffel mal.

Wenn du die Daten auf unverschlüsselten Systemen entpackst oder sonstwie benutzt und anzeigen läßt, ist anzunehmen, daß sie irgendwo in den Caches des Systems oder der Anwendungen landen werden. Oder beides. CCleaner ist leider keine Wunderwaffe gegen sowas ;)

Beim 7-zip kann das schon der Fall beim Zugriff auf das Archiv sein. Bei Truecrypt erst bei der Benutzung der Daten. Z.B. beim Abspielen von MP3 aus einem TrueCrypt-Laufwerk.

Inwiefern soetwas für dich überhaupt relevant ist mußt du selbst entscheiden. Wenn es nicht relevant ist, ist 7-zip für dich die flexiblere Lösung.

"Archiv-Wiederherstellungsdaten" kann 7-zip bis jetzt noch nicht. Hier tut sich eher Winrar hervor, der in der aktuellen Version ebenfalls als sicher einzustufen wäre. Jenachdem wie sehr du defekte Archive wiederherstellbar machen willst kann sich das auf die Größe aber merkbar auswirken.

Zool
2010-09-08, 07:37:13
Für einen Privatmenschen reicht eine selbst eine 128bit lange AES Verschlüsselung. Vermutlich haben Geheimdienste und Industriespione nur geringes Interesse Brutforce-Attacken auf die private Mp3- und Videosammlung durchzuführen.

AES hat seine bekannten Schwachstellen, die man mit langen Passwörtern, wie bereits angeben, minimieren kann.

Bei 7zip und Truecrypt kann jeder Programmierer nach Lücken und Hintertüren im Code suchen. Bei Closed-Software wie WinRAR oder auch die Windows-EFS-Verschlüsselung (die nur den Inhalt und die die Datei- und Verzeichnis-Namen verschlüsselt) kann man da nicht sicher sein.

Pinoccio
2010-09-08, 14:00:56
AES hat seine bekannten Schwachstellen, die man mit langen Passwörtern, wie bereits angeben, minimieren kann.Bitte mal konkret: Welche genau?

mfg

(del)
2010-09-09, 01:58:22
Doch da gabs doch mal was bei AES-128, aber das ist wie so oft einer extrem stark theoretischen Natur ;)
Die Leute peilen das nur fast nie (wie denn auch). Die Überschrift lesen, kurz den Text überfliegen und dann mit Bescheidwissen glänzen...

Keiner versucht AES-(irgendwas) bei Privatpersonen zu knacken. Nach einer Woche Beobachtung holt man sich die Daten am folgenden WE auf anderen Wegen.
Leute die den Aufwand nicht betreiben und einfach so reinplatzen, können sowieso nicht dran knabbern.

Hört mal auf hier dauernd vom kryptographischen Geheimwissen zu träumen :|

Coda
2010-09-10, 15:46:29
AES hat seine bekannten Schwachstellen, die man mit langen Passwörtern, wie bereits angeben, minimieren kann.
Das ergibt keinen Sinn.

Hätte AES Schwachstellen, dann würden auch lange Passwörter nichts bringen. Der Angriff auf kurze Passwörter per Dictionary Attack funktioniert immer. Das hat nichts mit AES zu tun.

Übrigens muss man da eh sehr vorsichtig sein. Eine Schwachstelle wäre kryptografisch schon, wenn man aus Plaintext und Ciphertext in "nur" 2^120 Schritten einen AES 128 Schlüssel berechnen könnte. Das ist weder praktikabel, noch hat man in der Regel Plaintext und Ciphertext.

Es gibt aber keine bekannten Angriffe die bei AES mit voller Rundenzahl funktionieren, nur theoretische Ansätze für wenige Runden existieren.

Doch da gabs doch mal was bei AES-128, aber das ist wie so oft einer extrem stark theoretischen Natur
Nichts für volle 10 Runden.

Pinoccio
2010-09-10, 16:27:59
Es gibt aber keine bekannten Angriffe die bei AES mit voller Rundenzahl funktionieren, nur theoretische Ansätze für wenige Runden existieren.Wenn funktionieren nicht heißt, daß die Angriffe praktikabel sein müssen, dann gibt es einen: PDF (https://cryptolux.org/mediawiki/uploads/1/1a/Aes-192-256.pdf), FAQ dazu (https://cryptolux.org/FAQ_on_the_attacks).
Abstract:
In this paper we present two related-key attacks on the full AES. For AES-256 we show the first key recovery attack that works for all the keys and has complexity 2^119, while the recent attack by Biryukov-Khovratovich-Nikolic works for a weak key class and has higher complexity. The second attack is the first cryptanalysis of the full AES-192. Both our attacks are boomerang attacks, which are based on the recent idea of finding local collisions in block ciphers and enhanced with the boomerang switching techniques to gain free rounds in the middle.


mfg

(del)
2010-09-10, 20:29:49
Nichts für volle 10 Runden.Ja genau. "reduced 8-round with 2^48 complexity." Sag ich doch. Stark theoretisch.
Es hat nur bisschen Wellen geschlagen, weil die Analytiker fangen an sich zu regen, wenn man sich in 2^60 zu bewegen beginnt.
Und bei AES-128 man das schön mit Bogenschiessen vergleichen kann. Komprommitiert ist 10 ins Schwarze und mit den besten Ansätzen man sich aktuell zwischen 7 und 8 bewegt. Das macht die Typen schon nervös. Dürfte noch aber zig Jahre lang keine Privatperson interessieren.

Das ist auch das passendste bis jetzt zu diesem Thema ;)
http://eprint.iacr.org/2010/337.pdf

PatkIllA
2010-09-10, 20:33:04
Es kann aber schon vorkommen, dass Angriffe mit der Zeit verfeinert werden und dann auch praxirelevant werden.

(del)
2010-09-10, 20:41:42
Deswegen hab ich auch kein "nie" verwendet ;)

Coda
2010-09-12, 22:42:46
Wenn funktionieren nicht heißt, daß die Angriffe praktikabel sein müssen, dann gibt es einen: PDF (https://cryptolux.org/mediawiki/uploads/1/1a/Aes-192-256.pdf), FAQ dazu (https://cryptolux.org/FAQ_on_the_attacks).
Abstract:
In this paper we present two related-key attacks on the full AES. For AES-256 we show the first key recovery attack that works for all the keys and has complexity 2^119, while the recent attack by Biryukov-Khovratovich-Nikolic works for a weak key class and has higher complexity. The second attack is the first cryptanalysis of the full AES-192. Both our attacks are boomerang attacks, which are based on the recent idea of finding local collisions in block ciphers and enhanced with the boomerang switching techniques to gain free rounds in the middle.


mfg
Das ist ein Angriff auf AES 256. bei AES 128 funktioniert der nicht. Und man braucht riesige Mengen von Plaintext/Cyphertext Paaren.

Und bei AES-128 man das schön mit Bogenschiessen vergleichen kann. Komprommitiert ist 10 ins Schwarze und mit den besten Ansätzen man sich aktuell zwischen 7 und 8 bewegt. Das macht die Typen schon nervös. Dürfte noch aber zig Jahre lang keine Privatperson interessieren.
Oder nie.

Es gibt einen Distinguishing attack auf 8 Runden, bei der man auch noch die Keys wissen muss. Also man kann entscheiden ob es random oder AES Crypto-Text ist, wenn man den Key kennt.

Das meine ich mit "genau lesen".

(del)
2010-09-12, 23:16:53
Oder nie.Naja. Man sagt :| wenn sich die Quententeile halbwegs beherrschen lassen könnte das die Stärke der meisten Algos fast halbieren. Dann wäre AES-256 sowas wie AES-192 usw. Wie es AES-128 dann genau ergeht weiß man nicht. Ohne Frage braucht man darüber, so wie es bis jetzt aussieht, bis 2030 nicht grübeln.

Was ich aber ab und zu erwähne ist die Suite A der NSA. Die (und daher alle anderen in den Staaten) Verschlüsseln mit AES nämlich nur bis TopSecret (Suite B), haben aber noch 1 oder gar 2 Stuffen mehr was Geheimhaltung angeht. Sowas in etwa wie SuperTopSecret und HyperTopSecret ;)
Und das verschlüsseln sie lieber mit ihrem eigenen Zeug und nicht mit den der Öffentlichkeit bekannten Algos. Nichts was gleich für eine Verschwörungstheorie reichen würde, aber ich finde das trotzdem immer wieder... faszinierend :smile:

Coda
2010-09-13, 00:40:06
Naja. Man sagt :| wenn sich die Quententeile halbwegs beherrschen lassen könnte das die Stärke der meisten Algos fast halbieren.
Wer sagt das? Quantencomputer können gewisse, sehr spezielle Algorithmen beschleunigen.

Bei symmetrische Kryptografie habe ich da noch nichts von Anwendungen gehört. Was so gut wie gebrochen wäre ist asymetrisches RSA oder ElGamal, weil der diskrete Logarithmus und Faktorisierung auf einem Quantenrechner in polynomieller Zeit berechnet werden könnten. Dafür braucht man aber auch erstmal einen mit entsprechend vielen (d.h. >1000) Quibits, die auch die Verschränkung halten. Derzeit ist man bei ~10.

Was ich aber ab und zu erwähne ist die Suite A der NSA. Die (und daher alle anderen in den Staaten) Verschlüsseln mit AES nämlich nur bis TopSecret (Suite B), haben aber noch 1 oder gar 2 Stuffen mehr was Geheimhaltung angeht. Sowas in etwa wie SuperTopSecret und HyperTopSecret ;)
Und das verschlüsseln sie lieber mit ihrem eigenen Zeug und nicht mit den der Öffentlichkeit bekannten Algos. Nichts was gleich für eine Verschwörungstheorie reichen würde, aber ich finde das trotzdem immer wieder... faszinierend :smile:
Das fällt wohl viel eher in den Bereich "security through obscurity". Vermutlich einfach ein AES oder Twofish mit geändertem Key-Schedule, anderen S-Boxes, etc.

Gast
2010-09-13, 01:34:22
Was so gut wie gebrochen wäre ist asymetrisches RSA oder ElGamal, weil der diskrete Logarithmus und Faktorisierung auf einem Quantenrechner in polynomieller Zeit berechnet werden könnten. Dafür braucht man aber auch erstmal einen mit entsprechend vielen (d.h. >1000) Quibits, die auch die Verschränkung halten. Derzeit ist man bei ~10.Ja das soll in der Tat für asymetrische gelten. Das "Halbieren" stimmt in dem Fall aber. Bis jetzt habe ich nichts anderes darüber gehört. Ein 8192 RSA key ist dann nur soviel wert wie ein 4096 und das ist noch verdammt viel zum Rumrechnen.

Gast
2010-09-13, 01:35:24
security through obscurity bei der NSA. Lustig :)

Coda
2010-09-13, 02:22:53
Ja das soll in der Tat für asymetrische gelten. Das "Halbieren" stimmt in dem Fall aber. Bis jetzt habe ich nichts anderes darüber gehört. Ein 8192 RSA key ist dann nur soviel wert wie ein 4096 und das ist noch verdammt viel zum Rumrechnen.
Nope. Shor faktorisiert in O(b^3), also 549.755.813.888 Schritte für 8192 bit RSA. Bei 1 Ghz wären das 550s. Klassisch braucht der bestbekannte Algorithmus in der Größenordnung von 10^73 Schritte. RSA wäre damit komplett wertlos.

Es wurde nur bewiesen, dass symmetrische Chiffren auf einem Quantencomputer bestenfalls in 2^(n/2) Schritten geknackt werden können. Es gibt da aber noch nichtmal einen theoretischen Ansatz für eine praktische Chiffre. Und AES 256 wäre dann immer noch sicher genug.

security through obscurity bei der NSA. Lustig :)
Als zusätzlicher Layer natürlich. Von mir aus machen sie auch AES/Twofish und nochmal MARS drüber. Spielt eigentlich auch keine Rolle. Die kochen auch nur mit Wasser.

san.salvador
2010-09-13, 02:29:43
Ist halt die Frage, wie gut deren Köche sind. :D

Coda
2010-09-13, 02:30:51
Das tut nicht viel zur Sache, weil AES mit Sicherheit keine Backdoors hat. Egal was die Tinfoilhats behaupten.

(del)
2010-09-13, 22:53:46
Ou, sieht viel schlimmer aus als ich dachte...

edit:
Ihr solltet euch lieber mehr Gedanken wer es implementiert, statt um die Algos selbst. Also Niels Ferguson scheint mir nicht mehr so ganz vertrauenswürdig zu sein ;)

http://threatpost.com/en_us/blogs/new-crypto-attack-affects-millions-aspnet-apps-091310

Coda
2010-09-13, 23:48:30
Das ist nichts neues. Crypto ist sehr schwer richtig zu bekommen.

Gast
2010-10-04, 05:50:18
Bezügl. der Knackbarkeit mit Quantencomputern.


Das die asymetrischen Schlüssel so schnell einbrechen finde ich viel schlimmer, denn asymmetrische Schlüssel sind IMO viel wichtiger, da sie oft für den Schlüsselaustausch verwendet werden und wenn hier die asymmetrischen Schlüssel anfällig werden, dann wird ein ganz großer Teil unserer Bequemlichkeit die das Internet ermöglich wegfallen müssen.

Online Banking, Verschlüsselte VoIP Gespräche, verschlüsselte E-Mails, verschlüsselte Webseiten, WLAN usw. das kann man dann alles vergessen.


Symetrische Verschlüsselungsverfahren sind in ihren Nutzungsmöglichkeiten leider sehr eingeschränkt.