ritschmanhard: TrueCrypt - Twofish, Serpent, AES einzelnd oder im Mix?

Beitrag lesen

Hi nomatter,

folgende Grundüberlegungen:

  1. Man kann schwerlich die Rechnerentwicklung der nächsten 25 Jahre vorhersagen; nach
    Moores Gesetz ist die erreichbare Rechenleistung wohl kaum ausreichend, ein zufälliges 50 Zeichen Passwort zu knacken. Aber ob die Regel noch solange gilt? Und wieviel Leistungsvorsprung die Rechner von nichtöffentlichen, staatlichen Institutionen bereits heute haben?

  2. Ich vermute das genaue Gegenteil von Trecku: die Kryptanalyse ist eine fortschreitende Wissenschaft - und es werden sich neue Schwachstellen ergeben. Insbesondere problematisch dürfte es sein, dass (normalerweise) Teile des Festplatteninhalts bekannt sind/geraten werden können (davon ausgehend dass du wie derzeit vermutlich noch immer über 70% der User XP nutzt). Mir ist kein Code bekannt, der 25 Jahre alt und immer noch "unknackbar" ist.

  3. Grundsätzlich zu beachten sind auch noch "Seitenüberlegungen", die kryptografische Systeme beeinträchtigen können - insbesondere (ungeschützte) Swap- und temp Partitionen sowie ein nicht ausreichend geschützter Netzwerkzugang, WLAN, Keylogger, Funktastatur & Maus oder unzureichend geschirmte Hardware (Abhörangriffe) sowie Fehler im Kryptomodul können die beste Verschlüsselung zunichte machen.

  4. 50 Zeichen Passwort: wichtig ist insbesondere, dass das Passwort so gewählt wird, dass Wörterbuchattacken ins Leere laufen, also keine "sinnvollen" Zeichenketten vorliegen - auch persönliche Daten (z.B. Geburtstag von Dir, deinen Eltern et al.) sind zu vermeiden.

Meines Erachtens ist AES+50 Zeichen Random Passwort schon ziemlich sicher. Ich verwende allerdings grundsätzlich Twofish (kaum langsamer), schon allein deshalb, weil die Amerikaner offiziell AES verwenden/empfehlen.
Eine Garantie für die Sicherheit kann dir wohl niemand geben.

Noch einige Überlegungen:
Vor einer Doppelverschlüsselung mit Truecrypt würde ich mal über folgende Konstellation nachdenken:
Ich finde die Deniable Container von Truecrypt eigentlich wesentlich besser, da sie es einem Angreifer unmöglich machen, sicher zu sein, dass "da überhaupt etwas ist" (wer will schon (je nach Land) in Beugehaft/gefoltert werden etc.) - leider geht das nicht für die Systempartition.
Sei deshalb das Basis-System auf einem schreibgeschützten Datenträger (z.B. CD/DVD oder USB Stick mit Hardwareschreibschutz) (und auf diesem seien keine kritischen Datenbestände) (es empfielt sich ein Linux-System). Auf dem Datenträger mit den Truecrypt Containern sei ein "Dummysystem", das überhaupt keine Kenntnis der (inneren) Container hat (von hier werden die Daten NIE verwendet).
Mittels des Bootmediums werde das System soweit geladen, dass Truecrypt verwendet werden kann und die entsprechenden Container voll gemountet werden können. Je nach Bedarf wird das System (mit den Truecrypt Daten) nun weiter gebootet oder einfach nur die Daten verwendet.

BTW: Truecrypt ist ja open source - trotzdem denke ich, dass es nur wenige Personen gibt, die tatsächlich die Implementierung überblicken und deren Qualität beurteilen können - diesen Fakt sehe ich als den kritischsten Punkt in der ganzen Verschlüsselungskette...

Grüße,
Richard