TrueCrypt - Twofish, Serpent, AES einzelnd oder im Mix?
nomatter
- software
0 Trecku0 ritschmanhard0 Klaus
Hallo.
Ich will meine Systempartition verschlüsseln.
Angenommen die Polizei würde meine Festplatte mitnehmen.
Darf sie nichtmal innerhalb 25 Jahren entschlüsselbar sein.
Nun frage ich mich was an Schutz ausreicht.
Reicht normale AES Verschlüsselung?
Oder doch lieber Two-Fish(basiert auf AES), oder noch stärker Serpent?
Oder sollte ist eine Kombination notwendig - sprich - z.B. AES-Twofish?
Letzteres würde das Arbeiten auf der Partition extrem verlangsamen
Das Passwort hätte folgendes enthalten [a-z][A-Z][0-9] + Sonderzeichen und ist insgesamt genau 50 Zeichen lang.
mfg
nomatter
Reicht normale AES Verschlüsselung?
Oder doch lieber Two-Fish(basiert auf AES), oder noch stärker Serpent?Oder sollte ist eine Kombination notwendig - sprich - z.B. AES-Twofish?
Letzteres würde das Arbeiten auf der Partition extrem verlangsamen
Nunja, das weiß niemand so genau. Die Sache ist folgende: mit einem hinreichend starken Passwort[1] kann z.B. AES praktisch nicht geknackt werden. Nun kann es aber passieren, dass ein guter Kryptoanalytiker in AES einen logischen Fehler findet (sehr unwarscheinlich). Dadurch könnte es passieren, dass dir auch ein 50 Zeichen langes Passwort nicht hilft und man alles sofort entschlüsseln kann. In diesem Fall würde die Kombination zweier unterschiedlicher Algorithmen helfen, da beide Algos geknackt werden müssten, um alles zu entschlüsseln.
Man kann sagen, dass es vollkommen ausreicht, AES zu verwenden. Damit bist du auf der sicheren Seite. Die Chance, dass du vom Blitz erschlagen wirst ist deutlich größer.
Das Passwort hätte folgendes enthalten [a-z][A-Z][0-9] + Sonderzeichen und ist insgesamt genau 50 Zeichen lang.
([1]) Das ist mehr als ausreichend
Hi nomatter,
folgende Grundüberlegungen:
Man kann schwerlich die Rechnerentwicklung der nächsten 25 Jahre vorhersagen; nach
Moores Gesetz ist die erreichbare Rechenleistung wohl kaum ausreichend, ein zufälliges 50 Zeichen Passwort zu knacken. Aber ob die Regel noch solange gilt? Und wieviel Leistungsvorsprung die Rechner von nichtöffentlichen, staatlichen Institutionen bereits heute haben?
Ich vermute das genaue Gegenteil von Trecku: die Kryptanalyse ist eine fortschreitende Wissenschaft - und es werden sich neue Schwachstellen ergeben. Insbesondere problematisch dürfte es sein, dass (normalerweise) Teile des Festplatteninhalts bekannt sind/geraten werden können (davon ausgehend dass du wie derzeit vermutlich noch immer über 70% der User XP nutzt). Mir ist kein Code bekannt, der 25 Jahre alt und immer noch "unknackbar" ist.
Grundsätzlich zu beachten sind auch noch "Seitenüberlegungen", die kryptografische Systeme beeinträchtigen können - insbesondere (ungeschützte) Swap- und temp Partitionen sowie ein nicht ausreichend geschützter Netzwerkzugang, WLAN, Keylogger, Funktastatur & Maus oder unzureichend geschirmte Hardware (Abhörangriffe) sowie Fehler im Kryptomodul können die beste Verschlüsselung zunichte machen.
50 Zeichen Passwort: wichtig ist insbesondere, dass das Passwort so gewählt wird, dass Wörterbuchattacken ins Leere laufen, also keine "sinnvollen" Zeichenketten vorliegen - auch persönliche Daten (z.B. Geburtstag von Dir, deinen Eltern et al.) sind zu vermeiden.
Meines Erachtens ist AES+50 Zeichen Random Passwort schon ziemlich sicher. Ich verwende allerdings grundsätzlich Twofish (kaum langsamer), schon allein deshalb, weil die Amerikaner offiziell AES verwenden/empfehlen.
Eine Garantie für die Sicherheit kann dir wohl niemand geben.
Noch einige Überlegungen:
Vor einer Doppelverschlüsselung mit Truecrypt würde ich mal über folgende Konstellation nachdenken:
Ich finde die Deniable Container von Truecrypt eigentlich wesentlich besser, da sie es einem Angreifer unmöglich machen, sicher zu sein, dass "da überhaupt etwas ist" (wer will schon (je nach Land) in Beugehaft/gefoltert werden etc.) - leider geht das nicht für die Systempartition.
Sei deshalb das Basis-System auf einem schreibgeschützten Datenträger (z.B. CD/DVD oder USB Stick mit Hardwareschreibschutz) (und auf diesem seien keine kritischen Datenbestände) (es empfielt sich ein Linux-System). Auf dem Datenträger mit den Truecrypt Containern sei ein "Dummysystem", das überhaupt keine Kenntnis der (inneren) Container hat (von hier werden die Daten NIE verwendet).
Mittels des Bootmediums werde das System soweit geladen, dass Truecrypt verwendet werden kann und die entsprechenden Container voll gemountet werden können. Je nach Bedarf wird das System (mit den Truecrypt Daten) nun weiter gebootet oder einfach nur die Daten verwendet.
BTW: Truecrypt ist ja open source - trotzdem denke ich, dass es nur wenige Personen gibt, die tatsächlich die Implementierung überblicken und deren Qualität beurteilen können - diesen Fakt sehe ich als den kritischsten Punkt in der ganzen Verschlüsselungskette...
Grüße,
Richard
Hallo,
Mir ist kein Code bekannt, der 25 Jahre alt und immer noch "unknackbar" ist.
RSA, 31 Jahre alt.
DES, 33 Jahre alt bzw. 3DES 27 Jahre (3DES hielt sich lange (bis heute) bei Banken)
One Time Pad - xxx Jahre alt ;)
Meines Erachtens ist AES+50 Zeichen Random Passwort schon ziemlich sicher. Ich verwende allerdings grundsätzlich Twofish (kaum langsamer), schon allein deshalb, weil die Amerikaner offiziell AES verwenden/empfehlen.
Ross Andersons, Sicherheits-Guru und Mit-Entwickler von Twofish empfiehlt seinen Kunden AES (nachzulesen in seinem Buch 'Security Engineering').
Aus dem einfachen Grund: AES erhählt erheblich mehr Aufmerksamkeit als Twofish, und Aufmerksamkeit aus der Fachwelt ist das wichtigste für einen Algorithmus. Außerdem ist AES in den neueren Truecrypt Version deutlich schneller als Twofish.
Ansonsten nimm AES, damit fährst du gut. Kaskaden machen keinen wirklichen Sinn.
Ein 50 Zeichen Passwort ist total überflüssig, 12 bis 15 Zeichen sind mehr als ausreichend (bei [a-zA-Z0-9] und 15 Zeichen wären dies rund 96 Bit).
Grüße
Klaus
Hi Klaus,
Mir ist kein Code bekannt, der 25 Jahre alt und immer noch "unknackbar" ist.
RSA, 31 Jahre alt.
RSA
Quote:
Nr. 2 bedingt, dass mit Sicherheit etliche Keys, die vor diesen Erkenntnissen generiert wurden, heute als knackbar gelten (müssen). Weiterhin ist mit (1) ein grundsätzliches Problem in dieser Verschlüsselung, denn im Prinzip basiert sie nicht darauf, dass ein (Schloß-)Problem bekannter Komplexität zugrunde liegt sondern eines, dass noch nicht ausreichend erforscht ist.
DES, 33 Jahre alt bzw. 3DES 27 Jahre (3DES hielt sich lange (bis heute) bei Banken)
DES
"COPACOBANA kann 65 Milliarden DES-Schlüssel pro Sekunde testen, woraus sich eine durchschnittliche Suchzeit von 6,4 Tagen für eine DES-Attacke ergibt."
"Die Material- und Herstellungskosten von COPACOBANA belaufen sich auf etwa 10.000 Dollar."
Na, 8000 Euro, ne Woche Zeit und dann war's das (Die Material- und Herstellungskosten von COPACOBANA belaufen sich auf etwa 10.000 Dollar).
One Time Pad - xxx Jahre alt ;)
OK, ich geb mich geschlagen ;)
Das mit der Aufmerksamkeit finde ich wirklich interessant - nun nehmen wir mal an,ich bin so ein fieser Staatsdiener, der Kryptocodes knacken soll - welchen werden mir meine Chefs wohl vorsetzen? Den Twofish, der eh wurst is, oder den AES?
Grüße,
Richard