![]() |
Also, es haut hin. 1.) alten WinXP Rechner verschlüsselt. Nur die Systempartition 2.) altes Ubuntu LTS 32 Bit gebootet (Ubuntu Lucid im Live-Mode) 3.) TrueCrypt nachinstalliert 4.) TrueCrypt gestartet, /dev/sda1 gemountet 5.) Passwortabfrage kommt, das eingeben und bei den Optionen "system encryption (preboot auth" anhaken) 6.) /dev/sda1 wurde gemountet nach /media/truecrypt1 7.) wenn man nun nach /media/truecrypt1 navigiert sieht man den Inhalt so wie Laufwerk C eben unverschlüsselt ist :) |
Wie vermutet :daumenhoc |
Zitat:
|
:party: Gut Arne, dass Du es ausprobiert hast. Dann muss ich es nicht tun. :daumenhoc Habe dann mehr Zeit mich von Larusso & Co :zzwhip: äh...schulen zu lassen ;) :daumenhoc Dass es aber geht, hab ich mir gedacht. Weil sonst könnte man ja nie ein anderes BS auf ne TC-Platte installieren wenn man keine Live-CD booten könnte. Und klar, ohne Passwort geht sowieso nix. Scheint mir in dem Zusammenhang auch "sicherer" in Hinsicht auf Rescue zu sein als eine Schlüsseldatei. P.S. Wenn Du schon dabei bist, ich suche ne Live-CD die das auch mit Bitlocker kann ;) |
Zitat:
Zitat:
|
Beruflicher Laptop der auf Reisen mitgeht: Vollverschlüsselung (sei es mit Bitlocker unter Win oder Truecrypt unter Win oder Linux) ist sinnvoll, da falls Betriebsgeheimnisse drauf sind einem die Konkurrenz (oder der Zoll falls er Steuerhinterziehung vermutet) eventuell Trojaner drauf installieren (und zwar solche die von Scannern nicht entdeckt werden). Als Privatperson habe ich -eben weil ich die Kiste und die Daten ggf. leicht retten können will- einfach Truecrypt Container für wichtige Daten (z.B. mein Bankprogramm läuft aus nem Truecrypt container heraus) angelegt so dass diese Daten für Unbefugte nicht nutzbar sind. Das halte ich für einen -für Privatanwender- guten Kompromiss zwischen Daten-Sicherheit im technischen und Daten-Sicherheit im Diebstahl Sinn... Ein weiterer Vorteil der Methode: ich kopiere die ganze Containerdatei regelmäßig auf eine externe USB Festplatte- Datensichern ist somit sehr einfach, und dank eines guten Passworts auch ziemlich sicher. |
Zitat:
Ausserdem hat TrueCrypt einen guten Ruf, da sich selbst das FBI und andere Behörden immer wieder die Zähne ausbeissen. hxxp://news.techworld.com/security/3228701/fbi-hackers-fail-to-crack-truecrypt/ TrueCrypt ist mit langem zufälligen Passwort der Marke [O6I!s9[A2X%AE%LccS+vxr}6 praktisch nicht zu knacken ohne Keylogger, Spionagekamera, Folter, Beugehaft usw. Anders gesagt: Truecrypt an sich ist vermutlich aktuell (und die nächsten 20 Jahre) totsicher. Die Schwachstelle ist ein zu kurzes oder zu einfaches Passwort oder Trojaner/Keylogger usw. die einfach das Passwort abgreifen, denn dann hilft auch die beste Verschlüsselung nichts mehr. Das Passwort [O6I!s9[A2X%AE%LccS+vxr}6 hat eine Entropie von 147 bit. Es gibt also 2^147 mögliche Passwörter mit 25 Stellen, Groß, Kleinschreibung, Zahlen und Sonderzeichen. Statistisch wird bei einem Brute-Force Angriff das Passwort nach der Hälfte der Zeit gefunden, also nach 2^146 Versuchen. 2^146= 89202980794122492566142873090593446023921664 Selbst wenn ein Supercomputer jetzt sagen wir 100 Billionen = 100000000000000 Passwörter pro Sekunde durchprobieren könnte, würde es immernoch 89202980794122492566142873090593446023921664 / 100000000000000 = 892029807941224925661428730905 Sekunden = 28267299324130699494090 Jahre dauern, das Passwort mit 50% Wahrscheinlichkeit zu knacken. Das Passwort Di3RG9msrK also 10 Stellen, zufällig , Groß, kleinschreibung und Zahlen, hat eine Entropie von 60bit, also 2^60 mögliche Passwörter, statistisch geknackt nach 2^59 Versuchen. 2^59 = 576460752303423488 Der gleiche Supercomputer (100 Billionen = 100000000000000 Passwörter pro Sekunde) bräuchte für dieses Passwort also 576460752303423488 / 100000000000000 = 5764 Sekunden = 96 Minuten um es mit 50% Wahrscheinlichkeit zu knacken. Mathematik der großen Zahlen. Deswegen, Leute, nehmt lange Passwörter. Ich hoffe ihr habt's verstanden. ;=) |
Zitat:
|
Zitat:
|
Zitat:
Entscheidende Aussagen zu möglichen Hintertürchen in Sicherheitssoftware wurden in den Posts #3 und #14 bereits gemacht. Dementgegensprechende sind lediglich Meinungen, wie sie zur objektiven Entscheidungsfindung eines Einzelnen (und darum geht es in diesem Thread) eher hinderlich sind. Der Thread-Ersteller konnte - trotz allem - eine Entscheidung treffen (wie ich finde: Eine Gute), was nun schon 14 (vierzehn) Tage zurück liegt. Von Wert für eventuelle Mitleser ist post #31, in dem der im Selbstversuch ausgeführte, Windows <=> Linux Kompatibiitätstest positiv ausgefallen ist. Was einerseits auch durch Einlesen ins Thema rausgefunden werden könnte, aber andererseits von manchem TB-Team-Mitglied bis dato nur vermutet (!) wurde. Zitat:
Zitat:
Zitat:
http://www.heise.de/security/artikel/Warum-123456-als-Passwort-okay-ist-2039860.html |
Zitat:
|
Zitat:
Machen sie sich ruhig weiter Gedanken um die Anwendung. Ich bleibe bei Mathematik. |
Zitat:
|
Die Polizei kann auf jeden Fall TrueCrypt knacken. Die Polizei hat den Generalschlüssel für Truecrypt, das ist so gesetzlich geregelt. Verschlüsselungssoftwarefirmen müssen den Generalschlüssel beim BKA hinterlegen, sonst bekommen sie keine Zulassung. Etwas mehr sicherheit als mit truecrypt bietet nur military grade verschlüsselung wie zum beispiel data locker ( DataLocker EncryptDisc | DataLocker.com ) Truecrypt kann jedenfalls als absoluter Müll angesehen werden, da der Truecrypt Verschlüsselungs-Code längst geknackt ist. |
Zitat:
Quellen dazu? |
Alle Zeitangaben in WEZ +1. Es ist jetzt 03:24 Uhr. |
Copyright ©2000-2025, Trojaner-Board