App installieren
How to install the app on iOS
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
Download TrueCrypt 6.3a
- Ersteller KIDH
- Erstellt am
KIDH
Grand Admiral Special
- Mitglied seit
- 09.03.2007
- Beiträge
- 4.837
- Renomée
- 531
- Standort
- Pogotopia
- Aktuelle Projekte
- Folding@Home, (Spinhenge@home, POEM@home, Cosmology@home, milkyway@home, orbit@home)
- Lieblingsprojekt
- Folding@Home
- Meine Systeme
- A64 4000+ @3000MHz, (C2D E4400 + ATI Radeon 4850)
- Prozessor
- Athlon 64 4000+ (San Diego, S939) @3000 MHz
- Mainboard
- Abit AV8 3rd Eye
- Kühlung
- Thermaltake Silent Boost K8
- Speicher
- 2x 512 MB A-Data Vitesta DDR500
- Grafikprozessor
- GeForce 6800 GT
- Display
- 19", BenQ FP93GX+, 1280*1024@75Hz
- Optisches Laufwerk
- DVD-ROM / DVD-Brenner
- Soundkarte
- Creative Audigy
- Gehäuse
- noname
- Netzteil
- Enermax Liberty 400W Dual
- Betriebssystem
- Win98SE / WinXP SP3
- Webbrowser
- Firefox 2.0.0.22pre / Firefox 3.6.6
Für alle Planet3DNow!-Leser, die die Sektion <a href="http://www.planet3dnow.de/vbulletin/forumdisplay.php?s=&daysprune=&f=130" target="b">User-News</a> nicht verfolgen hier noch einmal der Hinweis:
Das freie Datenträgerverschlüsselungs-Programm TrueCrypt wurde am 23. November in der Version 6.3a veröffentlicht. Mit dem Programm lassen sich Festplatten bzw. Teile davon und Wechseldatenträger verschlüsseln.
Das Programm steht für Windows ab Windows 2000, Mac OS X ab 10.4, Linux und als Source zur Verfügung.
<b>Changelog:</b>
<ul><li>Improvements and bug fixes:<blockquote><i>* Minor improvements and bug fixes. (Windows, Mac OS X, and Linux)</i></blockquote></li></ul>
<b>Download:</b><ul><li><a href="http://www.truecrypt.org/downloads" target="b">TrueCrypt 6.3a</a></li></ul>
<b>Links zum Thema:</b>
<ul><li><a href="http://www.truecrypt.org" target="b">Offizielle Internetpräsenz</a></li><li><a href="http://forums.truecrypt.org" target="b">Offizielles Support-Forum</a></li><li><a href="http://de.wikipedia.org/wiki/Freie_Software" target="b">Was ist Freie Software?</a></li></ul>
Vielen Dank an <a href="http://www.planet3dnow.de/vbulletin/member.php?u=22533">Rabe</a> für den <a href="http://www.planet3dnow.de/vbulletin/showthread.php?t=372113">Hinweis</a>!
Das freie Datenträgerverschlüsselungs-Programm TrueCrypt wurde am 23. November in der Version 6.3a veröffentlicht. Mit dem Programm lassen sich Festplatten bzw. Teile davon und Wechseldatenträger verschlüsseln.
Das Programm steht für Windows ab Windows 2000, Mac OS X ab 10.4, Linux und als Source zur Verfügung.
<b>Changelog:</b>
<ul><li>Improvements and bug fixes:<blockquote><i>* Minor improvements and bug fixes. (Windows, Mac OS X, and Linux)</i></blockquote></li></ul>
<b>Download:</b><ul><li><a href="http://www.truecrypt.org/downloads" target="b">TrueCrypt 6.3a</a></li></ul>
<b>Links zum Thema:</b>
<ul><li><a href="http://www.truecrypt.org" target="b">Offizielle Internetpräsenz</a></li><li><a href="http://forums.truecrypt.org" target="b">Offizielles Support-Forum</a></li><li><a href="http://de.wikipedia.org/wiki/Freie_Software" target="b">Was ist Freie Software?</a></li></ul>
Vielen Dank an <a href="http://www.planet3dnow.de/vbulletin/member.php?u=22533">Rabe</a> für den <a href="http://www.planet3dnow.de/vbulletin/showthread.php?t=372113">Hinweis</a>!
ShiningDragon
Grand Admiral Special
- Mitglied seit
- 19.09.2008
- Beiträge
- 3.898
- Renomée
- 143
Danke, KIDH!
Mal eine generelle Verständnisfrage: Wie "sicher" sind derartig geschützte Medien wirklich? Ich habe eben mit einem 2 Wort starkem Suchbegriff gegooglet um ein TC Passwort "knacken" zu können und hatte (anscheinend?) auf Anhieb Erfolg einen solchen Thread zu finden (Beiträge sind von 2007).
Das Zauberwort scheint BruteForce zu heissen... die dort geschriebenen Java Applikationen ackern wohl ca. 15.000 Passworte pro Stunde ab.
Hat bezüglich der Datensicherheit jemand praxisnahe Informationen (wer nicht angegriffen wird/wurde, kann natürlich auch nicht urteilen wie sicher seine Daten sind)?
Mal eine generelle Verständnisfrage: Wie "sicher" sind derartig geschützte Medien wirklich? Ich habe eben mit einem 2 Wort starkem Suchbegriff gegooglet um ein TC Passwort "knacken" zu können und hatte (anscheinend?) auf Anhieb Erfolg einen solchen Thread zu finden (Beiträge sind von 2007).
Das Zauberwort scheint BruteForce zu heissen... die dort geschriebenen Java Applikationen ackern wohl ca. 15.000 Passworte pro Stunde ab.
Hat bezüglich der Datensicherheit jemand praxisnahe Informationen (wer nicht angegriffen wird/wurde, kann natürlich auch nicht urteilen wie sicher seine Daten sind)?
SPINA
Grand Admiral Special
- Mitglied seit
- 07.12.2003
- Beiträge
- 18.122
- Renomée
- 985
- Mein Laptop
- Lenovo IdeaPad Gaming 3 (15ARH05-82EY003NGE)
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- ASUS PRIME X370-PRO
- Kühlung
- AMD Wraith Prism
- Speicher
- 2x Micron 32GB PC4-25600E (MTA18ASF4G72AZ-3G2R)
- Grafikprozessor
- Sapphire Pulse Radeon RX 7600 8GB
- Display
- LG Electronics 27UD58P-B
- SSD
- Samsung 980 PRO (MZ-V8P1T0CW)
- HDD
- 2x Samsung 870 QVO (MZ-77Q2T0BW)
- Optisches Laufwerk
- HL Data Storage BH16NS55
- Gehäuse
- Lian Li PC-7NB
- Netzteil
- Seasonic PRIME Gold 650W
- Betriebssystem
- Debian 12.x (x86-64)
- Verschiedenes
- ASUS TPM-M R2.0
Die Sicherheit steht und fällt mit dem Kennwort. Du solltest kein leicht erratbares nehmen, wie den Namen deines Haustieres.
Sondern eines mit einer hinreichenden Anzahl von Stellen und der Verwendung von Sonderzeichen. Zum Beispiel:
Sondern eines mit einer hinreichenden Anzahl von Stellen und der Verwendung von Sonderzeichen. Zum Beispiel:
*/hQ7m>0Ajhe4F:!DYX}TIsaRu@C@XiTu-4X8i~yuBstiUL-3]~I8gM3=.j66Z=.
ShiningDragon
Grand Admiral Special
- Mitglied seit
- 19.09.2008
- Beiträge
- 3.898
- Renomée
- 143
Mit anderen Worten: Der einzige Schutz gegen eine Bruteforceattacke wäre die Geheimhaltung der "Länge" des Kennwortes und die Zeit, die man einem Angreifer "gewähren" würde?Sondern eines mit einer hinreichenden Anzahl von Stellen und der Verwendung von Sonderzeichen. Zum Beispiel:
Was natürlich nicht heissen soll, das es keinen guten Schutz darstellt. Mit einem 128-bittigem Passwort kann man seinen Container sicherlich einige Zeit vor derartigen Angriffen schützen.
Wie gesagt, ich will TC oder Verschlüsselung generell nicht schlecht machen, das ist lediglich eine Verständnisfrage meinerseits.
SPINA
Grand Admiral Special
- Mitglied seit
- 07.12.2003
- Beiträge
- 18.122
- Renomée
- 985
- Mein Laptop
- Lenovo IdeaPad Gaming 3 (15ARH05-82EY003NGE)
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- ASUS PRIME X370-PRO
- Kühlung
- AMD Wraith Prism
- Speicher
- 2x Micron 32GB PC4-25600E (MTA18ASF4G72AZ-3G2R)
- Grafikprozessor
- Sapphire Pulse Radeon RX 7600 8GB
- Display
- LG Electronics 27UD58P-B
- SSD
- Samsung 980 PRO (MZ-V8P1T0CW)
- HDD
- 2x Samsung 870 QVO (MZ-77Q2T0BW)
- Optisches Laufwerk
- HL Data Storage BH16NS55
- Gehäuse
- Lian Li PC-7NB
- Netzteil
- Seasonic PRIME Gold 650W
- Betriebssystem
- Debian 12.x (x86-64)
- Verschiedenes
- ASUS TPM-M R2.0
Ab einer gewissen Länge müsste man die Anzahl der Stellen gar nicht mehr geheimhalten. Es würde die Sicherheit nur weiter steigern.
Die Anzahl der Kombinationsmöglichkeiten aus Großbuchstaben, Kleinbuchstaben, Zahlen und Sonderzeichen wächst dann einfach ins schier Unermessliche.
Der ASCI Zeichensatz beinhaltet 95 Zeichen. 52 Buchstaben, 10 Zahlen, das Leerzeichen und 32 Sonderzeichen. Potenziere diese nun mit den Stellen.
Natürlich müsste man für das Brechen nicht alle Kombinationen durchgehen. Es ist sehr unwahrscheinlich, dass gerade der letzte Versuch den Treffer bringt.
Aber wenn man für die Überprüfung eines Schlüssels nur Sekundenbruchteile braucht, würde das Ausprobieren bis hin zum Treffer dennoch Jahrtausende dauern.
Da ist die Gefahr größer, dass im Kryptoalgorithmus oder mehr noch bei dessen Implementierung in der jeweiligen Software eine Schwäche gefunden wird.
Allerdings sind Serpent und Twofish und insbesondere Rijndael (Sieger bei AES) von zahlreichen Mathematikern im Anschluss intensiv daraufhin getestet worden.
Und für TrueCrypt gibt es regelmäßig Updates, welche man aus dem eben genannten Grund auch mit keiner allzu großen zeitlichen Verzögerung einspielen sollte.
Dabei kommt sowohl den verwenden Kryptoalgorithmen als auch dem Quelltext von TrueCrypt zu gute, dass sie offen sind. "Security by obscurity" ist keine gute Idee.
Die Anzahl der Kombinationsmöglichkeiten aus Großbuchstaben, Kleinbuchstaben, Zahlen und Sonderzeichen wächst dann einfach ins schier Unermessliche.
Der ASCI Zeichensatz beinhaltet 95 Zeichen. 52 Buchstaben, 10 Zahlen, das Leerzeichen und 32 Sonderzeichen. Potenziere diese nun mit den Stellen.
Natürlich müsste man für das Brechen nicht alle Kombinationen durchgehen. Es ist sehr unwahrscheinlich, dass gerade der letzte Versuch den Treffer bringt.
Aber wenn man für die Überprüfung eines Schlüssels nur Sekundenbruchteile braucht, würde das Ausprobieren bis hin zum Treffer dennoch Jahrtausende dauern.
Da ist die Gefahr größer, dass im Kryptoalgorithmus oder mehr noch bei dessen Implementierung in der jeweiligen Software eine Schwäche gefunden wird.
Allerdings sind Serpent und Twofish und insbesondere Rijndael (Sieger bei AES) von zahlreichen Mathematikern im Anschluss intensiv daraufhin getestet worden.
Und für TrueCrypt gibt es regelmäßig Updates, welche man aus dem eben genannten Grund auch mit keiner allzu großen zeitlichen Verzögerung einspielen sollte.
Dabei kommt sowohl den verwenden Kryptoalgorithmen als auch dem Quelltext von TrueCrypt zu gute, dass sie offen sind. "Security by obscurity" ist keine gute Idee.
Zuletzt bearbeitet:
Das Passwort sollte auch außer klein und groß geschriebenen Buchstaben noch Zahlen und Sonderzeichen ("-", "_", "/") enthalten- da muss dann die Brute- Force- Attacke die komplette Ascii Tabelle durchschlürfen- dauert dann länger. Je nach Passwortlänge potenziert sich das dann noch weiter.
Dazu gibt es ja noch die Möglichkeit einen TrueCrypt Container unsichtbar in einem Anderen zu verpacken. Wenn ein Hacker den sichtbaren knackt ist er wohl schon so befriedigt, dass er nicht "auf gut Glück" nochmal einen Angriff durchführt.
Dazu gibt es ja noch die Möglichkeit einen TrueCrypt Container unsichtbar in einem Anderen zu verpacken. Wenn ein Hacker den sichtbaren knackt ist er wohl schon so befriedigt, dass er nicht "auf gut Glück" nochmal einen Angriff durchführt.
mmoses
Admiral Special
- Mitglied seit
- 20.10.2006
- Beiträge
- 1.899
- Renomée
- 43
- Standort
- Bembeltown
- Mein Laptop
- Lenovo Thinkpad Edge T450
- Prozessor
- AMD Ryzen5 - 1600
- Mainboard
- MSI B350 PC MATE
- Kühlung
- Original Bex Kühler
- Speicher
- 2 x ADATA DIMM 8 GB DDR4-2400
- Grafikprozessor
- Asus Radeon R7 250X
- Display
- 27" iiyama ProLite B2783QSU
- SSD
- Samsung SSD 840PRO 256GB
- HDD
- WD WD20EZRZ 2 TB
- Optisches Laufwerk
- BluRayBrenner PIONEER BDR-209DBK SATA
- Soundkarte
- onboard
- Gehäuse
- Enermax Chakra BS 25cm Fan ATX
- Netzteil
- Enermax EPR385AWT Pro82+ 385W ATX23
- Betriebssystem
- 64-Bit Linux Mint 19.2
- Webbrowser
- Frickelfuchs/opera
Hängt im wesentlichen von frei Faktoren ab :
Dem Verschlüssellungsalgorhytmus, deinem gewälten Passwort - wenn Du ein Hotmailer bist und "123456" oder "passwort" verwendest , bringt Dich auch 256bit-Rijndael nicht recht weiter !
Und schliesslich die Hardware, denn wie diverse c´t und Heise Berichte zeigen,
http://www.heise.de/security/meldun...billigen-USB-Festplattengehaeusen-204429.html
wird da gerne mal auf lachhafte Weise geschludert...
Also einfach die nächste USBHd wo "Krypto" im Sternchen steht greifen und als Password "dragon" benutzen ist nicht ganz ungefährlich
Mmoe
Dem Verschlüssellungsalgorhytmus, deinem gewälten Passwort - wenn Du ein Hotmailer bist und "123456" oder "passwort" verwendest , bringt Dich auch 256bit-Rijndael nicht recht weiter !
Und schliesslich die Hardware, denn wie diverse c´t und Heise Berichte zeigen,
http://www.heise.de/security/meldun...billigen-USB-Festplattengehaeusen-204429.html
wird da gerne mal auf lachhafte Weise geschludert...
Also einfach die nächste USBHd wo "Krypto" im Sternchen steht greifen und als Password "dragon" benutzen ist nicht ganz ungefährlich
Mmoe
ShiningDragon
Grand Admiral Special
- Mitglied seit
- 19.09.2008
- Beiträge
- 3.898
- Renomée
- 143
Autsch... Du hast Recht. Das sind ja zahlreiche, mögliche Kombinationen. ^^ Ein 16-stelliges Passwort würde somit 44.012.666.865.176.569.775.543.212.890.625 verschiedene Kombinationen ermöglichen und mit der oben erwähnten "Java App" wohl im besten/schlimmsten Falle 2.934.177.791.011.771.318.369.547.526,0417 Stunden (334.951.802.626.914.534.060.450,63082667 Jahre) benötigen geknackt zu werden.Selbst wenn man für die Überprüfung eines Schlüssels nur Sekundenbruchteile braucht, würde das Durchgehen aller Kombinationen dennoch Jahrtausende dauern.
Gut, selbst wenn man in nativer Maschinensprache/Assembler die Ablaufgeschwindigkeit extrem steigern könnte, würde es wohl dermassen viel Zeit brauchen, das man es als "unmöglich" einstufen könnte.
Überzeugt, TC scheint gegen Bruteforceattacken sicher zu sein.
PuckPoltergeist
Grand Admiral Special
Also erstmal, TrueCrypt verschlüsselt die Daten nicht mit dem Passwort, welches du eingibst. Zur Verschlüsselung der Daten wird ein Schlüssel generiert, nach den Anforderungen des gewünschten Algorithmus, z.B. AES265. Dieser generierte Schlüssel ist der Masterkey, und wird verschlüsselt auf der Platte gespeichert. Zur Verschlüsselung wird das Passwort benutzt (nicht direkt). Das Passwort wird dabei mit einem 512bit Salt kombiniert, was heißt, dass es zu jedem Passwort schon 2^512 mögliche Resultate gibt. Das per brute force zu knacken, dürfte verdammt schwierig werden, schon unabhängig vom gewählten Passwort. Außerdem wird für die Key-Erzeugung aus dem Passwort als Hash-Algorithmus SHA-512, RIPEMD-160 oder Whirlpool benutzt, welche kryptografisch sichere Hashes erzeugen. Mit Brute Force dürfte man da verdammt lange beschäftigt sein.
SPINA
Grand Admiral Special
- Mitglied seit
- 07.12.2003
- Beiträge
- 18.122
- Renomée
- 985
- Mein Laptop
- Lenovo IdeaPad Gaming 3 (15ARH05-82EY003NGE)
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- ASUS PRIME X370-PRO
- Kühlung
- AMD Wraith Prism
- Speicher
- 2x Micron 32GB PC4-25600E (MTA18ASF4G72AZ-3G2R)
- Grafikprozessor
- Sapphire Pulse Radeon RX 7600 8GB
- Display
- LG Electronics 27UD58P-B
- SSD
- Samsung 980 PRO (MZ-V8P1T0CW)
- HDD
- 2x Samsung 870 QVO (MZ-77Q2T0BW)
- Optisches Laufwerk
- HL Data Storage BH16NS55
- Gehäuse
- Lian Li PC-7NB
- Netzteil
- Seasonic PRIME Gold 650W
- Betriebssystem
- Debian 12.x (x86-64)
- Verschiedenes
- ASUS TPM-M R2.0
@PuckPoltergeist: Jetzt hast du aber noch den Secondary Key des Headers vergessen, welchen es seit Einführung des XTS Mode gibt, oder?
Um dessen Sicherheit und die des Master Keys zu steigern soll man immer bei der Erzeugung des Headers die Maus möglichst zufällig bewegen.
Außerdem kann man das eigene Password dann auch noch um ein Keyfile auf einem Massenspeicher oder von einer SmartCard ergänzen.
Um dessen Sicherheit und die des Master Keys zu steigern soll man immer bei der Erzeugung des Headers die Maus möglichst zufällig bewegen.
Außerdem kann man das eigene Password dann auch noch um ein Keyfile auf einem Massenspeicher oder von einer SmartCard ergänzen.
Zuletzt bearbeitet:
ShiningDragon
Grand Admiral Special
- Mitglied seit
- 19.09.2008
- Beiträge
- 3.898
- Renomée
- 143
Schon gut, schon gut... ich glaube euch inzwischen, das TrueCrypt als "sicher" einzustufen ist.
PuckPoltergeist
Grand Admiral Special
@PuckPoltergeist: Jetzt hast du aber noch den Secondary Key des Headers vergessen, welchen es seit Einführung des XTS Mode gibt, oder?
Nicht vergessen, nur nicht ausführlich mit ausgeführt. Deshalb auch das:
Soll heißen, da ist noch der ein oder andere Zwischenschritt mit drin, u.a. auch der Secondary Key.Zur Verschlüsselung wird das Passwort benutzt (nicht direkt).
KIDH
Grand Admiral Special
- Mitglied seit
- 09.03.2007
- Beiträge
- 4.837
- Renomée
- 531
- Standort
- Pogotopia
- Aktuelle Projekte
- Folding@Home, (Spinhenge@home, POEM@home, Cosmology@home, milkyway@home, orbit@home)
- Lieblingsprojekt
- Folding@Home
- Meine Systeme
- A64 4000+ @3000MHz, (C2D E4400 + ATI Radeon 4850)
- Prozessor
- Athlon 64 4000+ (San Diego, S939) @3000 MHz
- Mainboard
- Abit AV8 3rd Eye
- Kühlung
- Thermaltake Silent Boost K8
- Speicher
- 2x 512 MB A-Data Vitesta DDR500
- Grafikprozessor
- GeForce 6800 GT
- Display
- 19", BenQ FP93GX+, 1280*1024@75Hz
- Optisches Laufwerk
- DVD-ROM / DVD-Brenner
- Soundkarte
- Creative Audigy
- Gehäuse
- noname
- Netzteil
- Enermax Liberty 400W Dual
- Betriebssystem
- Win98SE / WinXP SP3
- Webbrowser
- Firefox 2.0.0.22pre / Firefox 3.6.6
Danke, KIDH!
...
Hast neuerdings ANgst um deine Daten?
ShiningDragon
Grand Admiral Special
- Mitglied seit
- 19.09.2008
- Beiträge
- 3.898
- Renomée
- 143
Neuerdings? Die Furcht habe ich seit dem Überwachungswahn in diesem irren Schurkenstaat, in dem die Politik der Schurke ist.Hast neuerdings ANgst um deine Daten?
Ne, ernsthaft: Ich verfolge Truecrypt schon einige Jahre... damals fand ich das Konzept nicht wirklich überzeugend, mittlerweile scheint es aber pervers "widerstandsfähig" zu sein. Für meine Film- und Musiksammlung ist das natürlich irrelevant, aber vertrauliche Daten, Homebanking, diskrete Fotosammlungen () scheint es doch sehr sinnvoll zu sein. ^^
KIDH
Grand Admiral Special
- Mitglied seit
- 09.03.2007
- Beiträge
- 4.837
- Renomée
- 531
- Standort
- Pogotopia
- Aktuelle Projekte
- Folding@Home, (Spinhenge@home, POEM@home, Cosmology@home, milkyway@home, orbit@home)
- Lieblingsprojekt
- Folding@Home
- Meine Systeme
- A64 4000+ @3000MHz, (C2D E4400 + ATI Radeon 4850)
- Prozessor
- Athlon 64 4000+ (San Diego, S939) @3000 MHz
- Mainboard
- Abit AV8 3rd Eye
- Kühlung
- Thermaltake Silent Boost K8
- Speicher
- 2x 512 MB A-Data Vitesta DDR500
- Grafikprozessor
- GeForce 6800 GT
- Display
- 19", BenQ FP93GX+, 1280*1024@75Hz
- Optisches Laufwerk
- DVD-ROM / DVD-Brenner
- Soundkarte
- Creative Audigy
- Gehäuse
- noname
- Netzteil
- Enermax Liberty 400W Dual
- Betriebssystem
- Win98SE / WinXP SP3
- Webbrowser
- Firefox 2.0.0.22pre / Firefox 3.6.6
...aber vertrauliche Daten, Homebanking, diskrete Fotosammlungen () scheint es doch sehr sinnvoll zu sein. ^^
Ich war da auch mal bißchen krasser drauf, aber verschlüsselt hab ich noch nie, ist mir zu viel Aufwand. Und wer an die Daten rankommt, die ich verschlüsseln würde, steht eh schon in meiner Wohnung...und ob da nun paar peinliche Fotos dabei sind...naja.
Überlegen würde ich mir das ganze, wenn's um echt vertrauliche Daten geht hinter denen Geheimdienste hinterher wären oder die ne Menge Schotter wert sind...oder wenn's um Daten einer hierzulande als "Terroristische Vereinigung" eingestuften Sache gänge...denn da könnte einem ja wirklich nen Strick draus gedreht werden.
ShiningDragon
Grand Admiral Special
- Mitglied seit
- 19.09.2008
- Beiträge
- 3.898
- Renomée
- 143
Sowas, wie freie Meinungsäußerung?(...)oder wenn's um Daten einer hierzulande als "Terroristische Vereinigung" eingestuften Sache gänge(...)
KIDH
Grand Admiral Special
- Mitglied seit
- 09.03.2007
- Beiträge
- 4.837
- Renomée
- 531
- Standort
- Pogotopia
- Aktuelle Projekte
- Folding@Home, (Spinhenge@home, POEM@home, Cosmology@home, milkyway@home, orbit@home)
- Lieblingsprojekt
- Folding@Home
- Meine Systeme
- A64 4000+ @3000MHz, (C2D E4400 + ATI Radeon 4850)
- Prozessor
- Athlon 64 4000+ (San Diego, S939) @3000 MHz
- Mainboard
- Abit AV8 3rd Eye
- Kühlung
- Thermaltake Silent Boost K8
- Speicher
- 2x 512 MB A-Data Vitesta DDR500
- Grafikprozessor
- GeForce 6800 GT
- Display
- 19", BenQ FP93GX+, 1280*1024@75Hz
- Optisches Laufwerk
- DVD-ROM / DVD-Brenner
- Soundkarte
- Creative Audigy
- Gehäuse
- noname
- Netzteil
- Enermax Liberty 400W Dual
- Betriebssystem
- Win98SE / WinXP SP3
- Webbrowser
- Firefox 2.0.0.22pre / Firefox 3.6.6
Sowas, wie freie Meinungsäußerung?
Damit hab ich bislang noch keine Probleme bekommen...aber ich bleib bei dem Thema natürlich auf dem Laufenden.
Ich meinte eher sowas wie Molli/Steine-schmeißende Vereinigungen.
Die Zusammenführung der beiden ist natürlich besonders inoffiziell seit eh und je im Gang.
wazzup
Vice Admiral Special
- Mitglied seit
- 25.11.2004
- Beiträge
- 538
- Renomée
- 5
Seit Version 6.2 nutze ich nun auch TC mit 20 stelligem alphanumerischem passwort, es ist einfach praktisch in vielerlei hinsicht. man kann leichter backuppen, einfach das .tc file verschieben statt vieler tausend einzelner dateien, man muss nicht fürchten das jemand die persönlichen daten durchstöbert wenn man freunde oder verwandte an den rechner lässt und man kann die hdd im garantiefall sogar guten gewissens an den hersteller schicken statt sie zu vernichten ^^
Und mit dem Traveller Mode kommt man überall an seine Daten, vorrausgesetzt man hat Adminrechte.
Mittlerweile gibts auch keine geschwindigkeitseinbußen mehr, ausser man verschlüsselt 3-fach und hat eine alte kiste <2GHz oder ein notebook.
Im privatgebrauch ist TC ziemlich sicher, aber ich würde mich keinen illusionen hingeben das z.b. der CIA nicht trotzdem an die daten kommt wenn sie das wollen
Davon abgesehen können Passwörter können nie wirklich sicher sein, egal wie lang. Irgendwann steht genug Rechenpower zur verfügung um nicht 15.000 oder 150.000 sondern 1.500.000 oder 15.000.000 Passwörter pro Sekunde zu bruteforcen. Man denke nur an die fortschritte mit GPU Codebreakern.
Und mit dem Traveller Mode kommt man überall an seine Daten, vorrausgesetzt man hat Adminrechte.
Mittlerweile gibts auch keine geschwindigkeitseinbußen mehr, ausser man verschlüsselt 3-fach und hat eine alte kiste <2GHz oder ein notebook.
Im privatgebrauch ist TC ziemlich sicher, aber ich würde mich keinen illusionen hingeben das z.b. der CIA nicht trotzdem an die daten kommt wenn sie das wollen
Davon abgesehen können Passwörter können nie wirklich sicher sein, egal wie lang. Irgendwann steht genug Rechenpower zur verfügung um nicht 15.000 oder 150.000 sondern 1.500.000 oder 15.000.000 Passwörter pro Sekunde zu bruteforcen. Man denke nur an die fortschritte mit GPU Codebreakern.
mmoses
Admiral Special
- Mitglied seit
- 20.10.2006
- Beiträge
- 1.899
- Renomée
- 43
- Standort
- Bembeltown
- Mein Laptop
- Lenovo Thinkpad Edge T450
- Prozessor
- AMD Ryzen5 - 1600
- Mainboard
- MSI B350 PC MATE
- Kühlung
- Original Bex Kühler
- Speicher
- 2 x ADATA DIMM 8 GB DDR4-2400
- Grafikprozessor
- Asus Radeon R7 250X
- Display
- 27" iiyama ProLite B2783QSU
- SSD
- Samsung SSD 840PRO 256GB
- HDD
- WD WD20EZRZ 2 TB
- Optisches Laufwerk
- BluRayBrenner PIONEER BDR-209DBK SATA
- Soundkarte
- onboard
- Gehäuse
- Enermax Chakra BS 25cm Fan ATX
- Netzteil
- Enermax EPR385AWT Pro82+ 385W ATX23
- Betriebssystem
- 64-Bit Linux Mint 19.2
- Webbrowser
- Frickelfuchs/opera
Bingo ,
Anno 88 hiess es noch 48bit Verschlüsselung (bei einem Vorläufer von DES) würde 20 Millionen Jahre zu knacken brauchen... Ist nun anders... man denke das mal 5 Jahre weiter -> 8 Kerner sind unterer Standard und die durchschnittliche Webbandbreite liegt bei 20Gbit.
Jemand schreibt sich einen kleinen "quasiBOINC" - Trojaner und schafft es das Ding 3,5 Millionen Büchsen unterzuschieben.... Nehmen wir mal weiter an etwa jeder fünfte von diesen ZombiePC hat noch eine Graka die leistungsmässig 35% über einer jetzigen GF295 liegt (Mittelklasse) und der Rest macht so im Mittel wie eine HD4870....
Klar kann er nich unfällig auf die kompletten Resourcen zugreifen aber 40% im Schnitt sind wohl drin.....
Naaaa ? da geht was weg.... Und bei der derzeitigen Entwicklung (MultiplattformSpielportale) muss man womöglich noch mit diversen Konsolen rechnen....
Mmoe
Anno 88 hiess es noch 48bit Verschlüsselung (bei einem Vorläufer von DES) würde 20 Millionen Jahre zu knacken brauchen... Ist nun anders... man denke das mal 5 Jahre weiter -> 8 Kerner sind unterer Standard und die durchschnittliche Webbandbreite liegt bei 20Gbit.
Jemand schreibt sich einen kleinen "quasiBOINC" - Trojaner und schafft es das Ding 3,5 Millionen Büchsen unterzuschieben.... Nehmen wir mal weiter an etwa jeder fünfte von diesen ZombiePC hat noch eine Graka die leistungsmässig 35% über einer jetzigen GF295 liegt (Mittelklasse) und der Rest macht so im Mittel wie eine HD4870....
Klar kann er nich unfällig auf die kompletten Resourcen zugreifen aber 40% im Schnitt sind wohl drin.....
Naaaa ? da geht was weg.... Und bei der derzeitigen Entwicklung (MultiplattformSpielportale) muss man womöglich noch mit diversen Konsolen rechnen....
Mmoe
PuckPoltergeist
Grand Admiral Special
Bingo ,
Anno 88 hiess es noch 48bit Verschlüsselung (bei einem Vorläufer von DES) würde 20 Millionen Jahre zu knacken brauchen... Ist nun anders...
So etwas ist immer nur eine Moment-Aussage. Niemand (mit etwas Grundverständnis) wird behaupten, ein Algorithmus bietet garantiert diese und jene Sicherheit auf immer und ewig. Kryptographie ist immer hochgradig dynamisch. Und wenn plötzlich jemand eine effiziente Methode zur Primzahlfaktorisierung findet, fällt z.B. RSA wie ein Kartenhaus in sich zusammen.
Sämtliche (guten) Verschlüsselungssysteme basieren darauf, dass sie mit schweren Problemen hantieren. Dass sich da die Angriffsmöglichkeiten mit der Zeit alleine durch höhere Rechenleistungen verschieben, ist logisch. Von neu entdeckten Schwächen im Protokoll will ich da noch gar nicht sprechen.
SPINA
Grand Admiral Special
- Mitglied seit
- 07.12.2003
- Beiträge
- 18.122
- Renomée
- 985
- Mein Laptop
- Lenovo IdeaPad Gaming 3 (15ARH05-82EY003NGE)
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- ASUS PRIME X370-PRO
- Kühlung
- AMD Wraith Prism
- Speicher
- 2x Micron 32GB PC4-25600E (MTA18ASF4G72AZ-3G2R)
- Grafikprozessor
- Sapphire Pulse Radeon RX 7600 8GB
- Display
- LG Electronics 27UD58P-B
- SSD
- Samsung 980 PRO (MZ-V8P1T0CW)
- HDD
- 2x Samsung 870 QVO (MZ-77Q2T0BW)
- Optisches Laufwerk
- HL Data Storage BH16NS55
- Gehäuse
- Lian Li PC-7NB
- Netzteil
- Seasonic PRIME Gold 650W
- Betriebssystem
- Debian 12.x (x86-64)
- Verschiedenes
- ASUS TPM-M R2.0
Ich garantiere dir One-Time-Pad mit einem geheimen Zufallsschlüssel ist sicher bis in alle Ewigkeit. Kleiner Scherz am Rande.Niemand (mit etwas Grundverständnis) wird behaupten, ein Algorithmus bietet garantiert diese und jene Sicherheit auf immer und ewig.
PuckPoltergeist
Grand Admiral Special
Ich garantiere dir One-Time-Pad mit einem geheimen Zufallsschlüssel ist sicher bis in alle Ewigkeit. Kleiner Scherz am Rande.
Ok, das Programm Krypto hab ich auch vergessen. Mea Culpa
Ähnliche Themen
- Antworten
- 0
- Aufrufe
- 394
- Antworten
- 0
- Aufrufe
- 1K
- Antworten
- 0
- Aufrufe
- 1K