Download TrueCrypt 6.3a

KIDH

Grand Admiral Special
Mitglied seit
09.03.2007
Beiträge
4.837
Renomée
531
Standort
Pogotopia
  • Spinhenge ESL
Für alle Planet3DNow!-Leser, die die Sektion <a href="http://www.planet3dnow.de/vbulletin/forumdisplay.php?s=&daysprune=&f=130" target="b">User-News</a> nicht verfolgen hier noch einmal der Hinweis:

Das freie Datenträgerverschlüsselungs-Programm TrueCrypt wurde am 23. November in der Version 6.3a veröffentlicht. Mit dem Programm lassen sich Festplatten bzw. Teile davon und Wechseldatenträger verschlüsseln.

Das Programm steht für Windows ab Windows 2000, Mac OS X ab 10.4, Linux und als Source zur Verfügung.


<b>Changelog:</b>
<ul><li>Improvements and bug fixes:<blockquote><i>* Minor improvements and bug fixes. (Windows, Mac OS X, and Linux)</i></blockquote></li></ul>
<b>Download:</b><ul><li><a href="http://www.truecrypt.org/downloads" target="b">TrueCrypt 6.3a</a></li></ul>
<b>Links zum Thema:</b>
<ul><li><a href="http://www.truecrypt.org" target="b">Offizielle Internetpräsenz</a></li><li><a href="http://forums.truecrypt.org" target="b">Offizielles Support-Forum</a></li><li><a href="http://de.wikipedia.org/wiki/Freie_Software" target="b">Was ist Freie Software?</a></li></ul>
Vielen Dank an <a href="http://www.planet3dnow.de/vbulletin/member.php?u=22533">Rabe</a> für den <a href="http://www.planet3dnow.de/vbulletin/showthread.php?t=372113">Hinweis</a>!
 
Danke, KIDH!

Mal eine generelle Verständnisfrage: Wie "sicher" sind derartig geschützte Medien wirklich? Ich habe eben mit einem 2 Wort starkem Suchbegriff gegooglet um ein TC Passwort "knacken" zu können und hatte (anscheinend?) auf Anhieb Erfolg einen solchen Thread zu finden (Beiträge sind von 2007).

Das Zauberwort scheint BruteForce zu heissen... die dort geschriebenen Java Applikationen ackern wohl ca. 15.000 Passworte pro Stunde ab.

Hat bezüglich der Datensicherheit jemand praxisnahe Informationen (wer nicht angegriffen wird/wurde, kann natürlich auch nicht urteilen wie sicher seine Daten sind)?
 
Die Sicherheit steht und fällt mit dem Kennwort. Du solltest kein leicht erratbares nehmen, wie den Namen deines Haustieres.

Sondern eines mit einer hinreichenden Anzahl von Stellen und der Verwendung von Sonderzeichen. Zum Beispiel:
*/hQ7m>0Ajhe4F:!DYX}TIsaRu@C@XiTu-4X8i~yuBstiUL-3]~I8gM3=.j66Z=.
 
Sondern eines mit einer hinreichenden Anzahl von Stellen und der Verwendung von Sonderzeichen. Zum Beispiel:
Mit anderen Worten: Der einzige Schutz gegen eine Bruteforceattacke wäre die Geheimhaltung der "Länge" des Kennwortes und die Zeit, die man einem Angreifer "gewähren" würde?
Was natürlich nicht heissen soll, das es keinen guten Schutz darstellt. Mit einem 128-bittigem Passwort kann man seinen Container sicherlich einige Zeit vor derartigen Angriffen schützen.
Wie gesagt, ich will TC oder Verschlüsselung generell nicht schlecht machen, das ist lediglich eine Verständnisfrage meinerseits.
 
Ab einer gewissen Länge müsste man die Anzahl der Stellen gar nicht mehr geheimhalten. Es würde die Sicherheit nur weiter steigern.

Die Anzahl der Kombinationsmöglichkeiten aus Großbuchstaben, Kleinbuchstaben, Zahlen und Sonderzeichen wächst dann einfach ins schier Unermessliche.
Der ASCI Zeichensatz beinhaltet 95 Zeichen. 52 Buchstaben, 10 Zahlen, das Leerzeichen und 32 Sonderzeichen. Potenziere diese nun mit den Stellen.
Natürlich müsste man für das Brechen nicht alle Kombinationen durchgehen. Es ist sehr unwahrscheinlich, dass gerade der letzte Versuch den Treffer bringt.
Aber wenn man für die Überprüfung eines Schlüssels nur Sekundenbruchteile braucht, würde das Ausprobieren bis hin zum Treffer dennoch Jahrtausende dauern.

Da ist die Gefahr größer, dass im Kryptoalgorithmus oder mehr noch bei dessen Implementierung in der jeweiligen Software eine Schwäche gefunden wird.
Allerdings sind Serpent und Twofish und insbesondere Rijndael (Sieger bei AES) von zahlreichen Mathematikern im Anschluss intensiv daraufhin getestet worden.
Und für TrueCrypt gibt es regelmäßig Updates, welche man aus dem eben genannten Grund auch mit keiner allzu großen zeitlichen Verzögerung einspielen sollte.
Dabei kommt sowohl den verwenden Kryptoalgorithmen als auch dem Quelltext von TrueCrypt zu gute, dass sie offen sind. "Security by obscurity" ist keine gute Idee.
 
Zuletzt bearbeitet:
Das Passwort sollte auch außer klein und groß geschriebenen Buchstaben noch Zahlen und Sonderzeichen ("-", "_", "/") enthalten- da muss dann die Brute- Force- Attacke die komplette Ascii Tabelle durchschlürfen- dauert dann länger. Je nach Passwortlänge potenziert sich das dann noch weiter.
Dazu gibt es ja noch die Möglichkeit einen TrueCrypt Container unsichtbar in einem Anderen zu verpacken. Wenn ein Hacker den sichtbaren knackt ist er wohl schon so befriedigt, dass er nicht "auf gut Glück" nochmal einen Angriff durchführt.
 
Hängt im wesentlichen von frei Faktoren ab :
Dem Verschlüssellungsalgorhytmus, deinem gewälten Passwort - wenn Du ein Hotmailer bist und "123456" oder "passwort" verwendest , bringt Dich auch 256bit-Rijndael nicht recht weiter ! ;D
Und schliesslich die Hardware, denn wie diverse c´t und Heise Berichte zeigen,
http://www.heise.de/security/meldun...billigen-USB-Festplattengehaeusen-204429.html
wird da gerne mal auf lachhafte Weise geschludert... :[
Also einfach die nächste USBHd wo "Krypto" im Sternchen steht greifen und als Password "dragon" benutzen ist nicht ganz ungefährlich *suspect*

Mmoe
 
Selbst wenn man für die Überprüfung eines Schlüssels nur Sekundenbruchteile braucht, würde das Durchgehen aller Kombinationen dennoch Jahrtausende dauern.
Autsch... Du hast Recht. Das sind ja zahlreiche, mögliche Kombinationen. ^^ Ein 16-stelliges Passwort würde somit 44.012.666.865.176.569.775.543.212.890.625 verschiedene Kombinationen ermöglichen und mit der oben erwähnten "Java App" wohl im besten/schlimmsten Falle 2.934.177.791.011.771.318.369.547.526,0417 Stunden (334.951.802.626.914.534.060.450,63082667 Jahre) benötigen geknackt zu werden.

Gut, selbst wenn man in nativer Maschinensprache/Assembler die Ablaufgeschwindigkeit extrem steigern könnte, würde es wohl dermassen viel Zeit brauchen, das man es als "unmöglich" einstufen könnte.

Überzeugt, TC scheint gegen Bruteforceattacken sicher zu sein. ;D
 
Also erstmal, TrueCrypt verschlüsselt die Daten nicht mit dem Passwort, welches du eingibst. Zur Verschlüsselung der Daten wird ein Schlüssel generiert, nach den Anforderungen des gewünschten Algorithmus, z.B. AES265. Dieser generierte Schlüssel ist der Masterkey, und wird verschlüsselt auf der Platte gespeichert. Zur Verschlüsselung wird das Passwort benutzt (nicht direkt). Das Passwort wird dabei mit einem 512bit Salt kombiniert, was heißt, dass es zu jedem Passwort schon 2^512 mögliche Resultate gibt. Das per brute force zu knacken, dürfte verdammt schwierig werden, schon unabhängig vom gewählten Passwort. Außerdem wird für die Key-Erzeugung aus dem Passwort als Hash-Algorithmus SHA-512, RIPEMD-160 oder Whirlpool benutzt, welche kryptografisch sichere Hashes erzeugen. Mit Brute Force dürfte man da verdammt lange beschäftigt sein. ;)
 
@PuckPoltergeist: Jetzt hast du aber noch den Secondary Key des Headers vergessen, welchen es seit Einführung des XTS Mode gibt, oder?

Um dessen Sicherheit und die des Master Keys zu steigern soll man immer bei der Erzeugung des Headers die Maus möglichst zufällig bewegen.

Außerdem kann man das eigene Password dann auch noch um ein Keyfile auf einem Massenspeicher oder von einer SmartCard ergänzen.
 
Zuletzt bearbeitet:
Schon gut, schon gut... ich glaube euch inzwischen, das TrueCrypt als "sicher" einzustufen ist. ;D
 
@PuckPoltergeist: Jetzt hast du aber noch den Secondary Key des Headers vergessen, welchen es seit Einführung des XTS Mode gibt, oder?

Nicht vergessen, nur nicht ausführlich mit ausgeführt. Deshalb auch das:
Zur Verschlüsselung wird das Passwort benutzt (nicht direkt).
Soll heißen, da ist noch der ein oder andere Zwischenschritt mit drin, u.a. auch der Secondary Key. ;)
 
Hast neuerdings ANgst um deine Daten? ;D
Neuerdings? Die Furcht habe ich seit dem Überwachungswahn in diesem irren Schurkenstaat, in dem die Politik der Schurke ist. ;D

Ne, ernsthaft: Ich verfolge Truecrypt schon einige Jahre... damals fand ich das Konzept nicht wirklich überzeugend, mittlerweile scheint es aber pervers "widerstandsfähig" zu sein. Für meine Film- und Musiksammlung ist das natürlich irrelevant, aber vertrauliche Daten, Homebanking, diskrete Fotosammlungen (*suspect*) scheint es doch sehr sinnvoll zu sein. ^^
 
Hmm, unter Windows 7 muss man es immer noch als Administrator ausführen damit es richtig funktioniert.
 
...aber vertrauliche Daten, Homebanking, diskrete Fotosammlungen (*suspect*) scheint es doch sehr sinnvoll zu sein. ^^

Ich war da auch mal bißchen krasser drauf, aber verschlüsselt hab ich noch nie, ist mir zu viel Aufwand. Und wer an die Daten rankommt, die ich verschlüsseln würde, steht eh schon in meiner Wohnung...und ob da nun paar peinliche Fotos dabei sind...naja.

Überlegen würde ich mir das ganze, wenn's um echt vertrauliche Daten geht hinter denen Geheimdienste hinterher wären oder die ne Menge Schotter wert sind...oder wenn's um Daten einer hierzulande als "Terroristische Vereinigung" eingestuften Sache gänge...denn da könnte einem ja wirklich nen Strick draus gedreht werden.
 
Sowas, wie freie Meinungsäußerung?

Damit hab ich bislang noch keine Probleme bekommen...aber ich bleib bei dem Thema natürlich auf dem Laufenden.

Ich meinte eher sowas wie Molli/Steine-schmeißende Vereinigungen.

Die Zusammenführung der beiden ist natürlich besonders inoffiziell seit eh und je im Gang.
 
Seit Version 6.2 nutze ich nun auch TC mit 20 stelligem alphanumerischem passwort, es ist einfach praktisch in vielerlei hinsicht. man kann leichter backuppen, einfach das .tc file verschieben statt vieler tausend einzelner dateien, man muss nicht fürchten das jemand die persönlichen daten durchstöbert wenn man freunde oder verwandte an den rechner lässt und man kann die hdd im garantiefall sogar guten gewissens an den hersteller schicken statt sie zu vernichten ^^
Und mit dem Traveller Mode kommt man überall an seine Daten, vorrausgesetzt man hat Adminrechte.
Mittlerweile gibts auch keine geschwindigkeitseinbußen mehr, ausser man verschlüsselt 3-fach und hat eine alte kiste <2GHz oder ein notebook.
Im privatgebrauch ist TC ziemlich sicher, aber ich würde mich keinen illusionen hingeben das z.b. der CIA nicht trotzdem an die daten kommt wenn sie das wollen ;)

Davon abgesehen können Passwörter können nie wirklich sicher sein, egal wie lang. Irgendwann steht genug Rechenpower zur verfügung um nicht 15.000 oder 150.000 sondern 1.500.000 oder 15.000.000 Passwörter pro Sekunde zu bruteforcen. Man denke nur an die fortschritte mit GPU Codebreakern.
 
Bingo ,
Anno 88 hiess es noch 48bit Verschlüsselung (bei einem Vorläufer von DES) würde 20 Millionen Jahre zu knacken brauchen... Ist nun anders... man denke das mal 5 Jahre weiter -> 8 Kerner sind unterer Standard und die durchschnittliche Webbandbreite liegt bei 20Gbit.
Jemand schreibt sich einen kleinen "quasiBOINC" - Trojaner und schafft es das Ding 3,5 Millionen Büchsen unterzuschieben.... :] Nehmen wir mal weiter an etwa jeder fünfte von diesen ZombiePC hat noch eine Graka die leistungsmässig 35% über einer jetzigen GF295 liegt (Mittelklasse) und der Rest macht so im Mittel wie eine HD4870....
Klar kann er nich unfällig auf die kompletten Resourcen zugreifen aber 40% im Schnitt sind wohl drin.....
Naaaa ? da geht was weg.... Und bei der derzeitigen Entwicklung (MultiplattformSpielportale) muss man womöglich noch mit diversen Konsolen rechnen....

Mmoe
 
Bingo ,
Anno 88 hiess es noch 48bit Verschlüsselung (bei einem Vorläufer von DES) würde 20 Millionen Jahre zu knacken brauchen... Ist nun anders...

So etwas ist immer nur eine Moment-Aussage. Niemand (mit etwas Grundverständnis) wird behaupten, ein Algorithmus bietet garantiert diese und jene Sicherheit auf immer und ewig. Kryptographie ist immer hochgradig dynamisch. Und wenn plötzlich jemand eine effiziente Methode zur Primzahlfaktorisierung findet, fällt z.B. RSA wie ein Kartenhaus in sich zusammen.
Sämtliche (guten) Verschlüsselungssysteme basieren darauf, dass sie mit schweren Problemen hantieren. Dass sich da die Angriffsmöglichkeiten mit der Zeit alleine durch höhere Rechenleistungen verschieben, ist logisch. Von neu entdeckten Schwächen im Protokoll will ich da noch gar nicht sprechen.
 
Niemand (mit etwas Grundverständnis) wird behaupten, ein Algorithmus bietet garantiert diese und jene Sicherheit auf immer und ewig.
Ich garantiere dir One-Time-Pad mit einem geheimen Zufallsschlüssel ist sicher bis in alle Ewigkeit. ;D Kleiner Scherz am Rande.
 
Zurück
Oben Unten