grillparzer
Anmeldungsdatum: 7. März 2010
Beiträge: 873
|
Wenn man mit Encfs mit 192 Bit (Standard) verschlüsselt, wie lang sollte dann ein gutes Passwort (mit guter Entropie) sinvollerweise sein? Doch auch nur 192 Bit, oder? Alles andere würde doch wenig Sinn machen? Das wären dann 192/8 = 24 Stellen...!?
|
frostschutz
Anmeldungsdatum: 18. November 2010
Beiträge: 7655
|
Wie kommst du darauf, daß eine Stelle 8 Bit hätte? ASCII ist 7 Bit. Und da musst du dann noch die non-printables rauswerfen (Zeilenumbruch, Tab usw.). Also weniger als 7 bit. Nimm ein langes Passwort das du dir gut merken kannst. (siehe auch http://xkcd.com/936/ Ansonsten sollte EncFS wie LUKS auch PBKDF2 benutzen, also das Passwort soundso-oft wiederholt durch eine Hashfunktion jagen, bis eine gewisse Zeit verstrichen ist, um Bruteforce teuer/inpraktikabel zu machen.
|
grillparzer
(Themenstarter)
Anmeldungsdatum: 7. März 2010
Beiträge: 873
|
frostschutz schrieb: Wie kommst du darauf, daß eine Stelle 8 Bit hätte? ASCII ist 7 Bit. Und da musst du dann noch die non-printables rauswerfen (Zeilenumbruch, Tab usw.). Also weniger als 7 bit. Nimm ein langes Passwort das du dir gut merken kannst. (siehe auch http://xkcd.com/936/ Ansonsten sollte EncFS wie LUKS auch PBKDF2 benutzen, also das Passwort soundso-oft wiederholt durch eine Hashfunktion jagen, bis eine gewisse Zeit verstrichen ist, um Bruteforce teuer/inpraktikabel zu machen.
Das sagt KeePassX, wenn ich unter "Neuer Eintrag" mein 24 Zeichen Passwort eingebe!? So hatte ich auf die 8 Bits geschlossen. Ok, nicht ganz korrekt. Sehe auch gerade, dass der Passwort-Generator von KeePassX bei 24 Zeichen nur 156 Bits anzeigt. Etwas verwirrend ist das schon. frostschutz schrieb: Nimm ein langes Passwort das du dir gut merken kannst.
Ist ein Passwort mit 24 Zeichen nun ein langes Passwort? ☺
|
frostschutz
Anmeldungsdatum: 18. November 2010
Beiträge: 7655
|
grillparzer schrieb: Ist ein Passwort mit 24 Zeichen nun ein langes Passwort? ☺
Ja sicher. Es gibt Leute, die begnügen sich mit 8 Zeichen. Und das geht auch...
|
V_for_Vortex
Anmeldungsdatum: 1. Februar 2007
Beiträge: 12085
Wohnort: Berlin
|
Nebenbei, EncFS wurde seit 2010 nicht mehr weiterentwickelt. Eine bezahlte Sicherheitsprüfung in 2014 hat einige potentielle Schwachstellen ergeben und EncFS als „modernen Kryptografiepraktiken nicht entsprechend“ bezeichnet. Ich persönlich würde daher eher ECryptFS für Ordnerverschlüsselung benutzen.
|
grillparzer
(Themenstarter)
Anmeldungsdatum: 7. März 2010
Beiträge: 873
|
V for Vortex schrieb: Nebenbei, EncFS wurde seit 2010 nicht mehr weiterentwickelt. Eine bezahlte Sicherheitsprüfung in 2014 hat einige potentielle Schwachstellen ergeben und EncFS als „modernen Kryptografiepraktiken nicht entsprechend“ bezeichnet. Ich persönlich würde daher eher ECryptFS für Ordnerverschlüsselung benutzen.
Danke für den Hinweis. Werde mir ECryptFS ansehen. Hab hier was gefunden bezüglich Passwortlänge. Der Passwortgenerator von KeePassX erziehlt bei 24 Zeichen (mit allen möglichen Zeichengruppen) eine Passwortstärke (Entropy) von ca. 120. Ab 128 heißt es 128+ bits = Very Strong; often overkill Also sollten 24 Stellen völlig ausreichen...
|
frostschutz
Anmeldungsdatum: 18. November 2010
Beiträge: 7655
|
grillparzer schrieb: Hab hier was gefunden bezüglich Passwortlänge.
Keine Phishing-Seite? Schade. Wäre ja so einfach. Teste dein Facebook-Passwort hier und hinterlasse einen Facebook-Kommentar... 😊
|
Vegeta
Anmeldungsdatum: 29. April 2006
Beiträge: 7943
|
grillparzer schrieb: Also sollten 24 Stellen völlig ausreichen...
Wenn du ohnehin einen Passwortmanager benutzt, kannst du doch ruhig noch längere Passwörter benutzen - wird dich nicht einschränken und erhöht trotzdem noch die eigene Sicherheit.
|
grillparzer
(Themenstarter)
Anmeldungsdatum: 7. März 2010
Beiträge: 873
|
Vegeta schrieb: grillparzer schrieb: Also sollten 24 Stellen völlig ausreichen...
Wenn du ohnehin einen Passwortmanager benutzt, kannst du doch ruhig noch längere Passwörter benutzen - wird dich nicht einschränken und erhöht trotzdem noch die eigene Sicherheit.
Ja, da hast Du natürlich recht. Hab erst später bemerkt, dass Autotype beim Gnome Encfs Manager funktioniert. Da ich allerdings auf ecryptfs umsteigen, muss ich jetzt erst einmal nachlesen, wie das dann funktioniert... Danke nochmal für den Hinweis: V for Vortex schrieb: Nebenbei, EncFS wurde seit 2010 nicht mehr weiterentwickelt. Eine bezahlte Sicherheitsprüfung in 2014 hat einige potentielle Schwachstellen ergeben und EncFS als „modernen Kryptografiepraktiken nicht entsprechend“ bezeichnet. Ich persönlich würde daher eher ECryptFS für Ordnerverschlüsselung benutzen.
|
grillparzer
(Themenstarter)
Anmeldungsdatum: 7. März 2010
Beiträge: 873
|
Hab das Thema noch einmal gegoogelt. Bin über diesen Beitrag auf die Password strength gekommen. Jetzt hab ich endlich verstanden, nach welcher Formel KeePassX beim generieren von Passwörtern die Entropy in Bit berechnet 😉 Danach hab ich den Link dann auch im Wiki gefunden. Im ersten Link steht eine Formel (steht auch im 2. Link), wie man für eine vorgegebene Entropy (in Bit) und vorgegebenen Zeichen die entsprechende Passwortlänge berechnet. Zum Beispiel: Erstellt man ZUFÄLLIG ein Passwort aus den ASCII printable characters (95 Zeichen), <space>!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}~ (<space> ist das Leerzeichen) dann hat das Passwort bei ~19,5 Zeichen eine Entropy von 128 bit. Das wird dann auf 20 aufgerundet und die Entropy erhöht sich leicht auf 131 bit. Jetzt hab ich aber noch eine Frage zum Zusammenhang von Anzahl der Bits der Verschlüsselung und Anzahl der Bits des Passworts: Ist das so zu versteh, dass theoretisch bei einer AES 128 bit Verschlüsselung ein Passwort mindestens eine Entropy von 128 Bit haben sollte!? Und bei einer AES 256 bit Verschlüsselung ein Passwort mit einer Entropy von 256 bit usw.!? Also nach dem Prinzip "Eine Kette ist nur so stark wie ihr schwächstes Glied"?
|
chilidude
Anmeldungsdatum: 18. Februar 2010
Beiträge: 867
|
grillparzer schrieb: Also nach dem Prinzip "Eine Kette ist nur so stark wie ihr schwächstes Glied"?
Nein. Jedes Schlüsselbit besitzt eine Wechselwirkung zu jedem anderen Bit eines ganzen Datenblocks. (Egal ob mit oder ohne Hashen des Schlüssel.)
|
user32847
Anmeldungsdatum: 29. Januar 2014
Beiträge: 332
|
grillparzer schrieb: Jetzt hab ich aber noch eine Frage zum Zusammenhang von Anzahl der Bits der Verschlüsselung und Anzahl der Bits des Passworts: Ist das so zu versteh, dass theoretisch bei einer AES 128 bit Verschlüsselung ein Passwort mindestens eine Entropy von 128 Bit haben sollte!? Und bei einer AES 256 bit Verschlüsselung ein Passwort mit einer Entropy von 256 bit usw.!? Also nach dem Prinzip "Eine Kette ist nur so stark wie ihr schwächstes Glied"?
Würde für mich eigentlich logisch klingen. Oder nicht? 😕 chilidude schrieb: Nein. Jedes Schlüsselbit besitzt eine Wechselwirkung zu jedem anderen Bit eines ganzen Datenblocks. (Egal ob mit oder ohne Hashen des Schlüssel.)
Diesen Satz verstehe ich irgendwie nicht. Könntest du das evtl. nochmal erklären? ☺
|
chilidude
Anmeldungsdatum: 18. Februar 2010
Beiträge: 867
|
Das Ändern nur eines Schlüsselbits hat eine gleichverteilte Auswirkung auf die Änderung eines jeden Datenbits in einem verschlüsseltem Block. Jetzt besser?
|
user32847
Anmeldungsdatum: 29. Januar 2014
Beiträge: 332
|
Wenn man jetzt aber mit AES128 verschlüsselt und das Passwort dazu nur beispielsweise 60 bit aufweisen kann, ist somit die Sicherheit nicht dramatisch gesunken?
|
chilidude
Anmeldungsdatum: 18. Februar 2010
Beiträge: 867
|
Das steht nicht mehr im Kontext der ursprünglichen Frage. Wenn du statt der 60 Bit nur eines nehmen und seinen Zustand (es gibt ja nur zwei) alternieren lassen würdest, so würde sich dies auf alle Bits in einem Datenblock auswirken. Also jedes Bit darin würde mit der gleichen Wahrscheinlichkeit (von 50 Prozent) seinen Zustand pendeln, ohne dass man das vorhersagen kann. (Zumindest ist das die Theorie. In der Praxis wird ein guter Verschlüsselungsalgorithmus aber daran getestet.) 60 Bit sind für reines AES zuwenig. Es sollten mindestens 80 Bit sein. Man kann aber sehr wohl niedrigere Schlüssellängen einsetzen, wenn man den Eingabeschlüssel individuell hasht. Luks macht das zeitbasiert (1 Sekunde), so das man dort auch kleinere Schlüsselängen von 60 Bit verwenden kann. Es lässt sich natürlich auch individuell hashen. Mehrere unterschiedliche Verfahren, über mehrere Sekunden, garantieren auch bei kürzeren Schlüssellängen Sicherheit. Das zweitgrösste Hindernis für Rechencluster (neben der Länge eines Schlüssels) ist Komplexität des Algorithmus. https://en.wikipedia.org/wiki/Key_stretching
|