4CED
Anmeldungsdatum: 5. November 2014
Beiträge: 9
|
Hey Leute! Ich würde gerne folgendes wissen:
Was haltet ihr von TrueCrypt? Es ist ja mittlerweile eingestampft und jeder hat mitbekommen, warum... Aber gibt es gute Alternativen? Ich habe zwar nichts zu verbergen, aber ich fühle mich einfach sicherer, wenn meine sensiblen Daten (private Fotos, Kontaktadressen etc.) in einem geschützten Bereich meiner Festplatte sichern kann. Oder ist es weiterhin eine gute Variante wenn man seine Daten sichern möchte? Außerdem würde mich interessieren ob es schon eine Art "Hardware-Token" für so etwas gibt?! Ich würde gerne eine Art Schlüsseldatei (könnte den 64- stelligen Key enthalten) erstellen, welche dann eben auf einem externen Medium (USB Stick) gesichert ist. MfG 4.
|
jug
Ehemalige
Anmeldungsdatum: 19. März 2007
Beiträge: 12335
Wohnort: Berlin
|
4CED schrieb: Aber gibt es gute Alternativen? Ich habe zwar nichts zu verbergen, aber ich fühle mich einfach sicherer, wenn meine sensiblen Daten (private Fotos, Kontaktadressen etc.) in einem geschützten Bereich meiner Festplatte sichern kann.
Kommt etwas darauf an, wie du darauf zugreifen willst. Nur von Linux oder auch von Windows?
Oder ist es weiterhin eine gute Variante wenn man seine Daten sichern möchte?
Du kannst ja mal in unser Wiki schauen: Daten verschlüsseln
Außerdem würde mich interessieren ob es schon eine Art "Hardware-Token" für so etwas gibt?! Ich würde gerne eine Art Schlüsseldatei (könnte den 64- stelligen Key enthalten) erstellen, welche dann eben auf einem externen Medium (USB Stick) gesichert ist.
Mit LUKS geht sowas zum Beispiel, wenn du nur von Linux darauf zugreifen möchtest. ~jug
|
Benno-007
Anmeldungsdatum: 28. August 2007
Beiträge: 29240
Wohnort: Germany
|
Welche Version nutzt du denn!? LUKS kannst du auch prima mit der Datenträgerverwaltung anlegen (zumindest Partitionen) und in der Unityleiste/ im Dateimanager öffnen.
|
4CED
(Themenstarter)
Anmeldungsdatum: 5. November 2014
Beiträge: 9
|
Hey Leute, danke erstmal für die schnellen Antworten. Ich nutze aktuell Manjaro und Xubuntu 14.04 (und nebenbei noch Windows 7)
Die Verschlüsselung sollte also über Xubuntu laufen. Und meine Idee ist es, nur von dort aus auf den Bereich zugreifen zu können. Allerdings stellt sich mir halt die Frage, ob LUKS genau so sicher ist wie TrueCrypt. Die waren ja immerhin eine Art "Spitzenreiter" in dem Bereich...
|
Benno-007
Anmeldungsdatum: 28. August 2007
Beiträge: 29240
Wohnort: Germany
|
Meiner Ansicht nach ja. Seit dem Truecrypt-Debakel und der nun überalternden Version eher noch mehr. 😀
|
lionlizard
Anmeldungsdatum: 20. September 2012
Beiträge: 6244
Wohnort: Berlin
|
Solange die Daten verschlüsselt sind, kommt da keiner dran. Das Problem ist eher, ob das Kennwort/ der Schlüssel so sicher sind, das ihn niemand abgreift. Also ich meine, dass niemand etwas mit dem verschlüsselten Container anfangen kann, auch kein Geheimdienst oder so, solange die nicht an den Schlüssel gelangen bzw. die Daten entschlüsseln können, weil du ein triviales Passwort benutzt (wie der Präsident in Spaceballs). Wenn allerdings ein Geheimdienst auf deiner Fährte ist, dann kann der dir einen Keylogger in die Tastatur bauen, und schon schneiden sie das Passwort einfach mit - als Beispiel.
|
4CED
(Themenstarter)
Anmeldungsdatum: 5. November 2014
Beiträge: 9
|
Darum geht es ja.
Ich würde ein Dokument erstellen. Dieses beinhaltet unzählige zufällige Zeichenfolgen. Nur ich weiß wo sich hierbei das Passwort befindet. Also wo es sich genau befindet, anfängt und endet. Und dieses via copy/paste nutzen. 😉 Somit kein Keyloggen machbar. (Oder?!)
|
4CED
(Themenstarter)
Anmeldungsdatum: 5. November 2014
Beiträge: 9
|
Wie simpel ist denn das Einrichten von LUKS? Bzw gibt es eine ausreichende Dokumentation dafür?
|
lionlizard
Anmeldungsdatum: 20. September 2012
Beiträge: 6244
Wohnort: Berlin
|
4CED schrieb: Und dieses via copy/paste nutzen. 😉 Somit kein Keyloggen machbar. (Oder?!)
Klar. Das wird vom Bildschirm abfotografiert, oder du wirst solange gefoltert, bis du das Passwort sagst. Kommt eben nur drauf an, wie wichtig denen das ist. Luks ist recht simpel einzurichten. Unter 14.04 ist die Software bereits installiert, so musst du nur eine Partition formatieren, und dir die Befehle merken, womit man die verschlüsselte Partition einhängt. Odr du lässt das automatisch beim Systemstart machen, oder du schreibst dir ein Skript.
|
jug
Ehemalige
Anmeldungsdatum: 19. März 2007
Beiträge: 12335
Wohnort: Berlin
|
4CED schrieb: Wie simpel ist denn das Einrichten von LUKS? Bzw gibt es eine ausreichende Dokumentation dafür?
Wie umfangreich soll es denn sein?
4CED schrieb: Ich würde ein Dokument erstellen. Dieses beinhaltet unzählige zufällige Zeichenfolgen. Nur ich weiß wo sich hierbei das Passwort befindet. Also wo es sich genau befindet, anfängt und endet. Und dieses via copy/paste nutzen. 😉 Somit kein Keyloggen machbar. (Oder?!)
Eine Datei, die das Passwort (auch als Teil einer Zeichenfolge) beinhaltet ist keine Sicherheit. Die Idee „nur ich weiß, wo es sich befindet“ gehört in den Bereich Security_through_Obscurity und erhöht bestenfalls die gefühlte Sicherheit. Ich würde das sogar als unsicherer betrachten. Und egal was man macht, das mit den Keyloggern ist ein anderes Problem, wenn jemand Zugriff auf deine Hardware erlangt hat, dann hilft kein Sicherheitskonzept mehr, dann ist es zu spät. Ansonsten ▶ Entschlüsseln mit einem USB-Schlüssel ~jug
|
Benno-007
Anmeldungsdatum: 28. August 2007
Beiträge: 29240
Wohnort: Germany
|
Es ist so einfach, wie ich es bereits schrieb: Benno-007 schrieb: LUKS kannst du auch prima mit der Datenträgerverwaltung anlegen (zumindest Partitionen) und in der Unityleiste/ im Dateimanager öffnen.
Also GANZ einfach. Auch im Terminal nur ein wichtiger Befehl zum Entschlüsseln oder zum Anlegen einer Container-Datei anstatt Partition. Die Position in einem Dokument - naja, wenn man die Länge rauskriegt, weil du z.B. im Forum posaunen würdest, dass dein PW ganz tolle 25 Zeichen lang sei, bräuchte man ja einfach nur das ganze Dokument durchprobieren, indem man beim ersten Zeichen als Anfang anfängt und dann beim zweiten usw. bis zum letzten. Sind bei 1 Seite Text vielleicht 2000 Versuche. Dauert keine Sekunde.
|
moncada
Anmeldungsdatum: 20. November 2013
Beiträge: 20
Wohnort: Euskirchen
|
Hallo,
ich wollte jetzt kein neues Thema starten und irgendwie gehört es ja auch hierher. Nachdem ja Truecrypt aufhörte, würde ich mal gerne wissen ob jemand versucht Diskcryptor auf Linux umzusetzen. soviel ich mitbekommen habe ist es ganz quelloffen und ich denke mir dann dürfte es doch möglich sein es auch für Linux zu portieren. Nun mal zu dem verschlüsseln, ich interessiere mich auch dafür und lese hier so gut ich kann mit. Mein gedanke wäre eine verschlüsselung zu haben, die erst das Passwort abfragt und dann den Bootloader startet. Dann kann ich die verschiedenen BS auswählen (z.B. win, Linux, OS etc.). Ich denke mir das wie ein Haus, Haustür aufsperren und dann in die einzelnen Zimmer gehen.
eine weitere Verschlüsselung der einzelnen BS brauche ich nicht (ich habe ja zu Hause auch nicht die Zimmer verschlossen).
In den verschiedenen BS habe ich dann einzelne Dateien oder Ordner wieder verschlüsselt (Zimmer sind offen, aber ich habe einen Tresor im Zimmer).
Das ganze habe ich etwas "blumig" dargestellt, aber so hoffe ich mich verständlicher auszudrücken.
Nun meine Frage, kann ich mit LUKS so arbeiten (Verschlüsselung komplett und erst Passwort eingeben dann Bootloader start) oder gibt es so etwas nicht unter Linux? Gruß
moncada
|
frostschutz
Anmeldungsdatum: 18. November 2010
Beiträge: 7655
|
moncada schrieb: Mein gedanke wäre eine verschlüsselung zu haben, die erst das Passwort abfragt und dann den Bootloader startet.
Das ist nicht sicherer als andersherum. Um bei deinem Hausvergleich zu bleiben, solange der Bootvorgang nicht abgeschlossen ist, ist das Betriebssystem selbst noch gar nicht in deinem Haus drin bzw. es gibt noch gar kein Haus... Wenn vom Bootloader ein Passwort gefragt wird, weiß das Betriebssystem noch von nichts, muss also selber auch nochmal irgendwie an die Schlüssel kommen um selber ins Haus reinzukommen.
eine weitere Verschlüsselung der einzelnen BS brauche ich nicht (ich habe ja zu Hause auch nicht die Zimmer verschlossen).
Das funktioniert so nicht bzw. nur wenn du mit Verschlüsselung ein Festplattenpasswort meinst und dich dann (z.B. bei einer SSD) auf die Verschlüsselung innerhalb der Hardware verläßt.
|
moncada
Anmeldungsdatum: 20. November 2013
Beiträge: 20
Wohnort: Euskirchen
|
frostschutz schrieb: Um bei deinem Hausvergleich zu bleiben, solange der Bootvorgang nicht abgeschlossen ist, ist das Betriebssystem selbst noch gar nicht in deinem Haus drin bzw. es gibt noch gar kein Haus... Wenn vom Bootloader ein Passwort gefragt wird, weiß das Betriebssystem noch von nichts, muss also selber auch nochmal irgendwie an die Schlüssel kommen um selber ins Haus reinzukommen.
Ich dachte nur, es wäre möglich vor dem Bootloader ein Mini-BS zu haben, das nur die Festplatte entschlüsselt, entweder per Passworteingabe oder USB-Stick. Somit wüsste ein angreifer erst mal gar nicht welche BS ich auf der Platte habe.
Das funktioniert so nicht bzw. nur wenn du mit Verschlüsselung ein Festplattenpasswort meinst und dich dann (z.B. bei einer SSD) auf die Verschlüsselung innerhalb der Hardware verläßt.
Ich habe zufälligerweise eine SSD, aber ich dachte so an ein Festplattenpasswort. Hier wurde das auch schon mal in einem anderen Beitrag gebracht, dass die Verschlüsselung sowas wie ein BIOS-Passwort ist, erst das Passwort eingeben, dann starten. Gruß
moncada
|
jug
Ehemalige
Anmeldungsdatum: 19. März 2007
Beiträge: 12335
Wohnort: Berlin
|
moncada schrieb: Ich dachte nur, es wäre möglich vor dem Bootloader ein Mini-BS zu haben, das nur die Festplatte entschlüsselt, entweder per Passworteingabe oder USB-Stick. Somit wüsste ein angreifer erst mal gar nicht welche BS ich auf der Platte habe.
Dann macht man auf die Festplatte nur einen LUKS-Container, in diesen kommt dann ein LVM für die Partitionierung und der Bootloader kommt auf einen USB-Stick. ~jug
|