System verschlüsseln

Der Bericht ist nichts anderes als ein Vergleich zwischen kommerzieller und freier Software... :rolleyes:

Aber egal, es wird gerade mal OT ;)
Es wurden aber auch klar ausgedrückt das es einfach sinnlos ist eine so hohe Verschlüsselung zu nehmen unabhängig ob Truescript oder ein kommerzielles Produkt. Auch ist der Perfortmancetest aus meiner Sicht objektiv. Der Hinweis auf mögliche Backdoors ist, so denke ich berechtigt.
 
Der Bericht ist nichts anderes als ein Vergleich zwischen kommerzieller und freier Software... :rolleyes:

Nein, lies den Artikel nochmal, pdr2002 hat es ja schon angesprochen: Du erreichst solche Schlüssellängen eben nicht über einen einzigen Algorithmus sondern nur über eine Kaskade, was ausser einem erheblichen Performancenachteil eigentlich nichts bringt (ausser, dass sich die Zeit für einen BruteForce Angriff dementsprechend steigern würde, was aber praktisch zu vernachlässigen ist, weil es mit 256 Bit schon zu lange dauert). Statt Triple-Blowfish in Drivecrypt kannst du auch in Truecrypt die Serpent-Twofish-AES Kaskade verwenden, das ist bis auf die im gesamten niedrigere Schlüssellänge eigentlich sogar die bessere Wahl, weil unterschiedliche Algorithmen verwendet werden und die Verschlüsselung selbst dann noch sicher ist, wenn einer der Algorithmen geknackt werden würde.

Das Closed-Source Argument kommt natürlich immer noch on-Top, ebenso wie der verwendete operation mode (für Angriffe nicht auf den Algorithmus selbst). Und das alles ist sowieso völlig egal, wenn $Dau am Ende sechsstellige Passwörter aus dem Wörterbuch verwendet :p

Was ich damit sagen will - bevor das zu sehr ausartet - Schlüssellänge ist nicht alles (und mehr heisst nicht zwingend 'sicherer'), sie ist viel mehr nur ein Teil im Verfahren, den man berücksichtigen muss.
 
Zuletzt bearbeitet:
Seitens der Performance war DriveCrypt nicht uninteressant (ich hab's ja selbst auch im Einsatz gehabt). Es ist kein merkbarer Unterschied zu einem unverschlüsselten System gewesen.

Was das Thema Backdoors angeht, hdarauf ist Securstar ausgiebig eingegangen und irgendwo sollte man das Pferd auch im Stall lassen. Wenn mir eine Firma schriftlich versichert, dass das Produkt nach deren Wissen derzeit nicht zu knacken ist, dann kann ich das genauso glauben, alles andere wäre absolut paranoid und würde diesen Beitrag ins völlige OT schieben.

Aber gerade solche Produkte, die rein in den USA entwickelt werden, ist ein gesundes Misstrauen entgegen zu bringen. Nicht umsonst ist seiner Zeit der Entwickler von PGP hingegangen und hat seinen Quellcode als Buch exportiert, eben weil die US-Regierung (oder ein Teil davon) den Daumen drauf halten wollte (und es ja auch macht). PGP ist selbst im sozialen Datenschutz eben wegen diesem "Daumen" relativ umstritten und wird gerne durch adäquate Produkte ausgetauscht...

Aber wie schon oben festgestellt, es geht weniger um die Stärke der Verschlüsselung, sondern um da "funktionieren" eines solchen Produktes und da habe ich bei OpenSource, gerade im Sicherheitsbereichen, ein wenig Zweifel. Als Laie ist man mit dem Quellcode völlig überfordert und hat, außer dem Preis, keinen wirklichen Vorteil davon. Dann lieber die schriftlichen Sicherheiten, die eine Firma auch zu ihren Aussagen zwingen lassen, bzw. keine anderen Verbindlichkeiten zulassen.

Sein wir doch mal ehrlich, als Privatperson ist zwar ein gesunder Menschenverstand sinnvoll, aber bei dem Gedanken "Sicherheit" geht es nicht um Datenschutz im eigentlichen Sinne...

So, genug OT :D
 
Was das Thema Backdoors angeht, hdarauf ist Securstar ausgiebig eingegangen und irgendwo sollte man das Pferd auch im Stall lassen. Wenn mir eine Firma schriftlich versichert, dass das Produkt nach deren Wissen derzeit nicht zu knacken ist, dann kann ich das genauso glauben, alles andere wäre absolut paranoid und würde diesen Beitrag ins völlige OT schieben.
Es gibt keinen Grund, Verschlüsselungssoftware nicht als Open Source zu veröffentlichen – umgekehrt sollte man nach Möglichkeit keine Verschlüsselungssoftware verwenden, die nicht als Open Source vorliegt. Dazu zählt leider auch die Verschlüsselung von Disk Images/Sparse Bundles durch Mac OS X.
Aber gerade solche Produkte, die rein in den USA entwickelt werden, ist ein gesundes Misstrauen entgegen zu bringen. Nicht umsonst ist seiner Zeit der Entwickler von PGP hingegangen und hat seinen Quellcode als Buch exportiert, eben weil die US-Regierung (oder ein Teil davon) den Daumen drauf halten wollte (und es ja auch macht).
Damals ging es um das Exportverbot für Software mit starker Verschlüsselung …
PGP ist selbst im sozialen Datenschutz eben wegen diesem "Daumen" relativ umstritten und wird gerne durch adäquate Produkte ausgetauscht...
… was angesichts Deiner erwähnten Argumentation («Daumen») ziemlich ungeschickt ist, denn es besteht überhaupt kein Zusammenhang.QUOTE=SirSalomon;3885998]Aber wie schon oben festgestellt, es geht weniger um die Stärke der Verschlüsselung, sondern um da "funktionieren" eines solchen Produktes und da habe ich bei OpenSource, gerade im Sicherheitsbereichen, ein wenig Zweifel. Als Laie ist man mit dem Quellcode völlig überfordert und hat, außer dem Preis, keinen wirklichen Vorteil davon. Dann lieber die schriftlichen Sicherheiten, die eine Firma auch zu ihren Aussagen zwingen lassen, bzw. keine anderen Verbindlichkeiten zulassen.[/QUOTE]Klar –*wieso selbst überprüfen (lassen), wenn es viel einfacher ist, sich auf Werbeversprechen zu verlassen? :rolleyes:

Open Source ist für Verschlüsselungssoftware wie erwähnt Standard –*liegt eine Verschlüsselungssoftware nicht als Open Source vor, kann man sich eigentlich nur unschöne Gründe dafür vorstellen …*:eek:

Inwiefern Open Source bedeuten soll, dass eine Software nicht funktioniert oder nicht komfortabel genug ist, verstehe ich auch nicht … Open Source besagt ja lediglich, dass man sich den Quelltext ansehen kann, nicht mehr, nicht weniger.
Sein wir doch mal ehrlich, als Privatperson ist zwar ein gesunder Menschenverstand sinnvoll, aber bei dem Gedanken "Sicherheit" geht es nicht um Datenschutz im eigentlichen Sinne...
Stimmt, bei Verschlüsselung geht es um Datensicherheit und Datenschutz …*wer sich nicht für wirksame Datensicherheit interessiert, kann tatsächlich Verschlüsselungssoftware nutzen, die nicht Open Source ist oder mit blumigen Werbeversprechungen auffällt. Mit wirksamer Verschlüsselung hat dies dann aber üblicherweise wenig zu tun …

Martin
 
Für diesen Beitrag gilt eine Grundvoraussetzung: Ausgehend davon, dass ich (oder ein anderer ) kein Programmierer bin, also reiner Anwender zusätzlich mit dem Thema nicht bis gar nicht bewandert bin.

Es gibt keinen Grund, Verschlüsselungssoftware nicht als Open Source zu veröffentlichen – umgekehrt sollte man nach Möglichkeit keine Verschlüsselungssoftware verwenden, die nicht als Open Source vorliegt. Dazu zählt leider auch die Verschlüsselung von Disk Images/Sparse Bundles durch Mac OS X.

Nenn mir einen Grund, warum ich Closed-Software verwenden sollte? Es gibt keinen direkten Ansprechpartner, ich kann mir nicht sicher sein, dass die Open-Source-Software auch morgen noch weiter entwickelt wird. Zu guter letzt habe ich keine Ahnung, wer da was gemacht hat.

Damals ging es um das Exportverbot für Software mit starker Verschlüsselung
Nichts anderes hatte ich geschrieben ;)

was angesichts Deiner erwähnten Argumentation («Daumen») ziemlich ungeschickt ist, denn es besteht überhaupt kein Zusammenhang.
Aber wie schon oben festgestellt, es geht weniger um die Stärke der Verschlüsselung, sondern um da "funktionieren" eines solchen Produktes und da habe ich bei OpenSource, gerade im Sicherheitsbereichen, ein wenig Zweifel. Als Laie ist man mit dem Quellcode völlig überfordert und hat, außer dem Preis, keinen wirklichen Vorteil davon. Dann lieber die schriftlichen Sicherheiten, die eine Firma auch zu ihren Aussagen zwingen lassen, bzw. keine anderen Verbindlichkeiten zulassen.
Klar –wieso selbst überprüfen (lassen), wenn es viel einfacher ist, sich auf Werbeversprechen zu verlassen? :rolleyes:
Du hast mich vielleicht missverstanden, wenn ich nicht programmieren kann und auch im Ansatz keine Ahnung davon habe, kann ich es nicht überprüfen. Nur weil tausend Leute "schrei(b)en" "Die Software ist gut" muss sie das noch lange nicht sein...

Open Source ist für Verschlüsselungssoftware wie erwähnt Standard –*liegt eine Verschlüsselungssoftware nicht als Open Source vor, kann man sich eigentlich nur unschöne Gründe dafür vorstellen …
Tut mir leid, dass kann ich absolut nicht unterschreiben. Der "unschöne Grund", wie Du ihn nennst, könnte schlicht und ergreifend "Geld verdienen" heißen. Warum muss immer alles gleich umsonst sein und nichts kosten dürfen? Gehst Du umsonst arbeiten?

Inwiefern Open Source bedeuten soll, dass eine Software nicht funktioniert oder nicht komfortabel genug ist, verstehe ich auch nicht … Open Source besagt ja lediglich, dass man sich den Quelltext ansehen kann, nicht mehr, nicht weniger.
Ich habe nicht gesagt, dass OpenSource nicht funktioniert oder umkomfortabel ist...

Stimmt, bei Verschlüsselung geht es um Datensicherheit und Datenschutz …*wer sich nicht für wirksame Datensicherheit interessiert, kann tatsächlich Verschlüsselungssoftware nutzen, die nicht Open Source ist oder mit blumigen Werbeversprechungen auffällt. Mit wirksamer Verschlüsselung hat dies dann aber üblicherweise wenig zu tun …
Auch hier wieder, "völliger Blödsinn" :cake: Du schreibst in einem Wiederspruch zu meiner Aussage. Größere Firmen haben kaum die (personellen wie auch finanziellen) Kapazitäten, sich um Opensource zu kümmern, geschweige denn sie auf Tauglichkeit zu prüfen. Das geht schon allein aus dem Grunde nicht, weil sie eben stets und ständig weiter entwickelt wird (was ich ja auch nicht ablehne).

Nehmen wir einfach mal das "schnöde" PGP, die Opensource-Variante GPG ist im Windows-Bereich untauglich, weil (zu dem Zeitpunkt als es bei meinem Arbeitgeber darum ging) sie nicht sauber in ein System eingebunden werden konnte, weil sie nicht auf den entsprechenden Key-Servern reagierte, weil keine vernünftige Key-Verwaltung im Hause genutzt werden konnte usw. Das in diesem Zuge dann PGP zum Einsatz kam, lag sicherlich nicht an meiner Entscheidung, ich halte PGP für den wirksamen Datenschutz (im Sinne von Sozialdatenschutz) für untauglich.

Ein System, dass zwar in seinem Quellcode transparent ist, stempelt sich zur untauglichkeit ab, weil es nicht im täglichen Einsatz verwendet werden kann. Ich kann als Arbeitgeber von 5000 Mitarbeitern nicht verlangen, dass im täglichen Ablauf erst die Kommandozeile aufgerufen werden muss, um auch nur irgend etwas zu erreichen (es ist nur ein Beispiel, behandele es entsprechend), ganz abgesehen davon, dass eben diese Kommandozeile administrativ gesperrt ist

In einem solchen Fall bleibt kein anderer Weg als die Verwendung von Closed-Software, die entsprechende Schnittstellen bietet, entsprechend konform eingebunden werden kann und als solches arbeitet.

OpenSource ist grundsätzlich eine gute Sache, aber gerade in einigen speziellen Bereichen absolut untauglich. Was, wenn die Daten aufgrund eines Programmierfehler unbrauchbar werden? Wer soll dafür dann gerade stehen? Im Bereich der Closed-Software (im Sozialdatenschutz) werden derart strenge Richtlinien gestrickt, dass sich kein freier Programmierer darauf einlassen könnte/würde.

Es wurde seiner Zeit im Bereich Sozialdatenverarbeitung ein großer Auftragnehmer mächtig verknackt, weil er OpenSource-Software eingesetzt hatte, die einen Fehler produziert hat. Allein die Wiederherstellung ging in die Millionen...

P.S. Dieser Text ist leider ohne Smilies, da die Nutzung auf vier derer begrenzt ist :eek:
 
Diese Diskussion ist eigentlich nicht das, was hier zum Ziel führt. Ich habe ein Abo des Threads... Unfortunenately :)

Könnte man das in ein "Die Vor- und Nachteile von OpenSource" ausgliedern?
 
Was haltet Ihr eigentlich von der Systemverschlüsselung unter Verwendung eines USB-Sticks? Die komplette Festplatte soll verschlüsselt sein und man soll nur mit dem passen USB-Stick + PW rankommen. Also auch Fetplattenausbau soll nix bringen
 
Man hat ein Backup von dem Key, aber man muss natürlich vorsichtig sein. Du weisst ja, "Sicherheit muss weh tun" und wenn man es schafft seinen Haustürschlüssel nicht zu verlieren, dann sollte man es mit so einem wichtigen Gegenstand doch wohl auch schaffen, oder? ;)
 
Worauf beziehst Du Deine Vermutung?

Nicht auf diese Aussage, oder?

Even if someone finds out your password, he or she won’t be able to access your files if you use the SecuriKey.
Weil das wieder einen physikalischen Zugriff entspricht. Wenn jemand das Passwort von dem USB-Stick kennt, ist es logisch, dass er einen Zugriff auf die Platte hat.

Oder hab ich da jetzt was nicht verstanden?
 
Anscheinend haben die keine Ahnung. Man kann damit die ganze Festplatte verschlüsseln und hat dann nur Zugriff drauf wenn man das PW und den key hat. Klar, wenn man nur den PW-Schutz nutzt, aber auf die Verschlüsselung der Daten verzichtet, ist das kein wirklicher Schutz. Der Hersteller sagt eindeutig:

"... includes the SecuriKey Encrypted Volume for Mac OS X. Files and folders can be easily designated for encryption. To decrypt the data, the user must log in with the correct SecuriKey Token and password. Using pre-boot utilities, booting from Linux, using the Mac's Target Disk Mode, and even taking the hard drive out will not bypass the encryption."
Ich denke das ist eindeutig, oder? :noplan:
 
Aber nicht fürs gesamte Systemlaufwerk, so wie ich das verstanden habe.
Oder doch?

Es sind immer nur die Daten im encryted Volume geschützt, und das scheinen nicht alle zu sein.
 
Das reicht doch. Das schaue ich mir mal näher an. Danke für den Link. Das sind die 2 einzigen Sachen die ich seit XP vermisse. Winamp und Steganos Save.
 
Zurück
Oben Unten