Wie sicher sind die verschlüsselten Images?

F

fbr

Aktives Mitglied
Thread Starter
Dabei seit
21.01.2007
Beiträge
446
Reaktionspunkte
8
Unter Windows kann man ja mit Hilfe von Truecrypt Container anlegen die auch sicher gegen Rainbow-Tables sind.

Gibt es da nähere Infos über die Art und Weise, wie die Images (ausser das es AES128 ist) erstellt und verwaltet werden?
 
http://de.wikipedia.org/wiki/Advanced_Encryption_Standard

http://en.wikipedia.org/wiki/Advanced_Encryption_Standard

"The design and strength of all key lengths of the AES algorithm (i.e., 128, 192 and 256) are sufficient to protect classified information up to the SECRET level. TOP SECRET information will require use of either the 192 or 256 key lengths."

Scheint also vom Prinzip her recht sicher zu sein. Ob das allerdings auch für AES128 gilt? :noplan:

Nein, du verstehst nicht. Es geht nicht um die Verschlüsselung an sich.
Es geht um die Verwaltung des Passworts.
 
Kannst du im Festplattendienstprogramm machen. Image erstellen-->Größe mitwachsend und dann einen Code ausdenken fertig
 
Nein, du verstehst nicht. Es geht nicht um die Verschlüsselung an sich.
Es geht um die Verwaltung des Passworts.

ein Passwort verwaltet man nicht, sondern merkt es sich. Das schwächste Glied der "Verwaltung" bestimmt die Sicherheit des Ganzen, darüber muß man sich klar sein. Wenn du ein sicheres AES256-Passwort in einer ungeschützten Word-Datei auf deinem Rechner "verwaltest", ist das wie bei den Leuten die ihre Geheimzahl auf die EC-Karte schreiben... Oder wie bei denen, die ihre Passworte auf kleinen gelben Zetteln an den Monitor kleben.
 
Nur einmal als Hinweis: der Algorithmus sagt rein gar nichts über die Sicherheit des geschützten Inhalts aus. Es kommt auf das Gesamtsystem an, z.B. wie der Algorithmus angewandt wird.

Bei den verschlüsselten Images sieht es so aus, dass es wohl ein sehr ähnliches Verfahren ist wie bei WPA. Es ist inzwischen auch bekannt wo bei den Version 1 und bei den Version 2 Images das verschlüsselte Passwort liegt. Damit kann man eine sog. Brute-Force-Attacke dagegen fahren. Damit hängt bei den verschlüsselten Images zurzeit die Sicherheit an der Qualität der Passwörter (siehe CCC Konferent von Dezember letzten Jahres in Berlin, da gab es 2 Vorträge dazu).
 
Nur einmal als Hinweis: der Algorithmus sagt rein gar nichts über die Sicherheit des geschützten Inhalts aus. Es kommt auf das Gesamtsystem an, z.B. wie der Algorithmus angewandt wird.

Bei den verschlüsselten Images sieht es so aus, dass es wohl ein sehr ähnliches Verfahren ist wie bei WPA. Es ist inzwischen auch bekannt wo bei den Version 1 und bei den Version 2 Images das verschlüsselte Passwort liegt. Damit kann man eine sog. Brute-Force-Attacke dagegen fahren. Damit hängt bei den verschlüsselten Images zurzeit die Sicherheit an der Qualität der Passwörter (siehe CCC Konferent von Dezember letzten Jahres in Berlin, da gab es 2 Vorträge dazu).

Danke. Einer der weiss worauf ich hinaus will :)
Mir geht es darum, ob das Passwort mit einem "Salz-Wert"
versehen wird.
Ich hatte den Vortrag noch im Hinterkopf, nur damals hatte ich keinen Mac und hab das ganze auch nur sporadisch überflogen.
Und jetzt wo ich es genauer wissen wollte, wusste ich nicht mehr wo ich damals was zu den Mac-Images gelesen hatte.

Was nützt mir die dollste Verschlüsselung, wenn das System an anderen Stellen vergleichsweise einfach anzugreifen ist.
 
Guten Abend,

ich hatte vor zwei Jahren das Problem, dass sich ein verschlüsseltes Image auf einmal nicht mehr öffnen ließ. In Foren waren dreivier Tipps, was man da mit der Konsole tun kann, aber nichts half und ich kam nicht mehr an die Daten ran. Auch Tools wie Diskwarrior konnten das Image nicht wieder herstellen.
Klar kann so etwas auch mit einzelnen Dateien passieren, aber bei einem Image sind gleich viele Dateien auf einmal betroffen.

Ist ja auch ein Sicherheitsaspekt, dass man selbst nicht mehr verlässlich an seine Daten gelangt und es (zumindest bis vor zwei Jahren) keine Reparaturmöglichkeiten gibt.

Viele Grüße
Ender
 
Guten Abend,

ich hatte vor zwei Jahren das Problem, dass sich ein verschlüsseltes Image auf einmal nicht mehr öffnen ließ. In Foren waren dreivier Tipps, was man da mit der Konsole tun kann, aber nichts half und ich kam nicht mehr an die Daten ran. Auch Tools wie Diskwarrior konnten das Image nicht wieder herstellen.
Klar kann so etwas auch mit einzelnen Dateien passieren, aber bei einem Image sind gleich viele Dateien auf einmal betroffen.

Ist ja auch ein Sicherheitsaspekt, dass man selbst nicht mehr verlässlich an seine Daten gelangt und es (zumindest bis vor zwei Jahren) keine Reparaturmöglichkeiten gibt.

Viele Grüße
Ender

Ja gut. Aber das ist eine andere Thematik und eigentlich normal.
Hat auch nix mit meiner Frage zu tun ;)
 
Ich hatte die Frage auch mal. Meine Recherchen haben nichts ergeben, d.h. ich konnte nirgendwo einen Hinweis finden, dass jemand verschlüsselte OSX-Container "aufmachen" könnte.

Eine Bruteforce-Attacke übrigens kann man immer fahren. Gegen jeden Algorithmus, gegen jede Implementierung. Ein System muss immer damit zurecht kommen - wenn das PWD allerdings 1234 ist, ist es nicht Schuld des Systems, wenn es einer Bruteforce-Attacke unterliegt.

btw: Meine Passphrases sind nie unter 30 Zeichen.
 
Prinzipiell hast Du Recht. Nur es ist ein großer Unterschied, ob man den Brute Force mit Hilfe der bereitgestellten API machen muss, welches meistens sehr lange dauert, oder ob man weiß wo und wie das Passwort gespeichert ist und man somit einen Angriff direkt machen kann. Der Unterschied liegt darin, dass das API meistens so designed ist, dass eine Überprüfung der Passwörter lange dauert, um einen Angriff bewußt zu verlangsamen. Wenn man dagegen das "verschlüsselte" Passwort hat, kann man gezielt optimierte Algorithmen für den Angriff nutzen. So wurde z.B. auf der Konferenz ein Hardwarebeschleuniger auf FPGA-Basis vorgestellt, der entsprechende Algorithmen durch die Parallelisierung teilweise 10x schneller berechnen konnte, als aktuelle Prozessoren von AMD oder Intel (Core2 Duo). Dieser Hardwarebeschleuniger steht als PCCard zur Verfügung und soll demnächst als ExpressCard-Lösung zur Verfügung stehen.

siehe hier:
http://events.ccc.de/congress/2006/Fahrplan/track/Hacking/1642.en.html
http://events.ccc.de/congress/2006/Fahrplan/track/Hacking/1735.en.html
 
Nur dieses Passwort ist eben nicht mit AES verschlüsselt, sondern es ist nur ein "einfacher" Hashwert. :rolleyes:
 
Zurück
Oben Unten