Was für TrueCrypt einstellungen ideal

fabiopigi

fabiopigi

Aktives Mitglied
Thread Starter
Dabei seit
03.06.2005
Beiträge
2.714
Reaktionspunkte
253
hi

ich bräuchte zwei truecrypt einstellungen die ideal sind.
kenn mich mit den ganzen algorithmen nicht aus wie sie funktionieren etc.

auf jedenfall brauch ich zwei geschützte systemübergreifende volumen (daher kein DMG möglich).

das eine volumen soll komplett geschützt sein, hat 500gb, und es soll wenn möglich die ganze HD (oder die ganze partition) geschützt sein. hier muss der schutz nicht gut sein, da er mehr neugierige besucher abhalten soll (ich bin mal ehrlich und sage, dass die partition für pornos ist ;) ).
das passwort besteht dort selber nur (?) aus 6 zeichen.
die verschlüsselung bei der partition sollte möglichst wenig rechenleistung beanspruchen (hab zwar ein super geiles system, 4*2.8Ghz, 8GB RAM), aber trotzdem halt möglichst leicht fürs system sein.

die andere braucht nicht mehr als 50mb, hier würde ein einfacher USB stick weit aus genügen.
diese partition sollte aber möglichst stark verschlüsselt sien.

was für einstellungen sollen genommen werden?
 
Momentaner Algorithmus ist AES, für deine Lehrvideos sollte AES-128 gut sein, das läuft auf meinem iBook um alle wichtigen Daten zu verschlüsseln und ist angeblich Militärstandard.
Für die wichtigen Daten dann ruhig AES-256. Du kannst mit TrueCrypt auch mehrere Algorithmen kombinieren, dann können sogar zwei unsicher sein, der dritte hält das noch auf. Aber eine Schlüssellänge von 20 Zeichen ist da auf jeden Fall angesagt.

AES-128 mit einem vernünftigen Schlüssel (x8C@44Ke6rqcrv+THp4H) sollte nicht knackbar sein.

Ich kenne so Leute, die haben dann einen Ordner "Lernen" in "Eigene Videos". Und dann fragen die mich auf einer LAN-Party, wie man den übers Netzwerk kopieren könne...

Und 500GB, hast du die in HD?

Martin
 
Ich würde auch AES nehmen. Ist Standard, 128 sollten wohl ausreichen, 256 bruachen eben schon wieder mehr Leistung. Die Schlüssel zu knacken ist wohl eher unwahrscheinlich und 6 Zeichen sollte normalerweise auch ausreichen wobei ja über 20 empfohlen werden. Wenn man sichs leicht merken kann kann man ja ruhig mal ein längeres nehmen. Du kannst auch ein Benchmark durchführen mit welcher Verschlüsselung du welche Leistung hast. Aber die LEistungsfähiogsten Verschlüsselungen sind nicht unbedingt die besten. Ich würde AES nehmen, ist ja schon ziemlicher Standard, sogar beim US Militär und sollte von der Leistung her locker funktionieren.

Ich halte es für unwahrscheinlich dass irgenjemand AES 128 knackt aber wenns richtig sicher sein soll kannst du ja 256 nehmen.
 
Beim Passwort kommt es eher auf Länge als auf Vielfalt an. Als Hacker kann man folgende Wege nehmen, jeweils immer längere Schlüssel ausprobieren:
  1. Wörterbuch
  2. nur Kleinbuchstaben
  3. Alle Buchstaben
  4. Buchstaben und Zahlen
  5. Buchstaben, Zahlen und Sonderzeichen

Und mit jedem Zeichen, das das Passwort länger wird, muss man zwischen 26 und 100 Passwörtern testen. Du bist schon bei 10 Zeichen bei 1.000.000.000.000.000.000 Möglichkeiten, und das dauert ewig. Bei 20 Zeichen brauchst du das Quadratische davon, also 36 Nullen. Wenn du also ein Passwort wie "DiesesP@sswortKann1chM1rEinfachMerken!!" kann man mit keiner Wörterbuchattacke knacken und beim Ausprobieren wirst du eher den Quantencomputer haben, als du zu einem Ergebnis kommst.


Und AES-128 sollte reichen, 256 kann man auch noch nehmen, wenn man möchte. Schaden kann es nicht.
 
okey, mit "möglichst stark" habe ich wohl zu viel bekommen :)
es sind keine super heiklen militär mässigen sachen (nein, ich habe keine aliens im keller, und habe auch nicht vor die nationalbank auszurauben ^^).
ist halt nur, um passwort listen der verschiedenen server etc zu speichern.

also ich denke für die daten reicht also eine AES 128 bei weitem aus.
das passwort welches ich für die sensiblen daten (ne passwort liste, und den sourcecode diverser homepages+mysql dumps) hab, ist 16 zechen lang, hat gross und kleinbuchstaben und ziffern.

die Lernvideo HD (geiler synonym ^^ ) muss nicht wirkich gross geschützt sein. und die 500 GB, ja, brauchts natürlich noch nicht ganz. aber hat so meinen grund, ich hab für OS X zwei 500GB (im Hardware RAID 1, da hackintosh möglich), obwohl momentan gerademal 150 belegt.
die download HD (filme, serien, etc) hat 1TB und auch die ist gerademal ewas über die hälfte belegt, ist mir nur zu mühsam die knapp zu bemessen und darum alle paar jahre zu wechseln. nehm da lieber direkt ne genug grosse.

lernvideos und fotos hab ich deswegen soviele, weil ich mal als ich noch jünger war und mit PHP angefangen hab zu programmieren, ein ziemlich geiles programm geschrieben hab.
ich war da glaubs so um die 16, und brauchte ein projekt wo ich dran arbeiten konnte.
daraus hat sich die "FileGrabber" familie entwickelt.
eine Suite welche täglich und automatisch aus 5 "Gratisseiten mit je 30 links zu Foto Gallerien" die URLS herausgefilter hat, und in einem zweiten schritt diese seiten besucht hat, die fotos extrahiert, gespeichert, umbenannt und in eine MySQL tabelle gespeichert hat (in die tabelle kamen werte wie anzahl bilder, dateigrösse, stichwörter, bewertung, vorschaubilder, und original URL gespeichert).
das ganze hat sich dann soweit entwickelt, dass ich pro tag ewa 300MB an foto material geladen hab, ohne dies überhaupt nutzen zu können.

auf jedenfall war das ein sehr gutes lernbeispiel. gab die typischen probleme mit grossen datenbanken (zu schluss waren es über 15'000 Datensätze, die jeweils ein BLOB vorschaubild enthalten), sehr grossen Datenmenge (alleine durch das programm hab ich jetzt über 100GB, wobei ich vielleicht pi*daumen etwa 5-7 davon bereits gesehen hab ^^ ).
die datenbank musste optimiert werden, daten beim runterladen auf doppelte dateien überprüft worden (wurden diese bilder bereits runtergeladen), servern musste vorgegaukelt werden, dass es ein normaler besucher am werk ist (sprichwort referer, hotlinking), einige homepages mussten auf ne blacklist und einzelne seiten wurden auf spezielle schlüsselwörter überprüft und auch auf ne blacklist gesetzt (BSDM kack und so).
am schluss kam dann sogar noch ein "LogViewer" hinzu, mit welchem man die datenbank gezielt durchsuchen konnte, nach kriterien bis zum geht nicht mehr.
die ergebnisse konnte man dann CD gerecht exportieren (wurden in ordner à 700mb gespeichert). einige kleine gimmnicks wie statistiken, von welcher seite wurde wieviel, welche stichwörter sind am meisten, festplatten auslastung mittels kuchengrafik anzeigen, usw sind dann noch hinzugekommen.

wie gesagt, das system war eigentlich nur als lernprojekt gedacht, mit dem netten nebeneffekt dass ich bildchen sammelte bis zum geht nicht mehr.

leider musste der der apache server ziemlich stark angepasst werden (und einige befehle von windows wurden im code übernommen), weswegen ich es nach dem wechsel auf Mac OS X nicht mehr schaffte zum laufen zu bringen. mal schauen vielleicht mach ich den versuch wiedermal :)

und eben, die 100gb an runtergeladenen fotos hab ich immer noch ^^ wenn auch das meiste noch nicht einmal angeschaut
 
:faint: So viel Energie investiert, damit hättest du auch StudiVZ erfinden können.
 
Beim Passwort kommt es eher auf Länge als auf Vielfalt an. Als Hacker kann man folgende Wege nehmen, jeweils immer längere Schlüssel ausprobieren:
  1. Wörterbuch
  2. nur Kleinbuchstaben
  3. Alle Buchstaben
  4. Buchstaben und Zahlen
  5. Buchstaben, Zahlen und Sonderzeichen

Und mit jedem Zeichen, das das Passwort länger wird, muss man zwischen 26 und 100 Passwörtern testen. Du bist schon bei 10 Zeichen bei 1.000.000.000.000.000.000 Möglichkeiten, und das dauert ewig. Bei 20 Zeichen brauchst du das Quadratische davon, also 36 Nullen. Wenn du also ein Passwort wie "DiesesP@sswortKann1chM1rEinfachMerken!!" kann man mit keiner Wörterbuchattacke knacken und beim Ausprobieren wirst du eher den Quantencomputer haben, als du zu einem Ergebnis kommst.


Und AES-128 sollte reichen, 256 kann man auch noch nehmen, wenn man möchte. Schaden kann es nicht.
Öhm also das Passwort sollte mir Wörterbuch zu knacken sein, das würden dir auch Diverse Services sagen wenn du es testen lässt (This Password is based on a Dictonary Word) sichere Passwörter gibt es zb hier https://www.grc.com/passwords.htm Wörterbücher können schon ziemlich viel, weil man ja nicht nur die Wörter sondern auch deren Kombinationen Testen kann, da man bei einem Image nun auch beliebig schnell probieren kann, und AES wirklich viel throughput hat könnte sowas schon geknackt werden, es wird wohl nicht aber es wäre möglicher als wirklich Random PWs. AES-128 reicht dafür aber voll aus und ist der Standart auch bei CIA NSA und Co, das sollte für den Heimgebrauch dann doch reichen ;). Und ausserdem ist er afaik der schnellste den Truecrypt im Programm hat (Blowfish, Twofish, DES, 3DES sind jedenfalls langsamer).
Sorry Lern gerade für Kryptologie VL :D
 
Ich bin davon ausgegangen, dass die ausreichend abgeändert worden sind, um nicht von einem Wörterbuch geknackt zu werden. Dann müssen noch ein paar Phantasiewörter rein. Aber man kann ein 6 Zeichen langes, sicheres Passwort noch ein wenig Auffüllen, damit man mit Brute Force länger braucht.

Dein Spider ist ja wirklich super, ich kannte bisher noch niemanden, der das so professionell betrieben hatte.

Ich dachte, DES hätte sich mit AES erledigt?
 
okey, ich hab mal ne ganze externe HD mit truecrypt eingerichtet.
jetzt kommt logischerweise, wenn ich die HD anschliesse, dass das medium falsch formatiert ist, ob ich es initialisieren will, ignorieren oder auswerfen.
natürlich muss ich es einfach ignorieren, und dann mittels truecrypt mounten.

aber gibt es eine möglichkeit, diese meldung von OS X wegzubringen?
 
Denke nicht, denn TrueCrypt ist ja nicht direkt in Mac OS integriert sondern über die MacFUSE Brücke, ich glaube nicht, dass das geht.
 
vielleicht irgend ein trick für Mac OS X, dass dieser dialog ganz allgemein nicht mehr erscheint'? egal ob jetzt unformatierte HD, leere flash card, oder was auch immer
 
muss diesen thread mal ausgraben, habe das selbe problem mit den meldungen bei meiner internen hdd immer beim systemstart.. kann man diese unterdrücken? :confused:
 
Zurück
Oben Unten