TrueCrypt: Fragen zur Passwortänderung und mehr

cyberjonny

Active member
Themenstarter
Registriert
22 Sep. 2007
Beiträge
9.720
Hi miteinander,

ich möchte bei einem bestehenden TrueCrypt-Container das Passwort ändern. Genutzt wird TrueCrypt 7.1a. Dazu hätte ich einige Fragen:

1. Ist das Ändern des Passworts eines bestehenden Containers genau so sicher, wie wenn der Container (mit neuem Passwort) komplett neu angelegt werden würde?
2. Dauert das wieder so lange wie beim initialen Verschlüsseln?
3. Ist die Verschlüsselung insgesamt "unsicher(er)", wenn ursprünglich (bei der initialen Verschlüsselung bzw. beim Anlegen des Containers) ein schwaches Passwort verwendet wurde, das jetzt aber durch ein starkes ersetzt wird?
4. Macht es bei einer externen HDD mehr Sinn, diese komplett zu verschlüsseln, oder einen Container anzulegen, der die maximal mögliche Größe auf der HDD hat? Gibt es da Vor- oder Nachteile, die für eine Variante sprechen?

Danke und Gruß,
Jonny
 
Hi,

1. Sollte genau so sicher sein.
2. Geht innerhalb weniger Sekunden.
3. Eigentlich nicht.
4. Gravierende Vor- oder Nachteile gibt es nicht, bei der Komplettverschlüsselung erscheint die Festplatte nicht im Explorer, bei der verschlüsselten Partition/ Container erscheint diese im Explorer, ist aber nicht aufrufbar wegen der Verschlüsselung.

Grüße zurück!
 
Kann das noch jemand so bestätigen oder vielleicht sogar erklären? :)
 
Hallo Cyberjonny,
1.: Sollte keinen Unterschied machen
2.: geht fix
3.: es gilt ja das neue sicherere Passwort
4.: ich habe beides in Benutzung, der Container der genauso groß ist, wie die Partition ist komfortabler.

noch sicherer wäre eine Schlüsseldatei in Verbindung mit einem Passwort. Ich bin von TrueCrypt auf http://sourceforge.net/projects/veracrypt/ umgestiegen, da der Fehler der zur Aufgabe von TrueCrypt geführt hat gefixt wurde. VeraCrypt baut auf dem Quellcode von TrueCrypt auf.
LG
tFyer
 
Kann ich auch bestätigen
1) kein Unterschied
2) jap, geht schnell
3) nein, ist dann so sicher wie das neue Passwort*
4) den Container kann man leichter umziehen und man kann etwas Platz lassen, um z.B. einen TrueCrypt-Installer noch mit dazuzupacken, falls man mal an einem Rechner ist, der kein TrueCrypt hat. Allerdings braucht man zum Einbinden eines TrueCrypt Volumes AFAIK eh immer Adminrechte, was meist auf z.B. öffentlichen PCs, Schul-PCs, Arbeits-Rechnern usw. nicht der Fall ist. Ich mag dann die direkte Verschlüsselung der ganzen HDD lieber. Spart man sich einen Layer ("HDD -> Dateisystem -> Containerdatei mit Verschlüsselung -> Dateisystem" wird dann zu "HDD -> Verschlüsselung -> Dateisystem").

* = Wenn du noch eine Kopie des alten Verschlüsselungsheaders hast, z.B. ein Backup deines alten Containers oder z.B. die Bootsektor-Wiederherstellungs-CD von TrueCrypt bei Systemverschlüsselung, dann kann man darüber den Header wiederherstellen und dadurch das ganze wieder mit dem alten PW entschlüsseln. Dann hat die PW-Änderung natürlich wenig gebracht, wenn das PW vorher recht unsicher war. Gibt es kein solches Backup, dann gilt aber das oben gesagte: Dann ist nach der PW-Änderung nur noch das neue aktiv und wenn das PW deutlich sicherer ist, dann sind deine Daten nun auch "geschützter".

Zur Erklärung noch, warum das Ändern nicht alle Daten neu verschlüsseln muss und das ganze keinen Unterschied macht zum gesamten Neu-Verschlüsseln: TrueCrypt verschlüsselt deine Daten nicht mit deinem Passwort! In Wirklichkeit werden deine Daten mit einem vollkommen zufällig (passiert beim Verschlüsseln über das geforderte Hin- und Her-Bewegen der Mauszeigers) generierten Schlüssel. Der ist so lang wie von dir bei der Wahl des Verschlüsselungsverfahrens gewählt. Beispielsweise wird für eine Verschlüsselung mit AES-256 eben ein 256Bit langer Key erstellt, also 64 Zeichen bei Verwendung des hexadezimalen Zeichensatzes. Der Key wiederum wird dann mit deinem selbst gewählten Passwort verschlüsselt bzw. nur durch richtige Eingabe dessen freigegeben. Wenn du also das PW änderst, wird quasi nur der eigentliche Key der Verschlüsselung einmal mit dem alten PW entschlüsselt und mit dem neuen PW verschlüsselt. Der eigentliche Key für die Verschlüsselung der eigentlichen Daten bleibt damit aber gleich und auch gleich sicher.
Das ganze war jetzt stark vereinfacht, in Wirklichkeit passiert im Hintergrund noch mehr. z.B. geht das ganze meist noch durch ein paar Hundert/Tausend/... Zyklen eines lahmen Hash-Algorithmusses, was dafür sorgt, dass das ganze deutlich länger dauert. Klingt erstmal blöd, etwas absichtlich ineffektiver/langsamer zu machen, aber mal eben 0,5-1s warten zu müssen, bis das richtige PW den Datenträger entsperrt, das stört niemanden. Wenn dadurch eine Brute-Force-Attacke aber nur noch 1-2 PWs pro Sekunde statt vielleicht ein paar zig-tausend durchführen kann, dann bringt das Sicherheit gegen genau so eine Attacke. Sowas z.B. wird daher auch noch ausgeführt, das habe ich in der vereinfachten Erklärung oben weggelassen, die aber zum Verständnis reicht, denke ich.

VeraCrypt sehe ich noch etwas skeptisch. Einerseits behaupten sie, die TrueCrypt-Bugs zu beheben. Andererseits sagt niemand, dass sie nicht gleich noch ein paar Hintertürchen eingebaut haben :) TrueCrypt hat den Sicherheitsaudit bestanden und es wurden keine schlimmen Lücken gefunden. Über Veracrypt kann das niemand sagen. Abgesehen davon ist der Veracrypt-Fork auch aus Sicht der Lizenzen kritisch anzusehen. AFAIK decken die TrueCrypt-Lizenzen einen Fork wie VeraCrypt nicht ab. Der Laden kann also ganz schnell dicht sein, wenn mal jemand diesen Source-Code-"Klau" nachverfolgt.
 
Danke euch für eure Antworten - vor allem für deine ausführliche, cuco! :thumbup:
Manches davon war mir bereits bekannt, anderes nicht; auf jeden Fall hilft es mir weiter!

Dann hätte ich jetzt noch zwei Fragen, die erste davon eher hypothetisch:
1. Wenn ich auf einem potenziell unsicheren System - wobei "unsicher" bedeutet, dass im schlimmsten Fall ein Trojaner mit Zugriff auf Tastatureingaben, Speicher etc. vorhanden ist - mit TC einen Container neu anlege bzw. eine Partition oder ganze HDD neu verschlüssele, muss ich ja davon ausgehen, dass zum einen mein Passwort (Keylogger), zum anderen aber womöglich sogar der zufällig generierte Schlüssel (Speicher) ausgelesen werden kann. Sehe ich das richtig, dass in diesem hypothetischen Szenario der verschlüsselte Container/Partition/HDD auch nach dem Umzug auf ein sicheres System und dem Ändern des Passworts in ein starkes PW theoretisch nicht absolut "sicher" ist, weil zuvor ja theoretisch der zufällig generierte Schlüssel hätte ausgelesen werden können, der sich (siehe cucos Erklärung) auch beim nachträglichen Passwortwechsel nicht ändert? Oder mache ich hier einen Denkfehler?

2. Welches Verschlüsselungsverfahren sollte ich verwenden? Die CPU unterstützt AES-NI, aber spielt das überhaupt eine Rolle, wenn nicht das komplette System, sondern nur ein Container bzw. eine Partition/HDD verschlüsselt wird? Welches Verfahren ist am sichersten (ich meine mal gelesen zu haben, dass AES-512 trotz des längeren Schlüssels aufgrund irgendeines "speziellen Ansatzes" theoretisch leichter zu knacken ist als AES-256? Und TwoFish und Serpent sollen zwar jeweils noch einen Ticken sicherer sein, allerdings wohl auch langsamer?), welches sollte ich warum wählen?

Danke! :)
 
1.) Hmm ich kenne die Interna von TrueCrypt dafür nicht gut genug, aber ich denke: ja, es könnte dann möglich sein, dass ein Trojaner auch den eigentlichen Key abgegriffen hat und daher eine PW-Änderung nichts bringt.

2.) Ich würde AES empfehlen, wenn du eine CPU mit AES-NI hast. Das ist erstens dann um Klassen schneller und zweitens gilt es aktuell immer noch als ungeknackt, also sicher. AES-256 ist vermutlich AES-128 plus 128Bit Blockchiffre, daher ist AES512 denke ich eine gute Wahl mit 256+256Bit. Zumindest läuft es unter Linux mit LUKS so, ich schätze, dass TrueCrypt es ähnlich macht und nicht auf tatsächliches AES mit 512Bit ohne Blockchiffre setzt.
 
Welches Verfahren ist am sichersten (ich meine mal gelesen zu haben, dass AES-512 trotz des längeren Schlüssels aufgrund irgendeines "speziellen Ansatzes" theoretisch leichter zu knacken ist als AES-256?
cuco hat es ja schon geschrieben. Verwende AES-512, da die Hardwareunterstützung der CPU gegeben ist. TwoFish und Serpent sind wesentlich(!) langsamer, da die CPU die Rechenprozesse nicht hardwaremässig unterstützt. Lassen sich übrigens auch kombinieren, dann wird es jedoch nochmals deutlich(!) langsamer.

Nein, gibt keinen theoretischen Ansatzpunkt, welcher aussagt, dass AES-512 leichter zu knacken ist als AES-256. Vielleicht meintest du die Logjam-Attacke in der niedrigen DH-Verschlüsselung.
 
Habe gerade nochmal nachgeschaut; beim Erstellen eines Containers gibt es folgende Optionen:

Encryption Algorithm
- AES
- Serpent
- TwoFish
- Kaskadierungen aus den dreien

Hash Algorithm
- RIPEMD-160
- SHA-512
- Whirlpool

Sehe ich es richtig, dass ich als "Encryption Algorithm" mit AES wohl am besten beraten bin (obwohl laut Beschreibung in TC anscheinend "nur" AES-256; Zitat: "256-bit key, 128-bit block, 14 rounds"; wobei sich Serpent und TwoFish da nicht unterscheiden), zumal die CPU den Befehlssatz AES-NI unterstützt und auch AES allein (ohne Kaskadierungen etc.) in Verbindung mit einem entsprechend starken Passwort als absolut sicher und unknackbar gilt?

Beim "Hash Algorithm" bin ich mir unsicher. RIPEMD-160 hat ja "nur" 160 Bit und ist damit - zumindest in der Theorie - im Vergleich zu den beiden anderen Verfahren etwas weniger sicher, wenn ich das richtig sehe? SHA-512 und Whirlpool arbeiten hingegen beide mit 512 Bit und sollten damit ähnlich sicher sein. SHA-512 soll, so habe ich zumindest gelesen, ein kleines bisschen performanter sein (wobei das beim Hashen im Gegensatz zur Encryption wohl kaum eine Rolle spielt und deshalb zu vernachlässigen ist) und ist von der NSA mitentwickelt worden (was früher wohl als Auszeichnung, heute allerdings eher als Bedenken zu verstehen ist...). Über Whirlpool weiß ich kaum was. Hat jemand einen (bestenfalls begründeten) Ratschlag für mich? :)

Danke euch soweit!
 
Verschlüsselung: AES

Hash: Ich meine, ich hab vor 'ner halben Ewigkeit mal versucht rauszufinden, was man hier sinnvollerweise nehmen sollte, und bin gescheitert. Ich hab am Ende die Standardauswahl genommen...
 
Infos zu Whirlpool findet man im Netz genug - allerdings bin ich nicht firm genug in Mathematik/Kryptographie, um daraus ableiten zu können, ob, wann und inwieweit Whirlpool jetzt sicherer oder unsicherer als andere Hashfunktionen ist.

Bzgl. "einfach AES-512 verwenden":
"AES-512" gibt es in TrueCrypt so überhaupt nicht zur Auswahl (siehe meinen letzten Post). Es gibt als Encryption Algorithm die Methode AES (aber wohl mit 256 Bit) und als Hash Algorithm die Methode SHA-512. Von "AES-512" ist nirgendwo die Rede. Oder meintest du was anderes, Helios?
 
Das mache ich auch, soweit bin ich schon - AES(-256) als Encryption Algorithm ist gesetzt. :)

Allerdings muss man zusätzlich zum Encryption Algorithm auch noch einen Hash Algorithm wählen - ohne geht nicht. Und hierauf bezog sich meine letzte Frage; also ob da RIPEMD-160, SHA-512 oder Whirlpool "am besten" ist bzw. was ich warum wählen sollte. Meine Tendenz geht zu SHA-512.
 
https://superuser.com/questions/383333/truecrypt-ripemd-160-vs-sha-512-vs-whirlpool
Du bist nicht der erste der sich mit dieser Frage ausgesetzt hat. Wenn deine Tendenz zu SHA-512 geht, möchte ich dir noch zu berücksichtigen geben, dass die NSA mit daran gearbeitet hat. Wenn du schon so extrem auf Sicherheit bedacht bist, sollte man das wissen, um potentielle Sicherheitslücken oder Verschwörungstheorien reininterpretieren zu können :unsure:. Die drei Algos unterscheiden sich wohl im Wesentlichen wohl "nur" in der Keylänge.
Meine Meinung: Du könntest jetzt ewig rumforschen, um zu schauen welcher Algorithmus der "sicherste" ist. Oder du wirst einfach nen Würfel (oder ne Münze, wenn man RIPEMD-160 ausklammert). Die sollten für Privatanwender gleichermaßen geeignet sein und du hättest deine Platten längst verschlüsselt :huh:
 
4) den Container kann man leichter umziehen und man kann etwas Platz lassen, um z.B. einen TrueCrypt-Installer noch mit dazuzupacken, falls man mal an einem Rechner ist, der kein TrueCrypt hat. Allerdings braucht man zum Einbinden eines TrueCrypt Volumes AFAIK eh immer Adminrechte, was meist auf z.B. öffentlichen PCs, Schul-PCs, Arbeits-Rechnern usw. nicht der Fall ist. Ich mag dann die direkte Verschlüsselung der ganzen HDD lieber. Spart man sich einen Layer ("HDD -> Dateisystem -> Containerdatei mit Verschlüsselung -> Dateisystem" wird dann zu "HDD -> Verschlüsselung -> Dateisystem").
Darf ich fragen, ob du die uninitialisierte HDD direkt verschlüsselst oder erst eine Partition erstellst und diese dann verschlüsselst?

Und weißt du zufällig, wie sich Linux da verhält (Win versucht ja wann immer möglich die HDD zu initialisieren bzw. formatieren)?
 
Ich habe schon sowohl als auch genutzt. Aktuell nutze ich eine verschlüsselte Partition, weil ich in-place ver- und entschlüsselt habe mit BitLocker & TrueCrypt.
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben