Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

Welche Verschlüsselung benutzt ihr?

- - - - -

  • Bitte melde dich an um zu Antworten
9 Antworten in diesem Thema

#1
dos

dos

    Lehrling

  • Premium Member
  • Likes
    16
  • 89 Beiträge
  • 6 Bedankt

Hallo

 

Ich bin hin und her gerissen ich weiß nicht mehr was ich tun soll.

Ansich würde ich gerne TrueCrypt verwenden, jedoch ist das projekt "tot" dennoch nach behauptungen sicher.

Doch der entscheidende Punkt ist das das Full Disk Encryption nur auf Windows und mit MBR unterstützt wird.

Für mich ist aber die Full Disk Encryption essenziell.

 

Mir ist bis jetzt nur Dm Crypt/ Luks ins Auge gefallen. Wird der freie Speicher da auch mit random shit ausgefüllt?

 

Was benutzt ihr für Verschlüsselung auf Linux oder OS X?


Bearbeitet von dos, 06 May 2015 - 19:49 Uhr.


#2
lolorollo

lolorollo

    Hacktivist

  • Premium Member
  • Likes
    12
  • 57 Beiträge
  • 1 Bedankt

Guck dir mal Veracrypt an. Es basiert auf dem Source von Truecrypt und ist Behauptungen zufolge auch sicher :)



#3
TheAvenger

TheAvenger

    Hacktivist

  • Banned
  • PIPPIPPIPPIPPIP
  • Likes
    12
  • 60 Beiträge
  • 3 Bedankt

Ich rate dir folgendes, convertier deine Platte ( voher datensicherung )  ins MBR format , bei dem SETUP der neuinstalation über die CMD,

 

 

Dann ballerst du Trucrypt drauf glaub 5.1 war das was crypt mäßig top is,

 

hinterher verwendest du Bitlocker...

 

-> vor dem Booten # Trucrypt

-> Nach dem Booten # Bitlocker

 

 

 

Es nimmt viel Zeit in Anspruch, allerdings bist du danach selbst vor der Nasa sicher.



#4
¥akuza112

¥akuza112

    Altes Haus

  • Premium Member
  • Likes
    29
  • 37 Beiträge
  • 1 Bedankt
  • 396419
  • verifiziert
  • Vuln Reporter
  • Android [root]
  • Windows, Linux

Dann ballerst du Trucrypt drauf glaub 5.1 war das was crypt mäßig top is,

 

 

 

fast ,,,

 

0tHnk7U.png



#5
juPP

juPP

    Hacker

  • Premium Member
  • Likes
    49
  • 174 Beiträge
  • 61 Bedankt
  • 000000
  • Blackberry
  • Windows, Linux

Ich rate dir folgendes, convertier deine Platte ( voher datensicherung )  ins MBR format , bei dem SETUP der neuinstalation über die CMD,

 

 

Dann ballerst du Trucrypt drauf glaub 5.1 war das was crypt mäßig top is,

 

hinterher verwendest du Bitlocker...

 

-> vor dem Booten # Trucrypt

-> Nach dem Booten # Bitlocker

 

 

 

Es nimmt viel Zeit in Anspruch, allerdings bist du danach selbst vor der Nasa sicher.

mit der Behauptung würde ich mich nicht soweit aus dem Fenster lehnen...

 

BTW: NASA ? Was sollen die damit am Hut haben? Dachte das sind Weltraumforscher und keine Cryptogenies


Bearbeitet von juPP, 07 May 2015 - 13:47 Uhr.

... hier könnte Ihre Werbung stehen ;)

#6
R3s1stanc3

R3s1stanc3

    Hacktivist

  • Premium Member
  • Likes
    22
  • 72 Beiträge
  • 4 Bedankt
  • 687249355
  • Android [root]
  • Linux

Da wir hier im Linux Unterforum sind, kann er mit Bitlocker und der TC Systemverschlüsselung nichts anfangen.

Unter Linux gehst du das ganze am besten mit Luks an.

Zu deiner Frage, die HDD mit random Bits zu überschreiben (bringt nur bei HDDs was, bei SSDs sinnlos):

Es gibt genug Tools unter Linux, mit denen das möglich ist. Auf der FAQ Seite von Luks/DM-Crypt empfehlen sie, für große Platten die ganze Platte mit einem random Key zu verschlüsseln, mounten und mit 0x00 zu überschreiben. Wenn du dir die Plainbits auf der Platte dann anschaust hast du den selben Effekt wie aus /dev/random die ganze Platte voll zu schreiben, nur geht das ganze viel schneller. Danach verschlüsselst du die Platte dann einfach nochmal neu mit deiner gewünschten Passphrase und kannst sie bedenkenlos benutzen.

Die Boot Partition kann nicht verschlüsselt werden, weil die ja geladen werden muss. Wenn du ganz paranoid bist, kannst du /boot auch auf einen USB Stick auslagern und den immer in der Tasche mit dir rumtragen ;)

Vergleich Luks - TC:

Im Gegensatz zu TC ist der Luks Header nicht verschlüsselt, wodurch es möglich ist, eine Partition als Luks Partition zu erkennen. Mehr aber auch nicht. Plausible Deniability fällt somit weg. Im Ernstfall, wenn Plausible Deniability in der Theorie greifen würde, kauft sich wer auch immer deine Daten haben will, einen Hammer und eine Beißzange und bearbeitet dich, bis du alles verrätst. Dafür bietet Luks aber die Möglichkeit, 5 Passphrases festzulegen, mit denen du deinen Container entschlüsseln kannst. Außerdem gibt es einen netten (nicht ungefährlichen) Patch für Luks, mit dem man eine Nuke Passphrase festlegen kann. Bei Eingabe dieser Passphrase wird der Luks Header mit 0x00 überschrieben und es ist ohne Backup des Headers niemandem (auch dir nicht) mehr möglich, auf die Daten zuzugreifen.

Weiter bietet Luks keine Möglichkeit, kascadierend zu verschlüsseln. Du musst dich für einen Algorithmus entscheiden, aber sind wir mal ehrlich: wenn Twofish, Serpent, Rijndael, ... gebrochen werden SOLLTEN, haben wir ernsthaftere Probleme, als die Sicherheit deiner Festplatte ;)

Wenn du den Luks Header nicht in deinem Container haben willst, kannst du auch dm-crypt benutzen. Dabei wird die Platte direkt mit deinem Passwort verschlüsselt und es gibt einfach keinen Header. Du kannst dann aber nur ein Passwort festlegen und das nicht mehr ändern. Außerdem ist die Verschlüsselung nur so stark wie dein Passwort. Den Luks Header kannst du afaik auch auf einen USB Stick auslagern und die Platte mit einem 512 bit Key verschlüsseln unabhängig von der Stärke deines PWs.


Bearbeitet von R3s1stanc3, 07 May 2015 - 15:18 Uhr.


#7
hackEmcee

hackEmcee

    Noob

  • Members
  • PIPPIP
  • Likes
    4
  • 12 Beiträge
  • 2 Bedankt
  • Android [root]
  • Windows, Linux

Ich persönlich habe eine Partition die ich mit TrueCrypt verschlüsselt habe. Der Rest ist mehr oder weniger unverschlüsselt da ich denke das bei einer Hausdurchsuchung die Polizei ehe nichts mit irrgend welchen Grafiken, MP3's oder Dokumenten anfangen kann.

Wenn ich Dateien die Wichtig sind im Vertrauen übers I-Net verschicken will, reicht mir eine 256Bit AES Verschlüsselung einer passwortgeschützen Zip.

Und der wirklich heiße Scheiß lagert auf MicroSD Karten die ich an einem sicheren Ort aufbewahre.


mhxcnzz9.jpg

 

 


#8
mdwd

mdwd

    Script Kiddie

  • Banned
  • PIPPIPPIPPIP
  • Likes
    7
  • 28 Beiträge
  • 2 Bedankt

Glaub mir nimm Truecrypt 7.1a mit dreifach kaskadierung und gut ist.

die BKA / LKA hat über ein Jahr lang probiert meine Platten zu entschlüsseln, was nicht gelang.


Händler der Daten.


#9
R3s1stanc3

R3s1stanc3

    Hacktivist

  • Premium Member
  • Likes
    22
  • 72 Beiträge
  • 4 Bedankt
  • 687249355
  • Android [root]
  • Linux

Glaub mir nimm Truecrypt 7.1a mit dreifach kaskadierung und gut ist.

die BKA / LKA hat über ein Jahr lang probiert meine Platten zu entschlüsseln, was nicht gelang.

Ob kaskadierend oder nicht macht derzeit keinen Unterschied, da keines der verwendeten Verfahren gebrochen ist. Außerdem wird BKA/LKA kaum ein Jahr verschwenden um dein Passwort zu bruten (wenn sie überhaupt bruten). Nebenbei werden wohl kaum BKA und LKA hinter dir her gewesen sein



#10
mdwd

mdwd

    Script Kiddie

  • Banned
  • PIPPIPPIPPIP
  • Likes
    7
  • 28 Beiträge
  • 2 Bedankt

Ich denke nicht, dass du das beurteilen kannst.


Händler der Daten.




  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 67 user(s)


    , _)_, ¥akuza112, AFK_D4m4ge, Avni, Bad Grandpa, BlackZetsu, Botmopp, Bypass, c3fC, casamonica, caspR, cc54, Ch!ller, ChiLLiN, Cyber Tjak, dos, FalkE, Flex.Net, fly, Framerater, ghost12, hackEmcee, herp, hitman56, Jack_Frost, juPP, Juri, kHAZYY, kiwitone, loginman1, lolorollo, Lyrix, mands, mantwohouse, MariRut, mdwd, Meikyo, MiD_NiGHT, most_uniQue, muLTiii, n0de, n1nja, Neonxen, nibble nibble, notfound, paulaner, Ph@ntom, PHIPU, pornoralle, R3s1stanc3, raider, routess, SAR, Seki92, Seldos, sh!fted, smc2014, st0rm, Take1T, TEST, TheAvenger, theunknown, Throfix, tianchrispro, ueEqlL, xmmlegends
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.