• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Was gibt es Schöneres als den Mai draußen in der Natur mit allen Sinnen zu genießen? Lasst uns teilhaben an Euren Erlebnissen und macht mit beim Thema des Monats Da blüht uns was! ---> Klick

Whole Disc Encryption von PGP ausprobieren

lngo

Alkmene
Registriert
05.05.09
Beiträge
32
Hallo,

ich würde gerne, wie es bereits mit Truecrypt unter Windows möglich ist, meine Hauptfestplatte vollständig verschlüsseln. Wichtig ist mir dabei, dass zusätzlich die Backups via Time Machine ohne Probleme weiterlaufen - und zwar unverschlüsselt auf die Backupfestplatte: so habe ich die Gewissheit, auch bei Schlüsselverlust wieder an die Daten zu kommen. Die verringerte Sicherheit aktzeptiere ich gerne, den die Wahrscheinlichkeit dass auch die Backupfestplatte mitgeklaut wird halte ich für sehr gering (wenn, macht das vermutlich eh nur der Staat. Und der muss die Platte dazu erstmal finden).

Offenbar ist das einzige Programm, dass dazu in der Lage ist, PGP Whole Disc Encryption, dass jedoch 110 € kostet. Gibt es eine Möglichkeit, dieses Programm umsonst auszuprobieren, ob es überhaupt meine Anforderungen bezüglich Sicherheit und Komfortabilität überhaupt bietet. Alternativen dazu gibt es ja keine, oder?

grüße
 

Bananenbieger

Golden Noble
Registriert
14.08.05
Beiträge
25.515
Vergiss Whole Disc Encryption. Besser ist es, nur die Nutzerdaten zu verschlüsseln. Bei WDE gibt es zu viel bekannten Klartext, durch den sich die Verschlüsselung knacken lässt.
 

Samsas Traum

Pommerscher Krummstiel
Registriert
24.04.08
Beiträge
3.025
Sehe ich genauso. Lege eine Partition mit Benutzerdaten an, oder einen Container. Wobei ein Container den Nachteil hätte, dass er jedesmal wieder vollständig als Backup geschoben wird.
 

lngo

Alkmene
Registriert
05.05.09
Beiträge
32
Genau das ist der Grund warum ich die ganze Platte verschlüsselt haben will: weil ich keine Lust habe, für das Wiederherstellen einer Datei Stunden zu warten. Time Machine ist ne nette Sache, sonst könnt ich komplett drauf verzichten und nur das allerwestentlichste einfach so sichern.

Ich bin kein Crack in Sachen Kryptologie, aber bei einer 256-Bit Verschlüsselung und ordentlichem Passwort ist doch noch einiges an Sicherheit trotz kompletter Systemverschlüsselung gegeben, oder? Ich will ja nicht gegen die NSA anstinken, mir reicht sozusagen einfach nur ein sehr gut abgesichertes Haus.
 

naich

Pomme d'or
Registriert
22.11.08
Beiträge
3.082
Ja, wenn viel Plaintext bekannt ist, ist das kryptographisch nicht so schön.

Nichtsdestotrotz sind die üblichen Verschlüsselungsverfahren trotzdem sicher - soweit ich weiß.

Und die "Home-Cracker" kommen eh nicht weit, solange man nur ein wirklich gutes Passwort wählt.
 

Bananenbieger

Golden Noble
Registriert
14.08.05
Beiträge
25.515
Ich bin kein Crack in Sachen Kryptologie, aber bei einer 256-Bit Verschlüsselung und ordentlichem Passwort ist doch noch einiges an Sicherheit trotz kompletter Systemverschlüsselung gegeben, oder? Ich will ja nicht gegen die NSA anstinken, mir reicht sozusagen einfach nur ein sehr gut abgesichertes Haus.
Ich sage es mal so: Wenn genug Klardaten bekannt sind, dann ist es relativ egal, wie gut das Passwort ist. Bei einer Full-Disk-Encryption können schon mal gigabyteweise Daten bekannt sein. Damit wird jeder noch so gute Code einfach knackbar.
 

naich

Pomme d'or
Registriert
22.11.08
Beiträge
3.082
Dafür möchte ich jetzt aber mal ne Quelle sehen.
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
bei einer 256-Bit Verschlüsselung und ordentlichem Passwort ist doch noch einiges an Sicherheit trotz kompletter Systemverschlüsselung gegeben, oder?
Die Schwachstellen von "FDE" Systemen liegen nicht im Algorithmus. Die wesentliche Schwachstelle liegt darin begründet, dass es keine vertrauenswürdige Firmwareunterstützung für solche Mechanismen gibt. Damit kann die Integrität des initialen Anmeldevorgangs durch nichts gewährleistet werden. Solange eine solche Software auf einem ganz gewöhnlichen, handelsüblichen Computer läuft, und solange die Zugangskontrolle über ein Passwort vorgenommen wird, welches beim Rechnerstart per Tastendrücken am gewöhnlichen Keyboard einzugeben ist, bringen solche Schildbürgereien einen ernsthaften Angreifer nur zum Schmunzeln. Auch eine "20-Millionen-Bit Verschlüsselung" würde daran exakt gar nichts ändern.

(Alles was man als Amateur benötigt um ein solches System innerhalb von Sekunden zu knacken gibts fix und fertig für unter 100 Euro im Internet zu kaufen. Der Verkauf und Besitz entsprechender Hardware ist noch nicht mal illegal, nur der unbefugte Einsatz derselben. Erforderliche Kenntnisse in Kryptographie: Null.)
 

Bananenbieger

Golden Noble
Registriert
14.08.05
Beiträge
25.515
Dafür möchte ich jetzt aber mal ne Quelle sehen.
Für Known Plaintext Attacks gegen symmetrische Verschlüsselungen mit gigabyteweise bekannten Klardaten willst Du eine Quelle? Soll ich Dir dann auch noch beweisen, dass 1+1 wirklich 2 sind?
 

naich

Pomme d'or
Registriert
22.11.08
Beiträge
3.082
Sorry, ich bin (noch) nicht der absolute Kryptographie-Profi.

Es gibt schließlich noch genug Algorithmen, die sich "sicher" schimpfen, ergo ist meine Frage denke ich berechtigt. Und wenn das so trivial ist, sollte es für dich ja auch kein Problem sein, mal schnell ne Quelle rauszusuchen. ;)

...dass 1+1 wirklich 2 sind?

Danke, dafür reichen meine Mathe-Kenntnisse zum Glück noch aus.
 

Bananenbieger

Golden Noble
Registriert
14.08.05
Beiträge
25.515
Es gibt schließlich noch genug Algorithmen, die sich "sicher" schimpfen, ergo ist meine Frage denke ich berechtigt.
"Sicher" ist immer relativ. AES ist an sich sicher. Eine Full-Disc-Encryption mit AES ist jedoch bedeutend unsicherer als eine AES-Encryption einer einfachen Datendatei mit 2kb Länge.

Der einzig 100% sichere Verschlüsselungsmethode ist OTP. Nur in der Praxis ist die sehr schwer nutzbar...

Und wenn das so trivial ist, sollte es für dich ja auch kein Problem sein, mal schnell ne Quelle rauszusuchen. ;)
Bitte sehr: http://portal.acm.org/citation.cfm?id=1795904 (sollte zumindest die Basics abdecken)
 

lngo

Alkmene
Registriert
05.05.09
Beiträge
32
Was ich alles gar nicht geantwortet haben wollte.

Die Schwachstellen von "FDE" Systemen liegen nicht im Algorithmus. Die wesentliche Schwachstelle liegt darin begründet, dass es keine vertrauenswürdige Firmwareunterstützung für solche Mechanismen gibt...
(Alles was man als Amateur benötigt um ein solches System innerhalb von Sekunden zu knacken gibts fix und fertig für unter 100 Euro....Erforderliche Kenntnisse in Kryptographie: Null.)
Ja, ist und war mir klar. Du sprichst von einem hardware-keylogger irgendwo im Rechner? Klar, ist möglich, ist aber nicht das befürchtete Angriffszenario. Vollkommen unproduktiv, ich bei kein Ost-Agent, ich will n SICHERES HAUS und kein Atombunker. Sonst könnt ich mir am Ende sorgen machen, dass jemand ne Minikamera in meine Prachthaare gesteckt hat und alles sieht was ich auch sehe. *sarkasm*

Ich sage es mal so: Wenn genug Klardaten bekannt sind, dann ist es relativ egal, wie gut das Passwort ist. Bei einer Full-Disk-Encryption können schon mal gigabyteweise Daten bekannt sein. Damit wird jeder noch so gute Code einfach knackbar.
Mir ist und war durchaus klar, dass jede Verschlüsselung geknackt werden kann, wenn genug Plaintext zum crypted text bekannt ist. Ich könnte dich sogar korrigieren, auch OneTimePasswörter (OTP, nicht?) sind durchaus knackbar, wenn schwache Verfahren gewählt wurde. Nur die einmalige (1. !) Verwendung eines zufälligen (2. !) Passworts, dass exakt genau so groß (3. !) ist wie die zu verschlüsselnden Daten, ist 100% sicher. Und nahezu 100% unpraktisch!

Zum Thema FDE: einige Risiken und Nachteile sind ja jetzt genannt. Ich hab lediglich eine gewisse Anwendererfahrung in derlei Dingen, keinerlei theoretische. Daher verlasse ich mich häufig auf Annahmen wie diese: Truecrypt ist als sehr sicher verschrieen, auch die System-Verschlüsselung.

Ich suche nach einer Möglichkeit solange Truecrypt hier noch nicht hilft, WDE von PGP oder eine vergleichbare Alternative auszuprobieren. Ich kenne keine derzeit keine Alternative und erneuere damit meine Frage nach einer. Bei PGP hab ich gestern angerufen, für Privatleute wirds schwierig. Aber da ich Symantec und die Dollarzeichen in den Augen kenne, werd ichs nochmal von meiner Firma aus (is ne stillgelegter Versandhandel und Systembetreuer aus meiner Schulzeit, aber hat immernoch n Steuernummer und ne fette Businesspage *g*) offiziell machen.

PS: Ich habe mich über die rege Beteiligung gefreut und möchte entschuldigen, wenn ich jemand vor den Kopf gestoßen habe.
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Du sprichst von einem hardware-keylogger irgendwo im Rechner?
Beispielsweise. Irgendwo in der Nähe des Rechners tuts auch, und per Software funzt das ganze natürlich ebenfalls.
Die Dinger gibts übrigens so klein, dass man sie einfach nur in einen USB Port hineinzustecken braucht. Würde es dir auffallen, wenn deine entsprechenden Stecker sich plötzlich etwa 1-1,5 mm weniger reinschieben lassen? Wohl kaum, oder? o_O

Was für deine Zwecke besser geeignet sein dürfte, ist übrigens das Gespann MacFUSE / cryptomfs.
Das speichert nach Bedarf verschlüsselte Daten nicht in einem Container, sondern als normale Einzeldateien in einem Paketordner (der aber genauso einfach zu verwenden ist wie ein *.dmg Image).
Das Resultat ist zwar nicht ganz so gut versteckt (Dateianzahl und -grösse bleiben sichtbar), aber Inhalte und Namen sind effektiv verschleiert. Und TM kann ganz normal auf diese Dateien zugreifen. Das Backup ist halt damit genauso verschlüsselt wie das Original und kann auch nur verschlüsselt wiederhergestellt werden, aber immerhin als Einzeldatei. (Es wird nur etwas spannend, sie durch die verschlüsselten Ordner- und Dateinamen überhaupt noch im Backup wiederzufinden....)
Ist übrigens voll kompatibel zum cryptofs unter Linux, falls das wichtig ist.
 
Zuletzt bearbeitet:

naich

Pomme d'or
Registriert
22.11.08
Beiträge
3.082

Da möchte ich mal encfs in den Raum werfen, das scheint ja ähnlich zu sein. was haltet ihr davon?
Abgesehen von der wohl schlechteren Usability - ist eines von beiden bedeutend (un)sicherer?
Ich weiß nur, das encfs openssl benutzt, wie sieht es da bei cryptomfs aus?
 

Deleted member 99757

Gast
Was soll dir eigentlich eine "Whole Disc Encryption" bringen bzw. was soll den der Vorteil sein? Am Mac kannst du doch super einfach mit FileVault das komplette Home-Verzeichnis verschlüsseln und TM funktioniert weiterhin wunderbar!
 

lngo

Alkmene
Registriert
05.05.09
Beiträge
32
Time Machine sichert mit File Vault auch nur den gesamten Benutzerordner (wenn auch möglicherweise nur stückweise als sparse-files), aber die Wiederherstellung läuft ebenfalls nur komplett!

Mir ist wichtig, dass die Backupfestplatte unverschlüsselt sichert. So hab ich die eine räumlich getrennt datenintegrität und sicherheit garantiert.
 

Deleted member 99757

Gast
@Ingo:
Ist das in SL immer noch so? Ok, dass hatte ich nicht gewusst. Du könntest ja mit FileVault verschlüsseln und dann einfach eine Backup-Software (z.B. rsync) nehmen und jede Stunde sichern.
 

Deleted member 99757

Gast
Danke für die Infos. Ich habe unter 10.5 mal TM und FV genutzt. Jetzt speichere ich wichtige Dokumente in einem SparseBundle und sichere mit rsync.
 

lngo

Alkmene
Registriert
05.05.09
Beiträge
32
Hab die Trial von PGP Desktop besorgt, dort ist PGP WDE enthalten. Das geht auch ganz einfach über die Homepage (wenn mans mal weiss...: http://www.pgp.com/downloads/desktoptrial/desktoptrial2.html).

Die alte TimeMachine-Platte ist abgesteckt und zur Sicherheit gut verstaut, ich wandle gerade die gesamte Platte (320 GB, 200GB belgegt) um: 21%, noch 7,5h, 66GB von 300GB verschlüsselt. Ich bin mal gespannt, wie sich das auf die Performance auswirkt. Ich habe ein MPB3,1 15" mit 2*2,2Ghz Intel Core 2 Duo und auf 4GB aufgestockter Hauptspeicher.