![]() |
Datenverschlüsselung unter XP
Hallo Leute!
Ich habe ein wenig in der Windows-Hilfe gestöbert und ein bisschen mit der Verschlüsselung herumprobiert. Dabei ist mir die Frage gekommen, wie sicher das ganze ist. Nach Suche im Forum habe ich unter anderem folgenden Thread gefunden: http://www.wcm.at/vb2/showthread.php...schl%FCsselung Aus den letzten zwei Postings werde ich dabei nicht ganz schlau. Heisst das jetzt, dass man die Verschlüsselung von XP in jedem Fall aushebeln kann, sobald man über ein anderes Medium booten kann? |
Re: Datenverschlüsselung unter XP
Zitat:
Wie das ganze aktuell wurde (sprich, wie es jemand raus gefunden hat), gab es eh relativ viele Berichte darüber. Wenn ich wieder einen Artikel darüber finde, wo das ganze genauer steht, post ich ihn. :) |
@LLR: Gut zu wissen. Ich hatte mir schon Gedanken gemacht, meine USB-Platte der Sicherheit wegen mit NTFS zu formatieren.
Ich habe jetzt noch ein wenig gesucht, um herauszufinden wie aufwendig es ist, die Verschlüsselung zu umgehen. Wirklich brisante Daten habe ich ja kaum und ein schwacher Schutz ist besser als gar keiner. Leider sieht's so aus, als würde ich nach den falschen Begriffen suchen. Wenn mir jemand etwas unter die Arme greifen könnte, wäre ich echt dankbar. |
Hallo, weshalb setzt Du keine Verschlüsselungssoftware ein, die über den Handel erhältlich ist? Für Windows XP gibt es hier einige Produkte, die recht gut sind.
|
@Digital_Id: Die ganze Sache ist an sich nicht aus einer Notwendigkeit zur Verschlüsselung entstanden, sondern aus der vermeintlichen Möglichkeit. Für mich hat es sich recht sympathisch angehört, dass ich einen Ordner mit den Bordmitteln von XP verschlüsseln kann und mich dann im Prinzip nicht mehr um Ver- und Entschlüsselung kümmern muss. Wenn die Sache zusätzliche Sicherheit bringt, warum nicht. Sollte eine externe Festplatte wirklich mal verloren gehen, so wird der potentiell unehrliche Finder in den meisten Fällen ohnehin nicht scharf darauf sein, die vorhandenen Daten auszuwerten. Und selbst wenn, würde der Grossteil auch nicht unbedingt wissen wie man die Verschlüsselung umgeht. Bis vor kurzem wusste ich es ja auch noch nicht und ich neige eigentlich dazu, mich für einen durchaus fähigen User zu halten.
|
so, hab grad was gefunden:
Unter Win2000 gibts das "große Sicherheitsloch". Wenn man mit Win2k EFS verschlüsselte Dateien anschaun will, braucht man einfach nur das Passwort des Benutzers ändern, und hat somit natürlich schon Zugriff auf die Dateien, da man sich damit natürlich anmelden kann. (und Tools dafür gibt es zuhauf - man müsste evt. auch nur mit einer Linux-Bootdisk bzw. CD-Distribution - z.B. Knoppix - booten und kann das Passwort ändern.) Unter XP schaut die Sache insofern anders aus, da hier die Verschlüsselung auch das eigene Passwort mit einbezieht - wird das Passwort nicht "normal" in Windows geändert, kann man die Dateien nicht mehr öffnen, bis das orginale, bei der Verschlüsselung aktuelle, Passwort wieder eingerichtet hat. Wie es mit den sonstigen Sicherheitslöchern unter XP ausschaut, und wie man dort EFS knacken kann, hab ich jetzt auch nicht gefunden. hier der Link, da steht a bissl was: http://www.heise.de/security/artikel/38009/2 ;) |
@LLR: Besten Dank! Hast du den Artikel per Suche gefunden oder wusstest du schon wo du suchen musst? Ich bin mit meiner Suche bei alltheweb und google ja leider erfolglos geblieben.
|
Zitat:
Ich hab gestern nachdem du den Thread eröffnet hast schon gesucht und nix gefunden. Jetzt hab ich nochmal gesucht (einmal auf englisch und dann wieder auf deutsch). Naja, das ist meine Suche bei Google gewesen, die mich auf den Artikel geführt hat: ntfs efs sicherheit aushebeln Mich wunderts auch ein bissl, dass man da kaum was findet. |
Ich schätze die geringe Anzahl an Suchtreffern dürfte da auch auf das Betreiben von Microsoft zurückzuführen sein. Von den Links die ich zu dem Thema gefunden habe, gingen ungewöhnlich viele ins Leere.
Falls ich noch was interessantes zu dem Thema finden sollte werde ich es natürlich zu diesem Thread posten. |
Hallo,
Zweiwegverschlüsselung ist so eine Sache :) (Zweiwegverschlüsselung bedeutet dass entschlüsseln möglich ist, im Gegensatz zu Einwegverschlüsselung wie z.B. MD5.) Immer größer werden die Schlüssel. 128Bit, 256, 1344Bit, usw. Klingt alles ganz gut und ein vollständiger Bruteforceangriff auf z.B. einwn 1344Bit-verschlüsselten Blowfish (das ist eine Verschlüsselungstechnik) würde mit dem heutigen Stand der Technik mehrere Millionen Jahre dauern. Klingt zwar gut, und bewegt viele dazu eine "sichere" Verschlüsselungssoftware von der Stange zu kaufen, in der Praxis ist das allerdings völlig anders ;) Es gibt nur eine einzige Möglichkeit Daten wirklich sicher zweiwegzuverschlüsseln. Und zwar dann, wenn der Schlüssel so lang ist wie der sogenannte "Klartext". (So bezeichnet man in der Kryptologie immer die nativen, also die unverschlüsselten Daten). Das ist das Prinzip des "One Time Pad". Der Grund dafür ist einfach: In jeder "Sprache" (z.B. Deutsche Sprache, Aufbau von GIF-Bildern, MPEG-Filmen, Word-Dokumenten) gibt es bestimmte Muster. Es gibt Statistiken darüber nach welchem Vokal der Konsonant "e" beispielsweise öfter vorkommt, welche Zeichnfolgen in der jeweiligen Sprache niemals oder selten vorkommen, usw. Ein GIF-Header ist immer gleich aufgebaut, nur die Daten sind anders, ein PCX-File hat am Ende z.B. immer eine 256Bytes-Palette, usw. Durch einen relativ "kurzen" Schlüssel (1344Bit verglichen mit einem 1GB-File ist sehr kurz :)) bleiben diese Muster in einer gewissen Form erhalten. Es gibt in der Kryptoanalyse (Umkehr von Kryptographie=Verschlüsselung) auch noch ganz andere Möglichkeiten sogenannten "Geheimtext" zu knacken. Das Aufspüren solcher Muster ist die größte Schwachstelle derartiger Algorhythmen. Nur wenn der Schlüssel so lang wie der Klartext ist (Onetimepad-Prinzip), können diese Muster nicht mehr aufgespürt werden, da diese ganz einfach nicht mehr existieren. Das Onetimepad-Prinzip kann mit jedem beliebigen Standardalgo verwendet werden. Bisher war es nur sehr schwierig, das Onetimepad-Prinzip auch tatsächlich digital einzusetzen, da das Handling von derartig langen Schlüsseln entsprechende Rechenzeit beanspruchte. Auf www.webCrypt.at wird diese Verschlüsselungstechnik erstmals seit einigen Monaten erfolgreich eingesetzt. Natürlich muss man sich auch vor Augen halten, dass nicht nur ein Algorhythmus Schwachstellen haben kann in der Kryptologie. Hinzu kommen Sicherheitslücken durch das Tracen/Sniffen von Schlüsseln, Fragmenten von Klartext, usw. Zweiwegverschlüsselung ist und bleibt daher ein heikles Thema und absolute Sicherheit kann hier niemand garantieren. Trotzdem möchte ich nicht von Standardverschlüsselungsprogrammen abraten. In den meisten Fällen sind diese völlig ausreichend. In privaten Fällen oder in Kleinunternehmen, wo keine extrem wichtigen Daten existieren wie beispielsweise bei Banken und Kreditanstalten, wo ein Hacker wirklich Monate oder Jahre investiert um den Geheimtext zu knacken, sind Standardverschlüsselungsprogramme auf jeden Fall in Ordnung und sicher genug. Ich möchte nur hinweisen, dass ein Knacken von Zweiwegverschlüsselungen prinzipiell möglich ist, wenn genügend Aufwand betrieben wird. Es sei denn, der Schlüssel ist so lang wie der Klartext. Für den kleinen Bedarf empfehle ich www.webCrypt.at (Onetimepad online und kostenlos) oder um Laufwerke zu verschlüsseln www.drivecrypt.de (1344Bit kostenpflichtig). Viel Spaß ;) |
Netter Aufsatz! :lol:
|
@blauesau:
Ich weiss, ich bin etwas zu sehr ausgeschweift :D |
Zitat:
wenn ich was mit einem - sagen wir mal 128-bit Schlüssel verschlüssele, wiederholt sich der Schlüssel alle 128-bit. Und aus dem ensteht dann, je nachdem was verschlüsselt wurde, ein Muster, woraus man evt. die verschlüsselte Datei od. was auch immer wieder rekonstruieren kann? Ich glaub du hast auch schon mal im Programmierforum zum Thema Verschlüsselunge geschrieben. Hast du vielleicht noch ein paar allg. Links, bzw. auch Seiten wo es im Bereich der Programmierung um Verschlüsselung/Hash-Erzeugung geht? Und wenns geht, "very basic" - da ich in die Richtung noch nicht wirklich Erfahrungen hab. Ajo, vielleicht auch in die Richtung der "Bit-Ebene", also was wie genau bei einem bestimmten Verfahren etc. passiert. Ich weiß, dass waren jetzt schon sehr viele Wünsche, vielleicht hast du ja was für mich. :) Ich dank dir schon mal im Voraus. :D |
Puh... Kryptologieseiten gibt es im WWW wie Sand am Meer :)
Ist es vielleicht doch möglich, dass Du Deine Bedürfnisse etwas einschränkst? :) Was möchtest Du verschlüsseln? Einzelne Files? Einen Ordner? Ein ganzes Laufwerk? Oder willst Du verschlüsselte Datenübertragungen vornehmen? Verschlüsselte eMails versenden? Welcher Algorhythmus/Algorhythmen schweben Dir vor? Oder in welche Richtung soll es gehen? Symmetrisch oder asymmetrisch Verfahren? Einweg- oder Zweiwegverschlüsselung? Google bringt Dir zum Thema Kryptographie sehr gute Ergebnisse. Folgende Suchbegriffe bringen Dich zu guten Seiten: - Kryptographie - Kryptologie - Verschlüsselung - Onetimepad Viel Spaß :) |
Zitat:
Und für Dateiverschlüsselung etc. wirds sicher schöne fertige Lösungen geben. Mich interessiert eher die Programmierung, was da alles abläuft. Sprich, wie wird z.B. bei einem bestimmten (einfachem) Verfahren ein Klartext verschlüsselt (z.B in eine Textdatei). Was passiert da bit-für-bit. Es ist zwar eigentlich nicht mehr das richtige Forum, aber der Seidl wird mir verzeihen, wenn ich ihm seinen Thread ein wenig entführe. :D ;) |
@LLR: Aber immer doch :D
Wenn du dich für die theoretischen Grundlagen von Verschlüsselungen interessierst, wäre vielleicht PGP ein gutes Beispiel um einen Anfang zu machen. Immerhin ist die dabei verwendete RSA-Verschlüsselung doch recht verbreitet. Ich war da mal an einem Thread beteiligt in dem es um RSA-Verschlüsselung ging. Ich habe mir damals die Informationen zur Problemlösung von folgender Seite geholt: http://www.muppetlabs.com/~breadbox/txt/rsa.html Die Grundlagen für RSA findest du aber sicher auch auf anderen Seiten wenn du z.B. nach "totient function" suchst. Jede Menge Infos in Richtung Verschlüsselung und Co findest du auch unter: http://www.schoenleber.org/hhcry/inhalt.html Die Erklärungen sind auf beiden Seiten recht verständlich gehalten. Viel Spass! @Irmi: Hey! Du bist ja in der Konkurrenz! (Domino Notes Programmierung: Workflows, Dokumentenmanagement, Datenbankanbindungen, Microsoft Office Anbindungen, Web Anwendungen) Da fällt dieser Thread ja fast schon unter fraternisieren mit dem Feind. :D |
@LLR:
Naja, was da bitweise abläuft ist natürlich völlig abhängig vom eingesetzten Algorhythmus :) Darum auch meine Frage was Du vor hast. In der Regel setzt man mehrere Standardalgorhythmen ein wie z.B. RSA, DSA, DES, usw. miteinander kombiniert, was natürlich etwas höhere Sicherheit verleiht. Absolute Sicherheit (wenn man es ganz eng sieht) wie vorhin beschrieben ist nur durch das Onetimepad-Prinzip möglich. Man kann jeden Algo damit verwenden. Aber was da in den Registern alles passiert ist natürlich abhängig davon welcher Algo verwendet wird. Das sind mathematische Funktionen die dabei verwendet werden, nichts weiter ;) @Seidl: "Fratenisieren mit dem Feind" ist gut :D Also so ein Konkurrenzdenken habe ich eigentlich nicht. Vor allem was den Sektor Lotus Domino / Notes betrifft. Die meisten Firmen die Notes-Lösungen anbieten, haben sich auf eine bestimmte Zielgruppe spezialisiert. z.B. Banken, Industrie, usw. Da kommt man sich selten in die Quere. Das macht den Sektor eigentlich sehr angenehm :) Darf ich fragen für welche Firma Du arbeitest? |
@Irmi: Meine Flagge trägt das Magenta-T, wodurch die Zielgruppe recht breit gefächert ist. Ich werde mich trotzdem zurückhalten und keine Todesschwadronen losschicken :D
Ich fürchte damit wären wir jetzt endgültig off topic und sollten diesen Thread wohl besser schliessen. so long Seidl |
Zitat:
Es ist jetzt rein mal aus interesse, um vielleicht mal eine Pseudo-Verschlüsselung für eine DB od. ein Textfile zu entwerfen. Oder was auch immer. Wenn ich Zeit hab, werd ich mir die Links vom Seidl einmal anschaun. So, jetzt gehen wir wieder etwas in Richtung on-topic. :D |
Alle Zeitangaben in WEZ +2. Es ist jetzt 11:04 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag