Festplattenverschlüsselung

Lesco es ging dabei übrigens um England und nicht um Deutschland und um ein zukünftiges Gesetz nicht die derzeitige Lage.
 
Is ja nix passiert :D

Hier gibt es übrigens eine Übersicht der Landesgesetze bezüglich Kryptographie für nahezu alle Länder dieses Planeten:

http://rechten.uvt.nl/koops/cryptolaw/cls2.htm

Nicht dass ihr eines Tages mal mit einer verschlüsselten Partition nach Finnland reist und plötzlich hinter schwedischen Gardinen landet ;)


EDIT: Zur Sache mit den Timestamps habe ich auf der Truecrypt-Webseite folgendes entdeckt (Versionshistorie Trucrypt 3.0)

Version 3.0
[...]
Improvements
[...]

The timestamp of a container (date and time that the container was last accessed, and last modified) will not be updated when TrueCrypt accesses the container (i.e., after dismounting, attempting to mount, changing or attempting to change the password, or creating a hidden volume within it).
[...]
 
Kann mir jemand sagen welcher Verschlüsselungsalgo der richtige ist?

Ich habe unter www.maxxdefense.com eine Testversion zusenden lassen. Diese Software arbeitet mit verschiedene Algoryhtmen.

Nun wollte ich nachfragen welcher Verschlüsselungsalgo der Richtige ist.

ich habe gelesen das AES der schnellste ist und für Festplattenverschlüsselung passen würde. ist das richtig?

Bitte um Feedback da ich nicht gerne mehrfach installieren will. Danke.

Beste Grüsse

M. Maier
 
Was versteht ihr eigentlich am Wort "Boardsuche" nicht? Das "suche" oder das "Board"? Ist ja schön, dass du diesen alten Thread gefunden hast, aber es gibt auch noch andere Ergebnisse, die dir Antworten auf deine Frage liefern.

Und um es schnell zu machen: Ja - AES ist recht schnell im Vergleich zu anderen. Einen Test kannst du beispielsweise mit Truecrypt machen - steht hier aber auch noch näher beschrieben ;)

/edit

http://www.festplattenverschluesselung.de/Awards/
also die Software muss echt genial sein ;)

/
 
Software ist nach meinem empfinden gut.

Hallo, danke für das Feedback, hatte das mit den Awards nicht gesehen. Scheinbar wird die Seite gerade aufgebaut.

Aber TrueCrypt hilft mit nicht da ich eine Vollverschlüsselung suche.
 
sorry das wusste ich nicht.

Ach so.. ich dachte es wurde als Vollverschlüsselung empfohlen. Das ist ja keine Vollverschlüsselung und daher wusste ich nicht worauf die Aussage sich bezog.

Danke für das Feedback.

Gruss

M. Maier
 
?lso ich nutze DM-Crypt in verbindung mit LUKS ... das empfinde ich als relativ sicher. Im übrigen hat jeder beschuldigte das Recht zu schweigen. Interessanterweise kenne ich einige Fälle bei denen die Verschlüsselung vor einem Schuldspruch bewahrt hat da man die Daten auf dem Rechner direkt nicht nachweisen kann.

Mein Tipp: Am besten gleich eine gesamte Partition verschlüsseln, das Betriebssystem auf einer kleinen 7Gbyte grossen unverschlüsselten Partition lassen und sämtliche restlichen Daten inklusive jedigleicher Programminstallationen auf der verschlüsselten Partition sichern.

Im übrigen, abgeschirmte Container dürften in der Regel nicht allzuviel bringen, man will ja seine Dateien schützen nicht die information was man gerade macht. da der Rechner jedoch nach EMV sowieso schon geschirmt ist ist das einzige was "abhörbar" ist die Tastatur sowie der Monitor.

Wobei ich da nicht denke das es nötig ist diese Sachen extra zu schirmen, ich gehe eher davono aus das ein Random-Pseudo Magnetfeld über einen Generator effektiver ist.
 
ich stimme Jesuz zu. das ist derzeit wohl die beste lösung. CIA oder wen auch immer wirst du sowieso nie von deinen daten fernhalten können, weil die dann einfach das passwort aus dir rausfoltern... sollten sie überhaupt interesse an deinen daten haben.

außerdem wird das sicher bald gesetzlich so verankert, dass man entweder nicht mehr verschlüsseln darf oder nur wirkungslos oder dass man das passwort rausrücken muss. wenn man sich weigert, drohen x jahre gefängnis auch ohne, dass sie dir eine andere straftat nachweisen könnten.

eine kleine möglichkeit wäre noch, dass du ein dateisystem in einer partition erstellst ohne dieses aber zu nützen. im freien speicher (der nicht vom erstellen dateisystem verwendet wird) verwendest du dann dm-crypt (es ist möglich, ein offset anzugeben bei dm-crypt). LUKS würde ich nicht verwenden, weil man den LUKS-header auslesen könnte und damit auf die existenz einer LUKS partition schließen kann. weiters ist es nötig, die partition vor dem erstellen des tarndateisystems mit zufallsdaten zu überschreiben. ziel der ganzen aktion ist, dass du behaupten kannst, dass du nichts verschlüsselt hast. du musst aber bedenken, dass in verschiedensten logs das einhängen der partition verzeichnet ist. auch diese logs musst du säubern. is also alles sehr viel arbeit ohne garantie, dass nicht doch jemand an deine daten kommt.
 
Erschreckend ist nur, wie einfach man wieder an diese Passwörter, wenn auch nur in verschlüsselter Form, kommt. Beim CCCamp gab es einen Vortrag darüber, wie man aus Memory Dumps diese Passwörter herauslesen kann. Den würde ich auf jeden Fall jedem empfehlen, der sich tiefer in das Thema einarbeiten will, Videos werde ich, sofern und sobald sie veröffentlicht werden, dem Beitrag hier hinzufügen.
 
@fetzer

meinst du bei dm-crypt? ich denke, dass man passwörter immer herausbekommt, wenn man den speicher "speichert"... irgendwann müssen die daten ja entschlüsselt werden.
 
behandelt wurden cryptoloop ( ab 2.6 veraltet ), dm-crypt und dm-crypt-luks. Wenn der Vortrag erhältlich ist werde ich das ganze mal bei mir durchspielen, bisher fehlt mir allerdings der Schritt, einen Memory-Dump zu erzeugen.
 
Zurück
Oben