Truecrypt 7.1a: Ersetzen Schlüsseldateien gute Passwörter?

03/02/2016 - 13:51 von Andreas Keppler | Report spam
Hallo,

nur rein was die Knackbarkeit angeht:

Ist bei Truecrypt 7.1a eine z.B. 1 KB lange Schlüsseldatei, die
zusàtzlich zum kurzen Passwort verwendet wird, in Sachen Verschlüsselung
das gleiche wie wenn das Passwort 1 KB lang wàre?

Dabei außer Acht gelassen, dass/ob ein Angreifer die Schlüsseldatei
finden und mitverweden könnte.

Mir geht es gerade nur rein darum wie sich die Schlüsseldatei, die man
optional verwenden kann, in Sachen Verschlüsselungssicherheit auswirkt!

Nur ein theoretisches Beispiel:

Ich möchte eine Backupplatte außer Haus geben auf der nur eine
TC-Containerdatei ist.

Verschlüsselungspasswort ist z.B. nur "hallo", zusàtzlich 995 Bytes in
einer Schlüsseldatei, die nicht mit auf dieser Platte ist.

Ist die Verschlüsselung gleich "stark" wie wenn keine
Verschlüsselungsdatei, dafür aber ein 1.000 Zeichen langes Passwort
verwendet worden wàre?

Danke!

Gruß
Andreas
 

Lesen sie die antworten

#1 Beloumi
04/02/2016 - 10:23 | Warnen spam
Am 03.02.2016 um 13:51 schrieb Andreas Keppler:
Hallo,

nur rein was die Knackbarkeit angeht:

Ist bei Truecrypt 7.1a eine z.B. 1 KB lange Schlüsseldatei, die
zusàtzlich zum kurzen Passwort verwendet wird, in Sachen Verschlüsselung
das gleiche wie wenn das Passwort 1 KB lang wàre?

Dabei außer Acht gelassen, dass/ob ein Angreifer die Schlüsseldatei
finden und mitverweden könnte.

Mir geht es gerade nur rein darum wie sich die Schlüsseldatei, die man
optional verwenden kann, in Sachen Verschlüsselungssicherheit auswirkt!

Nur ein theoretisches Beispiel:

Ich möchte eine Backupplatte außer Haus geben auf der nur eine
TC-Containerdatei ist.

Verschlüsselungspasswort ist z.B. nur "hallo", zusàtzlich 995 Bytes in
einer Schlüsseldatei, die nicht mit auf dieser Platte ist.

Ist die Verschlüsselung gleich "stark" wie wenn keine
Verschlüsselungsdatei, dafür aber ein 1.000 Zeichen langes Passwort
verwendet worden wàre?

Danke!

Gruß
Andreas



Bei einer Sicherheitsanalyse wurde ein Angriffsszenario auf eine
Schlüsselatei vorgstellt, bei dem diese unbemerkt wirkungslos werden:
https://www.privacy-cd.org/download...sis-de.pdf (S.15)
Das setzt aber voraus, dass vorher Zugriff auf die Schlüsseldatei
erlangt wurde und betrifft damit nicht dein Szenario (mit Backupplatte
außer Haus gehen).

TrueCrypt verwendet für die Schlüsseldatei eine krytographisch unsichere
Hashfunktion, deshalb wird dir kein*e Kryptolog*in raten wird diese zu
benutzen. Zudem wird die Datei auf 256 Bytes abgebildet, nicht die ganze
Lànge der Datei wird als Passwort benutzt.
Meiner Meinung nach ist die Idee einer ausgelagerten Datei plus Passwort
für viele Anwendungen (Cloud...) sinnvoll, aber bei TrueCrypt nicht gut
umgesetzt.

Aber: 256 Byte lange Passwörter sind normalerweise mehr als ausreichend
(im Grunde kommt es auf die Entropie, nicht auf die Lànge, ein Passwort
"1234..." wàre lang, aber unsicher) und wenn die Schlüsseldatei lang
genug ist und einigermaßen "unvorhersehbar" ist, sollte das trotz
unsicherer Hashfunktion relativ sicher sein. Es làsst sich nur nicht
klar beurteilen, wie sicher, wie lang die Datei sein muss usw. Meiner
persönlichen Einschàtzung nach ist die Schlüsseldatei für dein
spezielles Szenario in der Regel besser als ein Passwort, sofern die
Schlüsseldatei lang genug ist.
Ein zufàllig erzeugtes langes Passwort (ca. 40 Zeichen) könnte aber auch
in einer Extra-Datei gelagert werden. Und dessen Sicherheit wàre viel
klarer als die von Schlüsseldateien.

Ähnliche fragen