Daten Verschlüsseln: Einfach Erklärt

Alexander Lehmann erklärt im vierten von fünf Teilen seiner Reihe „Digitale Selbstverteidigung – Einfach erklärt“, wie man seine Daten auf der Festplatte oder in der Cloud verschlüsselt.


netzpolitik.org - ermöglicht durch Dich.

Im Video wird das noch mit Truecrypt gezeigt, was wir nicht mehr empfehlen. Dafür gibt es Weiterentwicklungen wie Veracrypt, worauf das Video am Schluß eingeht.

Und nun ist doch ein guter Zeitpunkt gekommen, das gleich mal Zuhause auszuprobieren, oder?

Weitersagen und Unterstützen. Danke!
14 Kommentare
  1. ok, Monster-Quizfrage von einem Noob:
    WIE LANGE soll man denn die Maus sinnvollerweise, aber ohne Paranoia, bewegen, während der Key generiert wird?
    Ich zähle immer bis hundert, sprich rund 1.5 Minuten. Ist das overkill?
    Das konnte mir tatsächlich bisher noch niemand beantworten.

    1. >10 Sekunden reicht. Um „sicherzugehen“ würde ich mal sagen 20 Sekunden. 100 Sekunden ist total übertrieben. Schaden tut es aber auch nicht, also wenn es dir Spaß macht, nur zu.

      Hier wird die Rechnung gezeigt:
      https://security.stackexchange.com/questions/32844/for-how-much-time-should-i-randomly-move-the-mouse-for-generating-encryption-key

      Allg. Info:
      https://security.stackexchange.com/questions/10438/what-are-you-doing-when-you-move-your-mouse-randomly-during-a-truecrypt-volume-c

    2. Ich weiss nicht wie hoch die sampling rate Deiner Maus ist und habe auch den prng nicht studiert, aber für einen KISS99 dürfte ein Bruchteil einer Sekunde reichen. :)

      #include „Random.h“

      unsigned int kiss_z = 123456789; //od 1 do milijardu
      unsigned int kiss_w = 378295763; //od 1 do milijardu
      unsigned int kiss_jsr = 294827495; //od 1 do RNG_MAX
      unsigned int kiss_jcong = 495749385; //od 0 do RNG_MAX

      //KISS99*
      //Autor: George Marsaglia
      unsigned int kiss::RanUns()
      {
      kiss_z=36969*(kiss_z&65535)+(kiss_z>>16);
      kiss_w=18000*(kiss_w&65535)+(kiss_w>>16);

      kiss_jsr^=(kiss_jsr<>17);
      kiss_jsr^=(kiss_jsr<<5);

      kiss_jcong=69069*kiss_jcong+1234567;
      return (((kiss_z<<16)+kiss_w)^kiss_jcong)+kiss_jsr;
      }

      void kiss::RunGen()
      {
      for (int i=0; i=granicaIzbora)
      slucajniBroj = kiss::RanUns();
      return slucajniBroj/velicinaIntervala;
      }

      double kiss::Ran (double bottom_border, double upper_border)
      {
      return bottom_border+(upper_border-bottom_border)*kiss::Ran0(100000)/(100001.0);
      }

    1. Ich nutze die Software eines bestimmten Herstellers seit Windows 98 … der Vorteil ist, das ich mehrere Schlüssel zur freien Verfügung habe, haben z.B. mehrere Rechner einen gemeinsamen Schlüssel, so kann dieser verwendet werden, um Dateien/Ordner/USB Sticks zu verschlüsseln … anstöpseln/mit Laufwerk verbinden und fertig!
      Geht so ein Ding mal verloren, sieht man (ja, liebe Feminist Innen, ich nutze dieses Wort „man“) lediglich den Typ der Datei und das passende Programm kann sie auch öffnen, aber es ist nur Datenmüll enthalten!
      … damit kommt man z.B. auch mit seinem Stick durch eine Flugkontrolle …

      1. Ist VeraCrypt denn sicher?
        Oder hat es eine NSA-Backdoor? Gibt es da schon verlässliche Audits?
        Bei TrueCrypt in der Version 7.1a weiß man, dass es nach wie vor sicher ist und definitiv bei entsprechenden Passphrasen nicht geknackt werden kann, außer durch Man-in-the-Middle-Angriffszenarien oder ggf. Folter.

  2. Truecrypt musste dichtmachen, anstelle kam Veracrypt MIT Backdoor, deswegen wird es ja auch vehemment verteidigt und geraten es zu benutzen. Alter Trick der US-Geheimdienste. Ebenso Android und Co. haben Backdoors, deswegen wurden sie ja auch kostenlos verteilt damit alle Benutzer Backdoors haben, ach ja nicht an das Theater von IPhone kann nicht geknackt werden von der US-Geheimdiensten usw. glauben, alle Firmen in den USA müssen(!) ihre Sourcecodes an die Sicherheitsbehörden übergeben. Das ist Gesetz. Basta

    1. … das ist nur blöd bei den fortgeschrittenen Blöden. Weniger Blöde schließen das Hauptventil und Profis machen die Leitungen druckfrei, bei Frostgefahr in ungeheizten Räumen Leitungen entleeren.

      1. das ist korrekt. käme im übertragenen sinne vielleicht einer umgehung der agb / lizenz gleich und dürfte nur auf antrag vom fachmann durchgeführt werden. der weiß dann aber wieder, dass ich untertauche und nach einem plausch sogar wohin und wie lang.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.