[gelöst] Homeverzeichnis nur verschlüsseln oder die ganze Festplatte ???

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

Hinweis: In dem Thema [gelöst] Homeverzeichnis nur verschlüsseln oder die ganze Festplatte ??? gibt es 33 Antworten auf 4 Seiten. Der letzte Beitrag () befindet sich auf der letzten Seite.
  • Foto-Junkie schrieb:

    Das ist Blödsinn. Du verwechselst BruteForce (das geht immer, sogar beim OTP) und Schwächen des Algorithmus.....


    Heise Security schrieb:

    Nur in einem Spezialfall ist dieses Verfahren (in der bitweisen Version) sicher: Wenn der Schlüssel genauso lang wie der Geheimtext und obendrein wirklich zufällig ist. Das ist das so genannte One-Time Pad, die einzige bisher beweisbar sichere Verschlüsselungsmethode.
    Das kannst selbst du bei Heise Security nachlesen

    Und bevor du künftig wieder meine Beiträge zu Blödsinn erklärst, solltest du wenigstens als Einführung das hier gelesen haben. oder gleich die Bibeln des Kryptopabstes

    Mag nun auch der ein- oder andere Algorithmus mehr oder weniger Zeit brauchen: Davon rede ich NICHT!!!
    Ich sage, dass euch der beste Algorithmus nichts nutzt.
    Denn Attacken werden heute anders gefahren.

    Es ist schlicht dumm, zu behaupten, dass mein Rechner sicher ist, weil ich einen guten Algorithmus verwende.
    Die Algorithmen sind lediglich die Basis für halbwegs anzunehmende Sicherheit. Ob die nun leicht oder schwer zu knacken sind, spielt in der Realität eine untergeordnete Rolle. Die theoretischen Vorhersagen, wie lange man brauche, um das Chiffrat in Klartext zu wandeln, sind auch nur das: Theorie.
    Sie setzen voraus, dass die Algorithmen wirklich fehlerfrei implementiert sind, was regelmäßig widerlegt wird, UND dass, wir sie fehlerfrei einsetzen.

    @McFlyers: Ich bin nicht paranoid, sondern Realist mit genügend Wissen, um sicher zu wissen, dass JEDE derzeit bekannte Verschlüsselung geknackt WIRD. Das, was schlichte Gemüter unknackbar nennen, ist nur der Algorithmus selbst. Nicht die realen Attacken. Und selbst bei den besten Algorithmen lässt sich NICHT beweisen, dass sie unknackbar sind.
    Das ist bislang nur OTP. Und das ist auch unsicher, weil es andere Probleme impliziert.

    Für den Inhalt des Beitrages 87245 haftet ausdrücklich der jeweilige Autor: LinuPia

  • Ist schon ok, ich halte mein System für relativ sicher, da der Aufwand zu groß wäre, da man körperlichen Zugriff haben müßte...

    Und an dieser Stelle klinke ich mich aus dieser Diskusion aus....

    :smilie_hops_011:
    Systeminfo:
    ASUS FX753VE Laptop
    Prozessor: Intel Core i7-7700HQ
    RAM: 16GB
    Festplatte: 2x 1TB HDD + 500GB SSD (alles LVM, außer Root, Swap und Hybrid-Partitionen)
    Grafikkarte: integrated Intel® HD Graphics 630
    NVIDIA® GeForce® GTX1050 Ti 4GB
    mit Bumblebee ohne bbswitch
    Betriebssysteme: SSD: Leap 15.1 Plasma 5.12.8 Kernel 5.2.x
    HDDs: Windows 10 (zum zocken) und mehrere Linux-Distries (nativ und in VM's)

    SoC:
    Odroiod C2, Armbian 5.60(Debian 9 (Stretch)) Headless

    Linux is like a wigwam, no windows, no gates and an apache inside dancing samba :thumbsup:

    Für den Inhalt des Beitrages 87248 haftet ausdrücklich der jeweilige Autor: McFlyers

  • Foto-Junkie schrieb:

    nö. LUKS nimmt AES und PGP nimmt RSA bzw. SHA.
    Erzähl nicht solchen Unsinn!!!!
    Der RFC zu PGP sagt in section 9

    'RFC4880 schrieb:

    Implementations MUST implement DSA for signatures, and Elgamal for
    encryption. Implementations SHOULD implement RSA keys (1). RSA
    Encrypt-Only (2) and RSA Sign-Only are deprecated and SHOULD NOT be
    generated, but may be interpreted.
    und listet auch alle möglichen Algorithmen.

    Auch für Luks ist das falsch.

    Daumenregel: Alle von Usern verwendeten Verschlüsselungspakete lassen IMMER die Wahl zwischen verschiedenen Algorithmen.


    Und jetzt ist auf einmal OTP sicher, obwohl hier

    Foto-Junkie schrieb:

    Das ist Blödsinn. Du verwechselst BruteForce (das geht immer, sogar beim OTP) und Schwächen des Algorithmus.
    Bruteforce gegen OTP noch ging?

    Lass es einfach. Es nutzt den anderen Usern nichts, wenn du hier Quark schreibst.

    Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von LinuPia ()

    Für den Inhalt des Beitrages 87249 haftet ausdrücklich der jeweilige Autor: LinuPia

  • In Ordnung Ihr seid Euch da nicht einig~ lassen wir es dabei...

    Also ich fasse mal zusammen aus meiner nicht so in die Tiefe gehender Sicht.

    1. Ganz einfach sollte man es nun doch einem Fremden der die eigenen Daten ausspionieren will ja doch nicht machen und für einen selbst soll ja der Aufwand auch nicht zu hoch werden.

    d.h. LUKS nehmen

    2. ganz sensible Daten dann doch eher auf Karte und auch verschlüsselt mit Truecrypt und sicher weglegen an anderen unauffälligen Platz.
    Dabei die Aktion verschlüsseln offline durchführen.

    3. PGP ist anscheinend auch runter bis zu der Zimmermann Ausgabe kompromitiert, aber immer noch besser es zu verwenden als offenen Mailverkehr zu machen. Immer unter der Prämisse es "Neugierigen" nicht zu einfach zu machen.

    Findet das Eure Zustimmung als "kleinster gemeinsamer Nenner" ?
    Meine Lebenskraft ist unverkäuflich und Du kannst nur etwas freiwillig
    geschenkt bekommen davon, wenn ich als Mann und souveränes und mündiges,
    einmaliges, göttlich beseeltes Individuum respektvoll wertgeschätzt
    werde.

    Für den Inhalt des Beitrages 87257 haftet ausdrücklich der jeweilige Autor: Gerschon

  • Nur mal so eine Anmerkung. Ich mache Mailverkehr mit PGP schon seit vielen Jahren. Allerdings stehe ich damit ziemlich allein da. Öffentliche Stellen gucken mich dumm an, wenn ich auf Online-Verschlüsselung hinweise und in meinem Bekanntenkreis hat mal (früher) einer mit mir auf der Basis kommuniziert. Will sagen, wenn du keine Freunde hast mit denen du hochwichtige verschlüsselte Mails austauschst wirst du damit ziemlich allein dastehen.

    Für den Inhalt des Beitrages 87258 haftet ausdrücklich der jeweilige Autor: Alero

  • Wie Alero schon sagte: Mails verschlüsseln wirst du sehr bald wieder lassen.
    Mails, die keiner lesen kann/will, sind keine Mails.

    Und jede Form der Verschlüsselung ist heute schon so "sicher", dass Unbedarfte aufgeben.
    Auch vermeintlich Wissende.

    Nimm bei LUKS die Twofish Verschlüsselung.
    Und bei Mails nimm ruhig PGP.
    Der Mailsspeicher ist ja notfalls durch LUKS mit Twofish gesichert.

    Aber glaube nicht, dass deine Kiste dann sicher wäre.

    Für den Inhalt des Beitrages 87268 haftet ausdrücklich der jeweilige Autor: LinuPia

  • du kannst jedes beliebige Veschlüsselungsverfahren nehmen - im Zweifelsfall ROT 13.
    Deine Frau und Freundin werden es nicht knacken können.

    NSA, BND, Polizei usw interessieren sich nicht für dich.
    Und wenn doch, dann werden sie evtl. den Download irgendwelcher missliebiger mediendateien via Torrent über die Verbindungs daten deines Internetzugangs feststellen.

    Wenn du das auch vermeiden möchtest: Pack deinen Rechner an eine Autobatterie mit Wechselrichter. Kappe die Internetverbindung. Ganz einfach.

    Also.. was machst du dir Gedanken

    Und glaub mal nicht dass das Tor-Netzwerk sicher ist ..
    There's no place like 127.0.0.1

    Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von wurzel99 ()

    Für den Inhalt des Beitrages 87270 haftet ausdrücklich der jeweilige Autor: wurzel99