Pages:
Author

Topic: EDIT: erledigt - page 2. (Read 4654 times)

qwk
donator
Activity: 3542
Merit: 3413
Shitcoin Minimalist
October 10, 2015, 08:02:09 AM
#72
Wie kommst du auf die Aussage , ,300" mal sicherer als Truecrypt? Da gibt es ja ausserdem auch verschiedene Verfahren...
Würde mich auch interessieren.
Abgesehen davon ist 300x eigentlich kein Faktor, der in Fragen Verschlüsselung relevant ist.
Ist eine Verschlüsselung unsicher, ist auch jede Verschlüsselung, die 300x stärker ist, unsicher.
hero member
Activity: 1308
Merit: 508
October 10, 2015, 07:58:07 AM
#71

Truecrypt/ Veracrypt sind ebenfalls Dialog geführt. Wie kommst du auf die Aussage , ,300" mal sicherer als Truecrypt? Da gibt es ja ausserdem auch verschiedene Verfahren...

Stimmt - sind sie. Man kann trotzdem einiges falsch machen. Falsche Volumenauswahl (kein OS ausgewählt obwohl man den OS Datenträger verschlüsseln möchte), Header zu schwach indem man nicht lange genug zufällige Bewegungen macht, vergessen zu überschreiben bei benutzen Datenträgern, Falscher Algorithmus gewählt, keine kaskadierende Verschlüsselung gewählt, die falsche (langsame) kaskadierende Verschlüsselung gewählt.
Wenn man es richtig machen will reicht der Dialog nicht aus. Und das Wissen was man da eigentlich tut eignet man sich nichtmal so in 10 Minuten an.

Zur Stärke von VeraCrypt die hauptsächlich auf dem PIM Verfahren beruht welches den Header key extrem stärkt :
A strength comparison with TrueCrypt which always used the aging RIPEMD-160 for system encryption:

    PIM = 1 and SHA-256: 4 times stronger than TrueCrypt
    PIM = 1 and RIPEMD-160: 2 times stronger than TrueCrypt
    default PIM and SHA-256: 400 times stronger than TrueCrypt
    default PIM and RIPEMD-160: 300 times stronger than TrueCrypt
hero member
Activity: 1308
Merit: 508
October 10, 2015, 07:47:43 AM
#70
@ mezzo: Wenn man SSD per Software verschlüsselt ist es doch aber so, dass der SSD Controller nicht mehr weiss welche Zellen tatsächlich Daten enthalten. Für den Controller sieht es so aus, das die komplette SSD voll beschrieben ist. Das führt dann zu Problemen bei den wear leveling/ trim algorithmen oder?

Hardware Verschlüsselung bei SSDs ist mir auch nicht geheuer, da das alles closed source ist.

Teilweise richtig. Es kommt auf die SSD an. Bei Softwareverschlüsselung sieht die Platte für den Controler der SSD aus als wäre sie voll beschrieben - und das sorgt für eine höhere Belastung und reduzierte Geschwindigkeit.
Allerdings habe ich bei mir selbst genau solch eine Verschlüsselung auf mehreren SSD's die nun alle denken sie wären voll beschrieben - das ganze merkt man im Betrieb aber nicht. Und die Lebenszeit wird dadurch auch nicht spürbar verringer. Meine SSD's laufen so schon seit 3 Jahren problemlos.
Der Geschwindikeitsverlust durch kaskadierende Verschlüsselungsalgorithmen wiegt da wesentlich schwerer.

Die einzige alternative zur Softwareverschlüsselung wäre z.B. bei Samsung SSD's die eingebaute AES Hardwareverschlüsselung zu nutzen. Allerdings vertraue ich dieser Option nicht.

Das ist aber ja sowieso alles hinfällig, da mir anscheinend ja niemand seinen Computer / Laptop anvertrauen möchte.
Bei USB Sticks fällt dieses Phänomen weit weniger ins Gewicht. Ich habe USB Sticks die schon seit 8 Jahren Verschlüsselt sind und immernoch einwandfrei laufen.

Und abschließend - wer Sicherheit möchte muss auch Kompromisse eingehen. Wobei die für mich nicht erkennbar sind. Den Geschwindigkeitverlust einer SSD spürt man im normalen Betrieb nicht und sie wird immernoch um ein vielfaches schneller sein als eine HDD. Und da bei mir (und vielen Bekannten bei denen ich die Verschlüsselung implementiert habe) laufen die SSD's problemlos schon seit Jahren.


legendary
Activity: 2461
Merit: 1058
Don't use bitcoin.de if you care about privacy!
October 10, 2015, 07:36:05 AM
#69
Die tools die derzeit unter win in verwendung sind, sind fast alle idioten sicher dialog gesteuert. Es sei den ich hab was verpasst. Ich würde immer noch gern wissen was du einsetzen willst.

Du redest hier nicht ernsthaft von Mircosoft BitLocker? Cheesy
Da kannst du deine Daten genau so gut auf DVD brennen und diese in der Innensadt an die Leute verteilen.

JEDER weiß, dass BitLocker ein Backdoor hat welches jede Behörde (auch die deutschen) problemlos nutzen können. Also für den A****

Was ich einsetzen möchte? Betriebsgeheimnis - aber etwas was deutlich sicherer ist - und zwar ~ 300 mal sicherer als Truecrypt (hängt natürlich auch vom gewählten Passwort ab)

Truecrypt/ Veracrypt sind ebenfalls Dialog geführt. Wie kommst du auf die Aussage , ,300" mal sicherer als Truecrypt? Da gibt es ja ausserdem auch verschiedene Verfahren...
hero member
Activity: 1308
Merit: 508
October 10, 2015, 07:35:40 AM
#68
Und deshalb bin mir auch zu 100 % sicher, daß sie dabei immer wieder über den Punkt Escrow/MultiSig Escrow gestolpert sind. Und trotzdem, speziell dieser Punkt wird konsequent erst einmal weggelassen.

Escrow biete ich selbstverständlich an - hatte ich im 1. Post vergessen.

hero member
Activity: 1308
Merit: 508
October 10, 2015, 07:28:36 AM
#67
Die tools die derzeit unter win in verwendung sind, sind fast alle idioten sicher dialog gesteuert. Es sei den ich hab was verpasst. Ich würde immer noch gern wissen was du einsetzen willst.

Du redest hier nicht ernsthaft von Mircosoft BitLocker? Cheesy
Da kannst du deine Daten genau so gut auf DVD brennen und diese in der Innensadt an die Leute verteilen.

JEDER weiß, dass BitLocker ein Backdoor hat welches jede Behörde (auch die deutschen) problemlos nutzen können. Also für den A****

Was ich einsetzen möchte? Betriebsgeheimnis - aber etwas was deutlich sicherer ist - und zwar ~ 300 mal sicherer als Truecrypt (hängt natürlich auch vom gewählten Passwort ab)
legendary
Activity: 2461
Merit: 1058
Don't use bitcoin.de if you care about privacy!
October 10, 2015, 06:03:00 AM
#66
@ mezzo: Wenn man SSD per Software verschlüsselt ist es doch aber so, dass der SSD Controller nicht mehr weiss welche Zellen tatsächlich Daten enthalten. Für den Controller sieht es so aus, das die komplette SSD voll beschrieben ist. Das führt dann zu Problemen bei den wear leveling/ trim algorithmen oder?

Hardware Verschlüsselung bei SSDs ist mir auch nicht geheuer, da das alles closed source ist.
legendary
Activity: 2016
Merit: 1360
October 10, 2015, 05:00:03 AM
#65
Die ursprüngliche Idee war ja noch genial -  Grin einseitig betrachtet.

Nun aber geht es nur noch um die Verschlüsselung von Datenträgern für Window'ser.
Und ich glaube nicht, daß Du damit hier auch nur einen Kunden akquirieren wirst. Denn die meisten User hier sind doch mehr oder weniger, zumindest aber in einem gewissen Maße IT affin. Und sollte XYZ doch mal den Wald vor lauter Bäumen nicht sehen, macht sie oder er einfach einen neuen Thread auf, stellt eine entsprechende Frage bzw. bittet um Hilfe und schon kommen etliche Leute vorbei und geben Hinweise und Tipps, so daß man am Ende des Tages zum erwünschten Ergebnis gelangt. Falls nicht, greifen die meisten Leute dann doch zur guten alten Suchmaschine und erhalten unzählige Angebote zu genau dieser Thematik. Und das ganz ohne Geheimniskrämerei, auch bei kostenpflichtigen Angeboten.

Wenn ich mir nun dein Angebot so ansehe - angenommen ich wäre ein Noop - käme doch wirklich nur der Punkt "Verschlüsseln vor Ort" in Frage, wenn überhaupt. Denn auch hier fehlen mir Hinweise zur eingesetzten Technik, einem evtl. Support, zu deinen Fähigkeiten insgesamt et cetera.

Aber:
1. Festplatte verschicken
2. Du verschlüsselst (vielleicht)
3. BTC senden
4. Du schickst Festplatte und Anleitung zurück (vielleicht)

klingt doch ziemlich vage, findest Du nicht?

Dann wäre da noch etwas:
Ich bin mir zu 100 % sicher, daß alle Newbies mit einem Neuen Angebot hier schon länger mitlesen, in den meisten Fällen sogar mit ihrem zweiten, dritten oder vierten Account am Start sind. Und deshalb bin mir auch zu 100 % sicher, daß sie dabei immer wieder über den Punkt Escrow/MultiSig Escrow gestolpert sind. Und trotzdem, speziell dieser Punkt wird konsequent erst einmal weggelassen.

legendary
Activity: 1078
Merit: 1042
www.explorerz.top
October 09, 2015, 08:20:24 PM
#64
Fehler beim Kopieren.

Dann geh mal zum IT Spezialisten um die Ecke und Frag was er dafür will einen Datenträger zu verschlüsseln. Ich würde mal behaupten unter 80 € kommst du da nicht weg.

Wer seine Daten mit solch einer Verschlüsselung schützt hat meist brisante Daten - ich denke diese zu schützen sollte einem ~ 20 € wert sein.

Zumal beim selbst machen ohne Kenntnisse mehrere Fehler gemacht werden können die die Sicherheit der Verschlüsselung erheblich verschlechtern.

Ich sage wie man das Passwort ändern kann. Das basiert aber auf dem gleichen Prinzip als würde ich dir erklären wie du ein Passwort für eine Wallet setzen kannst. Dadurch weiß ich trotzdem nicht welches Passwort du wählst und kann somit auch nicht auf deine Wallet zugreifen.

Man kann einen defekten Computer auch selbst reparieren - und trotzdem bringen ihn viele Leute zum Fachmann. Gleiches Prinzip. Nicht jeder kennt sich aus oder möchte sich damit beschäftigen.

Ein guter fähiger ITler kostet mich nicht mehr als ein fuffi. Würde einer meiner dienstleister, sofern ich das überhaupt anfragen würde, mir dafür eine ganze stunde berrechnen müsste ich lachen.

Im speziellen hatten mich die preise ohne versand interessiert aber gut den versand kann ich auch rausrechnen. Die tools die derzeit unter win in verwendung sind, sind fast alle idioten sicher dialog gesteuert. Es sei den ich hab was verpasst. Ich würde immer noch gern wissen was du einsetzen willst.
hero member
Activity: 756
Merit: 501
October 09, 2015, 07:28:06 PM
#63
Quote
Damit ist auch schnell klar, dass mehrfaches Überschreiben beim Flash ungefähr bezüglich der Sicherheit so nützlich ist, wie vor dem Verschlüsseln ein paar Mal um ein Feuer zu hüpfen und dabei den Mond anzuheulen. Dagegen verbraucht man dadurch Löschzyklen und nutzt den Speicher unnötig ab.

Vollkommen richtig!
Deswegen wird ab Win 8 z.B. auch erkannt ob eine SSD verbaut ist und dann nicht defragmentiert.
Häufige Löschzyklen und deren Abnutzung sind so ziemlich der negativste Aspekt einer SSD.
Dies dann noch künstlich zu beschleunigen ist wie zitiert Unsinn.
legendary
Activity: 2702
Merit: 1261
October 09, 2015, 07:08:20 PM
#62
Beim Flash wird eine isolierte Struktur (das Floating Gate) geladen bzw. beim Löschen die gesammte Page (im NAND Flash) entladen. Beim Entladen bleiben keine Informationen (wie z.B. durch die Positionierungenauigkeit des Schreibkopf auf einem Magnetband oder auf einer Magnetplatte) der vorangegangenen Ladung übrig, sodass ein mehrfaches Überschreiben unnötig ist. Dagegen sind die Löschzyklen begrenzt - das Gate kann die Ladung mit jedem Löschen schlechter halten. Bei manchen Datenträgern (SSD) kommt noch ein Wear-Leveling dazu, welches die Löschzyklen möglichst gkleichmässig über den gesammten Datenträger verteilt. D.h. man hat gar keine Kontrolle mehr darüber, welche Page tatsächlich gelöscht wird. Ausserdem ist typischerweise mehr Speicher verbaut, sodass bei einer Verschlechterung in einzelnen Bereichen die schlechten Zellen (Pages) durch Neue ersetzt werden können ohne dass der Nutzer sofort Daten verliert. In diesem Fall kann man löschen soviel man will, die schlechte Page inklusive der bisher gespeicherten Daten ist durch die normale Nutzung nicht mehr erreichbar.

Damit ist auch schnell klar, dass mehrfaches Überschreiben beim Flash ungefähr bezüglich der Sicherheit so nützlich ist, wie vor dem Verschlüsseln ein paar Mal um ein Feuer zu hüpfen und dabei den Mond anzuheulen. Dagegen verbraucht man dadurch Löschzyklen und nutzt den Speicher unnötig ab. Wichtiger ist es, den Flash-Speicher von Anfang an zu verschlüsseln, damit gar keine kritischen Daten unverschlüsselt im Flash landen und dann durch Wear-Leveling oder ein Defekt-Management evtl. dauerhaft erhalten bleiben.
legendary
Activity: 2320
Merit: 1292
Encrypted Money, Baby!
October 09, 2015, 06:23:13 PM
#61
... 35 fachem Überschreiben des Datenträgers vor dem verschlüsseln ...

Hoffentlich nicht auf einem Flash.

Das interessiert mich jetzt aber mal (da ich als mehr-oder-weniger-Laie da einfach nicht die entsprechenden Kenntnisse mitbringe): was ist an Flash-Speichern nachteiliger als an non-Flash (HDD?)? Und, fallen SSD auch darunter? Wenn ja, was kann/sollte/müsste ich beachten, um dennoch eine solide Verschlüsselung zu gewährleisten?

Danke schon mal! Smiley

.edit: Links zum Nachlesen sind sehr willkommen!
hero member
Activity: 1308
Merit: 508
October 09, 2015, 05:43:28 PM
#60
Auch Flash Speicher lassen sich problemlos überschreiben.

Die Zeiten in denen SSD's bei großen Datenmengen abgeraucht sind sind schon lange vorbei. Außerdem gibt es dafür spezielle modes.
legendary
Activity: 2702
Merit: 1261
October 09, 2015, 04:58:58 PM
#59
... 35 fachem Überschreiben des Datenträgers vor dem verschlüsseln ...

Hoffentlich nicht auf einem Flash.
hero member
Activity: 1308
Merit: 508
October 09, 2015, 02:42:38 PM
#58
Fehler beim Kopieren.

Dann geh mal zum IT Spezialisten um die Ecke und Frag was er dafür will einen Datenträger zu verschlüsseln. Ich würde mal behaupten unter 80 € kommst du da nicht weg.

Wer seine Daten mit solch einer Verschlüsselung schützt hat meist brisante Daten - ich denke diese zu schützen sollte einem ~ 20 € wert sein.

Zumal beim selbst machen ohne Kenntnisse mehrere Fehler gemacht werden können die die Sicherheit der Verschlüsselung erheblich verschlechtern.

Ich sage wie man das Passwort ändern kann. Das basiert aber auf dem gleichen Prinzip als würde ich dir erklären wie du ein Passwort für eine Wallet setzen kannst. Dadurch weiß ich trotzdem nicht welches Passwort du wählst und kann somit auch nicht auf deine Wallet zugreifen.

Man kann einen defekten Computer auch selbst reparieren - und trotzdem bringen ihn viele Leute zum Fachmann. Gleiches Prinzip. Nicht jeder kennt sich aus oder möchte sich damit beschäftigen.
sr. member
Activity: 474
Merit: 500
October 09, 2015, 02:23:11 PM
#57
(...)
Datenträger bis 100 GB ohne vorheriges Überschreiben der Daten (nur bei neuen und unbenutzen Datenträgern empfohlen) + Rückversand + Anleitung - 0,1 BTC

Datenträger bis 100 GB mit vorherhigem überschreiben der Daten + Rückversand + Anleitung - 0,12 BTC

Datenträger bis 500 GB ohne vorheriges Überschreiben der Daten + Rückversand + Anleitung - 0,12 BTC

Datenträger bis 500 GB mit vorheriges Überschreiben der Daten + Rückversand + Anleitung - 0,14 BTC

Datenträger ab 500 GB ohne vorheriges Überschreiben der Daten + Rückversand + Anleitung - 0,14 BTC

Datenträger ab 500 GB mit vorheriges Überschreiben der Daten + Rückversand + Anleitung - 0,16 BTC
(...)
Es heißt mit vorherigem Überschreiben.
Also ich finde dein Angebot sehr ... Wie soll ich sagen... Total unnötig, auch wenn du selber sagst, wie man das Passwort dann ändern kann und die Preise sind schon etwas teuer, da diese "Aufgabe" mehr als einfach ist! Egal ob für "Newbies" oder für "Profis".

MfG
hero member
Activity: 1308
Merit: 508
October 09, 2015, 01:35:49 PM
#56

Und ich biete für nur 0,05 BTC ein Tutorial an, in dem ausführlich erklärt wird, wie man einen Datenträger verschlüsselt.

Zeig mal her.

Wie schon weiter oben beschrieben - es gibt leute die wollen sich nicht mit dem Thema auseinandersetzen. Kannst du dir vielleicht nicht vorstellen - ich spreche da aber aus Erfahrung Wink
legendary
Activity: 2464
Merit: 1145
October 09, 2015, 01:27:28 PM
#55
Ist nicht wahr und ihr seid auch noch 3 pages am diskutieren  Roll Eyes
sr. member
Activity: 303
Merit: 250
October 09, 2015, 01:15:46 PM
#54

Und ich biete für nur 0,05 BTC ein Tutorial an, in dem ausführlich erklärt wird, wie man einen Datenträger verschlüsselt.

Tutorial für das Verschlüsseln von Datenträgern bis 100 GB --> 0,05 BTC
Tutorial für das Verschlüsseln von Datenträgern bis 500 GB --> 0,05 BTC
Tutorial für das Verschlüsseln von Datenträgern bis 1000 GB --> 0,05 BTC

Versandkosten fallen keine an, weil Ihr mir den Datenträger auch nicht zuschicken braucht.

Wie findet Ihr das?
hero member
Activity: 1308
Merit: 508
October 09, 2015, 12:48:59 PM
#53
Das ganze könnte so ablaufen.

1. Der Kunde sendet mir seinen Datenträger per Post zu.

2. Ich verschlüssle den Datenträger (inkl. 35 fachem Überschreiben des Datenträgers vor dem verschlüsseln - damit keine Rückstände unverschlüsselter Dateien zurückbleiben - außer natürlich bei neuen Datenträgern).

3. Der Kunde zahlt - bevorzugt in Bitcoin.

4. Ich sende den Datenträger zurück.

Dazu gibt es eine Anleitung wie genau die Verschlüsselung zu verwenden ist.

Ich setze ein initiales Passowrt welches der Kunde ändern soll.

Er muss sich lediglich ein Programm herunterladen und installieren. 

ALLES vom Einstecken des Datenträgers über den Download und die Installation der Software, das erste Mounten (einbinden) bis hin zum setzen des Passworts wird in der Anleitung beschrieben, so dass es selbst meine Uroma verstehen würde. Schön mit Bildern.

Für Rückfragen richte ich eine Support-Mailadresse ein.


Die Kosten staffeln sich folgendermaßen:

Datenträger bis 100 GB ohne vorheriges Überschreiben der Daten (nur bei neuen und unbenutzen Datenträgern empfohlen) + Rückversand + Anleitung - 0,1 BTC

Datenträger bis 100 GB mit vorherhigem überschreiben der Daten + Rückversand + Anleitung - 0,12 BTC

Datenträger bis 500 GB ohne vorheriges Überschreiben der Daten + Rückversand + Anleitung - 0,12 BTC

Datenträger bis 500 GB mit vorherigem Überschreiben der Daten + Rückversand + Anleitung - 0,14 BTC

Datenträger ab 500 GB ohne vorheriges Überschreiben der Daten + Rückversand + Anleitung - 0,14 BTC

Datenträger ab 500 GB mit vorherigem Überschreiben der Daten + Rückversand + Anleitung - 0,16 BTC


Das Angebot richtet sich vorerst nur an Windowsnutzer.



Über euer Feedback würde ich mich sehr freuen. Was gefällt euch, was würdet ihr ändern, was sagt ihr zu den Preisen, sonstige Fragen, habe ich etwas vergessen?

Pages:
Jump to: