Mein digitaler SchutzschildTrueCrypt – der Tresor auf der Festplatte
Seite 3/3:

Fazit: Mein digitaler Schutzschild hat Löcher

Das aufgerüstete ThinkPad hat meinen bisherigen Computer zu Hause ersetzt. Ich surfe nur noch über VPN oder Tor und einen um diverse Add-ons erweiterten Browser. Ich arbeite derzeit daran, einige Freunde zum Verschlüsseln von E-Mails zu bewegen. Viele meiner privaten Dateien habe ich mit TrueCrypt abgesichert. Schneller und sicherer als mein altes Windows-System ist das ThinkPad dank Ubuntu sowieso.

Aber mir ist natürlich klar, dass mein Computer kein unknackbarer Tresor ist, und dass ich damit im Internet keineswegs völlig anonym bin. Ich habe meine Datenspur verringert, mehr nicht. Aber allein das war mir die Mühe wert. Des Weiteren habe ich die Möglichkeiten solcher Tools zumindest im Ansatz kennengelernt. Das wird mir helfen, wenn ich mich mit den Werkzeugen beschäftige, die in den kommenden Jahren entwickelt werden.

Anzeige

Das enorme Feedback auf meine Anleitungen in Leserkommentaren, E-Mails und in den sozialen Netzwerken zeigt, dass es auf der einen Seite die echten Experten gibt, die noch sehr viel mehr über die Möglichkeiten und Grenzen von Tor, VPN und Verschlüsselung wissen. Sie haben mir wertvolle Tipps gegeben und mich gedrängt, Fehler in den Artikeln zu korrigieren und Details zu ergänzen. Weil es aber immer noch eine Ausnahme gibt, und weil die Ansprüche und Ziele mancher Experten andere sind als meine, können meine Anleitungen nicht alle Eventualitäten abdecken. Das gilt insbesondere dann, wenn es darum geht, sich aus Prinzip auch gegen aufwendige staatliche Überwachungsmaßnahmen zu wappnen.

Auf der anderen Seite gibt es offenbar ein großes Bedürfnis nach solchen Anleitungen. Viele Leserkommentare zeigen, dass auch Anfänger gern mehr darüber wüssten, wie sie ihre Privatsphäre im digitalen Leben schützen können. Sie verdeutlichen aber auch, dass mein Ansatz, etwas aus der Perspektive eines Anfängers für andere Anfänger zu beschreiben, seine Grenzen hat. Auch die Schritt-für-Schritt-Beschreibungen sind manchen zu kompliziert.

Computersicherheit und Nutzerfreundlichkeit sind also noch nicht so weit vereinbar, wie es nötig wäre, damit die Mehrzahl der Nutzer sich daran versucht. Ich freue mich also über jeden, der diese Serie als Schnupperkurs versteht und anfängt, sich mit dem Thema zu beschäftigen.

Zur Startseite
 
Leserkommentare
  1. Es bleibt mir ein Rätsel, wieso Sie derart vehement gegen eine Vollverschlüsselung argumentieren.

    "Denn die vollständige Verschlüsselung hätte zur Folge, dass ich bei jedem Systemstart ein langes Passwort eingeben müsste."

    Tragisch. Ein langes Passwort, das man einmal (!) eingeben muss.

    "Das TrueCrypt-Passwort [...] Man muss es jedes Mal (!) eingeben, wenn man die Daten im verschlüsselten Container benötigt oder neue hinzufügen möchte."

    Huch. Nanu?
    Das Container-Passwort muss man also sogar häufiger eingeben?
    (Eigentlich muss man es auch nur einmal eingeben, um den Container zu mounten, dann kann man beliebig viele Dateioperationen durchführen.)
    Doch ihrer Aussage nach (jedes Mal) wäre es viel aufwändiger als die Systemverschlüsselung.
    Ist Ihnen das nicht aufgefallen?

    Auch Ihr Klagen über die Menge der zu merkenden Passwörter zielt auf das Verteufeln der Vollverschlüsselung, wenn Sie schreiben:
    "Hätte ich bei der Installation von Ubuntu auch die Option zur Verschlüsselung der gesamten Festplatte genutzt, wäre es noch ein Passwort mehr."

    Tja, aber dann bräuchten Sie nicht unbedingt den TrueCrypt-Container. Schon ist die Passwort-Flut wieder nivelliert.
    Zudem: manche nutzen sogar mehrere TC-Container - also viel mehr Passwörter als bei einer Systemvollverschlüsselung.

    2 Leserempfehlungen
    Reaktionen auf diesen Kommentar anzeigen
    • hladik
    • 01. Februar 2013 10:55 Uhr

    Mit demselben Argument koennte man argumentieren, dass eine Bank nicht nur den Tresorraum, sondern alle Raeume wie einen Tresor mit Stahlwaenden ausbausen sollte - schliesslich gibt es Geld und andere Wertgegenstaende auch ausserhalb des Tresors.

    Wenn man die verschluesselten Daten nicht bei jedem Systemstart braucht, sondern nur bei Bedarf den Container oeffnet (z.B. die Bank-Daten zweimal im Monat), dann muss man das Passwort eben nur zweimal im Monat und nicht jeden Tag eingeben.

    Ausserdem kann die Sicherheit durch die Verwendung von Containern statt Vollverschluesselung sogar erhoeht werden: Wenn man den Container wie beschrieben nur bei Bedarf oeffnet und anschliessend wieder schliesst, dann sind die Daten eben auch nur zweimal im Monat fuer eine halbe Stunde lesbar. Die schoenste Vollverschluesslung nuetzt nichts, wenn der Rechner bei einer Hausdurchsuchung (oder einem Einbruch) laeuft und somit alle Daten lesbar sind.

    Im Bank-Beispiel wuerde dann waehrend der Geschaeftszeiten eben die "Tresortuer" am Haupteingang zu den Geschaeftszeiten staendig offen stehen, so dass es fuer die Gegenstaende im Tresorraum keine Sicherheit gegenueber boeswilligen Kunden gibt.

    Da stimme ich dem Autor zu: Lieber einmal ueberlegen, welche Daten sensibel sind, und die in den Container packen, der dann nicht permanent offen steht.

    Auch von mir vielen Dank fuer die Serie - hoffentlich bringt sie eine nennenswerte Anzahl von Einsteigern dazu, ihre Sicherheit zu erhoehen!

    Ich besitze ungefähr 10 Tc Container auf meiner Festplatte allesamt mit mindestens 20 stelligem Passwort, die wichtigen jedenfalls, mein Tipp immer 2 Verschlüsselungen gleichzeitig anwenden also AES+Twofish am besten 3 was die Erstellung eines Volumens allerdings extrem verlangsamt, und das volume hinterher einfach hochzeit.mpeg oder geburstag.avi nennen so erkennt der Computer bei normalem öffnen der Datei diese als Video Datei und versucht sie abzuspielen gibt da aber eine Fehlermeldung das die Datei beschädigt ist, da Videos durch HD auch teilweise enorm groß sein können stimmt auch die Größe bei großen Volumens über 1 Gb und true cript als portable Version von Usb stick starten so wird niemand auch nur auf die Idee kommen das sich auf dem PC verschlüsselte Daten befinden.

    Als Nachtrag möchte ich noch auf cryptocat hinweisen,
    ein hervorragendes Browser Addon um verschlüsselt mit anderen Menschen zu chatten hinweisen.

    https://crypto.cat/

    • markamp
    • 07. Februar 2013 9:09 Uhr

    "Es bleibt mir ein Rätsel, wieso Sie derart vehement gegen eine Vollverschlüsselung argumentieren."

    Würden Sie nicht verkürzt zitieren, sondern sich auf den ganzen Absatz beziehen, dann gäbe es kein Rätsel. Denn die Auflösung steht unmittelbar im Anschluß an den Satz, den Sie bemängeln:

    "Und sollte jemand dann Zugriff auf mein ThinkPad haben, wäre die Verschlüsselung bereits ausgehebelt. Allein deshalb halte ich es für schlauer, "unverdächtige" Dateien zu lassen, wie sie sind, und nur ausgewählte Dateien mit einem praktisch nicht zu knackenden Passwort zu schützen."

  2. Überhaupt scheinen Sie das Prinzip der Verschlüsselung nicht so recht verstanden zu haben.

    "Ich habe nicht sehr viele Dateien, die ich unbedingt verschlüsseln will"

    Sie können nicht wissen, was verschlüsselungswerte Dateien sind.

    Abgesehen vom Aufwand, sich jedes Mal überlegen zu müssen, ob man diese oder jene Datei nun in den TC-Container legen oder "normal" behandeln möchte, gibt es zahlreiche nicht aktiv erstellte Daten wie bspw. die Browser-History oder all die temporären Systemdateien, die sehr viel über die Benutzung verraten.

    Auch aktiv erstellten Daten mögen für Sie "harmlos" erscheinen, für Dritte aber interessante Informationen beinhalten.

    Gerade all Ihre Exkurse von wegen der Durchschnittsbürger habe nichts zu befürchten, man mache sich verdächtig, wenn man sich um seine Privatssphäre kümmert - die ich nicht teile - verweisen darauf, daß eine Vollverschlüsselung viel adäquater wäre als eine punktuelle.

    Ich finde es bedenklich und schade, daß Sie hier die singuläre Verschlüsselung als komfortabler und geeigneter gegenüber einer Vollverschlüsselung darstellen, denn diese Aussage hält auf keiner Ebene einer Kritik stand.

    4 Leserempfehlungen
  3. True Crypt ist nicht wirlich Freie Software, encfs schon.
    Gerade im sicherheitsrelevanten Bereich essentiell:

    http://www.arg0.net/encfs

  4. 5. Jein.

    Prinzipiell steigt die Entropie mit Verwendung von Buchstaben, Zahlen und Satzzeichen.

    Ausser es ist bekannt das dem so ist.
    Dann sinkt die Entropie unter dem eines rein Alphabetischen.

    2 Leserempfehlungen
    Antwort auf "Passwortsicherheit"
  5. Man kann einen Schlüssel für die Komplettverschlüsselung auch auf einen USB Stick speichern, dann bootet / entschlüsselt der Rechner ohne Passwortabfrage wenn der Stick eingesteckt ist. Wenn nicht fragt er nach einem Passwort.

    Eine Leserempfehlung
    Reaktionen auf diesen Kommentar anzeigen
    • DerDude
    • 01. Februar 2013 10:18 Uhr

    besonders auch als Backup für jene, die gerne mal Passwörter vergessen ;-)

    Anleitung hier: http://wiki.ubuntuusers.d...

  6. zB manche Webdienste oder Firmen fordern stur ein mindestens 8-stelliges PW in welchem Groß- und Klein-Buchstaben vorkommen, mindestens eine Zahl und ein Sonderzeichen.

    Damit man sich diese Konstrukte überhaupt noch merken kann verwenden die meisten User eben auch 8 Stellen.

    Nun ist das Passwort damit so reglementiert das viele Möglichkeiten schon von vorneherein wegfallen (zB DIEKUHLIEFUMDENSEE), und senkt die Anzahl der möglichen Passwörter soweit das es weniger Möglichkeiten gibt als ohne Reglementierung und einem rein Alphabetischen Passwort. Allerdings gibt es dadurch auch keine _ZU_ simplen Passwörter.
    Quasi unten gestopft aber oben beschnitten.

    Für TC Passwörter die eh sicherer gestaltet werden sollten (im Artikel auch geschrieben) ist dies quasi irrelevant aber pauschal empfehlen sollte man dieses auch nicht.

    Eine Leserempfehlung
    Reaktionen auf diesen Kommentar anzeigen
    • Bodman
    • 01. Februar 2013 9:15 Uhr

    Ihr "Jein" ist berechtigt. Eine Beschränkung auf 8 Ziffern ist töricht, eine Nutzung von Klein - und Großbuchstaben, Ziffern und Satzzeichen ändert daran wenig. Insofern war mein erster Beitrag unvollständig.

    Unter folgendem Link kann man bestimmen, wie lange es ungefähr dauert ein Passwort zu knacken, abhängig von der Passwortlänge, der Zeichenzahl aus der man sein Passwort zusammensetzt und der Rechenleistung des verwendeten Computers:

    http://www.php-einfach.de...

    Beispiel: Ein Rechner mit einer Leistung von 25 Mio. Passworteingaben pro Sekunde benötigt bei einem Passwort mit 8 Stellen nur gut einen Tag um es zu knacken, bei 14 Stellen jedoch mehr als 1 Jahr!

    Die Forderung mancher Firmen nach einem 8-stelligen PW ist reine Augenwischerei.

Bitte melden Sie sich an, um zu kommentieren

Service