- +


Antworten

Name:
Sichere E-Mail Adresse:
Betreff:
Symbol:

Datei anhängen:
(Clear Attachment)
(mehr Dateianhänge)
Erlaubte Dateitypen: doc, gif, jpg, mpg, pdf, png, txt, zip
Einschränkungen: 5 pro Antwort, maximale Gesamtgröße 2048KB
Verifizierung:
Buchstaben anhören / Neues Bild laden

Gib die Buchstaben aus dem Bild ein:
Are you "human" or "bot" ??:

Shortcuts: mit Alt+S Beitrag schreiben oder Alt+P für Vorschau


Zusammenfassung

Autor: AES
« am: 31. August 2013, 00:24:26 »

AES 256 mit einem starken Passwort ist bis Heute nicht geknackt worden.
Autor: oclHashcat-plus
« am: 28. August 2013, 06:45:17 »

Beim Knacken von TrueCrypt-Containern und -Laufwerken unterstützt oclHashcat-plus zwar alle möglichen Hash-Algorithmen, die Daten müssen allerdings AES-verschlüsselt sein.
Die Verschlüsselungsver fahren Serpent und Twofish wollen die Entwickler als nächstes implementieren. Mit zwei Radeon-Grafikkarten des Typs HD6990 kann der Passwortknacker im günstigsten Fall 451.000 Kombinationen pro Sekunde durchprobieren – bei einem ausreichend langen und komplexen Passwort würde so immer noch beträchtliche Zeit ins Land ziehen, bis es oclHashcat-plus erraten hat. Wer sich an die von TrueCrypt empfohlene Mindestlänge von 20 Zeichen hält und keine vorhersehbaren Zeichenfolgen benutzt, muss sich keine Sorgen machen.

Den ganzen Bericht lesen: You are not allowed to view links. Register or Login

Man sollte davon ausgehen das die NSA verschlüsselte Container die in der Cloud liegen früher oder später knackt!

Bitte macht das TrueCrypt-Tool fertig damit man die grösst mögliche Passwortlänge zufälliger Zeichen als Passwort nutzen kann.

Autor: frosch
« am: 23. Juni 2013, 19:54:12 »

Hallo Sakura, habe das Tool in WinXP ohne Probleme getestett.  :) , Ich errwarte die fertige Software . Danke
Autor: SecAno
« am: 02. Juni 2013, 22:01:31 »

Ich werde mich im Laufe der Woche mal damit beschäftigen :-)

Danke im Vorraus für Deine Mühe.

LG
Autor: SakuraMomoco
« am: 02. Juni 2013, 12:49:28 »

Leider kann ich meinen vorherigen Beitrag nicht bearbeiten -.-
Aber ich habe die Nacht dran gesessen und habe die erste Beta fertig bekommen, für Linux und Windows :) viel Spaß :)

Ich hoffe auf Positive Rückmeldungen.


Lg
Autor: SakuraMomoco
« am: 02. Juni 2013, 03:27:53 »

So die Projekt Webseite ist nun online.
Es sind auch schon die ersten Downloads verfügbar.

You are not allowed to view links. Register or Login
Autor: SecAno
« am: 16. Mai 2013, 20:19:41 »

Die subdomain You are not allowed to view links. Register or Login ist online.

Ich wünsche Sakura viel Erfolg mit dem Projekt.
Helft Ihm wo Ihr könnt, wir werden hoffentlich alle davon profitieren.

SecAno
Autor: SecAno
« am: 15. Mai 2013, 05:43:21 »

Hallo Sakura,

das mit den 10 MB Webspace sollte kein Problem sein.
Könnte Dir eine subdomain tctool.anondat.com mit eigenem ftp-zugang zur verfügung stellen.

Ansonsten bin ich auch gerne Betatester für die Win-Version.

Um Dir irgendwelche Zugangsdaten übermitteln zu können wäre es notwendig verschlüsselt zu mailen.
Sende mir eine Mail mit deinem öffentlichen Key. Meinen Key findest Du hier > You are not allowed to view links. Register or Login

Alles zum Thema verschlüsselte Kommunikation und Mail-Verschlüsselung findest Du hier
- You are not allowed to view links. Register or Login
- You are not allowed to view links. Register or Login

Ich kann nur noch bis DO diese Woche etwas beisteuern. Dann bin ich für 2-3 Wochen offline.

MfG
Autor: SakuraMomoco
« am: 15. Mai 2013, 00:58:04 »

So ich habe eine Lösung gefunden, die hoffentlich jeden gefällt.

Beim ersten Start kann der Benutzer ein Verzeichnis auswählen, in dem mindesten 5 Dateien sind. Ich werde das Angegebene Verzeichnis nach einer oder ggf auch mehr zufälligen Datei suchen und den SHA1 Wert auslesen, diesen werde ich ganz einfach hinter die Executable packen, dann wird der Hash Wert der Anwendung mit in die Berechnungen einbezogen.

Das Projekt wird Quellentext offen sein, außer bei der fingerprint Lib wird der Quellentext aus Sicherheitsgründen nicht Veröffentlicht.

Geplant habe ich:
Linux (GTK 2) zum Installieren und Portable
Windows nur Portable

Zuerst wird die Linux Variante erscheinen da dies nun mal mein System ist und Windows erst installiert/eingerichtet werden muß.
Da ich kein 64Bit Prozessor habe, wird es wahrscheinlich auch nur in 32 Bit erscheinen, wenn ich Glück habe gestattet mir der ein oder andere aus meinem Bekanntenkreis die Kompilierung auf dessen Rechner.
Aus Sicherheitsgründen wird es nicht Möglich sein Festplatten oder andere Datenträger ein zu Binden nur Container Dateien.

Bitte um Mithilfe:
Da ich nicht wirklich möchte das der Benutzer sich sämtliche Daten  herunterladen muß, aber die Anwendung dennoch Flexibel sein soll, möchte ich mithilfe bitten und mir ca5 bis 10 MB Web Speicher zur verfügung zu stellen.
Gespeichert wird nur maximal 3 html Dateien, 4 Executable (2 für Downloader und erst Start, und 2 für die eigentliche Anwendung), 2 Programmbibliotheke n (*.dll für Win, *.so für Linux), und Sprachdateien (vorerst 2 für eng und de).

Zudem wäre es auch super wenn sich Beta Tester  melden würden für Linux (GTK2) und Windows (ab XP).

Status:
die fingerprint lib ist soweit Fertig und eine kleine Demoanwendung (wie oben im Bild) auch diese Bekommt gerade die Sprach Option verpasst. Das Einbinden eines Containers wird gerade geschrieben und bekommt auch gleich die Sprach Optionen.

Lg
Autor: SecAno
« am: 06. Mai 2013, 18:58:52 »

Ich bin mal gespannt was dabei rummkommt :-)

Da das Tool ja für truecrypt gedacht ist wird der Anwender ja auch truecryypt nutzen.
Deshalb noch mal mein Vorschlag wie wäre es mit einem mini-container 1 Mb oder so???
Die Containerdatei enthällt doch wirklich nur zufallsdaten die hoffentlich nicht nachvollziehbar sind.

Der user könnte statt dem GPG-Schlüssel eben auch solch eine datei im programmverz. ablegen die dann den algo individuell beeinflusst.

MfG
Autor: SakuraMomoco
« am: 04. Mai 2013, 15:14:00 »

@nobody
Ich verstehe was du damit sagen möchtest..
Ich bin nur leider nicht in der Lage die Exe Datei zu ändern weil eine geöffnete Anwendung kann sich nicht selber bearbeiten zudem habe leider kaum Erfahrung mit mit Hex -.-


Zum PGP Schlüssen hast du ebenfalls Recht, es nutzt nicht jeder. Aber man kann sich einen Schlüssel recht schnell erstellen.
Da GnuPG Quell offen ist, kann ich versuchen ein den Öffentlichen Schlüssel zu generieren, sofern ein Benutzer dies möchte und muß dann nur eine E-Post Adresse eingeben (auch eine falsche).
Autor: nobody
« am: 04. Mai 2013, 14:33:51 »

CH ist ein Landeskenner und steht im Datenbereich der EXE Datei. Der Rest ist Maschienencode der vom Prozessor (CPU) verstanden wird. Das hat nichts mit pgp zu tun. Aber sicherlich meinst Du das nicht im Zusammenhang mit CH.
Autor: navi
« am: 04. Mai 2013, 13:06:36 »

ich weiss von einem navigationsprogramm das die blitzermeldungen für die schweiz dektiviert sind.
man kann aber mit einem hex-editor die exe öffnen und an einer bestimmten stelle die zeichen "CH" durch andere zeichen ersetzen.
und schon funktioniert die blitzermeldung auch in der schweiz.

pgp nutzt nicht jeder!
Autor: SakuraMomoco
« am: 03. Mai 2013, 21:03:41 »

Ich gebe SecAno 100% Recht...

Die EU (Europäischer Unsinn) will nur das Schlechte für die Menschen Europas. zum Beispiel will die EU Kinderbücher verbieten in denen die Klassische Rollenverteilung von Mann und Frau deutlich werden...

Zu dem gibt es Menschen die sehr paranoid denken, so auch ich. Ich habe zum Beispiel alles mögliche Verschlüsselt, Google von meinem Telephon komplett verbannt sowie auch Facebook, zu dem schreibe ich bei Facebook keine Privaten Dinge (die wissen so schon zu viel von mir...)

Zum Thema:
Einen Individuellen Algorithmus ist nicht wirklich einfach, vor allem wenn der Endbenutzer nicht wissen soll wo die unterscheide herkommen sollen, aber auch keine Datei Gespeichert werden soll... eine Anwendungsdatei kann man auch nicht einfach so "ändern" wenn die schon compiliert ist -.-

Ich habe mir was überlegt und würde Eure Meinung dazu lesen.
Ich frage den Benutzer nach seinem öffentlichen PGP Schlüssel und Speicher diesen im Ordner der Anwendung (bei Portabler Verwendung) ab. Diese Text Datei könnte ich nutzen um den Algo zu Personifizieren, zu dem  kann der Benutzer die Datei öffnen und seinen Schlüssel zur weitergaben, sollte diese Datei dann aber niemals Ändern auser wenn die Passwörter werden ebenfalls angepasst...

Hätte zum Beispiel auch die Möglichkeit, daß wenn man zu Besuch ist das man einfach seine Schlüsseldatei mit nimmt und kurzweilig aus Tauscht.

Ich habe mir für die Schlüsseldatei einen Festen Namen gedacht, damit nirgends ersichtlich ist das diese Datei gebraucht wird, ich die Datei Vorhanden wird im Tool ein Erkenntliches Symbol gezeigt anderenfalls wird der Benutzer gefragt, bei Abbruch dieser Frage wird der Standard Algo verwendet und funktioniert ebenfalls nur das die Hash Ergebnisse nicht die gleichen sind.

Sicher es birgt ein gewissen Sicherheitsrisiko, aber es ist immer noch besser als etwas Rechner spezifisches auszulesen, vor allem können diese Rechnerwerte sich ändern schon wenn man Hardware austauscht und/oder das Betriessystem wechselt oder nur kann dieser Rechner neu installiert...

Ich bin auf Eure Meinungen gespannt.... und werde heute die Benutzer Oberfläche anfangen.

Lg
Autor: SecAno
« am: 03. Mai 2013, 18:12:39 »

Das Tool könnte noch einen Vorteil haben.
PC mit sensiblen Inhalten werden auch gerne mit keyloggern ausspioniert.
Ein Angreifer könnte so zwar das Passwort das man in das Tool eingibt erschnüffeln. Hätte aber noch immer nicht das ewig lange PW für den TC-Container.

Grundsätzlich geht es hier nicht explizit um Holland. Dieses land liegt aber in der EU und sowas könnte rüberschwappen. Dann wären auch wir betroffen.

Und es ist sicher nicht jedermanns sache sich in einem proffessionellen Verhör mit Drohungen oder sogar Folter standhaft zu zeigen.

Wer das PW wirklich nicht weiss kann es unter keinen Umständen verraten.

Man könnte den Betroffenen aber dann versuchen zu zwingen das Tool und das PW herrauszurücken.
Die Frage die bleibt ist: Was ist wenn der Angreifer auch das Tool in die Finger bekommt und auch das schwache Passwort kennt.

Darum sollte das Tool ja für jeden User einen anderen Algo haben. Und vielleicht noch weitere Sicherungen haben.

Das alles würde aber wenig nützen wenn es in TC ne Hintertür gäbe die das wahre PW verrät.
Mittlerweile kann man davon ausgehen das die Crypto-Gegner alles versuchen um in solcher Software ein Leck einzubauen.

MfG
SecAno