Hallo suche eine Software womit ich eine Datei mittels Passwort sicher verschlüsseln kann. Die verschlüsselte Datei soll dann bei einem Cloud-Anbieter verwahrt werden. Anforderungen an die Verschlüsselungssoftware: - muss für Windows und Linux erhältlich sein - open source
Wenn es so gemeint ist, dass einige Dateien verschlüsselt werden sollen, bin ich vom Cryptomatorhandling derzeit ganz angetan. https://cryptomator.org/de/
Alternativlos: die Vollbitverschlüsselung vom KRYPTOCHEF (persönlich!)
Fritz schrieb: > suche eine Software womit ich eine Datei mittels Passwort sicher > verschlüsseln kann. Wie sicher? Perfekt sicher oder reicht auch ziemlich sicher? Für wie lange sicher? Sind die Daten schon nach ein paar Monaten für einen Angreifer sowieso wertlos, oder müssen sie für die nächsten 20 Jahre gesichert werden? Eine perfekt sicheres Verschlüsselungsverfahren ist OTP (One-Time-Pad). Seine Anwendung ist aber nicht immer praktikabel, und es setzt – wie auch alle anderen Verschlüsselungsverfahren – natürlich voraus, das der Schlüssel sicher aufbewahrt werden kann. Da bei OTP der Schlüssel so lang wie die zu verschlüsselnden Daten ist, scheidet Auswendiglernen i.Allg. aus. Im Zweifelsfall würde ich auf die Veröffentlichung der verschlüsselten Daten in einer Cloud verzichten. Es gibt auch andere Möglichkeiten, die Daten überall verfügbar zu haben, bspw. auf einem ständig mitgeführten Smartphone oder USB-Stick. Wenn "ziemlich sicher über einen begrenzten Zeitraum" ausreicht, gibt es sehr viele Tools, von denen einige in den vorangegangenen Beiträgen bereits genannt wurden. Ein weiteres wäre Openssl mit dem Vorteil, dass es auf den meisten PCs bereits installiert ist.
Danke für die Tips. Cryptomator kannte ich noch nicht. Scheint in der Bedienung aber etwas "anspruchsvoll" zu sein. Es werden mehrere Dateien angelegt, wovon mir nicht klar ist, welche davon ich auf die Cloud schieben muss, bzw welche ich für die spätere Entschlüsselung wieder brauche. gpg und 7-zip sind weit bekannte Programme und somit wohl auch erprobt und sicher, die genau machen was sie sollen. Über die Sicherheit kann ich nichts beurteilen. Da fehlt es mir an Hintergrundwissen. gpg kenne ich von Linux und 7-zip von Windows. Wie sich beide Programme auf dem jeweils anderen Betriebssystem verhalten, weiß ich nicht. Yalu X. schrieb: > Wie sicher? Perfekt sicher oder reicht auch ziemlich sicher? Perfekt gibt es wohl nicht, aber ein nach heutigen Erkenntnissen sicherer Algorithmus genügt mir wohl. Yalu X. schrieb: > Für wie lange sicher? Viele Jahre. Zumindest so lange ich lebe. Yalu X. schrieb: > Es gibt auch andere Möglichkeiten, die > Daten überall verfügbar zu haben, bspw. auf einem ständig mitgeführten > Smartphone oder USB-Stick. USB-Stick halte ich nicht für praktikabel. Die gehen gelegentlich ohne Vorwahrnung kaputt.
Ich denke, das es weniger um das Programm gehen sollte sondern eher um das erzeugte File und die Verschlüsselungsart Sprich z.B. ein Zip File verschlüsselt mit AES256 Das kannst Du mit unterschiedlichen Programmen erzeugen und auch wieder entschlüsseln, bist absolut unabhängig von einer speziellen Software oder Plattform und kannst auch auf die Verschlüsselung selbst vertrauen Wichtig ist ebenfalls die genutzte Schlüssellänge AES256 mit einem sechstelligen Schlüssel zu nutzen hat keinen Wert, die maximale Schlüssellänge hingegen schützt Dein File für viele Jahre bei aktuellem Stand der Technik Den Schlüssel erzeuge ich bei meinen Files immer per Zufallsgenerator aus dem Netz und würfle ihn mir selbst aus 3-4 zufällig erzeugten zusammen Danach wird er genutzt und oldschool auf Papier hinterlegt, merken kann ich mir sowas nicht (viele Sonderzeichen, Zahlen, Groß und klein) Ich nehme gerne 7zip auf Windows, was Du nutzen möchtest musst Du selbst entscheiden. Bei Google oder Ähnlichem finden sich genug Programme dafür Lg Gedanke
Gedanke schrieb: > Ich denke, das es weniger um das Programm gehen sollte sondern eher um > das erzeugte File und die Verschlüsselungsart > > Sprich z.B. ein Zip File verschlüsselt mit AES256 > Das kannst Du mit unterschiedlichen Programmen erzeugen und auch wieder > entschlüsseln, bist absolut unabhängig von einer speziellen Software > oder Plattform und kannst auch auf die Verschlüsselung selbst vertrauen Ja das sehe ich genauso. Unter der Voraussetzung, dass man sich wirklich darauf verlassen kann, dass alles kompatibel bleibt.
Suchst du eventuell ein "stackable cryptographic file-system"? Ein bekanntes wäre da z.B. EncFS.
Fritz schrieb: > Gedanke schrieb: >> Ich denke, das es weniger um das Programm gehen sollte sondern eher um >> das erzeugte File und die Verschlüsselungsart >> >> Sprich z.B. ein Zip File verschlüsselt mit AES256 >> Das kannst Du mit unterschiedlichen Programmen erzeugen und auch wieder >> entschlüsseln, bist absolut unabhängig von einer speziellen Software >> oder Plattform und kannst auch auf die Verschlüsselung selbst vertrauen > > Ja das sehe ich genauso. Unter der Voraussetzung, dass man sich wirklich > darauf verlassen kann, dass alles kompatibel bleibt. Bei einem Zip File mit dieser Verschlüsselung ist klar definiert wie das File danach strukturiert ist und wie es wieder entschlüsselt wird An und für sich stellt es nichtmal ein all zu großes Problem dar dafür selbst ein Programm zu schreiben. Wenn Du sicher gehen willst, dann schau Dir einfach mal den Wikipedia Artikel zu der Verschlüsselung an https://de.wikipedia.org/wiki/Advanced_Encryption_Standard Damit will ich nicht sagen, dass Du gerade diese Verschlüsselung nutzen sollst. Da bist Du frei in Deiner Entscheidung Mir taugt sie extrem gut und ich hatte bißlang keine Probleme, unabhängig davon wie das File erzeugt und wieder entschlüsselt wurde bzw womit
Naja es gibt ja schon dann manchmal Probleme wenn man zip-Software von Linux und Windows mischt, also ganz ohne Verschlüsselung. Zip-Datei ist eben nicht Zip-Datei. Es gibt da so viele Varianten. Bei 7-zip sieht man ja auch welche vielen Parameter man da einstellen kann und das ist noch nicht alles. Unterschiedliche Zip-Software für Win und für Linux prodziert nicht immer die gleichen Dateien.
MaWin schrieb: > 7zip Nur so am Rande: Mein Vertrauen in 7zip als (Ent)Packer für Windows ist etwas geschrumpft, nachdem ich reproduzierbar grosse, rekursiv gepackte Ordner (so 10-15GB, einige 10000 Files), die mit der Windows-GUI gepackt wurden, nicht mehr mit der Windows-GI auspacken konnte. Gab eine Fehlermeldung, 7zip hing, und ein Kill hinterliess einen grossen, aber eben nur halbfertigen Ordner irgendwo in Appdata versteckt. Mit 7z unter Linux liess es sich problemlos entpacken.
Zulucrypt, damit kannst du einen verschlüsselten Container wie bei TrueCrypt und Veracrypt erstellen und ein beliebiges Verschlüsselungsverfahren nach dem Stand der Technik auswählen. Es sind auch Kombinationen aus mehreren verschiedenen Verschlüsselungsverfahren möglich. Falls ich mich nicht irre, sollten auch Keyfiles möglich sein. Als Dateisystem kannst du NTFS nehmen, wenn das unter Win und Linux lesbar sein soll. Bei Fat32 dürften die Dateien nicht größer als 4 GB sein. Der Haken an solchen Containerformaten ist lediglich, dass die Größe der Containerdatei schon vorher feststehen muss und wenn du den Wert zu großzügig wählst und deine Datei kleiner ist, dann verschwendest du Platz bzw. verlierst du dann beim Up- und Download Zeit. https://www.privacy-handbuch.de/handbuch_38a.htm https://mhogomchungu.github.io/zuluCrypt/ Unter Debian ist Zulucrypt im Repository vorhanden, für Ubuntu und Linux Mint dürfte ähnliches gelten. Was du aber noch nicht gesagt hast ist die Frage wie groß deine zu verschlüsselte Datei ist und wie wichtig dir Error Correction und Redundanz ist. Je nach Programm und Format kann ein gekipptes Bit nämlich schon dazu führen, dass du nichts mehr lesen kannst. Dafür gibt es dann aber Programme wie PAR2. Manche Programme haben den Reed-Solomon-Code auch schon eingebaut. https://de.wikipedia.org/wiki/PAR2
Hidden Volumens sind mit Zulucrypt natürlich auch möglich. Dann kannst du im Fall der Fälle, falls sich die Gesetze ändern sollten, auch abstreiten, dass da etwas Verschlüsseltes drauf ist.
Gedanke schrieb: > Ich denke, das es weniger um das Programm gehen sollte sondern eher um > das erzeugte File und die Verschlüsselungsart Und wie soll das dann gehen? Der zip/unzip unter Linux kann keine AES256 Verschlüsselung. Man muss also doch die 7zip Variante für Linux benutzen.
Bei verschlüsselten Filesystemen per Container dran denken, dass das Zeug in der Cloud liegen soll. Wenn der Zugriff darauf nicht so wie bei Amazon S3 erfolgt, sondern gewöhnlicher Filetransfer ist, können grosse Container hinderlich sein.
:
Bearbeitet durch User
Fritz schrieb: > Yalu X. schrieb: >> Wie sicher? Perfekt sicher oder reicht auch ziemlich sicher? > > Perfekt gibt es wohl nicht, aber ein nach heutigen Erkenntnissen > sicherer Algorithmus genügt mir wohl. > > Yalu X. schrieb: >> Für wie lange sicher? > > Viele Jahre. Zumindest so lange ich lebe. Bist du schon im fortgeschrittenen Rentenalter, ist das wahrscheinlich in Ordnung. Bist du deutlich jünger, hätte ich mit einem "nach heutigen Erkenntnissen sicheren Algorithmus" Bedenken. Die Forschung sowohl in der Kryptologie als auch in der Computertechnik steht schließlich nicht still. Bei AES (und sicher ach bei anderen Verschlüsselungsverfahren) wird schon kräftig daran gearbeitet: https://de.wikipedia.org/wiki/Advanced_Encryption_Standard#Schw%C3%A4chen_und_Angriffe AES gilt zwar heute immer noch als sicher, aber es ist eben nicht mehr ganz so sicher wie bei dessen Einführung im Jahr 2000. Wenn die verschlüsselte Datei nur auf deinem eigenen Datenträger liegt und es stellt sich irgendwann heraus, dass das Verschlüsselungsverfahren unsicher ist, verschlüsselst du die Datei einfach mit einem besseren Verfahren neu und löschst die unsicher verschlüsselte. Sobald du die Datei aber aus den Händen gibst (was bspw. beim Einstellen in eine Cloud geschieht), geht das nicht mehr. > Yalu X. schrieb: >> Es gibt auch andere Möglichkeiten, die >> Daten überall verfügbar zu haben, bspw. auf einem ständig mitgeführten >> Smartphone oder USB-Stick. > > USB-Stick halte ich nicht für praktikabel. Die gehen gelegentlich ohne > Vorwahrnung kaputt. Nimm zwei oder drei davon. Zudem hast du sicher auch einen Backup der Datei, denn diesen brauchst du auch bei der Speicherung in der Cloud, falls diese einmal temporär oder gar dauerhaft ausfallen sollte. Vielleicht male ich aber auch zu sehr den Teufel an die Wand. Wenn der Inhalt deiner Datei nicht gerade Millionen wert ist (bzw. du der einzige Mensch auf der Welt bist, der das weiß), wird kaum jemand längere Zeit investieren, die Verschlüsselung zu knacken. In diesem Fall ist es ziemlich egal, wie du die Daten verschlüsselst und wo du sie speicherst. (prx) A. K. schrieb: > Bei verschlüsselten Filesystemen per Container dran denken, dass das > Zeug in der Cloud liegen soll. Für eine einzelne Datei ein ganzes Dateisystem anzulegen halte ich sowieso für etwas übertrieben :)
Das Wichtigste an solchen Aktionen .. den Schluessel wiederauffindbar aufzubewahren ...
:
Bearbeitet durch User
Yalu X. schrieb: > AES gilt zwar heute immer noch als sicher, aber es ist eben nicht mehr > ganz so sicher wie bei dessen Einführung im Jahr 2000. Das gilt heute immer als noch genauso sicher wie im Jahr 2000. Das wurde damals nicht als für alle Zeiten völlig unknackbar angesehen, und ist es heute auch nicht. Es ist aber damals wie heute sicher. Ja, die NSA, die Chinesen, und noch ein paar andere mögen tatsächlich vielleicht einzelne Dateien entschlüsseln können. Solange die tools dazu aber nicht Script-Kiddy-Niveau haben, spielt das für Dateien, die irgend ein Otto Mustermann oder Jon Doe irgendwo auf irgend einen Server legt, überhaupt keine Rolle. Oliver
> AES gilt zwar heute immer noch als sicher, aber
Solange eine CPU Daten verarbeitet, besteht auch ein kleines Risiko,
dass irgendwo etwas abgefangen oder verbogen wird.
Ein Dieb findet Sachen besonders dann interessant, wenn er sie sieht.
Gut versteckte Daten haben jedoch das Risiko, dass sie ein eifriger DAU
löscht. Nun findet selbst einen Weg.
Leute, es sollte realistisch bleiben. Ein extra Dateisystem für ein paar Dateien in der Cloud ist da zu kompliziert und irgendwelche an den Haaren herbeigezogenen Hackingangriffe auf AES256 bringen hier auch niemanden weiter.
Fritz schrieb: > Leute, es sollte realistisch bleiben. Ein extra Dateisystem für > ein paar > Dateien in der Cloud ist da zu kompliziert und irgendwelche an den > Haaren herbeigezogenen Hackingangriffe auf AES256 bringen hier auch > niemanden weiter. Es gibt hier eben immer Trolle und auch immer Leute, die sich zu einem Thema äußern wovon sie keine Ahnung haben. Ich würde https://www.aescrypt.com nehmen. Gibt es für Win und Linux. Oder eben gpg. Gegen 7zip in der Win und Linuxversion spricht auch nichts. Durch die breite Nutzerbasis werden da eventuelle Sicherheitslücken auch eher bekannt und dann behoben als bei unbekannterer Software.
Oliver S. schrieb: > Yalu X. schrieb: >> AES gilt zwar heute immer noch als sicher, aber es ist eben nicht mehr >> ganz so sicher wie bei dessen Einführung im Jahr 2000. > > Das gilt heute immer als noch genauso sicher wie im Jahr 2000. Nein, der 2011 vorgestellten Biclique-Angriff (s. Link in meinem letzten Beitrag) reduziert die Anzahl der effektiven Schüsselbits von 128 auf 126,1, von 192 auf 189,7 und von 256 auf 254,4. Damit steigt die Wahrscheinlichkeit, in einer gegebenen Zeit einen Treffer zu landen, um den Faktor 3,7 (128 Bit), 4,9 (192 Bit) bzw. 3,0 (256 Bit). Da das vorerst nur ein Tropfen auf den heißen Stein ist, gilt das Verfahren derzeit immer noch als ausreichend sicher (was ich oben ja auch schrieb), aber eben nicht mehr als ganz so sicher wie zum Zeitpunkt seiner Einführung, wo solche Algorithmen noch nicht bekannt waren. Wenn es gelingt, die Anzahl der effektiven Schlüsselbits alle paar Jahre algorithmisch etwas zu reduzieren und parallel dazu die für den Angriff zur Verfügung stehende Rechenleistung ständig zu erhöhen, bleibt bis zum Lebensende des TE – je nach seinem aktuellen Alter – von der Sicherheit evtl. nicht mehr genug übrig. Deswegen ist es IMHO unklug, sensible Daten – selbst in verschlüsselter Form – ins Internet zu stellen, wenn eine langfristige Datensicherheit (d.h. über mehrere Jahrzehnte hinweg) gefordert ist.
Yalu X. schrieb: > Wenn es gelingt, die Anzahl der effektiven Schlüsselbits alle paar Jahre > algorithmisch etwas zu reduzieren und parallel dazu die für den Angriff > zur Verfügung stehende Rechenleistung ständig zu erhöhen, bleibt bis zum > Lebensende des TE – je nach seinem aktuellen Alter – von der Sicherheit > evtl. nicht mehr genug übrig. Wenn’s im bisherigen Tempo weitergeht, ist das für den TO risikolos. Vielleicht gibts bis dahin auch tatsächlich nutzbare Quantencomputer, dann ist AES auch hinfällig. Aber auch dann stellt sich wieder die Frage, was jemanden dann an jahrzehnte alten Daten von Otto Normalverbraucher interessiert. Wer Bitcoin-Keys online stellt, auch verschlüsselt, dem ist eh nicht mehr zu helfen. Oliver
:
Bearbeitet durch User
Eine einzelne Datei?
1 | gpg --symmetric --no-symkey-cache Datei |
Ergibt Datei.gpg Und wieder zurück:
1 | gpg --decrypt Datei.gpg > Datei |
Yalu X. schrieb: > Nein, der 2011 vorgestellten Biclique-Angriff (s. Link in meinem letzten > Beitrag) reduziert die Anzahl der effektiven Schüsselbits von 128 auf > 126,1, von 192 auf 189,7 und von 256 auf 254,4. Damit steigt die > Wahrscheinlichkeit, in einer gegebenen Zeit einen Treffer zu landen, um > den Faktor 3,7 (128 Bit), 4,9 (192 Bit) bzw. 3,0 (256 Bit). Woran liegt es, dass der Faktor gerade bei 192 Bit, also zwischen den beiden, am höchsten ist?
Fritz schrieb: > Leute, es sollte realistisch bleiben. Ein extra Dateisystem für ein paar > Dateien in der Cloud ist da zu kompliziert und irgendwelche an den > Haaren herbeigezogenen Hackingangriffe auf AES256 bringen hier auch > niemanden weiter. Du hast ja jetzt die Antworten die du brauchst, such es dir halt raus, aber beschwere dich gefälligst nicht, wenn hier Lösungen aufgezeigt werden, die dir zu kompliziert sind.
Gedanke schrieb: > Den Schlüssel erzeuge ich bei meinen Files immer per Zufallsgenerator > aus dem Netz Danke für diesen schönen Lacher zum Ausklang des Tages. Die Jugend von heute...
Verstehe wer will. Was ist der Sinn dahinter, eine Datei einer unbekannten Wolke anzuvertrauen? Die Wolken können sich verziehen, was dann? Und die haben Experten, die im Kriegsfall deinen Kram entschlüsseln. Ich glaube sogar, nach US-Gesetz ist da eine Hintertür Pflicht. Wenn du schon deinen Schlüssel an einem bestimmten Ort hinterlegst, kannst du auch den/die Datenträger mit dazulegen. Was für eine blinde Gutgläubigkeit gegenüber den Wolken!
michael_ schrieb: > Und die haben Experten, die im Kriegsfall deinen Kram entschlüsseln. > Ich glaube sogar, nach US-Gesetz ist da eine Hintertür Pflicht. Glauben ist bei Kryptographie und Verschlüsselungen immer ein ganz schlechter Ansatz. Oliver
MaWin schrieb: > Gedanke schrieb: >> Den Schlüssel erzeuge ich bei meinen Files immer per Zufallsgenerator >> aus dem Netz > > Danke für diesen schönen Lacher zum Ausklang des Tages. > Die Jugend von heute... Und die typischen Opfer: https://cryptonews.com/exclusives/what-we-may-learn-from-widespread-theft-of-iota-1065.htm https://www.reddit.com/r/Iota/comments/6vh8mv/urgent_all_of_my_iota_was_stolen_today_and_here/
Oliver S. schrieb: > Glauben ist bei Kryptographie und Verschlüsselungen immer ein ganz > schlechter Ansatz. Da ist aber eine Menge Zeug drin das da nicht hinein gehört… Ich korrigiere das mal: Glauben ist ... ............. ... ................. immer ein ganz schlechter Ansatz.
michael_ schrieb: > Ich glaube sogar, nach US-Gesetz ist da eine Hintertür Pflicht. Man könnte ja SW einsetzten, die sich an keine US-Gesetze hält. Da war doch mal was... Truecrypt ist böse, Veracrypt ist gut. Aus Sicht der US-Behörden.
Echte Boesewichte halten sich nicht daran. Welch eine Überraschung?
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.