Forum: PC Hard- und Software Datei mit Passwort sehr sicher verschlüsseln


von Fritz (Gast)


Lesenswert?

Hallo
suche eine Software womit ich eine Datei mittels Passwort sicher 
verschlüsseln kann. Die verschlüsselte Datei soll dann bei einem 
Cloud-Anbieter verwahrt werden.
Anforderungen an die Verschlüsselungssoftware:

- muss für Windows und Linux erhältlich sein
- open source

von Malte _. (malte) Benutzerseite


Lesenswert?


von Fabian M. (fabian_m98)


Lesenswert?

Wenn es so gemeint ist, dass einige Dateien verschlüsselt werden sollen, 
bin ich vom Cryptomatorhandling derzeit ganz angetan.

https://cryptomator.org/de/

von MaWin (Gast)


Lesenswert?

7zip

von Murmeltier (Gast)


Lesenswert?

VeraCrypt?

von Dink (Gast)


Lesenswert?

Alternativlos: die Vollbitverschlüsselung vom KRYPTOCHEF (persönlich!)

von parpar (Gast)


Lesenswert?

7zip

von Kopfklatsch (Gast)


Lesenswert?

parpar schrieb:
> 7zip

Wurde doch schon genannt, du Schlafmütze.

von Yalu X. (yalu) (Moderator)


Lesenswert?

Fritz schrieb:
> suche eine Software womit ich eine Datei mittels Passwort sicher
> verschlüsseln kann.

Wie sicher? Perfekt sicher oder reicht auch ziemlich sicher?

Für wie lange sicher? Sind die Daten schon nach ein paar Monaten für
einen Angreifer sowieso wertlos, oder müssen sie für die nächsten 20
Jahre gesichert werden?

Eine perfekt sicheres Verschlüsselungsverfahren ist OTP (One-Time-Pad).
Seine Anwendung ist aber nicht immer praktikabel, und es setzt – wie
auch alle anderen Verschlüsselungsverfahren – natürlich voraus, das der
Schlüssel sicher aufbewahrt werden kann. Da bei OTP der Schlüssel so
lang wie die zu verschlüsselnden Daten ist, scheidet Auswendiglernen
i.Allg. aus.

Im Zweifelsfall würde ich auf die Veröffentlichung der verschlüsselten
Daten in einer Cloud verzichten. Es gibt auch andere Möglichkeiten, die
Daten überall verfügbar zu haben, bspw. auf einem ständig mitgeführten
Smartphone oder USB-Stick.

Wenn "ziemlich sicher über einen begrenzten Zeitraum" ausreicht, gibt es
sehr viele Tools, von denen einige in den vorangegangenen Beiträgen
bereits genannt wurden. Ein weiteres wäre Openssl mit dem Vorteil, dass
es auf den meisten PCs bereits installiert ist.

von Fritz (Gast)


Lesenswert?

Danke für die Tips.

Cryptomator kannte ich noch nicht. Scheint in der Bedienung aber etwas 
"anspruchsvoll" zu sein. Es werden mehrere Dateien angelegt, wovon mir 
nicht klar ist, welche davon ich auf die Cloud schieben muss, bzw welche 
ich für die spätere Entschlüsselung wieder brauche.

gpg und 7-zip sind weit bekannte Programme und somit wohl auch erprobt 
und sicher, die genau machen was sie sollen. Über die Sicherheit kann 
ich nichts beurteilen. Da fehlt es mir an Hintergrundwissen. gpg kenne 
ich von Linux und 7-zip von Windows. Wie sich beide Programme auf dem 
jeweils anderen Betriebssystem verhalten, weiß ich nicht.

Yalu X. schrieb:
> Wie sicher? Perfekt sicher oder reicht auch ziemlich sicher?

Perfekt gibt es wohl nicht, aber ein nach heutigen Erkenntnissen 
sicherer Algorithmus genügt mir wohl.

Yalu X. schrieb:
> Für wie lange sicher?

Viele Jahre. Zumindest so lange ich lebe.

Yalu X. schrieb:
> Es gibt auch andere Möglichkeiten, die
> Daten überall verfügbar zu haben, bspw. auf einem ständig mitgeführten
> Smartphone oder USB-Stick.

USB-Stick halte ich nicht für praktikabel. Die gehen gelegentlich ohne 
Vorwahrnung kaputt.

von Gedanke (Gast)


Lesenswert?

Ich denke, das es weniger um das Programm gehen sollte sondern eher um 
das erzeugte File und die Verschlüsselungsart

Sprich z.B. ein Zip File verschlüsselt mit AES256
Das kannst Du mit unterschiedlichen Programmen erzeugen und auch wieder 
entschlüsseln, bist absolut unabhängig von einer speziellen Software 
oder Plattform und kannst auch auf die Verschlüsselung selbst vertrauen

Wichtig ist ebenfalls die genutzte Schlüssellänge
AES256 mit einem sechstelligen Schlüssel zu nutzen hat keinen Wert, die 
maximale Schlüssellänge hingegen schützt Dein File für viele Jahre bei 
aktuellem Stand der Technik

Den Schlüssel erzeuge ich bei meinen Files immer per Zufallsgenerator 
aus dem Netz und würfle ihn mir selbst aus 3-4 zufällig erzeugten 
zusammen
Danach wird er genutzt und oldschool auf Papier hinterlegt, merken kann 
ich mir sowas nicht (viele Sonderzeichen, Zahlen, Groß und klein)


Ich nehme gerne 7zip auf Windows, was Du nutzen möchtest musst Du selbst 
entscheiden. Bei Google oder Ähnlichem finden sich genug Programme dafür


Lg Gedanke

von Fritz (Gast)


Lesenswert?

Gedanke schrieb:
> Ich denke, das es weniger um das Programm gehen sollte sondern eher um
> das erzeugte File und die Verschlüsselungsart
>
> Sprich z.B. ein Zip File verschlüsselt mit AES256
> Das kannst Du mit unterschiedlichen Programmen erzeugen und auch wieder
> entschlüsseln, bist absolut unabhängig von einer speziellen Software
> oder Plattform und kannst auch auf die Verschlüsselung selbst vertrauen

Ja das sehe ich genauso. Unter der Voraussetzung, dass man sich wirklich 
darauf verlassen kann, dass alles kompatibel bleibt.

von DPA (Gast)


Lesenswert?

Suchst du eventuell ein "stackable cryptographic file-system"? Ein 
bekanntes wäre da z.B. EncFS.

von Gedanke (Gast)


Lesenswert?

Fritz schrieb:
> Gedanke schrieb:
>> Ich denke, das es weniger um das Programm gehen sollte sondern eher um
>> das erzeugte File und die Verschlüsselungsart
>>
>> Sprich z.B. ein Zip File verschlüsselt mit AES256
>> Das kannst Du mit unterschiedlichen Programmen erzeugen und auch wieder
>> entschlüsseln, bist absolut unabhängig von einer speziellen Software
>> oder Plattform und kannst auch auf die Verschlüsselung selbst vertrauen
>
> Ja das sehe ich genauso. Unter der Voraussetzung, dass man sich wirklich
> darauf verlassen kann, dass alles kompatibel bleibt.

Bei einem Zip File mit dieser Verschlüsselung ist klar definiert wie das 
File danach strukturiert ist und wie es wieder entschlüsselt wird
An und für sich stellt es nichtmal ein all zu großes Problem dar dafür 
selbst ein Programm zu schreiben. Wenn Du sicher gehen willst, dann 
schau Dir einfach mal den Wikipedia Artikel zu der Verschlüsselung an
https://de.wikipedia.org/wiki/Advanced_Encryption_Standard

Damit will ich nicht sagen, dass Du gerade diese Verschlüsselung nutzen 
sollst. Da bist Du frei in Deiner Entscheidung

Mir taugt sie extrem gut und ich hatte bißlang keine Probleme, 
unabhängig davon wie das File erzeugt und wieder entschlüsselt wurde bzw 
womit

von Erich (Gast)


Lesenswert?

Naja es gibt ja schon dann manchmal Probleme wenn man zip-Software von 
Linux und Windows mischt, also ganz ohne Verschlüsselung. Zip-Datei ist 
eben nicht Zip-Datei. Es gibt da so viele Varianten. Bei 7-zip sieht man 
ja auch welche vielen Parameter man da einstellen kann und das ist noch 
nicht alles. Unterschiedliche Zip-Software für Win und für Linux 
prodziert nicht immer die gleichen Dateien.

von Georg A. (georga)


Lesenswert?

MaWin schrieb:
> 7zip

Nur so am Rande: Mein Vertrauen in 7zip als (Ent)Packer für Windows ist 
etwas geschrumpft, nachdem ich reproduzierbar grosse, rekursiv gepackte 
Ordner (so 10-15GB, einige 10000 Files), die mit der Windows-GUI gepackt 
wurden, nicht mehr mit der Windows-GI auspacken konnte. Gab eine 
Fehlermeldung, 7zip hing, und ein Kill hinterliess einen grossen, aber 
eben nur halbfertigen Ordner irgendwo in Appdata versteckt. Mit 7z unter 
Linux liess es sich problemlos entpacken.

von Nano (Gast)


Lesenswert?

Zulucrypt, damit kannst du einen verschlüsselten Container wie bei 
TrueCrypt und Veracrypt erstellen und ein beliebiges 
Verschlüsselungsverfahren nach dem Stand der Technik auswählen.
Es sind auch Kombinationen aus mehreren verschiedenen 
Verschlüsselungsverfahren möglich.
Falls ich mich nicht irre, sollten auch Keyfiles möglich sein.

Als Dateisystem kannst du NTFS nehmen, wenn das unter Win und Linux 
lesbar sein soll. Bei Fat32 dürften die Dateien nicht größer als 4 GB 
sein.

Der Haken an solchen Containerformaten ist lediglich, dass die Größe der 
Containerdatei schon vorher feststehen muss und wenn du den Wert zu 
großzügig wählst und deine Datei kleiner ist, dann verschwendest du 
Platz bzw. verlierst du dann beim Up- und Download Zeit.

https://www.privacy-handbuch.de/handbuch_38a.htm

https://mhogomchungu.github.io/zuluCrypt/

Unter Debian ist Zulucrypt im Repository vorhanden, für Ubuntu und Linux 
Mint dürfte ähnliches gelten.

Was du aber noch nicht gesagt hast ist die Frage wie groß deine zu 
verschlüsselte Datei ist und wie wichtig dir Error Correction und 
Redundanz ist.
Je nach Programm und Format kann ein gekipptes Bit nämlich schon dazu 
führen, dass du nichts mehr lesen kannst.
Dafür gibt es dann aber Programme wie PAR2. Manche Programme haben den 
Reed-Solomon-Code auch schon eingebaut.
https://de.wikipedia.org/wiki/PAR2

von Nano (Gast)


Lesenswert?

Hidden Volumens sind mit Zulucrypt natürlich auch möglich.
Dann kannst du im Fall der Fälle, falls sich die Gesetze ändern sollten, 
auch abstreiten, dass da etwas Verschlüsseltes drauf ist.

von Mike (Gast)


Lesenswert?

Gedanke schrieb:
> Ich denke, das es weniger um das Programm gehen sollte sondern eher um
> das erzeugte File und die Verschlüsselungsart

Und wie soll das dann gehen? Der zip/unzip unter Linux kann keine AES256 
Verschlüsselung. Man muss also doch die 7zip Variante für Linux 
benutzen.

von (prx) A. K. (prx)


Lesenswert?

Bei verschlüsselten Filesystemen per Container dran denken, dass das 
Zeug in der Cloud liegen soll. Wenn der Zugriff darauf nicht so wie bei 
Amazon S3 erfolgt, sondern gewöhnlicher Filetransfer ist, können grosse 
Container hinderlich sein.

: Bearbeitet durch User
von Yalu X. (yalu) (Moderator)


Lesenswert?

Fritz schrieb:
> Yalu X. schrieb:
>> Wie sicher? Perfekt sicher oder reicht auch ziemlich sicher?
>
> Perfekt gibt es wohl nicht, aber ein nach heutigen Erkenntnissen
> sicherer Algorithmus genügt mir wohl.
>
> Yalu X. schrieb:
>> Für wie lange sicher?
>
> Viele Jahre. Zumindest so lange ich lebe.

Bist du schon im fortgeschrittenen Rentenalter, ist das wahrscheinlich
in Ordnung. Bist du deutlich jünger, hätte ich mit einem "nach heutigen
Erkenntnissen sicheren Algorithmus" Bedenken. Die Forschung sowohl in
der Kryptologie als auch in der Computertechnik steht schließlich nicht
still.

Bei AES (und sicher ach bei anderen Verschlüsselungsverfahren) wird
schon kräftig daran gearbeitet:

  https://de.wikipedia.org/wiki/Advanced_Encryption_Standard#Schw%C3%A4chen_und_Angriffe

AES gilt zwar heute immer noch als sicher, aber es ist eben nicht mehr
ganz so sicher wie bei dessen Einführung im Jahr 2000.

Wenn die verschlüsselte Datei nur auf deinem eigenen Datenträger liegt
und es stellt sich irgendwann heraus, dass das Verschlüsselungsverfahren
unsicher ist, verschlüsselst du die Datei einfach mit einem besseren
Verfahren neu und löschst die unsicher verschlüsselte. Sobald du die
Datei aber aus den Händen gibst (was bspw. beim Einstellen in eine Cloud
geschieht), geht das nicht mehr.

> Yalu X. schrieb:
>> Es gibt auch andere Möglichkeiten, die
>> Daten überall verfügbar zu haben, bspw. auf einem ständig mitgeführten
>> Smartphone oder USB-Stick.
>
> USB-Stick halte ich nicht für praktikabel. Die gehen gelegentlich ohne
> Vorwahrnung kaputt.

Nimm zwei oder drei davon.

Zudem hast du sicher auch einen Backup der Datei, denn diesen brauchst
du auch bei der Speicherung in der Cloud, falls diese einmal temporär
oder gar dauerhaft ausfallen sollte.

Vielleicht male ich aber auch zu sehr den Teufel an die Wand. Wenn der
Inhalt deiner Datei nicht gerade Millionen wert ist (bzw. du der einzige
Mensch auf der Welt bist, der das weiß), wird kaum jemand längere Zeit
investieren, die Verschlüsselung zu knacken. In diesem Fall ist es
ziemlich egal, wie du die Daten verschlüsselst und wo du sie speicherst.


(prx) A. K. schrieb:
> Bei verschlüsselten Filesystemen per Container dran denken, dass das
> Zeug in der Cloud liegen soll.

Für eine einzelne Datei ein ganzes Dateisystem anzulegen halte ich
sowieso für etwas übertrieben :)

von Purzel H. (hacky)


Lesenswert?

Das Wichtigste an solchen Aktionen .. den Schluessel wiederauffindbar 
aufzubewahren ...

: Bearbeitet durch User
von Oliver S. (oliverso)


Lesenswert?

Yalu X. schrieb:
> AES gilt zwar heute immer noch als sicher, aber es ist eben nicht mehr
> ganz so sicher wie bei dessen Einführung im Jahr 2000.

Das gilt heute immer als noch genauso sicher wie im Jahr 2000. Das wurde 
damals nicht als für alle Zeiten völlig unknackbar angesehen, und ist es 
heute auch nicht. Es ist aber damals wie heute sicher. Ja, die NSA, die 
Chinesen, und noch ein paar andere mögen tatsächlich vielleicht einzelne 
Dateien entschlüsseln können. Solange die tools dazu aber nicht 
Script-Kiddy-Niveau haben, spielt das für Dateien, die irgend ein Otto 
Mustermann oder Jon Doe irgendwo auf irgend einen Server legt, überhaupt 
keine Rolle.

Oliver

von oszi40 (Gast)


Lesenswert?

> AES gilt zwar heute immer noch als sicher, aber

Solange eine CPU Daten verarbeitet, besteht auch ein kleines Risiko, 
dass irgendwo etwas abgefangen oder verbogen wird.
Ein Dieb findet Sachen besonders dann interessant, wenn er sie sieht. 
Gut versteckte Daten haben jedoch das Risiko, dass sie ein eifriger DAU 
löscht. Nun findet selbst einen Weg.

von Fritz (Gast)


Lesenswert?

Leute, es sollte realistisch bleiben. Ein extra Dateisystem für ein paar 
Dateien in der Cloud ist da zu kompliziert und irgendwelche an den 
Haaren herbeigezogenen Hackingangriffe auf AES256 bringen hier auch 
niemanden weiter.

von Moderator (Gast)


Lesenswert?

Fritz schrieb:
> Leute, es sollte realistisch bleiben. Ein extra Dateisystem für
> ein paar
> Dateien in der Cloud ist da zu kompliziert und irgendwelche an den
> Haaren herbeigezogenen Hackingangriffe auf AES256 bringen hier auch
> niemanden weiter.

Es gibt hier eben immer Trolle und auch immer Leute, die sich zu einem 
Thema äußern wovon sie keine Ahnung haben.
Ich würde
https://www.aescrypt.com
nehmen. Gibt es für Win und Linux. Oder eben gpg. Gegen 7zip in der Win 
und Linuxversion spricht auch nichts. Durch die breite Nutzerbasis 
werden da eventuelle Sicherheitslücken auch eher bekannt und dann 
behoben als bei unbekannterer Software.

von Yalu X. (yalu) (Moderator)


Lesenswert?

Oliver S. schrieb:
> Yalu X. schrieb:
>> AES gilt zwar heute immer noch als sicher, aber es ist eben nicht mehr
>> ganz so sicher wie bei dessen Einführung im Jahr 2000.
>
> Das gilt heute immer als noch genauso sicher wie im Jahr 2000.

Nein, der 2011 vorgestellten Biclique-Angriff (s. Link in meinem letzten
Beitrag) reduziert die Anzahl der effektiven Schüsselbits von 128 auf
126,1, von 192 auf 189,7 und von 256 auf 254,4. Damit steigt die
Wahrscheinlichkeit, in einer gegebenen Zeit einen Treffer zu landen, um
den Faktor 3,7 (128 Bit), 4,9 (192 Bit) bzw. 3,0 (256 Bit).

Da das vorerst nur ein Tropfen auf den heißen Stein ist, gilt das
Verfahren derzeit immer noch als ausreichend sicher (was ich oben ja
auch schrieb), aber eben nicht mehr als ganz so sicher wie zum Zeitpunkt
seiner Einführung, wo solche Algorithmen noch nicht bekannt waren.

Wenn es gelingt, die Anzahl der effektiven Schlüsselbits alle paar Jahre
algorithmisch etwas zu reduzieren und parallel dazu die für den Angriff
zur Verfügung stehende Rechenleistung ständig zu erhöhen, bleibt bis zum
Lebensende des TE – je nach seinem aktuellen Alter – von der Sicherheit
evtl. nicht mehr genug übrig.

Deswegen ist es IMHO unklug, sensible Daten – selbst in verschlüsselter
Form – ins Internet zu stellen, wenn eine langfristige Datensicherheit
(d.h. über mehrere Jahrzehnte hinweg) gefordert ist.

von Oliver S. (oliverso)


Lesenswert?

Yalu X. schrieb:
> Wenn es gelingt, die Anzahl der effektiven Schlüsselbits alle paar Jahre
> algorithmisch etwas zu reduzieren und parallel dazu die für den Angriff
> zur Verfügung stehende Rechenleistung ständig zu erhöhen, bleibt bis zum
> Lebensende des TE – je nach seinem aktuellen Alter – von der Sicherheit
> evtl. nicht mehr genug übrig.

Wenn’s im bisherigen Tempo weitergeht, ist das für den TO risikolos. 
Vielleicht gibts bis dahin auch tatsächlich nutzbare Quantencomputer, 
dann ist AES auch hinfällig. Aber auch dann stellt sich wieder die 
Frage, was jemanden dann an jahrzehnte alten Daten von Otto 
Normalverbraucher interessiert.

Wer Bitcoin-Keys online stellt, auch verschlüsselt, dem ist eh nicht 
mehr zu helfen.

Oliver

: Bearbeitet durch User
von Norbert (Gast)


Lesenswert?

Eine einzelne Datei?
1
gpg --symmetric --no-symkey-cache Datei
Ergibt Datei.gpg
Und wieder zurück:
1
gpg --decrypt Datei.gpg > Datei

von Nano (Gast)


Lesenswert?

Yalu X. schrieb:
> Nein, der 2011 vorgestellten Biclique-Angriff (s. Link in meinem letzten
> Beitrag) reduziert die Anzahl der effektiven Schüsselbits von 128 auf
> 126,1, von 192 auf 189,7 und von 256 auf 254,4. Damit steigt die
> Wahrscheinlichkeit, in einer gegebenen Zeit einen Treffer zu landen, um
> den Faktor 3,7 (128 Bit), 4,9 (192 Bit) bzw. 3,0 (256 Bit).

Woran liegt es, dass der Faktor gerade bei 192 Bit, also zwischen den 
beiden, am höchsten ist?

von Nano (Gast)


Lesenswert?

Fritz schrieb:
> Leute, es sollte realistisch bleiben. Ein extra Dateisystem für ein paar
> Dateien in der Cloud ist da zu kompliziert und irgendwelche an den
> Haaren herbeigezogenen Hackingangriffe auf AES256 bringen hier auch
> niemanden weiter.

Du hast ja jetzt die Antworten die du brauchst, such es dir halt raus, 
aber beschwere dich gefälligst nicht, wenn hier Lösungen aufgezeigt 
werden, die dir zu kompliziert sind.

von MaWin (Gast)


Lesenswert?

Gedanke schrieb:
> Den Schlüssel erzeuge ich bei meinen Files immer per Zufallsgenerator
> aus dem Netz

Danke für diesen schönen Lacher zum Ausklang des Tages.
Die Jugend von heute...

von michael_ (Gast)


Lesenswert?

Verstehe wer will.
Was ist der Sinn dahinter, eine Datei einer unbekannten Wolke 
anzuvertrauen?
Die Wolken können sich verziehen, was dann?
Und die haben Experten, die im Kriegsfall deinen Kram entschlüsseln.
Ich glaube sogar, nach US-Gesetz ist da eine Hintertür Pflicht.

Wenn du schon deinen Schlüssel an einem bestimmten Ort hinterlegst, 
kannst du auch den/die Datenträger mit dazulegen.

Was für eine blinde Gutgläubigkeit gegenüber den Wolken!

von Oliver S. (oliverso)


Lesenswert?

michael_ schrieb:
> Und die haben Experten, die im Kriegsfall deinen Kram entschlüsseln.
> Ich glaube sogar, nach US-Gesetz ist da eine Hintertür Pflicht.

Glauben ist bei Kryptographie und Verschlüsselungen immer ein ganz 
schlechter Ansatz.

Oliver

von Nano (Gast)


Lesenswert?

MaWin schrieb:
> Gedanke schrieb:
>> Den Schlüssel erzeuge ich bei meinen Files immer per Zufallsgenerator
>> aus dem Netz
>
> Danke für diesen schönen Lacher zum Ausklang des Tages.
> Die Jugend von heute...

Und die typischen Opfer:

https://cryptonews.com/exclusives/what-we-may-learn-from-widespread-theft-of-iota-1065.htm

https://www.reddit.com/r/Iota/comments/6vh8mv/urgent_all_of_my_iota_was_stolen_today_and_here/

von Norbert (Gast)


Lesenswert?

Oliver S. schrieb:
> Glauben ist bei Kryptographie und Verschlüsselungen immer ein ganz
> schlechter Ansatz.

Da ist aber eine Menge Zeug drin das da nicht hinein gehört…
Ich korrigiere das mal:
Glauben ist ... ............. ... ................. immer ein ganz 
schlechter Ansatz.

von 888 (Gast)


Lesenswert?

michael_ schrieb:

> Ich glaube sogar, nach US-Gesetz ist da eine Hintertür Pflicht.

Man könnte ja SW einsetzten, die sich an keine US-Gesetze hält. Da war 
doch mal was...  Truecrypt ist böse, Veracrypt ist gut. Aus Sicht der 
US-Behörden.

von Dieter (Gast)


Lesenswert?

Echte Boesewichte halten sich nicht daran. Welch eine Überraschung?

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.