|
|
|
|
Für FDE würd ich Diskcryptor nehmen.
|
|
|
|
|
|
|
Tc hat in der aktuellen Codebasis das grösste Audit hinter sich gebracht, der Mitbewerber keines von dem ich wüsste.
Sofern da jetzt kein Killerfehler nachträglich bekannt wird sehe ich kein Problem es weiter zu nutzen. Wenn dich das stört bist du mit VC genauso gut beraten.
/e
| Zitat von hödyr
Für FDE würd ich Diskcryptor nehmen.
| |
Isse nure Windowse, eh?
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von [2XS]Nighthawk am 17.08.2015 9:59]
|
|
|
|
|
|
Alles kacke. :/
//Ok, danke!
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von sprachdelle am 17.08.2015 9:59]
|
|
|
|
|
|
Ist Veracrypt inzwischen schneller geworden? Bisher ist das recht lahm gewesen.
Vergleichbare verschlüsselte Ordner (100MB, AES, SHA 512) werden mit truecrypt sofort geöffnet und gespeichert während veracrypt schon mal 3 Minuten rumrödelt und gern den Ordner killt.
|
|
|
|
|
|
|
| Zitat von [2XS]Nighthawk
Isse nure Windowse, eh?
| |
Ja, also für FDE unter Windows wär das mein Tool der Wahl. Es gibt leider nix was Truecrypt vollständig ersetzt, das lief z.B. auch unter FreeBSD was von allen Alternativen leider ignoriert wird.
Und Featurecomplete sind die auch alle nicht.
|
|
|
|
|
|
|
Ich habe alle meine Passwörter jetzt in KeyPass, bin aber langsam leid immer mein Passwort einzugeben auf meinen Desktop-Rechner...
Wie macht ihr das, verlasst ihr euch da einfach auf das OS-Passwort zu Anfang?
|
|
|
|
|
|
|
| Zitat von Gore
verlasst ihr euch da einfach auf das OS-Passwort zu Anfang?
| |
Du meinst die Passworteingabe von Windows?
Davon kann ich nur abraten, ist ein reines Placebo. Es gibt Tools die deaktivieren dieses Passwort wie nichts (Zeitaufwand 2-3 Minuten).
|
|
|
|
|
|
|
So lange brauchst Du damit?
|
|
|
|
|
|
|
USB Stick suchen, booten, Kaffee holen...das dauert alles
/edit
Yubikey im Static Mode. Da kanns dann auch länger sein .
/edit2
Oh, das kann inzwischen auch One-Time Passwords .
|
[Dieser Beitrag wurde 2 mal editiert; zum letzten Mal von [2XS]Nighthawk am 17.08.2015 12:42]
|
|
|
|
|
|
| Zitat von Gore
Ich habe alle meine Passwörter jetzt in KeyPass, bin aber langsam leid immer mein Passwort einzugeben auf meinen Desktop-Rechner...
Wie macht ihr das, verlasst ihr euch da einfach auf das OS-Passwort zu Anfang?
| |
Im Gegenteil, mein KeePass Passwort muss ich immer wieder eintippen und das in all seiner langen Pracht. Und ich bin paranoid genug einzustellen, dass Keepass die Zwischenablage nach 20 Sekunden leert und nach Minimierung oder 30 s Timeout das Passwort erneut eingegeben werden muss. Und mein KeePass-Passwort ist lang und nervig, ich hab aber keinen Bock, dass ich irgendwann mal versehentlich KeePass auflasse und mir ein Witzbold irgendeinen lustigen "Steich" spielt ...
|
|
|
|
|
|
|
Puhh, das Ding hat bei mir 36 Zeichen oder so
|
|
|
|
|
|
|
Daher nen Yubikey oder so
|
|
|
|
|
|
|
| Zitat von [2XS]Nighthawk
Daher nen Yubikey oder so
| |
Da kommt es dann aber wirklich schnell auf den persönlichen Gebrauchsfall an, wenn man oft den Arbeitsplatz verlässt oder an mehreren Rechnern gleichzeitig arbeitet, steckt man da häufig ein/aus oder kramt in der Hosentasche nach dem Key. Wenn man allerdings nur durch eine Mittagspause unterbrochen immer am selben Arbeitsplatz ist, und höchstens mal zum Kacken das Ding aussteckt, macht das schon Sinn.
|
|
|
|
|
|
|
| Zitat von [Caveman]
| Zitat von Gore
verlasst ihr euch da einfach auf das OS-Passwort zu Anfang?
| |
Du meinst die Passworteingabe von Windows?
Davon kann ich nur abraten, ist ein reines Placebo. Es gibt Tools die deaktivieren dieses Passwort wie nichts (Zeitaufwand 2-3 Minuten).
| |
Kann man auch ganz easy mit einem Linux Live Stick machen.
CMD einfach auf Eingabehilfen setzen.
Und dann hat man eine CMD im Login Fenster.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von Priapos am 19.08.2015 16:58]
|
|
|
|
|
|
|
|
|
|
| Zitat von pinnback
| Zitat von [2XS]Nighthawk
Daher nen Yubikey oder so
| |
Da kommt es dann aber wirklich schnell auf den persönlichen Gebrauchsfall an, wenn man oft den Arbeitsplatz verlässt oder an mehreren Rechnern gleichzeitig arbeitet, steckt man da häufig ein/aus oder kramt in der Hosentasche nach dem Key. Wenn man allerdings nur durch eine Mittagspause unterbrochen immer am selben Arbeitsplatz ist, und höchstens mal zum Kacken das Ding aussteckt, macht das schon Sinn.
| |
Mit KeePass hat man aber auch den Vorteil einstellen zu können, ob zusätzlich zum Passwort (oder gänzlich ohne) ein Keyfile geladen werden soll.
Intelligenterweise sollte man den auf einen externen Datenträger packen und so hat man seine Schlüssel-Datenbank noch etwas sicherer gemacht finde ich.
Man braucht also nicht einen Yubikey dafür, aber man muss halt immer den USB-Stick einstecken haben. Ist für mich aber die beste Kombination im Zusatz zu dem, was Pinnback weiter oben geschrieben hat (30s Log-Out, 10s automatisches Löschen der Zwischenablage etc.).
|
|
|
|
|
|
|
Welcher VPN Anbieter wird denn hier so im pOT Empfohlen?
|
|
|
|
|
|
|
Aus der Verschlüsselungs-und-Anonymitäts-Perspektive:
https://www.ivpn.net/
Aus der Kompromiss-mit-mehr-Geschwindigkeit-Perspektive:
https://bolehvpn.net/
(Im Sinne von: den ivpn-Leuten traue ich insgesamt mehr Kompetenz/Eifer zu, was die "Anonymitäts"sache angeht. Da bolehvpn wiederum sich mehr an Filesharer zu richten scheint, aber wohl da auch nie was passiert ist, ist man da vermutlich auch gut dabei.
Letztendlich ist das Problem bei Bezahl-VPNs ja nun mal, dass man diesen irgendwie trauen muss.
Genutzt hab ich beide schon, zufrieden bin ich mit beiden, der Durchsatz bei bolehvpn ist aber weit höher. Dafür bietet nur ivpn multi-hop-Verbindungen an, außerdem kann man ivpn explizit mit mehreren Geräten gleichzeitig nutzen, während das bei bolehvpn nur sehr eingeschränkt und von der gleichen IP geht (=Handy zu Hause und Rechner ebenda, beispielsweise).
(hier im p0t = ich)
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von FuSL am 15.09.2015 10:14]
|
|
|
|
|
|
Falls es jemanden interessiert, seit kurzem kann GnuPG mit libgcrypt (git) nun auch Curve25519 zusätzlich zu Ed25519, sprich: Man kann nun Schlüssel generieren, die sichere Kurven verwenden.
Klappt mit:
gpg (GnuPG) 2.1.8
libgcrypt 1.7.0-beta262
|
|
|
|
|
|
|
Kann mir das mal einer ELI5 erklären, wie eine Kurve unsicher werden kann?
Disclaimer: Evtl. hab ich die Eliptic Curve Crypto noch nicht ganz durchstiegen
|
|
|
|
|
|
|
|
|
|
|
Ich bin mit VC sowieso sehr zufrieden. Ich nutze es seit dem ersten nicht-Beta Release und habe damit direkt TC ersetzt.
|
|
|
|
|
|
|
Das ist aber so grottenlahm beim Container mounten
|
|
|
|
|
|
|
Was hält das p0T von crypto.cat?
Kann man das benutzen, sollte man selber einen Server betreiben?
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Ist das jetzt eine Bewertung? Das Programm hatte mal eine kritische Sicherheitslücke. Deswegen benutzen nein/ja?
|
|
|
|
|
|
|
|
|
|
|
Moin... der Thread scheint ja leider etwas eingeschlafen zu sein, aber wisst ihr vielleicht wo ich nen Vortrag (oder ne generelle Einführung als Text) zur Sicherheit von Smartphones bekommen kann?
Schaue regelmäßig Vorträge von Defcon und dem Chaos Communication Congress (hab ich auch mal besucht). Das Thema scheint mir da irgendwie zu kurz zu kommen. Ich will vor Allem wissen, wie sich die Hauptunterschiede zu PCs (Appstores/signierte Software, keine Administratorrechte) bei unveränderten Geräten so auswirken. Hab da immer ne ziemlich negative Prognose im Kopf gehabt, und im aktuellen Logbuch Netzpolitik wird sich auch wieder geäußert a la "ja die kannste eh vergessen". Etwas Substanz die das untermauert/widerlegt wäre langsam mal gut.
|
|
|
|
|
|
|
|
|
|
Thema: Verschlüsselung und Anonymität III ( Privatsphäre jetzt ) |