Hallo Frohes neues an alle. Meine Frage hat nichts mit Elektronik zu tuen. Aber jeder kennt das . Zugänge und Passwörter verwalten. Bislang verwende ich ein CUE System von 2000 aber das kann man nicht verschlüsseln und mit eine edidor kann man die daten auch einsehen. Was nehmt Ihr ? Gruss
:
Verschoben durch Moderator
Franz Suahnein schrieb: > Meine Frage hat nichts mit Elektronik zu tuen. Und warum packst du es dann nicht in ein passendes Unterforum wie "PC Hard und Software"? Vieleicht kann es ein Admin verschieben. Es gibt unzählige Passwortmanager, aber um dir zu helfen müsste man erst mal wissen wo (rechner/betriebssystem) du Passworte verwalten willst. Ein Dateisystem ist dazu erst mal ungeeignet.
:
Bearbeitet durch User
Win7 Rechner Admin Bitte verschieben, und dem kleinen user eine ohrlasche erteilen
LUKS. das passwort kannst du dir auf einen zettel schreiben und daneben legen, oder halt die technologisch höhere implementierung davon: einen passwortmanager verwenden.
Franz Suahnein schrieb: > Bislang verwende ich ein CUE System von 2000 Was ist ein "CUE System aus 2000"? Ich verwende Keepass.
Wenn eine Datei verschlüsselt werden soll wo die ganzen persönlichen Passwörter drinnen stehen, ist es am besten, mann denkt sich selber irgend einen Verschlüsselungsalgorithtmus, in irgendeiner Programmiersprache aus. Diesen Algorithmus kennst ja dann nur du alleine, und bekommt dann kein anderer heraus. Sowas ist zum Beispiel in BASIC mit wenigen Programmzeilen gemacht. Ich hätte da Tausende Ideen.
Jan Hansen schrieb: > Ich verwende Keepass Keepas finde ich voll gut. Zum verschlüsseln (und versenden) von kleinen Texten nutze ich schon mal Steganos freies Open-Source-Verschlüsselungstool LockNote.
>Diesen Algorithmus kennst ja dann nur du alleine
nennt man(n)
Security through obscurity
das hat noch nie funktioniert
Günter Lenz schrieb: > ist es am besten, mann denkt sich selber irgend einen > Verschlüsselungsalgorithtmus, in irgendeiner Programmiersprache > aus. Diesen Algorithmus kennst ja dann nur du alleine, > und bekommt dann kein anderer heraus. Äh, nein. So funktioniert das nur in den Träumen von Detlef Granzow.
heinz schrieb:
>das hat noch nie funktioniert
Warum nicht?
Zu meinen eigenen Algorithmus habe ich mehr Vertrauen,
als wenn das Programm irgend ein anderer geschrieben
hat. Derjenige weiß ja dann wie es funktioniert.
Günter Lenz schrieb: > Zu meinen eigenen Algorithmus habe ich mehr Vertrauen, > als wenn das Programm irgend ein anderer geschrieben > hat. Du bist schlauer als all die Kryptoexperten mit Jahrzehnten an Erfahrung? Gut, bewirb dich bei der NSA oder einer Organisation deiner Wahl. Die nehmen dich mit geleckten Fingern.
heinz schrieb: >nennt man(n) >Security through obscurity Ich habe mal bei Wikipedia nachgeschaut. dort steht: >Auf diesem Prinzip beruhende Systeme sind intransparent für dessen Anwender >und damit wenig geeignet, Vertrauen in Sicherheit zu schaffen: „Security by >Obscurity ist ein Prinzip, das nicht nur ungeeignet als Sicherungsprinzip >bleibt, es ist obendrein kundenfeindlich. >sind intransparent für dessen Anwender Für mich nicht, da ich es ja selbst programmiert habe. >es ist obendrein kundenfeindlich. Es gibt ja keine Kunden, ich bin ja sozusagen der einzigste Kunde.
Ein guter (sicherer) Algorithmus ist nur durch Brute Force zu knacken. Wenn Du mathematisch so fit bist dass dein selbstgeschriebener das ist - dann gut. Normalerweise wird der veröffentlich damit andere Lücken finden.
Alle fertigen Verschlüsseler/Passwortboxen sind kompromittiert, falls die Verschlüsselung selbst nicht gebrochen wurde (wie Original RSA mit ausreichend vielen bits), dann hängt man sich drüber und fängt die Freischaltpassworteingabe ab. Wer also wirklich sicher vor Onlinebankingbanden sein will, verwendet kein Online-Banking, wer staatlich verfolgt wird, speichert auf RAM Disk und verliert alle Daten beim Ausschalten.
Tja nun, soll es via Copy&Paste die Paßwörter in das ********* Feld bringen können ? Warum nicht einfach eine Textdatei mit PGP verschlüsseln ?
+++ für keepass oder keepass2 kann auch per copy & paste die Passwörter übertragen, auch in ***** Felder. Generiert auf Wunsch Passwörter unterschiedlicher Komplexität. Und ja, wenn du ein gutes Masterpasswort verwendest ist die Gefahr, dass deine Passwortdatei geknackt wird, sicher deutlich geringer, als die, dass dein Passwort bei der Eingabe abgelauscht wird. Gerhard
Icke ®. schrieb: > Du bist schlauer als all die Kryptoexperten mit Jahrzehnten an > Erfahrung? Jeder kann ein Verschlüsselungsverfahren entwickeln, das er selbst nicht knacken kann. PS: Meine Version damals war natürlich auch XOR a la Kryptochef, wobei ich Systemdateien des Betriebssystems als Schlüssel missbraucht habe. Updates gab es damals nicht, und das Verfahren wurde nur lokal benutzt. Da die Schlüsselfiles größer als die meisten zu verschlüsselnden Files waren, war das sogar meistens eine Vollbitverschlüsselung, und das beste: man musste sich nur den Namen der Schlüsseldatei merken. Ich war sehr stolz auf meine unknackbare Erfindung.
...bis jemand dem Programm mal 10 sek auf die finger schaute. Das konnte/kann man unter win prima mit solchen Tools wie BackOrifice etc machen (ich vermute mal das programm war zu der von dir ziterten Zeit up to date :)) nein, andersrum wird ein schuh draus: wenn selbstprogrammiert, dann sollte man beim algorithmus kein experimente machen: es gibt genug freie Implementationsbeispiele für AES, Serpent, Blowfish etc.. viel wichtiger als das ist jedoch der chipermode so einer blockchiffre: wer hier brav block an block mit gleichem passwort verschlüsselte daten hängt (=ECB), der braucht später nicht auf AES schimpfen, wenn selbst ein scriptkiddie das teil in 10 sek knackt. ansonsten: keepass ("keep (my) ass" oder "key pass". woher kommt der name?) und konsorten sind für den Zweck okay. einfach mal gegenlesen.
Tom schrieb: > Jeder kann ein Verschlüsselungsverfahren entwickeln, das er selbst nicht > knacken kann. Da magst Du Recht haben. Man könnte z.B. zusätzlich einige Zeichen des Schlüssels woanders speichern oder herholen. Das garantiert aber noch nicht das Dein verbogenes System das alles schon mitschneidet und verschlüsselt nach ... sendet.
Fuer einen stationaeren PC ist ein Ringheft kaum zu schlagen. Verschluesselungcode wuerd ich auch selbt schreiben. Die Algorithmen sind bekannt. Es sind die Detail am Ende, dies ausmachen. Ein externes Programm mag dann ploetzlich unter Win 12 nicht mehr laufen und so.
Es sind schon einige kompetente Leute daran gescheitert, selbst bekannte Algorithmen wie AES korrekt umzusetzen, sodass doch noch Sicherheitslücken vorlagen. Selbst wenn man also etwas als "sicher" bekanntes wie AES umsetzt, heißt das noch laaange nicht dass die Umsetzung auch "sicher" ist. Günter Lenz schrieb: > Sowas ist zum Beispiel > in BASIC mit wenigen Programmzeilen gemacht. Ich hätte > da Tausende Ideen. Was du in Basic in wenigen Zeilen machst ist garantiert so trivial, dass das jeder Kryptologe in wenigen Minuten geknackt hat...
Dr. Sommer schrieb: > Was du in Basic in wenigen Zeilen machst ist garantiert so trivial, dass > das jeder Kryptologe in wenigen Minuten geknackt hat... Muss er wirklich knacken wenn der infizierte Interpreter od. Compiler schon rechtzeitig den Code nach Hause gemorst hat?
Schwester Agnes schrieb: > Dr. Sommer schrieb: >> Was du in Basic in wenigen Zeilen machst ist garantiert so trivial, dass >> das jeder Kryptologe in wenigen Minuten geknackt hat... > > Muss er wirklich knacken wenn der infizierte Interpreter od. Compiler > schon rechtzeitig den Code nach Hause gemorst hat? Warst du mal beim Psychologen, mit deiner Paranoia?
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.