Forum: PC Hard- und Software Verschlüsseltes einfaches Datei System


von Franz S. (franz_0815)


Lesenswert?

Hallo

Frohes neues an alle.

Meine Frage hat nichts mit Elektronik zu tuen.

Aber jeder kennt das .
Zugänge und Passwörter verwalten.
Bislang verwende ich ein CUE System von 2000
aber das kann man nicht verschlüsseln und mit eine edidor kann man die 
daten auch einsehen.
Was nehmt Ihr ?

Gruss

: Verschoben durch Moderator
von Udo S. (urschmitt)


Lesenswert?

Franz Suahnein schrieb:
> Meine Frage hat nichts mit Elektronik zu tuen.

Und warum packst du es dann nicht in ein passendes Unterforum wie "PC 
Hard und Software"? Vieleicht kann es ein Admin verschieben.

Es gibt unzählige Passwortmanager, aber um dir zu helfen müsste man erst 
mal wissen wo (rechner/betriebssystem) du Passworte verwalten willst.
Ein Dateisystem ist dazu erst mal ungeeignet.

: Bearbeitet durch User
von Franz S. (franz_0815)


Lesenswert?

Win7 Rechner

Admin Bitte verschieben,
und dem kleinen user eine ohrlasche erteilen

von c.m. (Gast)


Lesenswert?

LUKS. das passwort kannst du dir auf einen zettel schreiben und daneben 
legen, oder halt die technologisch höhere implementierung davon: einen 
passwortmanager verwenden.

von Jan H. (j_hansen)


Lesenswert?

Franz Suahnein schrieb:
> Bislang verwende ich ein CUE System von 2000

Was ist ein "CUE System aus 2000"? Ich verwende Keepass.

von Günter Lenz (Gast)


Lesenswert?

Wenn eine Datei verschlüsselt werden soll wo die
ganzen persönlichen Passwörter drinnen stehen,
ist es am besten, mann denkt sich selber irgend einen
Verschlüsselungsalgorithtmus, in irgendeiner Programmiersprache
aus. Diesen Algorithmus kennst ja dann nur du alleine,
und bekommt dann kein anderer heraus. Sowas ist zum Beispiel
in BASIC mit wenigen Programmzeilen gemacht. Ich hätte
da Tausende Ideen.

von Reinhard #. (gruebler)


Lesenswert?

Jan Hansen schrieb:
> Ich verwende Keepass

Keepas finde ich voll gut.

Zum verschlüsseln (und versenden)
von kleinen Texten nutze ich schon mal
Steganos freies Open-Source-Verschlüsselungstool LockNote.

von heinz (Gast)


Lesenswert?

>Diesen Algorithmus kennst ja dann nur du alleine
nennt man(n)
Security through obscurity
das hat noch nie funktioniert

von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

Günter Lenz schrieb:
> ist es am besten, mann denkt sich selber irgend einen
> Verschlüsselungsalgorithtmus, in irgendeiner Programmiersprache
> aus. Diesen Algorithmus kennst ja dann nur du alleine,
> und bekommt dann kein anderer heraus.

Äh, nein. So funktioniert das nur in den Träumen von Detlef Granzow.

von Günter Lenz (Gast)


Lesenswert?

heinz schrieb:
>das hat noch nie funktioniert

Warum nicht?
Zu meinen eigenen Algorithmus habe ich mehr Vertrauen,
als wenn das Programm irgend ein anderer geschrieben
hat. Derjenige weiß ja dann wie es funktioniert.

von Franz S. (franz_0815)


Lesenswert?

TOP

von Icke ®. (49636b65)


Lesenswert?

Günter Lenz schrieb:
> Zu meinen eigenen Algorithmus habe ich mehr Vertrauen,
> als wenn das Programm irgend ein anderer geschrieben
> hat.

Du bist schlauer als all die Kryptoexperten mit Jahrzehnten an 
Erfahrung? Gut, bewirb dich bei der NSA oder einer Organisation deiner 
Wahl. Die nehmen dich mit geleckten Fingern.

von Günter Lenz (Gast)


Lesenswert?

heinz schrieb:
>nennt man(n)
>Security through obscurity

Ich habe mal bei Wikipedia nachgeschaut.
dort steht:
>Auf diesem Prinzip beruhende Systeme sind intransparent für dessen Anwender >und 
damit wenig geeignet, Vertrauen in Sicherheit zu schaffen: „Security by >Obscurity 
ist ein Prinzip, das nicht nur ungeeignet als Sicherungsprinzip >bleibt, es ist 
obendrein kundenfeindlich.

>sind intransparent für dessen Anwender
Für mich nicht, da ich es ja selbst programmiert habe.

>es ist obendrein kundenfeindlich.
Es gibt ja keine Kunden, ich bin ja sozusagen der
einzigste Kunde.

von heinz (Gast)


Lesenswert?

Ein guter (sicherer) Algorithmus ist nur durch Brute Force zu knacken. 
Wenn Du mathematisch so fit bist dass dein selbstgeschriebener das ist - 
dann gut.

Normalerweise wird der veröffentlich damit andere Lücken finden.

von MaWin (Gast)


Lesenswert?

Alle fertigen Verschlüsseler/Passwortboxen sind kompromittiert, falls 
die Verschlüsselung selbst nicht gebrochen wurde (wie Original RSA mit 
ausreichend vielen bits), dann hängt man sich drüber und fängt die 
Freischaltpassworteingabe ab.

Wer also wirklich sicher vor Onlinebankingbanden sein will, verwendet 
kein Online-Banking, wer staatlich verfolgt wird, speichert auf RAM Disk 
und verliert alle Daten beim Ausschalten.

von scherzkeks (Gast)


Lesenswert?

Tja nun,
soll es via Copy&Paste die Paßwörter in das ********* Feld bringen 
können ?
Warum nicht einfach eine Textdatei mit PGP verschlüsseln ?

von heinz (Gast)


Lesenswert?

Könnte Ja sein, dass deine Zwischenablage verwanzt ist

von Gerhard (Gast)


Lesenswert?

+++ für keepass oder keepass2

kann auch per copy & paste die Passwörter übertragen, auch in ***** 
Felder. Generiert auf Wunsch Passwörter unterschiedlicher Komplexität. 
Und ja, wenn du ein gutes Masterpasswort verwendest ist die Gefahr, dass 
deine Passwortdatei geknackt wird, sicher deutlich geringer, als die, 
dass dein Passwort bei der Eingabe abgelauscht wird.

Gerhard

von Franz S. (franz_0815)


Lesenswert?

keepass sieht doch  sehr gut aus.

Besten Dank an alle.

von Tom (Gast)


Lesenswert?

Icke ®. schrieb:
> Du bist schlauer als all die Kryptoexperten mit Jahrzehnten an
> Erfahrung?

Jeder kann ein Verschlüsselungsverfahren entwickeln, das er selbst nicht 
knacken kann.

PS: Meine Version damals war natürlich auch XOR a la Kryptochef, wobei 
ich Systemdateien des Betriebssystems als Schlüssel missbraucht habe. 
Updates gab es damals nicht, und das Verfahren wurde nur lokal benutzt. 
Da die Schlüsselfiles größer als die meisten zu verschlüsselnden Files 
waren, war das sogar meistens eine Vollbitverschlüsselung, und das 
beste: man musste sich nur den Namen der Schlüsseldatei merken. Ich war 
sehr stolz auf meine unknackbare Erfindung.

von Andy P. (Gast)


Lesenswert?

...bis jemand dem Programm mal 10 sek auf die finger schaute.
Das konnte/kann man unter win prima mit solchen Tools wie BackOrifice 
etc machen (ich vermute mal das programm war zu der von dir ziterten 
Zeit up to date :))

nein, andersrum wird ein schuh draus: wenn selbstprogrammiert, dann 
sollte man beim algorithmus kein experimente machen: es gibt genug freie 
Implementationsbeispiele für AES, Serpent, Blowfish etc.. viel wichtiger 
als das ist jedoch der chipermode so einer blockchiffre: wer hier brav 
block an block mit gleichem passwort verschlüsselte daten hängt (=ECB), 
der braucht später nicht auf AES schimpfen, wenn selbst ein scriptkiddie 
das teil in 10 sek knackt.

ansonsten: keepass ("keep (my) ass" oder "key pass". woher kommt der 
name?)
und konsorten sind für den Zweck okay. einfach mal gegenlesen.

von oszi40 (Gast)


Lesenswert?

Tom schrieb:
> Jeder kann ein Verschlüsselungsverfahren entwickeln, das er selbst nicht
> knacken kann.

Da magst Du Recht haben. Man könnte z.B. zusätzlich einige Zeichen des 
Schlüssels woanders speichern oder herholen. Das garantiert aber noch 
nicht das Dein verbogenes System das alles schon mitschneidet und 
verschlüsselt nach ... sendet.

von Differentialknilch (Gast)


Lesenswert?

Fuer einen stationaeren PC ist ein Ringheft kaum zu schlagen.

Verschluesselungcode wuerd ich auch selbt schreiben. Die Algorithmen 
sind bekannt. Es sind die Detail am Ende, dies ausmachen. Ein externes 
Programm mag dann ploetzlich unter Win 12 nicht mehr laufen und so.

von Dr. Sommer (Gast)


Lesenswert?

Es sind schon einige kompetente Leute daran gescheitert, selbst bekannte 
Algorithmen wie AES korrekt umzusetzen, sodass doch noch 
Sicherheitslücken vorlagen. Selbst wenn man also etwas als "sicher" 
bekanntes wie AES umsetzt, heißt das noch laaange nicht dass die 
Umsetzung auch "sicher" ist.

Günter Lenz schrieb:
> Sowas ist zum Beispiel
> in BASIC mit wenigen Programmzeilen gemacht. Ich hätte
> da Tausende Ideen.
Was du in Basic in wenigen Zeilen machst ist garantiert so trivial, dass 
das jeder Kryptologe in wenigen Minuten geknackt hat...

von Schwester Agnes (Gast)


Lesenswert?

Dr. Sommer schrieb:
> Was du in Basic in wenigen Zeilen machst ist garantiert so trivial, dass
> das jeder Kryptologe in wenigen Minuten geknackt hat...

Muss er wirklich knacken wenn der infizierte Interpreter od. Compiler
schon rechtzeitig den Code nach Hause gemorst hat?

von Da D. (dieter)


Lesenswert?

Schwester Agnes schrieb:
> Dr. Sommer schrieb:
>> Was du in Basic in wenigen Zeilen machst ist garantiert so trivial, dass
>> das jeder Kryptologe in wenigen Minuten geknackt hat...
>
> Muss er wirklich knacken wenn der infizierte Interpreter od. Compiler
> schon rechtzeitig den Code nach Hause gemorst hat?

Warst du mal beim Psychologen, mit deiner Paranoia?

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.