Hallo Andy, Am Don, 21 Dez 2006, Andreas Schott schrieb:
Ich habe eine verschlüsselte Partition auf einem Fileserver, der mit SUSE 10.2 aufgesetzt ist. Da auf dem Fileserver datenschutzrechtlich mehr als brisante Ware liegt (ich arbeite im Gesundheitsbereich und krankheitsrelevante Patientendaten dürfen eben nicht an die Öffentlichkeit kommen)
BTW: danke dir, daß du das so ernst nimmst! Die Praxis sieht nämlich, was ich so mitbekomme, teilweise leider ganz anders aus... Proprietäre SW unter Win* (gerne wohl 9x und/oder schlampig administriert)... Datenschutz? Nachvollziehbarkeit? Fremdwörter... *seufz*
habe ich nun eigentlich nur noch eine Frage:
Sollte jemand den Rechner entwenden, frage ich mich, ob die Twofish-Verschlüsselung sicher ist, und ob ohne das Passwort wirklich niemand an die Daten rankommt.
Nach meiner Einschätzung ist Twofish _bisher_ sicher. D.h. er ist bisher nur per "Brute Force" zu knacken. Je nach Schlüssellänge ist das mittel-[0][1] bis längerfristig[0][2], also bis auf weiteres als sicher anzusehen. Das gilt aber IMO auch für JEDEN anderen Algorithmus, der z.Z. als (bis auf weiteres) "sicher" eingestuft wird[6], denn man weiß eben nie, was einem "Genie" morgen einfällt[4] und was die Hardware an Fortschritten bringt. Oder was für Fehler evtl. in einem Algorithmus doch noch entdeckt werden. Es gibt noch andere Algorithmen wie z.B. Blowfish, die sind evtl. noch etwas härter zu knacken als Twofish, d.h. bieten evtl. _etwas_ mehr Reserve gegen "Brute Force" (bei neuen Angriffsmöglichkeiten oder Fehlern im Algorithmus kommt's halt darauf an)... AES (aka Rijndael) wäre z.B. eine Alternative. Twofish und z.B. Blowfish haben AFAIR aber Eigenschaften, die dem vom NIST geforderten Profil an AES nicht so gut entsprachen wie Rijndael, die (positive) aber für dich von Interesse sein könnten bzw. (negative) bei dir irrelevant sind (z.B. der Ressourcenbedarf von Twofish vs. Rijndael). Für Twofish spricht einiges, u.a. auch die Offenheit (des Entwicklers, des Algorithmus', der Quellen der Beispielimplementation(en)) und daß er eben (deswegen) in den Linux-Kernel und andere OpenSource-SW aufgenommen wurde. Fang mal hier an: http://de.wikipedia.org/wiki/Advanced_Encryption_Standard http://de.wikipedia.org/wiki/Twofish http://www.schneier.com/twofish.html http://www.schneier.com/blowfish.html http://www.schneier.com/twofish-analysis-shiho.pdf Achso, ja... Meine Meinung: bis auf weiteres hätte auch die NSA große Mühe an deine Daten zu kommen, vorausgesetzt das Passwort ist gut genug. Wie so oft steht und fällt die Sicherheit letztlich mit dem Passwort und vor allem dessen Verwahrung...[5] HTH, -dnh Disclaimer: ich habe einen guten Teil meines Wissens aus der "Bibel" namens "Applied Cryptography" von Bruce Schneier, dem Entwickler von Twofish und Blowfish... Dieser hat auf mich aber bisher nicht den Eindruck gemacht, als wolle er seine Algorithmen schönreden. D.h. er legt seine Algorithmen und Beispielimplementationen offen, für alle nachvollziehbar und angreifbar, und bisher ist mir bzgl. Twofish oder Blowfish noch kein Angriff, der einfacher als "Brute Force" wäre bekannt geworden. Generell geht Schneier sehr offen mit (möglichen) Fehlern um. Vgl. z.B. http://www.schneier.com/blowfish-bug.txt. PS: http://www.schneier.com/blog/archives/2005/04/blowfish_on_24.html *g* [0] nach heutigem Stand / Prognosen der HW-Entwicklung [1] 2-8 Jahre[3] [2] 8-24 Jahre[3] [3] Zahlen føllig frei erfunden ;) [4] z.B. eine neue Möglichkeit Primzahlen zu faktorisieren, damit würden die meisten heute verwendeten Algorithmen kippen... Wenn z.B. die "Quantencomputer", an denen fleißig geforscht wird, praxistauglich würden, dann wäre das eine neue Möglichkeit der Primzahlfaktorisierung... IIRC. [5] auch in Gehirnen ist's nicht sicher gegen Folter z.B. *eg* [6] das sind nicht viele. Die AES Kandidaten wohl, dazu Blowfish, und vielleicht noch ein paar wenige andere... -- Einen kurzen Abschnitt aus einem Buch auf einen Zettel abschreiben: Mit dem Zeigefinger der rechten Hand über den Textabschnitt fahren, mit dem Mittel- finger auf das leere Papierblatt klopfen... BTDT, mehrmals. -- A. Grolms -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org