Die im folgenden vorgestellten Tools zur Datenverschlüsselung arbeiten in der Regel mit symetrischer Verschlüsselung (Ausnahme: GnuPG verwendet hybride Verschlüsselung).
Es ist nach derzeitigem Stand der zivilen Kryptoanalyse unmöglich, aktuelle Verschlüsselungen wie AES-XTS oder Twofisch oder... mit mathematischen Methoden zu knacken, wenn zufällige Zufallszahlen als Schlüssel verwendet werden und es keine groben Programmierfehler gibt.
Alle bekannten Angriffe auf moderne Datenverschlüsselungen konzentrieren sich daher darauf, die Passphrase zu erraten, um damit Zugriff auf den Schlüssel für die symmetrische Verschlüsselung zu bekommen und somit die geschützten Daten lesen zu können.
Die Stärke und Länge der Passphrase ist somit der entscheidende Faktor für die Sicherheit der Datenverschlüsselung und gleichzeitig auch oft das schwächste Glied in der Kette. Eine Passphrase, welche die gleiche Stärke gegen Brute-Force Angriffe wie AES128 hätte, müsste beispielsweise beim Diceware Verfahren aus mindestens 12 zufällig generierten Wörtern bestehen:
stuff plastic young air easy husband exact install web stick hurt embody
Das ist schon etwas kompliziert zu merken und in der täglichen Benutzung ganz schön umständlich. In der Regel werden die meisten Anwender eine einfachere Passphrasen wählen und damit wird die Passphrase zum schwächsten Punkt der Verschlüsselung.
Ein 6-stelliges Passwort zu knacken, kostet 0,10 €. Eine 8-stellige Kombination hat man mit 300 € wahrscheinlich und mit 600 € sicher geknackt. Um eine 15-stellige Kombination aus zufälligen Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen oder eine Diceware Passphrase aus 6 Wörtern mit 50% Wahrscheinlichkeit zu knacken, würde auch die NSA viele Jahre benötigen.
Für eine gute Passphrase sollte man mindestens 12 zufällige Zeichen verwenden (kein Wort aus einem Wörterbuch, Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen) oder eine Diceware Passphrase mit 5 Wörtern. Eine brauchbare Passphrase hat eine Entropie von minimal 65 Bit.
Es gibt mehrere Möglichkeiten, um starke Passwörter zu generieren:
Passwortspeicher wie KeepassXC enthalten einen Generator für wirklich zufällige Zeichenkombinationen. Für eine gute Passphrase sind mindestens 65 Bit Entropie nötig.
KeepassXC o.ä. ist aber nicht immer verfügbar, wenn man Zugriff auf Datenträger braucht.
Memorierbare Passwortsysteme haben den Vorteil, dass man nicht von zusätzlichen Tools abhängig ist und bei einem Crash des Computers kein aktuelles Backup braucht. Allerdings sollte man diese Passwörter häufiger eingeben müssen, damit man sie nicht vergisst.
Die Akronym-Methode verwendet die Anfangsbuchstaben der Wörter von einem leicht merkbaren Satz und kann mit einem variablen Anteil (vorn, hinten, mittig?) ergänzt werden:
Die Collage-Methode verwendet ein Wort in mehreren Übersetzungen und lässt die Vokale weg, da Konsonanten eine höhere Entropie haben. Variable Anhängsel sind ebenfalls möglich:
Beim Diceware Verfahren werden zufällige Kombinationen aus Wörtern aus einer Liste (7776 Möglichkeiten pro Wort) statt zufälliger Zeichen (36 Möglichkeiten pro Zeichen) verwendet. Wortkombinationen kann man sich leichter merken als sinnlose Zeichenkombinationen.
Für den klassischen Weg zur Erstellung einer Diceware Passphrase benötigt man eine Wortliste (beispw. die DeReKo Liste mit den häufigsten deutschen Wörtern laut Leibnitz Institut) und einen Würfel. Für jedes Wort würfelt man 5x und erhält damit einen Zahlenkombination. Diese Zahlenkombination sucht man in der Wortliste und wiederholt den Vorgang für 5-7 Wörter.
26431 gebildeUnd die gewürfelte Diceware Passphrase ist: "gebilde.schmal.macht.zauber.karwoche".
Wenn man keine Würfel im Haushalt findet, könnte man auch einen Online Würfel nehmen.
Beim Challenge-Response Verfahren mit Yubikeys wird ein simples, einfaches Passwort an den Yubikey geschickt (Challenge), der mit HMAC-SHA ein starkes Passwort ableitet (Response), das für den Zugriff auf den Schlüssel für die symmetrische Verschlüsselung verwendet wird.
Challenge-Response mit Yubikeys muss von der Software unterstützt werden:
Zur Herausgabe von Schlüsseln an Strafverfolgungsbehörden im Fall einer Beschlagnahme des Datenträgers gibt es immer wieder Missverständnisse.
In Deutschland gelten folgende gesetzlichen Reglungen für den Zugriff auf Datenträger:In Großbritannien ist es anders. Gemäß dem seit 2007 geltendem RIPA-Gesetz können Nutzer von Verschlüsselung unter Strafandrohung zur Herausgabe der Schlüssel gezwungen werden. Dieses Gesetz ist nicht auf schwere Verbrechen beschränkt, wie man bei Heise lesen kann.
Bei Einreise in die USA sind die Grenzbehörden berechtigt, elektronische Geräte (Laptops und Smartphones) zu durchsuchen. Die Herausgabe von Passwörtern kann nur mit Durchsuchungsbeschluss erzwungen werden, aber die Behörden können das Gerät zur weiteren Untersuchung einziehen, wenn man das Passwort nicht heraus geben will.
Die EFF.org rät, mit einer leeren, unverschlüsselten Festplatte in die USA einzureisen und ein datenloses Handy zu nutzen: Defending Privacy at the U.S. Border: A Guide for Travelers (PDF).