Wie lang sollte ein Datei Verschlüsselungs Passwort sein?

  • Ich möchte mir einen Backup Ordner anlegen, indem ich ein Backup meines Passwortmanagers und ein Backup meiner 2FA App hinterlege.

    Diesen Ordner möchte ich bevor ich ihn auf mehrere USB Sticks verteile, mithilfe von einer App namens Secret Space Encryptor mit AES 256bit verschlüsseln.

    Weil es sich um eine Datei und nicht z.B um einen Website login handelt, gibt es ja keine Schutzmechanismen gegen Bruteforce. Außerdem sind das die sensibelstem Daten überhaupt da man mithilfe davon Zugang zu fast allem anderem digitalem bekommt was ich habe.

    Wie lange sollte das Passwort dafür sein? Könnte ich einfach das Passwort für meinen Passwortmanager, was ebenfalls sehr lang und komplex ist. Das Problem ist ja das ich es mir komplett im Kopf merken muss, in meinem Passwortmanager selbst eürde es mir ja wenig bringen falls ich das Backup brauche.

  • Ist halt so ne Sache. Wie ist dein Bedrohungsszenario? Bist du irgendwie Journalist oder hast einen höheren Posten in einer großen Firma inne, etc? Ich würde im Prinzip fast ausschließen, dass jemand deine Tasche klaut oder einen Stick findet, den du verloren hast, dann das technische Wissen hat, zu erkennen, was sich darauf befindet und dann die Fähigkeiten hat, hier mit Bruteforce anzusetzen und deine Verschlüsselung zu knacken. Und selbst wenn, wäre es fraglich, was er dann damit anfangen will.

    Wenn du also gezielt ein Target für bestimmte Gruppierungen bist, okay. Aber falls du nur - und das meine ich nicht böse - irgendein 0815 Dude bist, den niemand kennt, ist das Ganze nicht weiter kritisch.

    In der Regel dürfte es doch so laufen, dass jemand deine Tasche klaut oder deinen Stick findet. Dann steckt er den eventuell mal am eigenen Rechner ein, weil er/sie dumm ist und das Risiko nicht scheut. Dann kann der Dieb/Finder nichts damit anfangen und selbst wenn da jemand ein wenig versiert ist, wird er den Stick formatieren und dann für Bilder nutzen oder um mal einen Film nem Kollegen zu geben.

    Ich würde es für ausgeschlossen halten, dass da jemand den Stick in die Finger bekommt und wirklich was mit deinen Daten anfangen kann. Zumal der Stick ja auch nur ein Fragment deiner Sicherung zu sein scheint.

    Wenn du jetzt ein Passwort mit 12 Zeichen oder mehr verwendest, solltest du relativ sicher sein. Wenn du dann noch Groß- und Kleinbuchstaben verwendest und eventuell Zahlen, bist du bei Brute Force Attacken auf normalen schnellen Rechnern Zuhause schon im Bereich von Jahren. Natürlich rein rechnerisch. Theoretisch könnte ja direkt das erste Passwort schon ein Treffer sein.

    Du könntest zum Beispiel den Titel eines Buches nehmen und dann an ein oder zwei Stellen Großbuchstaben vertauschen oder das generell so machen. Dann noch Zahlen dazu und du solltest sicher sein. Also aus "Der Wind in den Weiden" wird dann zum Beispiel "der wind In Den weiden" und da hängst du dann z.B. das Hochzeitsdatum dran oder dein Geburtsjahr oder so. Das sollte mit normalen Mitteln dann relativ unknackbar sein.

    Jetzt wird gewiss der eine oder andere sagen, dass das eigene Geburtsjahr ein Sicherheitsrisiko ist. Das mag dann auch wirklich zutreffen, wenn die Person dich kennt bzw deinen Stick dir (als bekannte Person) zuordnen kann. Aber wie wahrscheinlich ist das bei einem Dieb oder Finder? Zudem kannst du es ja zwischenstreuen. Also ich z.B. bin 1979 geboren. Das wäre dann vielleicht so etwas: der1wind9In7Den9weiden

    Jetzt schaue ich mal, wie lange das laut diverser Checks dauern würde (Kaspersky, NordVPN):



    💻 Ryzen 9 7900X RX7800XT 32GB | Garuda Linux Plasma

    💾 DietPie @ Raspberry Pie 5 8GB | 💾 Unraid Homeserver i3-12100 - 32GB - 68TB | 💾 Mailcow Mailserver @ 8GB 160GB

  • Ich würde heutzutage nicht unter 30 Zeichen gehen. Mich wundert das diese Tests Gut anzeigen, ohne Sonderzeichen zu nutzen.

    Ich denke, es liegt sicher am Bedrohungsszenario. 30er sind ganz klar sicherer als 12er. Da beißt die Maus keinen Faden ab. Aber wer müsste eine solche Datei in die Finger bekommen, damit in seinem Fall ein 12wer Passwort unsicher wäre? Wer wäre denn imstande, für ihn zur Gefahr zu werden?

    💻 Ryzen 9 7900X RX7800XT 32GB | Garuda Linux Plasma

    💾 DietPie @ Raspberry Pie 5 8GB | 💾 Unraid Homeserver i3-12100 - 32GB - 68TB | 💾 Mailcow Mailserver @ 8GB 160GB

  • Naja das Problem an Dateikennwörtern ist, die haben meist keinen Bruteforce Schutz, daher sind da längere Kennwörter klar zu empfehlen. Die Frage ist eher wo legt er die USB's ab. Eine Sicherung macht ja auch nur Sinn, wenn sie örtlich getrennt sind, also z.B. eins in einem Schließfach etc. Und dann haben schon wieder Dritte theoretisch Zugriff auf das Gerät.


    Wenn du für den PW Manager und das Backup das gleiche Kennwort nimmst, fällt es dir leichter dir das zu merken. Denn ob das Backup oder deine DB kompromittiert wird, ist ja einerlei. Für meine Vautlwarden Instanz nutze ich selbst ein 30-stelliges Kennwort.


    Was für einen Kennwortmanager nutzt du denn wenn du das Backup selbst verschlüsseln musst?

    Rollenspiel.Monster -Deine Fediverse Rollenspiel Nodes

    GPG

    System: Framework Laptop 16 DIY Edition, AMD Ryzen 7 7840HS, 32GB RAM, AMD Radeon RX 7700S, 2x 1TB M.2 SATAIII, Fedora Silverblue(Gnome[Wayland])

  • Eine Übersicht über den Aufwand von Brute-Force-Attacken ist z.B. in der Tabelle von Hive Systems dargestellt:

    Hive Systems: Cybersecurity that's approachable.
    Providing smarter cybersecurity solutions. Unify risk assessments, IT, awareness, and security operations with our trusted experts and products.
    www.hivesystems.com

    Die Tabelle kann man unter Angabe von persönlichen Daten auch in höhere Auflösung herunterladen. Eine Erklärung, wie die Tabelle zustandekommt, wird auch mitgeliefert.

    Keine Alternativen ? Kein Mitleid !

    Void GNU/Linux (XFCE) und Debian

  • Da ich Dich als Security-Fetischisten kennengelernt habe, rate ich zu einem 64 stelligen Passwort.

    Warum 64 Zeichen?

    Bis zu 64 Zeichen unterstützen normalerweise alle Programme, die mit Passwörtern hantieren. Bei mehr als 64 Zeichen können einige Programme das Passwort schon nicht mehr korrekt parsen. Theoretisch kann das PW unendlich lang sein. Ich meine mich aber zu erinnern, dass z.B. 7Zip bei einem 100 Zeichen Passwort aussteigt.

    Daily Driver PC: Pop!_OS 22.04 + Win 10 Dual Boot/ Intel i7-7700K / NVIDIA GeForce GTX 1070 / 32 GB RAM / 3x 1TB Samsung SSD

    Daily Driver Laptop: Framework 13 / Ubuntu 24.04 LTS / AMD Ryzen 7 7840U / 64 GB RAM / 2TB WD NVME

    Backup Laptop: HP Elitebook x360 1030 G2 / Fedora 40 / Intel i5-7200U / Intel HD 620 / 8 GB RAM / 500 GB Samsung NVMe

    Spiele PC: MX Linux + Garuda / AMD Ryzen 7 7800X3D / Radeon RX 6750 XT / 64 GB RAM / 2TB Samsung NVME + 512 GB Kingston NVME + 250 GB Samsung SSD

  • Ist nicht schon die orangene Kategorie i.d.R. für den 08/15-Otto-Normalo ausreichend?

    ASUS ROG Strix X570-E Gaming | AMD Ryzen 9 5900X | ASUS ROG Strix RTX 3090 OC | 4 x 16 GB G.Skill Trident Z Neo DDR4-3600 CL16

    Western Digital Black SN850 NVMe M.2 1 TB | Crucial MX500 2 TB SATA 2,5″ | Corsair AX1000 80+ Titanium

  • Ich habe gerade hier ein PW mit Passphrase erstellt und hier das PW geprüft.
    Passphrase ist ja Wahnsinn. Wenn das stimmt, kann so ein Passwort, das auch noch super einfach zu merken ist, geschätzt erst in Jahrhunderten geknackt werden. Wieso funktioniert das so gut? Selbst mit drei Wörtern in Kleinbuchstaben mit einem "-" getrennt.

    ASUS ROG Strix X570-E Gaming | AMD Ryzen 9 5900X | ASUS ROG Strix RTX 3090 OC | 4 x 16 GB G.Skill Trident Z Neo DDR4-3600 CL16

    Western Digital Black SN850 NVMe M.2 1 TB | Crucial MX500 2 TB SATA 2,5″ | Corsair AX1000 80+ Titanium

  • Ich habe gerade hier ein PW mit Passphrase erstellt und hier das PW geprüft.
    Passphrase ist ja Wahnsinn. Wenn das stimmt, kann so ein Passwort, das auch noch super einfach zu merken ist, geschätzt erst in Jahrhunderten geknackt werden. Wieso funktioniert das so gut? Selbst mit drei Wörtern in Kleinbuchstaben mit einem "-" getrennt.

    Ja, Passphrases sind ein probates Mittel. Bei uns auf der Arbeit mache ich das mit meinen PWs seit ca. zwei Jahren so. Gerade bei der Systemanmeldung (wenn noch kein PW Manager erreichbar ist), kannst Du ganz Sätze inkl. Satzzeichen und Leerzeichen verwenden. Sehr komfortabel. :thumbup:

    Daily Driver PC: Pop!_OS 22.04 + Win 10 Dual Boot/ Intel i7-7700K / NVIDIA GeForce GTX 1070 / 32 GB RAM / 3x 1TB Samsung SSD

    Daily Driver Laptop: Framework 13 / Ubuntu 24.04 LTS / AMD Ryzen 7 7840U / 64 GB RAM / 2TB WD NVME

    Backup Laptop: HP Elitebook x360 1030 G2 / Fedora 40 / Intel i5-7200U / Intel HD 620 / 8 GB RAM / 500 GB Samsung NVMe

    Spiele PC: MX Linux + Garuda / AMD Ryzen 7 7800X3D / Radeon RX 6750 XT / 64 GB RAM / 2TB Samsung NVME + 512 GB Kingston NVME + 250 GB Samsung SSD

  • Wieso funktioniert das so gut? Selbst mit drei Wörtern in Kleinbuchstaben mit einem "-" getrennt.

    Einer Brute-Force-Attack mag so ein Passwort lange standhalten. Aber sobald jemand auf die Idee kommt, ein System mit Wörtern, die durch irgendein Zeichen/Leerstring voneinander getrennt werden, auszuprobieren, dann ist so ein Passwort schnell geknackt.

    Wenn die Sicherheit von einem Passwort darauf basiert, dass der Angreifer das System dahinter nicht kennt, dann ist das immer problematisch. Die Frage, die Du Dir stellen musst, ist halt, wieviel Sicherheit Du tatsächlich brauchst und da gelangen wir zu eher praktischen Überlegung wie z.T. oben von Stardenver ausgeführt.

    Keine Alternativen ? Kein Mitleid !

    Void GNU/Linux (XFCE) und Debian

  • Ja, Passphrases sind ein probates Mittel. Bei uns auf der Arbeit mache ich das mit meinen PWs seit ca. zwei Jahren so. Gerade bei der Systemanmeldung (wenn noch kein PW Manager erreichbar ist), kannst Du ganz Sätze inkl. Satzzeichen und Leerzeichen verwenden. Sehr komfortabel. :thumbup:

    Bilden drei Wörter schon den Satz, dann ist das Passwort für die Katz' ;)

    Da Du an anderer Stelle hier schon geschrieben hast, dass Deine Sätze wesentlich länger sind passt das schon so.

    Ich will nur darauf aufmerksam machen, dass bei diesem Ansatz quasi ein großes Alphabet (von 100000en Wörtern der entsprechenden Sprache, der Angreifer nutzt dann halt ein entsprechenden Wörterbuch, wenn er das System dahinter kennt/ausprobiert) genutzt wird, die Passwortlänge für einen solchen Angreifer praktisch der Anzahl der verwendeten Wörter entspricht. Bei Ausnutzen entsprechender Algorithmen (inklusive KI für grammatikalisch korrekte und sinnvolle Sätze) könnte da wohl noch einiges an Zeit für das Passwortknacken herausgeholt werden. Nicht dass ich darin praktische Erfahrungen hätte ...

    Keine Alternativen ? Kein Mitleid !

    Void GNU/Linux (XFCE) und Debian

  • Eine Lösung wäre, die Passwörter besonders lang und komplex zu gestalten, wie "hK#Gf3!2$rLs@Pn^Ie%Mz&Dq+Oy*UbS-iVjNwXv@0pQm!oT7ZK". Diese werden dann in einer verschlüsselten, passwortlosen Datei gespeichert. Um diese zu entschlüsseln benötigt man drei Dinge:

    • Das PAD mit den Zufallszahlen (z.B. auf USB, optional verschlüsselt)
    • Die chiffrierte Datei (auf PC, Cloud)
    • Das Skript, mit dem die Zufallszahlen generiert und die Datei chiffriert wurden.

    Das Ganze nennt sich OTP, Einmalschlüsselverfahren. Bessere Sicherheit gibt es nicht.

    • (2002) Slackware 8.1 - (heute) Slackware 15 - (Notebook & Desktop)
    • (2005) Debian 3.1 - (heute) Debian 12 - (Server & Router)
  • Ist halt so ne Sache. Wie ist dein Bedrohungsszenario? Bist du irgendwie Journalist oder hast einen höheren Posten in einer großen Firma inne, etc? Ich würde im Prinzip fast ausschließen, dass jemand deine Tasche klaut oder einen Stick findet, den du verloren hast, dann das technische Wissen hat, zu erkennen, was sich darauf befindet und dann die Fähigkeiten hat, hier mit Bruteforce anzusetzen und deine Verschlüsselung zu knacken. Und selbst wenn, wäre es fraglich, was er dann damit anfangen will.

    Wenn du also gezielt ein Target für bestimmte Gruppierungen bist, okay. Aber falls du nur - und das meine ich nicht böse - irgendein 0815 Dude bist, den niemand kennt, ist das Ganze nicht weiter kritisch.

    Ich verstehe deine Argumentation und was du mir sagen möchtest, ich denke zwar nicht es Leute gibt die es geziekt auf mich abgesehen haben, aber das heißt nicht das ich es darauf anlegen möhcte. Wenn jemand sowohl meinen Passwortmanager als auch meine 2FA App wiederherstellen könnte, wäre ich am Ar***.
    Bei sowas habe ich lieber Vorsicht als Nachsicht.

    Quote
    Code
    In der Regel dürfte es doch so laufen, dass jemand deine Tasche klaut oder deinen Stick findet. Dann steckt er den eventuell mal am eigenen Rechner ein, weil er/sie dumm ist und das Risiko nicht scheut.

    Wäre es den ein Risiko für einen Dieb/Einbrecher/etc einen geklauten Stick einzustecken? Selbst wenn da ein Virus drauf wäre (was eigentlich sehr unwahrscheinlich ist, weil wer hat oder trägt, random USB Sticks mit Viren mit sich rum?) würde doch nur was passieren wenn der Dieb z.B eine exe bei sich auf dem System ausführen würde, oder nicht?

    Wenn du jetzt ein Passwort mit 12 Zeichen oder mehr verwendest, solltest du relativ sicher sein. Wenn du dann noch Groß- und Kleinbuchstaben verwendest und eventuell Zahlen, bist du bei Brute Force Attacken auf normalen schnellen Rechnern Zuhause schon im Bereich von Jahren. Natürlich rein rechnerisch. Theoretisch könnte ja direkt das erste Passwort schon ein Treffer sein.

    Gilt diese 12 Zeichen Regel nicht für Websites, die einen Bruteforce schutz, z.B mit Captcha bei jeder Eingabe eingebaut haben?

    Du könntest zum Beispiel den Titel eines Buches nehmen und dann an ein oder zwei Stellen Großbuchstaben vertauschen oder das generell so machen. Dann noch Zahlen dazu und du solltest sicher sein. Also aus "Der Wind in den Weiden" wird dann zum Beispiel "der wind In Den weiden" und da hängst du dann z.B. das Hochzeitsdatum dran oder dein Geburtsjahr oder so. Das sollte mit normalen Mitteln dann relativ unknackbar sein.

    Ich dachte genau sowas soll man nicht machen?

    Zudem kannst du es ja zwischenstreuen. Also ich z.B. bin 1979 geboren. Das wäre dann vielleicht so etwas: der1wind9In7Den9weiden

    Das ist eigentlich eine gute Idee, dann würde ich aber viele solcher Kombis bauen und es zusammen mit anderen Elementen einbinden

    Ich würde heutzutage nicht unter 30 Zeichen gehen. Mich wundert das diese Tests Gut anzeigen, ohne Sonderzeichen zu nutzen.

    Auf Websites oder andere Sachen mit Bruteforce Schutz oder für Sachen ohne Schutz?

    Naja das Problem an Dateikennwörtern ist, die haben meist keinen Bruteforce Schutz, daher sind da längere Kennwörter klar zu empfehlen. Die Frage ist eher wo legt er die USB's ab. Eine Sicherung macht ja auch nur Sinn, wenn sie örtlich getrennt sind, also z.B. eins in einem Schließfach etc. Und dann haben schon wieder Dritte theoretisch Zugriff auf das Gerät.

    Ja, genau so sehe ich das auch.
    Sie haben keinen Bruteforce Schutz und es besteht die Möglichkeit eines Fremdzugriffs und wenn ein Dieb einen USB Stick z.B in einem Bank Schließfach findet, wird er aufjedenfall drauf schauen.

    Wenn du für den PW Manager und das Backup das gleiche Kennwort nimmst, fällt es dir leichter dir das zu merken. Denn ob das Backup oder deine DB kompromittiert wird, ist ja einerlei. Für meine Vautlwarden Instanz nutze ich selbst ein 30-stelliges Kennwort.

    Da hast du eigentlich Recht, ist ja eh fast das gleiche, nur das die 2FA App dabei ist, aber der Haupteil ist eh der Passwortmanager. Dann könnte ich dessen Passwort nehmen und vielleicht noch ein paar Wörter dranhängen.


    Was für einen Kennwortmanager nutzt du denn wenn du das Backup selbst verschlüsseln musst?

    Bitwarden, der bietet für Backups in Datei Form 2 Optionen:
    - Accountgebunde Datei, die lässt sich nur von dem Account lesen mit dem sie erstellt wurde
    - Passwortgeschützte Datei

    Das Problem mit der Account gebundenen ist, das sie auch vom ersteller Account nicht mehr gelesen wurde, wenn seitdem das Verschlüsselungsprotokoll geupdatet wurde, sich das Masterpasswort oder die Mail (zum einlogen) geändert wurde, dann ist der Hash nämlich ein anderer. Deshalb würde ich mit der Passwort geschützten Datei backupen, die tue ich zusammen mit dem Backup der 2FA App in einen Ordner und verschlüssel dann den Ordner.

    Eine Übersicht über den Aufwand von Brute-Force-Attacken ist z.B. in der Tabelle von Hive Systems dargestellt:

    https://www.hivesystems.com/

    Die Tabelle kann man unter Angabe von persönlichen Daten auch in höhere Auflösung herunterladen. Eine Erklärung, wie die Tabelle zustandekommt, wird auch mitgeliefert.

    Ich liefer mal die Tabelle (ohne Eerklärung)


    Bedeutet dass, das die Tabelle ausdrückt wie lange 12 RTX 4090 mit bcrypt fürs Bruteforcen brauchen würden?


    Da ich Dich als Security-Fetischisten kennengelernt habe, rate ich zu einem 64 stelligen Passwort.

    Warum 64 Zeichen?

    Bis zu 64 Zeichen unterstützen normalerweise alle Programme, die mit Passwörtern hantieren. Bei mehr als 64 Zeichen können einige Programme das Passwort schon nicht mehr korrekt parsen. Theoretisch kann das PW unendlich lang sein. Ich meine mich aber zu erinnern, dass z.B. 7Zip bei einem 100 Zeichen Passwort aussteigt.

    😅 64 komplett zufällige Zeichen oder eine Wörterfolge die auf 64 Zeichen kommt?


    Ich habe gerade hier ein PW mit Passphrase erstellt und hier das PW geprüft.
    Passphrase ist ja Wahnsinn. Wenn das stimmt, kann so ein Passwort, das auch noch super einfach zu merken ist, geschätzt erst in Jahrhunderten geknackt werden. Wieso funktioniert das so gut? Selbst mit drei Wörtern in Kleinbuchstaben mit einem "-" getrennt.

    Ja, Passphrases sind ein probates Mittel. Bei uns auf der Arbeit mache ich das mit meinen PWs seit ca. zwei Jahren so. Gerade bei der Systemanmeldung (wenn noch kein PW Manager erreichbar ist), kannst Du ganz Sätze inkl. Satzzeichen und Leerzeichen verwenden. Sehr komfortabel. :thumbup:

    Einer Brute-Force-Attack mag so ein Passwort lange standhalten. Aber sobald jemand auf die Idee kommt, ein System mit Wörtern, die durch irgendein Zeichen/Leerstring voneinander getrennt werden, auszuprobieren, dann ist so ein Passwort schnell geknackt.

    Wenn die Sicherheit von einem Passwort darauf basiert, dass der Angreifer das System dahinter nicht kennt, dann ist das immer problematisch.

    Passphrasen sind wirklich super, selbst wenn jemand das System dahinter kennt, haben sie immernoch ein besseres Merkfähigkeit zu Sicherheits verhältnis als reine Kombinationen aus Buchstaben, Zahlen und Sonnderzeichen.

    Bilden drei Wörter schon den Satz, dann ist das Passwort für die Katz' ;)

    Da Du an anderer Stelle hier schon geschrieben hast, dass Deine Sätze wesentlich länger sind passt das schon so.

    Ich will nur darauf aufmerksam machen, dass bei diesem Ansatz quasi ein großes Alphabet (von 100000en Wörtern der entsprechenden Sprache, der Angreifer nutzt dann halt ein entsprechenden Wörterbuch, wenn er das System dahinter kennt/ausprobiert) genutzt wird, die Passwortlänge für einen solchen Angreifer praktisch der Anzahl der verwendeten Wörter entspricht. Bei Ausnutzen entsprechender Algorithmen (inklusive KI für grammatikalisch korrekte und sinnvolle Sätze) könnte da wohl noch einiges an Zeit für das Passwortknacken herausgeholt werden. Nicht dass ich darin praktische Erfahrungen hätte ...

    Wenn es sicher sein soll, sollte man bei einem System ohne Bruteforce Schutz, natürlich nicht nur 3 Wörter nehmen, vorallem wenn die einen grammatikalischen Satz bilden.

    Wenn es aber schon etwas mehr Wörter aneinander hängt und diese dann auch nicht zusammenhängen, ergeben sich schon nach ein paar Wörtern sehr viele Möglichkeiten:
    3 Wörter -> 1 000 000 000 000 000
    5 Wörter -> 10 000 000 000 000 000 000 000 000
    12 Wörter -> 1 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000

    Wenn man wüsste wie man die Geschwindigkeit des durchprobierens errechnet und auch mit einbezieht das man das Passwort ja auch schon vordem letztem Passwort finden könnte, könnte man daraus was ausrechnen.


    Das Ganze nennt sich OTP, Einmalschlüsselverfahren. Bessere Sicherheit gibt es nicht.

    Ist OTP nicht das was 2FA Apps benutzen oder verwechsel ich das?

  • 😅 64 komplett zufällige Zeichen oder eine Wörterfolge die auf 64 Zeichen kommt?

    Mir würde ein normaler Satz reichen:

    Code
    Ein sinnvoller Satz mit nur 64 Zeichen ist oft schwer zu merken!

    Dieser Satz hat sogar 64 Zeichen. ^^

    Daily Driver PC: Pop!_OS 22.04 + Win 10 Dual Boot/ Intel i7-7700K / NVIDIA GeForce GTX 1070 / 32 GB RAM / 3x 1TB Samsung SSD

    Daily Driver Laptop: Framework 13 / Ubuntu 24.04 LTS / AMD Ryzen 7 7840U / 64 GB RAM / 2TB WD NVME

    Backup Laptop: HP Elitebook x360 1030 G2 / Fedora 40 / Intel i5-7200U / Intel HD 620 / 8 GB RAM / 500 GB Samsung NVMe

    Spiele PC: MX Linux + Garuda / AMD Ryzen 7 7800X3D / Radeon RX 6750 XT / 64 GB RAM / 2TB Samsung NVME + 512 GB Kingston NVME + 250 GB Samsung SSD

  • Ist OTP nicht das was 2FA Apps benutzen oder verwechsel ich das?

    Richtig,sind zwei unterschiedliche Verfahren. Du verwechsels das OTP (One Time Password) mit dem OTP (One Time Pad). Das Erste generiert alle xx Sekunden ein neues Passwort, das Zweite verschlüsselt die gesamte Datei jedes Mal. Heiißt, beinhaltet deine Datei sagen wir mal 1000 Zeichen, ist das VerschlüsselungsChiffre auch mindestens 1000 Zeichen lang. Es ändert sich auch jedes Mal wenn die Datei verschlüsselt wird.

    • (2002) Slackware 8.1 - (heute) Slackware 15 - (Notebook & Desktop)
    • (2005) Debian 3.1 - (heute) Debian 12 - (Server & Router)

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!