Die bislang als sicher geltende Open Source Verschlüsselungssoftware TrueCrypt hat angeblich die Entwicklung eingestellt und warnt:
WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues
Auf http://truecrypt.org empfehlen die Entwickler gleich auf Bitlocker (Closed Source von MS) umzusteigen, worin in Foren viele einen Hinweis sehen, daß US Behörden die Entwickler zum Einbau einer Hintertür gezwungen haben.
Klingt plausibel für mich...
Truecrypt kompromitiert?
Re: Truecrypt kompromitiert?
Bitlocker (Closed Source von MS) ... von Microsoft ... wird natürlich keine Hintertür haben ...
- catcat2
- Beiträge: 6093
- Registriert: 12. Sep 2010 07:23
- Firmenname: AB Šilko Spalvos
- Branche: Groß-/Einzelhandel Stoffe und so Zeugs
Re: Truecrypt kompromitiert?
So langsam glaube ich, es wäre am sichersten seine Daten nicht mehr zu verschlüsseln.
Dann denken die von der NSA, die wären so gut verschlüsselt, das sie das nicht mal mehr erkennen^^
Oder sie denken, Du hättest das wirklich wichtige Zeugs per Steganographie in einem Haufen anderem Zeugs versteckt.
Andererseits wäre das echt mies, wenn sie dann anfangen dir die Fingernägel auszuzupfen und Du kannst nicht mal das Passwort rausrücken, weil es gar keines gibt.
Dann denken die von der NSA, die wären so gut verschlüsselt, das sie das nicht mal mehr erkennen^^
Oder sie denken, Du hättest das wirklich wichtige Zeugs per Steganographie in einem Haufen anderem Zeugs versteckt.
Andererseits wäre das echt mies, wenn sie dann anfangen dir die Fingernägel auszuzupfen und Du kannst nicht mal das Passwort rausrücken, weil es gar keines gibt.
Wenn man in einem Land mit der höchsten Selbstmordquote weltweit lebt, freut man sich doch jeden Morgen, dass man überhaupt noch aufwacht.
Unwichtiges vom A**** der Welt
Unwichtiges vom A**** der Welt
Re: Truecrypt kompromitiert?
Verschlüsseln ist gut (die richtige) Nicht umsonst ist Verschlüsselung in manchen Ländern verboten.....
Re: Truecrypt kompromitiert?
Truecrypt ist seit Jahren offen wie ein Scheinentor, hat aber niemanden gestört:
Aus Wikipedia:
Die inoffizielle Version der Programmierer über die Einstellung des Projekts:
Der Quellcode ist dermaßen schlecht strukturiert, dass keiner mehr durchblickt. Man müßte bei 0 anfangen, darauf haben sie keinen Bock und hören deshalb auf. Sie weigern sich auch den Quellcode unter GPL zu stellen, so dass andere Programmierer weiter machen könnten. Ebenfalls mit der Begründung, der Code wäre zu schlecht und die Gefahr, dass Fehler übersehen würden zu groß. Ein weiteres Problem ist, dass diverse Lizenzmodelle verwendet wurden. Es müssten alle bisherigen Entwickler der Freigabe zustimmen, das wollen aber einige nicht.
Aus Wikipedia:
Was soll da die NSA noch einbauen wollen?Angriffsszenario
Seit Juli 2009 kursiert ein Bootkit für alle Windows-Versionen der x86-Architektur, welches die Eingabe des Kennworts für die TrueCrypt-Pre-Boot-Authentifizierung ausspähen kann. Bislang sind alle x86-Rechner mit herkömmlichem BIOS davon betroffen, EFI-Systeme dagegen nicht. Nach einer erfolgreichen Infektion kann das Bootkit, das bei einem Rechnerstart zuerst geladen wird und sich zwischen Windows und TrueCrypt hängt,[13] nicht von Virenscannern erkannt werden.
Es existiert ein weiteres Angriffsszenario, das zur Erlangung des geheimen TrueCrypt-Passworts führen kann. Voraussetzung ist, dass der Rechner über einen FireWire-Anschluss verfügt, und ein gerade laufendes System mit gemountetem TrueCrypt-Volume.[14] In diesem Zustand kann auch bei gesperrtem Computer mit einer speziellen Software über die FireWire-Verbindung der Inhalt des Arbeitsspeichers kopiert werden. Dieses Speicherabbild kann danach mit der Angriffssoftware durchsucht und das Passwort extrahiert werden. Damit kann schließlich vom Angreifer das TrueCrypt-Volume gemountet und gelesen werden.
Auch der Einsatz einer sogenannten Kaltstartattacke kann zum Angriff auf einen mit TrueCrypt verschlüsselten Datenträger genutzt werden. Hierbei ist es unter bestimmten Bedingungen in einem eng bemessenen Zeitfenster nach Ausschalten eines Computers möglich, die zur Entschlüsselung benötigten kryptographischen Schlüssel aus dem Arbeitsspeicher auszulesen.
Die inoffizielle Version der Programmierer über die Einstellung des Projekts:
Der Quellcode ist dermaßen schlecht strukturiert, dass keiner mehr durchblickt. Man müßte bei 0 anfangen, darauf haben sie keinen Bock und hören deshalb auf. Sie weigern sich auch den Quellcode unter GPL zu stellen, so dass andere Programmierer weiter machen könnten. Ebenfalls mit der Begründung, der Code wäre zu schlecht und die Gefahr, dass Fehler übersehen würden zu groß. Ein weiteres Problem ist, dass diverse Lizenzmodelle verwendet wurden. Es müssten alle bisherigen Entwickler der Freigabe zustimmen, das wollen aber einige nicht.
Re: Truecrypt kompromitiert?
Gibt es was Neues in Bezug auf Truecrypt-Alternativen?
“Klar kann ich das! Ich hab's nur noch nie gemacht.”
- HHGAG
- PLUS-Mitglied
- Beiträge: 2337
- Registriert: 21. Aug 2008 00:16
- Land: Deutschland
- Firmenname: H.H.G. AG (A.S.)
- Kontaktdaten:
Re: Truecrypt kompromitiert?
http://www.zdnet.de/88214878/snowden-do ... -probleme/Der Spiegel berichtet auf Basis neuer Dokumente aus dem Fundus von Edward Snowden, welche Verschlüsselungsverfahren und -techniken den Geheimdiensten NSA und GCHQ bisher die meisten Probleme bereiteten. Insbesondere werden der Anonymisierungsdienst Tor und der E-Mail-Anbieter Zoho sowie die Verschlüsselungswerkzeuge TrueCrypt für Dateien (Entwicklung inzwischen eingestellt), PGP für E-Mails und zuletzt noch OTR für Chat genannt.
H.H.G. AG (A.Ş.)
Hasan H. Gürsoy (CEO, ehem. Mitentwickler xt:Commerce)
Hasan H. Gürsoy (CEO, ehem. Mitentwickler xt:Commerce)
-
- Information
-
Wer ist online?
Mitglieder in diesem Forum: 0 Mitglieder und 28 Gäste