Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NewsTrueCrypt: Verschlüsselungssoftware sicherer als geglaubt
TrueCrypt ist sicherer als bisher angenommen. Das befindet das Fraunhofer Institut für Sicherheit in der Informationstechnologie bei einer umfassenden Sicherheitsüberprüfung. Erst kürzlich hatte Googles Project Zero eine Lücke in TrueCrypts Windows-Treiber gefunden, der bereits einen Audit überlebt hatte.
Ich kann mich nicht daran erinnern, dass es jemals einen Hinweis darauf gegeben hätte, dass nicht gemountete Container Schwachstellen hätten.
Alle "Schwachstellen" waren schon jeher jener Natur, dass sie einen vorherigen Direktzugriff auf den PC benötigen.
Und das sich mit Keyloggern Passwörter abfangen lassen ist jetzt auch keine wahnsinnige Erkenntnis
Wenn Du nicht via bekannter Sicherheitslücke eine Abkürzung findest, müsstest Du in diesem Falle via Brute-Force-Methode den Container knacken. Und bei einem Passwort im Bereich >20 Zeichen mit Gross-/Kleinschreibung, Zahlen und Sonderzeichen dürfte das selbst mit Supercomputern mehrere hundert Jahre dauern. Also technisch gesehen derzeit quasi unknackbar - Ausser die Quantencomputer-Forschung macht demnächst einen riesigen Schritt vorwärts .
Deswegen sind die Geheimdienste auch so erpicht auf Backdoors in Verschlüsselungssoftware. Anders haben sie - falls keine Sicherheitslücke gefunden wird - aus technischer Sicht kaum eine Chance.
Gut dass Sie es nochmal angeschaut haben. Nach eineinhalb Jahrzehnten wäre alles andere als das jetzige Ergebnis eine Sensation gewesen.
Ansonsten: man musste auch schon früher einen Aluhut aufhaben, um wirklich zu glauben dass hinter Truecrypt eine riesige dunkle Agenda (Geheimdienst/Freimaurer/Illuminaten/Finanzkapital/YouNameIt) lauert.
@Zebrahead:
Wenn ich mich jetzt nicht irre, dürfte die nachfolgende Folge des Alternativlos-Podcast etwas für dich sein. Da wird das "unknackbare" recht gut aufgegriffen. So einfach ist das nämlich nicht
Nicht das BSI hat gepürft, sondern das Frauenhofer Institut. Zzgl. gab es ja bereits vor einiger Zeit ein Audit welches bestätigt hat, dass TC ziemlich sicher ist.
PS: Mal ehrlich, warum vertraust du einem ungeprüften Fork, während das Original mehrmals von unabhängigen Gruppen untersucht und als sicher eingestuft wurde?
@Zebrahead:
Wenn ich mich jetzt nicht irre, dürfte die nachfolgende Folge des Alternativlos-Podcast etwas für dich sein. Da wird das "unknackbare" recht gut aufgegriffen. So einfach ist das nämlich nicht
Da braucht man keinen Podcast zu anhören. AES + entsprechendes Passwort => mathematisch bist du nach Menschlichem Ermessen für immer beschäftigt und es sieht derzeit nicht annähernd danach als als würde sich das die nächsten Jahrzehnte oder Jahrhunderte ändern.
Baseballschläger und/oder ein paar private Fotos sind da ganz sicher realistischer, um an entsprechende Daten zu kommen.
Im Sinne von: "Diese Schwachstellen WÄREN NICHT kritisch, wenn Aussicht auf Reperatur durch jemanden bestünde. Gibt aber keine Aussicht, deshalb kritisch." macht es halbwegs Sinn.
Dazu sagte Eric Bodden [...], dass vielen Nutzern nicht klar sei, dass TrueCrypt naturgemäß nicht in der Lage sei, verschlüsselte Daten vor Angreifern zu schützen, die auf das laufende System zugreifen können.
Also mal ehrlich, wer TrueCrypt einsetzt und DAS nicht weiß, der ist selbst Schuld. Es gibt (gab damals auf truecrypt.org) eine wirklich ausführliche Dokumentation, was die Software tut und nicht tut, wie sie es tut und warum sie es tut. Vor dem Verschlüsseln von Systempartition etc. wurde man nochmal deutlich darauf hingewiesen, diese Dokumentation auch zu lesen.
Ansonsten scheint es inzwischen immer weniger Gründe zu geben, TrueCrypt weiterzuentwickeln. Vor neugierigen Notebookdieben wird TrueCrypt 7.1a auch in 50 Jahren noch zuverlässig schützen. Vor Geheimdiensten eher nicht, weil die spätestens seit Windows 10 alles übers Betriebsystem abgreifen können (wozu sich der Nutzer ja einverstanden erklärt hat). Wem es also um Privatsphäre geht, der sollte sich besser nach einem freien Betriebssystem umschauen.
Eigentlich hätte ich hier die Aluhutfraktion erwartet :-) die haben wohl heute frei. Ich persönlich halte TC für sicher. Ihr könntet noch einen Link zur letzten Version (vor Snowden Ära) setzen.
Die kann nur noch Container lesen, keine neuen mehr erstellen. Außerdem ist sie irgendwie kurz nachdem die Truecryptseite "kompromittiert" wurde aufgetaucht. Also einfach die FInger von lassen.
das war die letzte nur für die entschlüsselung, ebenso "Dort wurden Hinweise auf Trademarks der TrueCrypt Foundation sowie sämtliche Hinweise auf Kontaktmöglichkeiten entfernt." (wiki)
truecrypt war/ist sicher, weswegen es auch beendet wurde.
wenn man die teile zusammensetzt *aluhut aufsetz*, wurde der/die autoren wohl kontaktiert um ein backdoor o.ä. einzubauen und man hat sich entschlossen lieber mit der entwicklung aufzuhören
Fazit: Das BSI weiß, dass sein Fork auf einer sicheren Basis aufbaut (ist der Fork überhaupt legal?) und sicher sein kann.
VeraCrypt kann weiterhin zu einem sehr sicheren Programm mit zweifelhafter Lizenzbasis wachsen.
Und TC bleicht sicher, bis effektive Angriffe gefunden werden.
Mithos schrieb:
Wie lange soll deiner Meinung nach ein Lichtjahr sein?
126143072,967744h ~ 14.400 Jahre bzw 6843870,39d ~ 18.750 Jahre
(Dauer der Strecke von einem Lichtjahr mit der Geschwindigkeit der New Horizons beim Vorbeiflug am Pluto bzw Durchschnittsgeschwindigkeit relativ zur Sonne seit Start).