News Keine Hintertür in TrueCrypt gefunden

wazzup schrieb:
Allerdings misstraue ich AES und auch Serpent/Blowfish. Hier bin ich mir zu 101% sicher das die NSA über die Mittel verfügt jegliche verschlüsselung zu umgehen. Speziell bei AES kann man es durchaus als gegebenen Fakt ansehen.

Noch viel schlimmer sieht es bei den derzeitigen Hash Algorithmen aus. Die sind alle "gefährdet" entweder weil die Schlüssellänge nicht mehr ausreichend ist oder weil sie vom NSA Entwickelt wurden. Wenn der Hash nicht sicher ist, kann man die Verschlüsselung gleich vergessen.
 
Radde schrieb:
Gibt es einen sinnvollen Grund, warum die Programmierer genau diese uralten Versionen benutzen?
Ja, das hängt irgendwie mit dem 16Bit-Modus für den Boot-Modus zusammen. Die neuen Compiler von MS können das irgendwie nicht mehr, deswegen setzt man eben auf so einen alten Compiler-

etking schrieb:
Für die NSA mit ihren enormen Ressourcen wäre es ein leichtes, in die gängigen Algorithmen Schwachstellen einzubauen oder sie so zu modifizieren, dass der Aufwand zum knacken in den Bereich des technisch möglichen gelangt, ohne das es irgendwem auffällt.
Was ziemlich lange als absolut paranoid galt, aber mitlerweile bewiesen ist. Die NSA hat einen durch den Nist standardiserten Zufallszahlengenrator extra geschäwcht. Und das tolle dabei ist, man muss nichtmal die vielen und auch sehr sicheren Verschlüsselungsalsgorithmen (wie AES und Two Fish) brechen, wenn man es schafft, dass von vornerein schlechte Zufallszahlen verwendet werden...

Helge01 schrieb:
Noch viel schlimmer sieht es bei den derzeitigen Hash Algorithmen aus. Die sind alle "gefährdet" entweder weil die Schlüssellänge nicht mehr ausreichend ist oder weil sie vom NSA Entwickelt wurden. Wenn der Hash nicht sicher ist, kann man die Verschlüsselung gleich vergessen.
Das ist totaler Blödsinn. SHA wird zB vom Nist standardisiert, welches wie ich eben beschrieben habe, schon durch von der NSA geschriebenen Standards unterwandert wurde.
Aber die SHA-Hashing-Famillie wird von unabhängigen Kryptologen weltweit entwickelt, als Wettbewerb wer den sichersten Algorithmus entwirft. Und der Prozess ist wirklich gut. Für den mitlerweile alten SHA1-Algorithmus hat man beispielsweise heute noch immer nicht geschafft eine Kollision zu finden, man konnte ihn zwar schwächen (wie jeden Krypto-Algorithmus) aber ist selbst bei Sha1 noch weit davon entfernt, diesen zu brechen. Und dabei zählt dieser Algorithmus schon als veraltet weil es SHA-2 gibt (der eine ganze Ecke besser ist) und schon SHA-3 vor der Tür steht.
Und die Schlüssellänge hat damit gar nichts zu tun. Einzig bei dem neuen SHA-3 (keccak) wird aktuell ziemlich heftig debatiert. Denn der Algorithmus der den Wettbewerb gewonnen hat (keccak) wird ziemlich stark vom NIST modiziert um als Sha-3 standardisiert zu werden. Und somit sind die meisten Kryptoanalysen sinnlos, weil sie auf einem viel sicheren Keccak-Algorithmus basieren mit viel mehr Eigenschaften.
 
Zuletzt bearbeitet:
JuggernautX schrieb:
.....Leider finde ich diesen Link nicht mehr........

So Leute, habe nochmal nach dem Link gesucht und bin fündig geworden: Gründe gegen TrueCrypt

http://www.macmacken.com/2009/05/30/6-gruende-gegen-truecrypt/

Das ist schon sehr mysteriös
:rolleyes:
Ergänzung ()

Forum-Fraggle schrieb:
....Snowden wird wegen Hochverrats verfolgt und gleichzeitig seine Aussagen als Hirngespinste abgetan, was eigentlich schlimmstenfalls in Verleumdung münden dürfte. Die Programmierer von Truecrypt sind NSA und Co sicher ein Dorn im Auge und hängen einfach an ihrem Leben.

OK, das ist tatsächlich ein plausibler Grund.
 
JamesFunk schrieb:
Wie kann man beweisen, dass es etwss NICHT GIBT?

in dem man z.b. beweist, dass die exitenz dieses etwas im widerspruch mit der bereits bewiesenen existenz einer anderen sache stehen würde.

so etwas wird z.b. verwendet um nicht approximierbarkeit von problemen zu beweisen, ohne alle möglichen überabzählbar unendlich vielen algorithmen betrachten zu müssen.
Ergänzung ()

x.treme schrieb:
Wenn's ein Student sagt ist es für mich noch kein Beweis ;)
der student hat bewiesen, dass die runterladbaren binärdateien durch den öffentlichen quellcode erzeugt wurden. und das läßt sich in seiner arbeit genau nachvollziehen.

Und wie schon geschrieben, es wurde nicht der komplette Quellcode untersucht, somit wurde auch noch nichts bewiesen.
doch, ne ganze menge wurde bewiesen.
 
Eine Hintertür ist nur so lange eine Hintertür wie ihre Existenz geheim bleibt. Sollte sich in einem öffentlichen Prozess jemals herausstellen das die Ermittler in der Lage waren die Verschlüsselung eines Täters auszuhebeln wüsste es fünf Minuten später die ganze Welt. Dann hätte sich das Thema eh erledigt.

Stand heute kann das nur bedeuten das a) keine Hintertür existiert oder b) eine existiert deren Existenz aber geheim bleiben muss, man so also keine (gerichts-)verwertbaren Daten bekommen bzw fürchten muss. Für den Otto-Normal-Bürger/Kriminellen läuft beides auf's gleiche raus.
 
Zuletzt bearbeitet:
TGoP schrieb:
Eine Hintertür ist nur so lange eine Hintertür wie ihre Existenz geheim bleibt
...
Stand heute kann das nur bedeuten das a) keine Hintertür existiert oder b) eine existiert ...
Richtig ist Antwort C: Die o.g. These ist falsch.
 
Für unsere Polizei ist TrueCrypt jedenfalls nicht zu knacken.
Die Augsburger Polizei hat die Festplatte eines Pädo nicht entschlüsseln können. Zur Verschlüsselung der Festplatte wurde True Crypt verwendet.
 
@Moskito74

Siehe meine Links auf Seite 1 auch das FBI hat keine chance.
 
Und warum nicht? In 3 Jahren steigt die Rechenkraft nicht so stark an das es ein unterschied machen würde beim knacken von einem 128 Bit PW... Mit Sonerzeichen, Zahlen und Groß/Klein Buchstaben kommt man auf rund 75-100 Zeichen also 100^128 viel spaß beim Knacken.
 
TrueCrypt kann noch so sicher sein, wenn dich die Polizei oder eher gesagt in Amerika das FBI oder wer auch immer kriegt, und die das nicht entschlüsseln können, dann bekommen sie es auf andere Weise, Foltern bis ins extreme, und da hält KEINER durch. da würde ich als betroffener mein Passwort freiwillig rausrücken bevor die mich zu tote zerstümmeln. Und dann tauchst du iwo tot auf oder hast zufälligerweise nen Autounfall oder sowas. Und jetzt sagt mir nicht, sowas ist gegen das Gesetz, da halten sich besonders die Amis in solchen Fällen nicht dran. gabs schon tausende male. In Deutschland sieht das zum Glück wohl noch bisschen anders aus.
 
M.B.H. schrieb:
TrueCrypt kann noch so sicher sein, wenn dich die Polizei oder eher gesagt in Amerika das FBI oder wer auch immer kriegt, und die das nicht entschlüsseln können, dann bekommen sie es auf andere Weise, Foltern bis ins extreme, und da hält KEINER durch. da würde ich als betroffener mein Passwort freiwillig rausrücken bevor die mich zu tote zerstümmeln. Und dann tauchst du iwo tot auf oder hast zufälligerweise nen Autounfall oder sowas. Und jetzt sagt mir nicht, sowas ist gegen das Gesetz, da halten sich besonders die Amis in solchen Fällen nicht dran. gabs schon tausende male. In Deutschland sieht das zum Glück wohl noch bisschen anders aus.

Dafür gibt es in Truecrypt die Option für einen versteckten Container. Einfach fake Passwort herausgeben. Der Container muss dann schon mit halbwegs nachvollziehbaren Dateien gefüllt sein, die wichtig sein könnten.
 
Chibi88 schrieb:
Dafür gibt es in Truecrypt die Option für einen versteckten Container. Einfach fake Passwort herausgeben. Der Container muss dann schon mit halbwegs nachvollziehbaren Dateien gefüllt sein, die wichtig sein könnten.

Richtig, das ist eine option für leute die wirklich gefährdet sind gefoltert zu werden um das PW zu erpressen. Fraglich ist nur ob die folterer sich mit dem was sie finden auch zufrieden geben werden? Aber das ist ja eine andere Geschichte...

Hier in deutschland dürfte das zu 99% eh irrelevant sein, wegen ein paar kopierter videos oder spiele kommt auch selbst in den USA keiner in die folterkammer. Vielleicht also eher was für Leute die sich mächtige Feinde gemacht haben oder wirklich dreck am stecken haben ;)
Ob das FBI zugriff auf verschlüsselung enthält wird sicher von der schwere des verbrechens abhängen, die Bandbreite an zuständigkeiten ist beim FBI ja doch sehr gewaltig.

In jedem fall kann der normalbürger seine Daten als sicher ansehen wenn er sie mit TC verschlüsselt und das PW komplex genug ist.
 
wazzup schrieb:
In jedem fall kann der normalbürger seine Daten als sicher ansehen wenn er sie mit TC verschlüsselt und das PW komplex genug ist.

so schaut es doch aus. Auf sämtlichen Behörden sind die Daten eh jeweils abgreifbar, per richterlichem Beschluss. Von daher ist es eh knoorke,
ob da ein Backdoor eingebaut oder nicht.

Wichtiger ist, wenn das notebook mal geklaut wird, die Klauratte nicht so leicht an die Daten herankommt. Nutze daher auch
kein tablet, da Jeder Hinz und Kunz die Daten abgreifen kann. Bei einem full-OS mit TC eher schwieriger für einen semi-Kriminellen,
der an deine Daten heran kommen will.
TrueCrypt ist halt löblich, weil es systemübergreifend auf allen drei Plattformen(osx,windows,linux) funktioniert und das noch für "lau".

BND, FBI, NSA jucken mich nicht, weil die eh schon wissen, was sonst auf den Finanzämtern, Banken so läuft.
Die Behörden interessieren sich für Kriminelle, Wirtschaftsfunktionäre, Eintwickler in Forschung/Lehre und nicht für Ottonormal-Bürger, die sportlich ihre Steuern abdrücken.

PGP ( einst Krypter + Totalverschlüssler f. osx vor der FileFault-Kiste) musste damals einräumen, dass ein Backdoor eingebaut wurde. Lt. Aussagen wäre ein Key + Datenzugriff bei Passwortverlust jederzeit möglich - gegen Geld, versteht sich.
Nach dem Imageschaden wurde wohl vermutlich an Symantec verkauft?

ps. bei skype/ paypal/ ebay ....ist nach 23 digit wohl Ende Gelände. Mehr Sonderzeichen lassen die NSÄ-Kameraden nicht zu. Soll
wohl so eine US-Vereinbarungssache sein, dass bei > 32 einfach Schluss ist, mit den Sonderzeichen.
Meine >xx-digit Passwörter nehmen die Nasenbären einfach nicht an.
 
Tobi86 schrieb:
Microsoft Bitlocker ist auch sicher!
Nachdem wir wissen, das Microsoft einer der ersten Unterstützer der NSA ist, wäre ich mir hier an deiner Stelle nicht so sicher.
 
Hi.
Ich wollte jetzt nicht extra einen neuen Thread aufmachen. Ich hoffe das ist ok ;)
Ich habe vor Jahren mal TrueCrypt genutzt, aber eher aus Interesse - Bedarf war nicht wirklich da und es hat sich auch wieder gegeben. Ich würde es jetzt aber gerne wieder nutzen. Die Einrichtung ist kein Problem. Mal aus Interesse. Nutzt Ihr die komplette Verschlüsselung der HDD oder Container mit Hidden Volumes? Ich kann mich erinnern, dass man immer beim Container ein Passwort eingeben musste. Wenn ich beim Booten ein Passwort für die verschlüsselte HDD eingeben, dann ist dieser Schutz doch außer Kraft gesetzt und die Daten liegen wieder frei und könnten abgegriffen werden. Gibt es hierfür einen Schutz oder verstehe ich etwas falsch? Bei Container habe ich doch den Vorteil, dass die Daten immer verschlüsselt sind - wobei ich jetzt nicht weiß, ob die Auslagerungsdatei ein Spielverderber werden könnte.
 
Ich würde nur eine Partition verschlüsseln oder ein Container anlegen. Finde ich besser als die Gesamte HDD zu verschlüsseln weil darunter die Leistung einfach extrem leidet.
 
Zurück
Oben