Sicherste Verschlüsselung

Ich lass mir von dir aber ebenfalls nicht das Wort im Mund verdrehen. Da steht auch
Testing on Windows XP indicates that if this is the first time a user has issued a call with the NULL container (parameter 2), the first call to CryptAcquireContext will fail, while the second, initializing a new KeySet, will succeed. A later version of Windows tested appears to succeed on the first call, but this was not thoroughly tested.
Ich habe nirgendwo geschrieben, dass es nur unter Windows geht, aber erfolgreich waren die Tester eben nur dort.

Wie gesagt, wenn es keine Lücke wäre würde es nicht in einem Auditreport stehen. Man muss die Dinge aber eben auch differenziert betrachten und es verstehen, solche Auditresultate zu interpretieren.
 
Da sieht man mal wieder wie jeder Thread zu Truecrypt in einer Diskussion um dessen Sicherheit ausartet :D
 
Fairerweise muss man sagen, dass deine Fragestellung genau dazu angeregt hat;). Und solch eine Diskussion ist ja meist doch recht aufschlussreich, weil Fakten zusammengetragen werden, über die man sonst nur mutmaßt. Die 50 Seiten Audit hätte ich sonst wohl nie gelesen;).
 
Solange die Meinungen gespalten sind wird es wohl immer zu solchen Diskussionen kommen.

Der Eine sagt Truecrypt ist die nächsten 100 Jahre sicher.
Der Andere würde damit nichtmal seine Pornosammlung vor der Frau schützen...
 
1337LEET,
ich sagte ja schon, TrueCrypt Version 7.1a ist NOCH sicher und daran ändert auch die Überprüfung momentan nichts, denn wirklich katastrophale Sicherheitslücken wurden nicht gefunden.
Was dann aus dem Audit alles genutzt werden kann, um Angriffe gegen TC zu starten steht auf einem anderen Blatt.
Zudem geht es mir primär nicht um die Sicherheit von TC, sondern um das Verhalten der Projektmitarbeiter.
Solange nicht feststeht auf was ich mich mittelfristig verlassen kann, VeraCrypt, doch TC oder etwas ganz anderes, ist das Thema Installation für mich erledigt.

tiash schrieb:
...
Wie gesagt, wenn es keine Lücke wäre würde es nicht in einem Auditreport stehen. Man muss die Dinge aber eben auch differenziert betrachten und es verstehen, solche Auditresultate zu interpretieren.
Eben, verstehen, es steht doch da, warum verdrehst du laufend Fakten und Tatsachen, um andere ins schlecht Licht zu drücken?

Hier, der ganze zusammenhängende Abschnitt aus https://opencryptoaudit.org/reports/TrueCrypt_Phase_II_NCC_OCAP_final.pdf .
Und was kann man hier nicht verstehen? (spanning XP through Windows 8.1) ! Im Text ist sogar ein Beispiel EXPLOIT SCENARIO.

...Listing 1: Calls to CryptAcquireContext
Testing on Windows XP indicates that if this is the first time a user has issued a call with the NULL
container (parameter 2), the first call to CryptAcquireContext will fail, while the second, initializing
a new KeySet, will succeed. A later version of Windows tested appears to succeed on the first call, but
this was not thoroughly tested.
While disturbing, this issue should not cause failure on common Windows XP uses. However, this
is not the correct method of calling CryptAcquireContext and it may cause failure on uncommon
Windows configurations (spanning XP through Windows 8.1).

...

EXPLOIT SCENARIO: A user creates a TrueCrypt Volume on a company-managed machine. Because
of the Group Policy Settings in place at the organization, TrueCrypt is unable to open a handle to a
Cryptographic Service Provider, and falls back to insecure sources of randomness, potentially enabling
brute-force attacks on the master key.

Recommendation: Pass the CRYPT_VERIFYCONTEXT flag to CryptAcquireContext rather than at-
tempting to create a new keyset. If CryptAcquireContext or CryptGenRandom fail, raise an error and
do not allow the user to continue. Record the error details, and encourage the user to submit the
information to developers of support forums to allow diagnosing the failure.
 
Engine, wie wäre es wenn du mal anfängst, die Beitrage der Leute, denen du Worte verdrehen vorwirfst, zu lesen? Könnte helfen.

tiash hat explizit in dem Post, den du von ihm zitierst, geschrieben, dass die Lücke nur unter Win XP erfolgreich getestet(!!!) werden konnte - er hat mitnichten geschrieben, dass die Lücke nur unter XP existiert. Deshalb auch differenziert betrachten, wie tiash schon sagte.

Eher verdrehst du hier den Leuten die Worte im Mund als sie dir. Davon, dass du deine unbestimmten "Mir gefällt es nicht, dass die Entwickler anonym waren" Argumente wiederholst, kommt man hier auch nicht weiter - also geh doch einfach woanders trollen.
 
Autokiller677, du fällst also auch darauf rein, wenn tiash Tatsachen ignoriert und nicht erwähnt, sondern NUR über das alte Windows XP schreibt. Siehst doch verdammt nach Verharmlosung aus.

Es ist aber so und jeder, der Englisch kann liest das genau so:
However, this is not the correct method of calling CryptAcquireContext and it may cause failure on uncommon
Windows configurations (spanning XP through Windows 8.1).
Mit einem EXPLOIT SCENARIO.


Du machst dich unglaubwürdig, wenn du andere in Schutz nimmst!

- also geh doch einfach woanders trollen.
Klar, wenn keine Argumente mehr vorhanden sind, greift man in den Dreck.
 
Zuletzt bearbeitet:
Meine Güte, das ist kein Ignorieren von Tatsachen sondern das angesprochene Interpretieren von Auditresultaten. Das ist auch keine Verharmlosung, sondern eine Tatsache die so im Report steht. Was meinst du, warum dort explizit Windows XP erwähnt wird? Du glaubst doch wohl nicht, dass NCC Group in ihrem Auditlabor nur auf Rechnern mit XP arbeitet und deshalb zufällig nichts anderes zur Hand hat. Wenn so ein Resultat im Report steht, dann ist das Vorgehen mit hoher Wahrscheinlichkeit wie folgt gewesen:
Zunächst wurde ein Problem im Quelltext des Programms aufgespürt (Quelltextauszug ist im Report gegeben).
Dann überlegt man sich, z.B. anhand weiterer Quelltextanalyse, was passieren könnte, wenn ein Angreifer es schafft, dieses Problem zu triggern.
Danach nimmt man sich die Binärdatei und versucht, ob man das Problem auch in der Praxis ausnutzen kann.
Dazu testet man verschiedene Betriebssystemversionen, die in der Welt so anzutreffen sind.
Win XP - klappt scheinbar
Win Vista bis Win 8 - klappt nicht so ohne weiteres
Richtig, ohne weiteres heißt nicht, dass es gar nicht geht und deshalb trägt die Lücke zurecht die "Severity: High" Markierung. Allerdings relativiert es das Problem doch schon ein wenig.

Der nächste Punkt, der die Probleme relativiert, ist "While disturbing, this issue should not cause failure on common Windows XP uses." - Nicht einmal unter Windows XP ist jetzt einfach so jeder Anwender verwundbar, sondern es bedarf ganz bestimmter Konfigurationen, damit eine Gefährdung entstehen kann. Wie man es als guter Auditor macht, erwähnt man hier aber nochmal eindeutig, dass es nicht der korrekte Weg ist, die Funktion aufzurufen und dass untypische Konfigurationen auch auf modernen Windows Versionen zu Problemen führen können[/].

Wenn man den Report dann weiter anschaut, tauchen noch weitere Punkte auf, die man in Betracht ziehen muss.
Wenn der Aufruf fehlschlägt, werden schwache Zufallszahlen generiert. Hier klingeln zunächst einmal die Alarmglocken.
Schwacher Zufall, das kann man doch Bruteforcen!!!
In der Praxis (siehe Anhang A) fließen dazu folgende Werte ein:
- verschiedene 32bit Pointer
- Prozess und Thread ID
- Millisekunden seit Windows Start
- Zeit, zu der der Prozess gestartet wurde
- Cursor Position
- Zeit der letzten Inputnachricht
- Flags bzgl. der Nachrichtenwarteschlange
- X und Y Koordinate des Eingabebalkens und Mauszeigers
- Statistiken über Speichernutzung, 'Working Set', Maschinenlast, physischer Speicher, virtueller Speicher, Minimum und Maximum der 'Working Size'
- Erstellungs-, Nutzer- und Kernelzeit des Threads und Prozesses
- Netzwerkmanagementdaten
- physikalische Festplattenperformancestatistik

Ich sehe hier zwei Angreiferszenarien. Ein starker Angreifer, der Zugriff auf den Rechner hat und gewisses Profiling betreiben kann. Diesem fällt ein Raten all dieser Werte leicht, allerdings befindet er sich eh schon auf dem Rechner und könnte einfach das Containerpasswort mitschneiden.
Zum anderen ein schwacher Angreifer, der weiß, dass bei der Erstellung des Containers schwacher Zufall verwendet wurde und typische Wertebereiche für alle Parameter durchprobiert. Koordinaten werden z.B. eher eine geringe Entropie aufweisen.
Ich kann nicht genau einschätzen, wie vorhersehbar diese Parameter sind, allein auf Grund ihrer schieren Menge würde ich aber davon ausgehen, dass selbst dann noch über 100 Bit Entropie vorliegen, was zwar schwächer als kryptographischer Zufall, aber immernoch kaum zu Brechen ist.

Schlussendlich bleibt der Punkt, dass all das genau zum Zeitpunkt der Containererstellung passieren muss. Jeder Nutzer, der seinen Container am sicheren Heim-PC erstellt hat fällt also aus dem Angriffsszenario, da ein einfaches Öffnen eines bestehenden Containers nicht fehleranfällig ist.

All diese Einschränkungen relativieren die Lücke schon einmal erheblich, findest du nicht?Ich habe nie verschwiegen, dass das eine Schwachstelle ist, die man beheben sollte. Man darf aber eben auch nicht gleich durchdrehen, wenn man als Laie einen Report liest und dort "High" steht.
 
tiash schrieb:
Meine Güte, das ist kein Ignorieren von Tatsachen sondern das angesprochene Interpretieren von Auditresultaten. Das ist auch keine Verharmlosung, sondern eine Tatsache die so im Report steht. ...
Man darf aber eben auch nicht gleich durchdrehen, wenn man als Laie einen Report liest und dort "High" steht.

Severity High: Large numbers of users, very bad for client's reputation or serious legal implications

Ah, Ok, wenn du als Experte das sagst, kann man 2x Severity High gerade mal so interpretieren, je nach
Wissensstand.
Danke für die Auskunft wie man solche Audits liest.
 
Hast du meine Argumente gelesen, warum ich das so sehe oder hab ich mir die Mühe umsonst gemacht? Falls du sie gelesen hast, kannst du mir sagen, warum einzelne Punkte deiner Meinung nach nicht so eingeschränkt gelten, wie ich sie sehe? Ich lasse mich gerne darüber belehren, dass meine Sichtweise falsch ist, aber nicht, indem man mich von der Seite anpöbelt.
 
engine schrieb:
Autokiller677, du fällst also auch darauf rein, wenn tiash Tatsachen ignoriert und nicht erwähnt, sondern NUR über das alte Windows XP schreibt. Siehst doch verdammt nach Verharmlosung aus.

Es ist aber so und jeder, der Englisch kann liest das genau so:
However, this is not the correct method of calling CryptAcquireContext and it may cause failure on uncommon
Windows configurations (spanning XP through Windows 8.1).
Mit einem EXPLOIT SCENARIO.


Du machst dich unglaubwürdig, wenn du andere in Schutz nimmst!


Klar, wenn keine Argumente mehr vorhanden sind, greift man in den Dreck.

Selbst wenn man das so extrem interpretieren will, machst du mit deinem kleinkindhaften Beharren auf den zwei Zeilen, die du zitierst, nichts anderes - denn du ignorierst einfach, dass erste Tests dieses Problem nur auf XP finden konnten, was ein Indikator für das Sicherheitsrisiko und die Wahrscheinlichkeit des Auftretens ist.

Was tiash vor allem sehr viel sympatischer macht als dich, ist, dass er sinnvoll argumentiert und es nicht als notwendig sieht sich durch Unterstreichen, Fettdruck und Capslock in Szene zu setzen. Vor allem geht er auf deine Argumente ein, was du nicht tust, sondern einfach nur die Snippets aus dem Audit zitierst, die dir in den Kram passen - egal ob dir vorgerechnet wird, wie hoch die Entropie des "schwachen" Zufalls noch ist, das ignorierst du dann einfach mal geflissentlich. Kurzum: Deine Diskussionskultur ist extrem schlecht.
Und die persönlichen Angriffe hast du mit "ihr verdreht mir die Worte im Mund" angefangen, wenn es dann so zurück kommt musst du dich nicht wundern.
 
Zuletzt bearbeitet:
engine schrieb:
Solange nicht feststeht auf was ich mich mittelfristig verlassen kann, VeraCrypt, doch TC oder etwas ganz anderes, ist das Thema Installation für mich erledigt.

Um dann wieder etwas auf die Frage vom TE einzugehen: Welche Methode benutzt du denn um deine Daten zu sichern bzw. was ist deiner Meinung nach eine gute Alternative zu den genannten Programmen?
 
Autokiller677, sorry an alle, wenn das so rüber gekommen ist, dachte ich mir schon, war teilweise auch so beabsichtigt,
denn ich wollte klar stellen, dass man das Audit nicht einfach so ad absurdum führen sollte, wie es hier getan wird, indem man zum Beweis der Sicherheit von TC nur einen einzelnen passenden Negativ-Extremfall heran zieht und andere ignoriert, sondern vielmehr das ganze Ergebnis der Untersuchung einfach unverschleiert akzeptieren sollte mit dem Beispiele und der Empfehlung dort im Audit, auch wenn es keiner befolgt und nur auf ein Update hoffen kann.
Ich bin kein Cracker und weiß überhaupt nicht welcher Angriff einfach oder schwer zu realisieren ist, auch die immer wieder und überall herangezogenen Berechnungen mit der Beziehung zu Atomen im Weltall sind nur akademischer Natur und sollen eine Vorstellung von einer Komplexität geben, meist du, genau dort erfolgt ein Angriff ?

wupi hat ja das ganze angestoßen und sich schön verdrückt, empfiehlt aber in einem anderen Thread VeraCrypt.
Hier als Experte auf zu treten und sich anmaßen, Aussagen von hochkarätigen Wissenschaftlern und Programmieren durch verharmlosende Aussagen in Frage zu stellen ist schon dreist.
Sogar die Entwickler schreiben über mögliche Sicherheitslücken in TC und der Audit von 2 schweren.
Ich muss mich auf Audits und deren Ergebnisse verlassen können und nicht auf irgendwelche Aussagen von unbekannten Beitrag-Schreibern, hier sollte man also vorsichtiger sein und nicht verharmlosen.

Angefangen habe ich ja recht provokant mit "Wer empfiehlt Truecrypt ?"- es fehlt leider nur das "noch", passiert halt.
Bezogen auf das plötzliche und ungewöhnliche Aussteigen der TC-Projektmitglieder.
Ich habe die Qualität und Sicherheit von TrueCrypt Version 7.1a nie in Frage gestellt, nur wird mir jetzt das Gegenteil angelastet.

Autokiller677, jetzt ganz ohne Quellenangaben und Kennzeichnungen von mir wichtige Passagen ;),
zudem schreibe ich, wie ich denke und auch nahe an der AGB-Grenze, ich bin kein Lobhudler.
Zudem gehe ich schon auf Bemerkungen ein, aber nur auf diese, die mich dazu animieren.

___________


dfgdfg,
früher TC für die Systempartition auf dem Laptop, Sophos SafeGuard PrivateCrypto auf dem USB für Unterwegs (kein Admin PW auf fremden PCs).
Jetzt gpg4win-2.2.6 (Test), 7zip, WinRar, momentan keine Systempartition auf dem Laptop verschlüsselt, da wenig genutzt.

Wahrscheinlich ist für mich VeraCrypt der Ersatz von TC, nicht Alternative, liest man ja.
VeraCrypt 1.13 (aus TC-Version 7.1a) soll die Sicherheitslücken von TC geschlossen haben und bei der Qualität der Verschlüsselung punkten, auch kaskadierte Verschlüsselungsverfahren beherrscht es,
jedoch beim Öffnen verschlüsselter Partitionen verzögert reagieren, das alles sollte aber Crackern und/oder Hackern die "Arbeit" erschweren.

Und nun zum TE, ich denke VeraCrypt mit kaskadierten Verschlüsselungsverfahren (AES-Twofish-Serpent) wäre etwas für dich 1337LEET und beim Wählen der Passwörter besonders sorgsam vor zu gehen, denn mit dem PW steht oder fällt alles Weitere.
Für dich 1337LEET nur ein Link dazu: http://www.cryptool-online.org/index.php?option=com_cto&view=tool&Itemid=159&lang=de
ABER bitte nicht das Original-PW testen, der Link dient nur zur Info.
 
Wupi ist noch da...
Zum Thema Sicherheitslücken hat sich tiash ja schon ausgelassen, verharmlost habe ich glaube ich nichts.
Ne schlimme Sicherheitslücke wahr nicht dabei, das hast du ja inzwischen auch erkannt.

Onkel Bruce würde TC weiterhin benutzen, damit sollte das Thema auch langsam durch sein. :)
https://www.schneier.com/blog/archives/2015/04/truecrypt_secur.html


Zum Thema Passwörter noch ein Link.

Info
http://www.heise.de/security/meldun...ackdauer-fuer-Passwoerter-voraus-1037592.html

Tool
http://www.hammerofgod.com/resources/downloads/TgpWinv1.2.3.zip
 
Chrome meckert auch, interessant was google dazu sagt.

Google Safe Browsing hat vor Kurzem schädliche Programme auf www.hammerofgod.com gefunden.

Im Detail sieht es dann wieder ganz anders aus.

Safe Browsing

Diagnoseseite für www.hammerofgod.com/resources/downloads


Wie wird www.hammerofgod.com/resources/downloads momentan eingestuft?
Diese Website ist momentan als verdächtig eingestuft und kann Ihren Computer beschädigen.
Was ist passiert, als Google diese Website aufgerufen hat?
In den letzten 90 Tagen haben wir 2 Seiten der Website überprüft. Dabei haben wir auf 0 Seite(n) festgestellt, dass Malware (schädliche Software) ohne Einwilligung des Nutzers heruntergeladen und installiert wurde. Der letzte Besuch von Google auf dieser Website war am 2015-08-28. In den letzten 90 Tagen wurde auf dieser Website kein verdächtiger Content gefunden.Diese Website wurde über 1 Netzwerk(e) gehostet (z. B. AS14618 (AMAZON-AES)).
Hat diese Website als Überträger zur Weiterverbreitung von Malware fungiert?
www.hammerofgod.com/resources/downloads hat in den letzten 90 Tagen scheinbar nicht als Überträger für die Infizierung von Websites fungiert.
Hat diese Website Malware gehostet?
Nein. Diese Website hat in den letzten 90 Tagen keine Malware gehostet.
Wie ist es zu dieser Einstufung gekommen?
Gelegentlich wird von Dritten bösartiger Code in legitime Websites eingefügt. In diesem Fall wird unsere Warnmeldung angezeigt.

Du kannst ja mal eine Suchmaschine deines Vertrauens nach Timothy "Thor" Mullen befragen.
 
Zuletzt bearbeitet:
Bei dem Passwortchecker aber bedenken, dass der nur Bruteforce überprüft. Wörterbuchangriffe kommen erheblich schneller zum Ziel, wenn echte Wörter benutzt werden.
 
wupi schrieb:
...
Ne schlimme Sicherheitslücke wahr nicht dabei, das hast du ja inzwischen auch erkannt.

Onkel Bruce würde TC weiterhin benutzen, damit sollte das Thema auch langsam durch sein. :)
https://www.schneier.com/blog/archives/2015/04/truecrypt_secur.html

Zum Thema Passwörter noch ein Link. ...
...

Inzwischen? Das war mir zu Beginn schon bewusst, verdrehe bitte nicht auch noch den Thread-Verlauf mit
vermeintlich entscheidenden Bemerkungen am "Schluss".
Trotzdem danke für Onkel Bruce.

Also, das PW-Check-Tool bei Heise ist eine nette Zusatzinfo-Quelle, auch die Tabelle dort, getestet habe ich das Tool allerdings nicht.
Ich finde den Bericht von Heise schon eigenartig und verzerrt das Bild zu Gunsten des dort genannten Tools.
Wenigstens erwähnt Heise die Wörterbuch-Attacke.

Der PW-Checker, den ich verlinkt habe, sagt optisch über eben einen farbigen Balken und den weiteren Infos unten mehr über die Qualität eines PWs aus, wenn er korrekt arbeitet. Denn durch die Infos schließt man schon zusammenhängende Wörter aus, die in einem Wörterbuch stehen könnten.
Für 'heisesecurity': ! Nur Buchstaben, ! Wiederholung der Zeichen (nicht Case-sensitiv), ! Aufeinanderfolgende Kleinbuchstaben, ergibt ein "Sehr schwaches PW mit Auswertung: 3%".
In der Online-Version ohne Überprüfung auf eine Übereinstimmung mit Wörterbucheinträgen.
Solche Überprüfungen und weitere wie Bitlänge und Entropie soll die Offline-Version 1.x von CrypTool bieten (die Offline-Version ist aber sehr gewöhnungs- und einarbeitungsbedürftig !).
Ergänzung ()

Das Thema Passwort-Wahl gehört schon indirekt zum eigentlichen Thema des TE und ist nicht ganz abgeschlossen.
Wer das obige Tool aus welchen Gründen auch immer nicht herunter laden möchte,
kann die Berechnung auch hier durchführen.

Um das Thema für mich vorerst abzuschließen, habe ich ein paar für mich nützliche Links zusammengestellt:
Wörterbuchangriffe
Eine Methode zum Erstellen von Passwörtern mit garantierter Entropie sei Diceware, erzeugt eine Passphrase, also einen sinnlosen Satz, wobei mir das Verfahren nur in ausgewählten Situationen sinnvoll erscheint.
Und etwas Allgemeines dazu.
 
Die absolut sicherste Verschlüsselung (vorausgesetzt richtig angewandt), weil unknackbar, ist ein One-Time-Pad.
 
Zurück
Oben