News TrueCrypt 7.1a als verifizierter Download

highks schrieb:
Am fiesesten sind natürlich Gesetze, die einen zur Herausgabe von Schlüsseln zwingen - und die gibt es nicht nur in Iran und Nordkorea, sondern auch in Großbrittannien. Wenn man den Schlüssel nicht hergibt, wandert man einfach dafür in den Knast! Schöne neue Welt... :rolleyes:

Was bitte ist prinzipiell falsch an solchen Gesetzen? Man benötigt allerdings immer eine sinnvolle Grundlage um die Schlüssel anfordern zu können. Wenn der begründete Verdacht besteht, dass ich in meiner Wohnung einen Straftäter verstecke, dann gibt es auch Gesetze die mich dazu verpflichten Einlass zu gewähren. Sehe da keinen Unterschied, sofern die Behörden nicht wahllos (und das sollte im selben Gesetz geregelt sein) bei jedem ohne Verdacht die Schlüssel anfordern dürfen.
 
@highks:
hast du bei nach meinem ersten Beitrag aufgehört zu lesen oder warum ignorierst du alles, was danach geschrieben wurde?

@brianmolko und CH4F:
Ich kann mir spontan zwei Gründe vorstellen, wegen denen man VIELLEICHT IRGENDWANN mal von TC weg möchte:
- Kurzfristig: Das Audit (oder sonst jemand) stellt fest, dass TC schwerwiegende Sicherheitsmängel aufweist (halte ich für unwahrscheinlich, aber möglich ist es).
- Langfristig: TC wird nichtmehr weiterentwickelt und ist daher evtl. mit zukünftiger Hard- oder Software nichtmehr kompatibel bzw. wird diese nicht optimal unterstützen. Wenn das Systemlaufwerk mit GPT partitioniert ist funktioniert TC's Systemverschlüselung z.B. schon heute nicht und ich vermute mal, dass SecureBoot damit auch nicht funktioniert.
 
Die Unterstützung für GPT und UEFI ist für VeraCrypt geplant.

Gruß
Marc
 
Ich denke der Verweis auf Bitlocker auf der ehemaligen Truecrypt-Seite ist nicht so ganz ernst zu nehmen.
Vielmehr verwundert mich die in meinen Augen doch der etwas merkwürdig formulierte Satz:
"Using TrueCrypt is not secure as it may contain unfixed security issues"

Ich denke eher, das in diesem Satz eine verdeckte Botschaft steckt und dieser Satz absichtlich so formuliert wurde, um das Ende von Truecrypt zu begründen.

Not Secure As (NSA)

Unfixed Security Issues (könnte eventuell für USA stehen, wenn man die Buchstaben USI einzeln buchstabiert, könnte aber auch etwas anderes bedeuten).


Die Satz-Formulierung ist wirklich etwas merkwürdig, denn von "unfixed security issues" zu sprechen ist schon widersprüchlich zu "may contain".
Also wenn Truecrypt womöglich unsicher ist, dann gibt es keine nicht behobenen Fehler. Es müsste erstmal klar sein, das es wirklich unsicher ist, erst dann gibt es nicht behobene Fehler.
Den Satz würde ich mit "Der Gebrauch von Truecrypt ist nicht sicher, da es möglicherweise nicht korrigierte Fehler enthält" übersetzen.
Für mich ganz klar unlogisch. Da muss mehr dahinterstecken.
 
Zuletzt bearbeitet:
Allein schon dass Bitlocker in quasi keiner haushaltsüblichen Version enthalten ist spricht IMO klar dagegen, mal von der Sache mit US-Firma/NSA ganz abgesehen. Ich hab jedenfalls kein Bock auf immer an die Pro-Version gebunden zu sein.

Dass es Closed-Source ist finde ich hingegen kein Argument, da ja bei Open-Source selbst bei den wichtigen Bibliotheken eh offensichtlich keiner richtig kontrolliert was da eigentlich eingecheckt wird...
 
brianmolko schrieb:
Paranoid hoch 10,was???

Naiv hoch 10, was? (?x10)
Ohne Kanonenfutter gehts ja auch nicht, danke dir dafür.
 
can320 schrieb:
Soweit ich mich erinnern kann haben die TC Entwickler Bitlocker empfohlen....

Willst du aber nicht benutzen. Ich wollte letztens meinen Laptop damit verschlüsseln (wer eine bessere Möglichkeit kennt ein System mit UEFI und GPT und Multiboot mit Linux zu sichern, immer her damit), aber mit Sicherheit hat das nix zu tun.

Standardmäßig wird gar kein Passwort verlangt: man hat ja ein TPM, das reicht schon. Jaaaa, das reicht vielleicht wenn die HDD in einem Serverrack steckt, weil man nicht das ganze Rack klaut, aber nicht bei einem Laptop. Also muss man erst über die Gruppenrichtlinie freischalten, dass man auch eine PIN verwenden darf.

Und PIN meinen die Idioten wörtlich. 4-20 Stellen, rein numerisch. WTF?!?!?!?

Da hab ich mir dann gesagt ich kanns auch gleich lassen und geh bei der nächsten Neuinstallation einfach auf BIOS + MBR zurück und machs richtig.
 
jacks schrieb:
Hab zum Glück noch eine 7.1a Version; geladen am 25.05.2012.

Hier mal meine Hashes:

MD5 Checksum: 7A23AC83A0856C352025A6F7C9CC1526
SHA-1 Checksum: 7689D038C76BD1DF695D295C026961E50E4A62EA
SHA-256 Checksum: E95ECA399DFE95500C4DE569EFC4CC77B75E2B66A864D467DF37733EC06A0FF2
SHA-512 Checksum: CD36ACF57A8062F85DDE7955270C61D60406B4FA117FD3B3B0A6D10A56F3DE33B8F04D2ED4315F34DCAD1B846CD9A3B49FC8C0BDB8902B1997902762C55553E2

Die decken sich zumindest mit denen, die ich im Internet finde.s

Kann deine Hashes mit meiner Ende 2012 geladener Version bestätigen.
 
Zurück
Oben