Posse um Verschlüsselungssoftware TrueCrypt verunsichert die Anwender

Nunja, wenn ich Terrorist wäre und was zu verbergen hätte, dann würde ich ohnehin nicht solche beliebten Programme wie Truecrypt nehmen, sondern lieber was ganz Exotisches, womit sich möglichst niemand auskennt. ;)
 
Mich jedenfalls hat diese Prüfung erheblich mehr beruhigt, als sie mich beunruhigt.
Der erste Teil vom Audit hat allerdings nur den Windows Bootloader, den truecrypt.sys Treiber und die Integrität der *.exe Binärpakete untersucht.

Die eigentliche Verschlüsselung ist erst mit dem zweiten Audit an der Reihe. Insofern war das bisher eine reine Aufwärmübung. Linux blieb unbeachtet.
 
Zuletzt bearbeitet:
[...] Er weiß, dies und das ist zu tun. Aber er hat eben mal keine Zeit, mal keine Lust. Dennoch müßte er eigentlich ... Das ganze wird allmählich zu einer Belastung, die immer mehr vor sich hergeschoben wird. Ausgezahlt in irgendeiner Form hat es sich nie und dann kommt noch irgendwer und meckert. 10 Jahre hat man sich den A* aufgerissen und nun schreit das ganze Internet auf, daß alles Sch* ist ...
Dann leckt mich doch!
Das, genau das, scheint mir hier passiert zu sein.
Ich glaube das nicht. Wenn jemand keine Lust mehr hat, dann sagt er das, und lässt alles wie es ist. Stattdessen ist hier viel Zeit und Mühe investiert worden, um

  • eine neue Version der Software zu erstellen, die nur noch entschlüsseln kann
  • eine Webseite zusammenzuschustern, die unter anderem eine recht ausführliche Anleitung für Bitlocker enthält (auch sowas kostet Zeit)
  • sämtliche Inhalte proaktiv zu entfernen: alte Versionen der Software, Sprachpakete, Dokumentation, Quelltexte usw
  • eine Umleitung von truecrypt.org auf truecrypt.sourceforge.net einzurichten
Das alles ist ein bisschen sehr viel Arbeit für jemanden, der keine Lust mehr hat und einfach hinwirft, sei es aus verletztem Stolz, Zeitmangel oder fehlendem Bock auf das Projekt. Für mich sieht es so aus, als wollte(n) der/die Autoren verhindern, dass das Projekt TrueCrypt weiterlebt, um die Software runterzuladen und zu benutzen, oder um sich aus dem Quellcode selber eine Version zu kompilieren. Aus welchen Gründen das passiert ist, kann man nur spekulieren, und dass das dank vieler spiegelnder Webseiten nichts wurde, ist ein anderer Punkt ;).

MfG Dalai
 
Der erste Teil vom Audit hat allerdings nur den Windows Bootloader, den truecrypt.sys Treiber und die Integrität der *.exe Binärpakete untersucht.

Die eigentliche Verschlüsselung ist erst mit dem zweiten Audit an der Reihe. Insofern war das bisher eine reine Aufwärmübung. Linux blieb unbeachtet.

Natürlich, keine Frage. Aber warum sollten Fehlerquote und andere Mängel in den noch nicht untersuchten Programmteilen höher sein?
Naja, wir warten es ab. Ungemein interessant ist es in jedem Falle.

@ Dalai :

Ja, das ist sicher nicht von der Hand zu weisen. Aber daß die gelöschten Sachen noch zigtausendfach herumliegen, sowohl auf Downloadseiten, als auch auf Nutzerrechnern, das ist doch zu erwarten gewesen. Vielleicht war das ja sogar alles Kalkül; frei nach dem Motto "Verschwörungstheoretiker aller Länder, vereinigt Euch!" richtig viel Spielraum für Spekulationen schaffen und das Thema Verschlüsselung und Sicherheit nochmal ins Bewußtsein der Öffentlichkeit bringen?
 
Das alles ist ein bisschen sehr viel Arbeit für jemanden, der keine Lust mehr hat und einfach hinwirft, sei es aus verletztem Stolz, Zeitmangel oder fehlendem Bock auf das Projekt. Für mich sieht es so aus, als wollte(n) der/die Autoren verhindern, dass das Projekt TrueCrypt weiterlebt, um die Software runterzuladen und zu benutzen, oder um sich aus dem Quellcode selber eine Version zu kompilieren. Aus welchen Gründen das passiert ist, kann man nur spekulieren, und dass das dank vieler spiegelnder Webseiten nichts wurde, ist ein anderer Punkt ;).

MfG Dalai

Das spricht nur dafür das es nur eine Person ist und er nicht will das jemand anders den Code weiterentwickelt weil es sein Eigentum ist. Also schnell das Gerücht in die Welt gesetzt, dass das Tool nicht sicher sei und schon will es keiner mehr benutzen.
Und die schlampige Webseite damit der Rest denkt das da irgendwas nicht in Ordnung ist.
Also alles nur Ablenkung.
 
Oder auf Hardwareverschlüsselung setzen, ähnlich wie es bei Workstation Laptops der Fall ist damit bei einem Plattendiebstahl man nicht mehr an die Daten gelangt.
 
Das kann aber nur für einen ganz bestimmten USB-Stick bzw. SSD gegolten haben.
Man kann alle Verfahren letztendlich sicher oder stümperhaft umsetzen.
 
Würde ich auch sagen, denke mal das die aktuellen HW Verschlüsselungen per TPM Chip schwerer zu knacken sind, als eine Software Umsetzung die leichter angreifbar ist. Allerdings kann es möglich sein, das bei einem defekt des Laptops man gar nicht mehr an die Daten kommt. Werde das mal bei meinem T60 testen, was entsprechende Features incl. TPM Chip besitzt.

Auf einem Desktop Board sind entsprechende Features ja nicht vorhanden, sonst könnte man auf True und Co verzichten, oder sich ein Workstation Board einbauen.
 
Dass bei wohl allen Hardwareverschlüsselungen NSA & Co. mit an Bord sind, ist dir aber klar?
 
Das sehe ich auch so. Bei TPM ist es ohnehin klar, aber daß selbst USB-Sticks ein lohnendes Ziel für die NSA sind, hat Stuxnet gezeigt.
Hardwareverschlüsselung ist so ziemlich das letzte, worauf ich vertrauen würde. Nicht nur, daß da garantiert Hintertüren drin sind; wer weiß, was da noch alles enthalten ist? Eine Software kann man auch wieder löschen ...
 
Dass bei wohl allen Hardwareverschlüsselungen NSA & Co. mit an Bord sind, ist dir aber klar?

Das ist mir schon klar, wobei die Softwaregeschichte ebenfalls keinerlei Sicherheit bietet, jeder ist käuflich, wenn der Preis stimmt. Wer verschlüsselt könnte ja was zu verbergen haben, und dort die Neugier von NSA und Co erst recht angeregt wird, dort zu spionieren. Wer nichts zu verbergen hat, bei wem nichts zu holen ist, dürfte ohne Verschlüsslung in der Masse durchrutschen.

Und wer was zu verbergen hat, sollte auf Internet, Handy etc. verzichten.
 
Ja, danke Dalai, das zeigt genau die Sinnlosigkeit hardwarebasierter Verschlüsselung.
Die hält maximal die Oma vorm entschlüsseln ab....
 
Interessantes Video, womit man gleich noch ein Bios Passwort setzen sollte, und dann am besten immer komplett runterfahren und Akku/Netzstrom raus damit die Platte gesichert ist. Die Pufferbatterie ist i.d.r bei 90% nicht so einfach wechselbar, außer bei der z.b HP Probook Reihe, Deckel runterziehen und schon hat man alles einen Blick *g*

Im Fazit sind beide Verschlüsselungsarten relativ unbrauchbar, wenn man ebend ein paar entscheidende Kleinigkeiten vergisst und so den Angreifer es sehr einfach macht.
 
Nunja, wenn ich Terrorist wäre und was zu verbergen hätte, dann würde ich ohnehin nicht solche beliebten Programme wie Truecrypt nehmen, sondern lieber was ganz Exotisches, womit sich möglichst niemand auskennt. ;)

Du meinst per Steganographie Infos über die nächste Aktion in Bikinibildern von Heidi Klum verstecken? ;)

Grüße, Martin
 
Danke für den Link eratte.

Der Satz "Ich glaube nicht, dass ein Fork von TrueCrypt eine gute Idee wäre, wir wollten den Code ohnehin schon seit einiger Zeit komplett neu schreiben." hört sich ja schon mal nicht gut an. Nur eine Erklärung weshalb an ein Neuschreiben des Codes gedacht wurde bleibt er immer noch schuldig. Dabei wäre dies das Interessante und würde vielleicht zur Aufklärung beitragen..
 
Ich würde ja zu gerne mal die ganzen richtigen Hintergründe wissen.

Ich glaube dass würden viele, mich eingeschlossen. Aber gut, da der Entwickler Anonym ist wird wohl nicht mehr viel kommen... bin mal auf die zweite Phase des Audits gespannt, wenn da keine Fehler gefunden werden habe ich echt keine Ahnung warum generell dieser Aufstand gemacht wird.. beim ersten wurde ja schonmal NICHTS auffälliges gefunden :/
 
Warum neu: Weil der Code immer noch Sachen von Securstar enthält die da damals unlizensiert eingeschleust wurden.

Der Entwickler ist nicht anonym !
 
Zurück
Oben Unten