Login für registrierte Nutzer
Benutzer: Passwort:

Noch nicht bei KV registriert?
Jetzt registrieren!
KV ist kostenlos und werbefrei!

Neu bei uns:
Miss_Sonni (26.02.), Gruenfink (24.02.), Dagmar (19.02.), europa (14.02.), Manni (11.02.), minze (04.02.), nici (03.02.), PilgerPedro (03.02.), Bleha (28.01.), Largo (24.01.), arrien (23.01.), Wanderbursche (23.01.)...
Übersicht aller neuen Autoren und Leser
Wen suchst Du?

(mindestens drei Buchstaben)

Zur Zeit online:
KeinVerlag.de ist die Heimat von 632 Autoren* und 81 Lesern*. Was es sonst noch an Neuem gibt, steht hier.

(*Im Gegensatz zu allen anderen Literaturforen zählen wir nur die aktiven Mitglieder, da wir uns als Community verstehen und nicht als Archiv toter Texte. Würden wir alle Nutzer zählen, die sich seit Gründung hier angemeldet haben, und nur die abziehen, die sich selbst wieder abgemeldet haben oder rausgeworfen wurden, kämen wir auf 14.945 Mitglieder und 433.342 Texte. Musste auch mal gesagt werden.)

Genre des Tages, 28.02.2020:
Ghasal
Das Ghasel ist eine romantische Liedform, die im 8. Jh. zwischen Indien, Persien und Afghanistan entstanden ist und seit dem... weiterlesen
... und was wir daraus machen:

Ziemlich neu:  Meine Braut von Didi.Costaire (23.10.19)
Recht lang:  Auf die Gefahr hin, dass ich bloß krakeele (Ghasele) von Didi.Costaire (138 Worte)
Wenig kommentiert:  Der Vergangnen von Hecatus (noch gar keine Kommentare)
Selten gelesen:  WENN ICH AN DEINE WAHNSINNSSCHENKEL DENKE - geghaselte lust von harzgebirgler (nur 321 Aufrufe)
alle Ghasale
Lest doch mal ...einen Zufallstext!
Unser Buchtipp:
Lisbeths Leeze erzählt
von Clarat
Projekte

keineRezension.de
KV woanders

keinVerlag.de auf Facebook
Eine Meinung: "Ich bin bei keinVerlag.de willkommen, weil meine Texte zu neuen Gedanken anregen." (Strobelix)

TrueCrypt oder DiskCryptor

Bericht zum Thema Sicherheit


von modernwoman


TrueCrypt oder DiskCryptor
(von modernwoman)
Verschlüsseln ganzer Partitionen oder Laufwerke, einzelne Dateien oder Ordner - dafür war bisher TrueCrypt das geeignete Instrument. Zwei Schweizer möchten gern TrueCrypt weiter führen, damit es nicht stirbt. Wie jetzt bekannt wurde, hat einer der Entwickler bereits signalisiert, dass er zwar nicht möchte, dass TrueCrypt von anderen weiter entwickelt wird, aber er stellt in Aussicht, den TrueCrypt-Code als Open Source zur Verwendung in anderen Projekten zur Verfügung zu stellen.

Ich persönlich glaube ja, dass TrueCrypt immer noch sicher ist und halte diese Variante - die US-Regierung könnte die Macher von TrueCrypt unter Druck gesetzt haben - für sehr plausibel. Es sollte dabei nicht vergessen werden, dass selbst Edward Snowden alle seine Daten damit verschlüsselt hat. Das muss doch ein Schlag ins Gesicht der NSA sein, sich einem Tool zu beugen, welches in dessen Verschlüsselung so stark ist, dass es nicht mal die Supercomputer der NSA knacken können. Allerdings wird es sich wohl nie ganz aufklären lassen, ob und wie weit die NSA ihre Finger im Spiel hatte, solange die TrueCrypt-Macher dazu schweigen. Eine sorgfältige Untersuchung des Programms durch unabhängige Experten brachte jedenfalls keine negativen Ergebnisse. Das Programm scheint also nicht okkupiert und es gibt wohl auch keine Backdoor, durch die sich irgenein Geheimdienst ins Programm einschleichen könnte.

Was allerdings für diese Theorie spricht, ist der Umstand, dass hier der Umstieg auf Bitlocker von Microsoft empfohlen wird. Wie wir aus der Vergangenheit aber wissen, hat Microsoft mit der NSA zusammen gearbeitet, was Bitlocker nicht gerade dazu prädestiniert, sich als ein vertrauenswürdiges und sicheres Verschlüsselungstool vorzustellen. Da das die Programmentwickler von TrueCrypt auch wissen, ist es aus meiner Sicht eher unwahrscheinlich, dass diese ausgerechnet BitLocker und die Verschlüsselungssoftware von Apple empfehlen. Was wirklich passiert ist, wissen wir jedoch nicht,

Vermutungen gibt es viele. Wir wissen aber, zu was die Leute von NSA und Co imstande sind und zu welchen Druckmitteln sie greifen können.

Wer eine Alternative zu TrueCrypt sucht, sollte sich vielleicht einmal DiskCryptor ansehen. Dieses Tool hat in etwa den gleichen hohen Verschlüsselungsstandard und kann ebenfalls neben den üblichen Datei- und Ordnerverschlüsselungen ganze Partitionen verschlüsseln. Hier mal die Features des Programms:


Program Features

Support for encryption algorithm AES, Twofish, Serpent, including their combinations.
Transparent encryption of disk partitions.
Full support for dynamic disks.
Support for disk devices with large sector size (important for hardware RAID operation).
High performance, comparable to efficiency of a non-encrypted system.
Support for hardware AES acceleration:
AES-NI instruction set on new Intel CPU;
PadLock extensions on VIA processors.
Broad choice in configuration of booting an encrypted OS. Support for various multi-boot options.
Full compatibility with third party boot loaders (LILO, GRUB, etc.).
Encryption of system and bootable partitions with pre-boot authentication.
Option to place boot loader on external media and to authenticate using the key media.
Support for key files.
Full support for external storage devices.
Option to create encrypted CD and DVD disks.
Full support for encryption of external USB storage devices.
Automatic mounting of disk partitions and external storage devices.
Support for hotkeys and optional command-line interface (CLI).
Open license GNU GPLv3


Letztendlich muss aber jeder User/In für sich selbst entscheiden, welches Programm er/sie nutzen will. Ich bleibe jedenfalls vorerst bei TrueCrypt und zwar meiner alten(!) Version.

Cornelia Warnke

Anmerkung von modernwoman:

 PC-Tipps



Möchtest Du einen Kommentar abgeben?
Diesen Text kommentieren

 
 

Kommentare zu diesem Text


Kommentar von Tom Schultz (41) (08.06.2014)
Dieser Kommentar ist nur für eingeloggte Benutzer lesbar.
diesen Kommentar melden
modernwoman meinte dazu am 08.06.2014:
Hallo Tom,

du tust gut daran, nicht die finale Version zu nehmen. Nix Genaues weiss man nicht, aber trau schau wem ;)
Danke für Deinen Kommentar und schöne Pfingsten. - Warst du heute in Kreuzberg?
Liebe Grüsse
conny
diese Antwort melden
Rudolf
Kommentar von Rudolf (08.06.2014)
... so recht folgen kann ich nicht. Was hast Du von TrueCrypt, wenn Du es unter Windows installierst? Dann kannst Du Deine sensiblen Daten doch gleich an die NSA mailen, oder hast Du eine separaten zweiten Rechner tief im Keller, der nie mit dem Internet verbunden wird und auf dem läuft TrueCrypt?
diesen Kommentar melden
modernwoman antwortete darauf am 08.06.2014:
Lieber Rudolf,
damit ich nicht alles doppelt schreiben muss, habe ich einfach meinen teil einer unterhaltung aus einem forum kopiert. ich denke, du verstehst dann schon ;)
...
Ich habe einen sehr sensiblen ordner mit truecrypt verschlüsselt. alphanumerisch, gross-/kleinschreibung, sonderzeichen, keine silben - 36 zeichen insgesamt verschlüsselt mit kombi aes twofish und serpent. glaube nicht, dass es im moment möglich ist, mein passwort zu knacken.
...
eben! ist ne frage der zeit! da bist du schon 100 jahre in der grube und das passwort ist immer noch nicht geknackt
...
hallo mein lieber das mit dem speicher kannst du knicken. genau aus diesem grund, weil man eventuell speicherfragmente noch auslesen kann, verschlüssele ich meine ordner auf nem lappi, der nicht am netz hängt und unter linux mint läuft. nach der verschlüsselung gehe ich mit wiper über die festplatte und überschreibe erst einmal die freien bereiche, weil durch swapping auch etwas drauf sein könnte. mit ccleaner lösche ich alle temp-files. dann verschiebe ich den oder die ordner auf ne externe festplatte und fertig. nun du ???
...
keine paranoia. aber ich weiss, was möglich ist, wenn jemand einen nicht bereinigten rechner in die finger bekommt und sich mit der materie auskennt.
...
ausserdem bin ich mir nicht sicher, dass jemand truecrypt knacken kann, wenn das passwort nicht bei der datei oder dem ordner ist.

Danke für Dein kritisches Hinterfragen und ein schönes Pfingstfest
conny
diese Antwort melden
Rudolf schrieb daraufhin am 09.06.2014:
... gut, bildlich gesprochen hast Du die Haustür 10fach gesichert (TrueCrypt), aber vor der Gartentür hängt ein Fliegennetz (Windows). MINT hilft Dir auch nicht weiter, da es von der NSA gesponsorte Komponenten enthält (SELinux)
diese Antwort melden
modernwoman äußerte darauf am 09.06.2014:
Hallo Rudolf,
Du bist ziemlich hartnäckig *lach* Also - es spielt überhaupt keine Rolle, auf welchem System ich den verschlüsselten Container ablege. Zum einen ist TrueCrypt bei mir und den meisten, die dieses Programm nutzen, portable und hinzu kommt, dass sich der Schlüssel, der normalerweise im Header des Containers steckt und damit eigentlich erst eine Entschlüsselung ermöglicht, extern an einem sicheren Ort befindet. Die NSA oder wer zum Henker auch immer das knacken will, hält nur einen Haufen virtuellen Schrott in den Händen. Selbst die modernsten Supercomputer aus dem 23. Jahrhundert könnten damit nichts anfangen. Man kann nämlich nichts entschlüsseln, was gar nicht vorhanden ist ;) Erst wennKey und Container zusammen kommen, bestünde die Möglichkeit, mit einer Brute Force Attacke das Teil zu hacken. Allerdings bezweifle ich, dass in den nächsten 30 Jahren Computer so schnell sein werden, dass sie in einem vernünftigen Zeitfenster den Container hacken können. Da hilft es auch nicht weiter, wenn es Entwicklern gelungen ist, eine Software zu entwickeln, die TrueCrypt angeblich über Hashtags cracken können soll. Das Programm selbst nennt sich oclHashcat-plus v0.15.
Liebe Grüsse in Deinen Abend
conny
PS: ich habe vor einem halben Jahr dem ccc-club Hamburg eine verschlüsselte Datei zu kommen lassen, die aus 6 Din-A4 Seiten besteht. Die Verschlüsselung habe ich selbst geschrieben. Bis zum heutigen Tage haben sie es nicht geschafft, die Datei zu knacken
diese Antwort melden
Rudolf ergänzte dazu am 10.06.2014:
... dann kannst Du sicher auch einen KeyLogger schreiben, der immer dann, wenn jemand TrueCrypt startet, die Eingaben aufzeichnet ...
diese Antwort melden
modernwoman meinte dazu am 10.06.2014:
Hey Rudolf *schmunzel* diesen Keylogger muss ich nicht extra schreiben, es gibt für so ziemlich alle Anwendungen keylogger, die man entsprechen konfigurieren kann. was nützt jemandem aber ein keylogger, wenn der/diejenige, die das verschlüsselt, offline ist und mit dem Lappi nie ans netz geht. Selbst wenn jemand in meiner abwesenheit versuchen würde, den lappi zu starten, ginge das schon nicht, da mein lappi ein boot-passwort hat, mit dem du nicht mal ins bios kommst. um das boot-passwort zu löschen, müsste man den lappi aufschrauben und etliche kleine veränderungen an der hardware vornehmen. ziemlich aufwand, oder?
grüsse in deinen abend und frag ruhig weiter *FG* conny
diese Antwort melden
Rudolf meinte dazu am 10.06.2014:
Jetzt frage ich mich nur noch, was Du da verschlüsselt hast - die vermissten 800.000 Bitcoins von Mt.Gox? Herzliche Grüße und vergiss die Passwörter nicht
diese Antwort melden
modernwoman meinte dazu am 10.06.2014:
Lieber Rudolf, wenn ich Dir sagen würde, was ich da verschlüsselt habe, müsste ich Dich hinterher töten *schmunzel* Das Passwort ist für alle sichtbar, aber niemand erkennt es ;) ach so, die Festplatte... selbst wenn die jemand ausbaut und in einen anderen rechner einbaut, kommt dieser jemand nicht weiter. das einzige, was man mit der festplatte machen kann, man kann sie formatieren. und nun wünsche ich dir einen wunderschönen abend und einen erholsamen schlaf grüssli von conny ;)
diese Antwort melden

Möchtest Du einen Kommentar abgeben?
Diesen Text kommentieren

© 2002-2020 keinVerlag.de   Impressum   Nutzungsbedingungen 
KV ist kein Verlag. Kapiert?
© 2002-2020 keinVerlag.de