Wie sicher ist Truecrypt / Container oder Vollverschlüsselung? /pre-boot

0. wie sicher ist truecrypt generell? (nicht, dass pw-hashes oder ähnliches gespeichert werden :) )
1. Gibt es eine halbwegs zuverlässige quelle, die den source mal durchgecheckt hat? (Backdoors uä)
2. stimmt es, dass bei beschädigung die Container-Dateien ähnlich wie bei progressiven RAR-Archiven alle Daten in weiteren bereichen ebenfalls verloren sind (und somit komplettverschlüsselung besser ist)??
3. kann man sehen, wieviel und mit welchem System verschlüsselt ist? (zB Header oder typischer merkmale "leeren" speicherplatzes)
4. Ist der hidden-teil des containers wirklich unauffindbar bzw nicht nachzuweisen (laut skizze auf der homepage müsste doch ein header vorhanden sein - wie findet truecrypt sonst selbst den hidden-Teil)
5. welche verschlüsselung ist die sicherste bzw welche algorithmen liefern das sicherste ergebnis?
6. Hat irgendwer schon Probleme damit gehabt? (unmögliche entschlüsselung oä)
7. welches Programm ist gut für pre-boot-abfragen (verschlüsselung der systempartition) - und wie läuft das beim neuinstallieren von windows? wird die pre-boot abfrage schon vor dem boot von cd gemacht und wirkt sich auf neuinstallationen etc. nicht aus oder macht die verschlüsselung neuinstallation, zugriffe von Programmen ala ERD-Commander etc unmöglich

die fragen überschneiden sich zT mit der Homepage - aber ich will lieber nochmal unabhängige Meinungen hören

mfG u danke (und sorry für doppel-fragen, mit "truecrypt" hab ich kein passendes ergebnis gefunden
 
Original von n00by
0. wie sicher ist truecrypt generell? (nicht, dass pw-hashes oder ähnliches gespeichert werden :) )

Also kurz gesagt. Sie schreiben in dem Manual das die Passphrase natuerlich kurzfristig im RAM ist und nicht gespeichert wird. Du wirst ihnen da einfach mal das Vertrauen entgegenbringen muessen, das sie dich nicht anluegen. Wenn sie doch luegen hast Du dann mitunter ganz andere Probleme weil sie dann auch woanders gelogen haben koennten. Trau ihnen, oder trau ihnen nicht. Die Entscheidung koennen wir Dir nicht abnehmen.

Wenn das ganze unhashed im RAM landet (was ich nun so nicht unbedingt aus dem Manual entnehmen kann) koennten vielleicht noch dumme Geschichten passieren die aber alle sehr aufwaendig zu recovern sind. (Ich denke da an so Sachen wie suspend to disk).

Man legt sich da mit Empfehlungen so schnell in die Nesseln. Bestcrypt haette ich bis vor Wochen noch empfohlen. Mittlerweile hab ich da ganz erschreckende Geschichten gehoert die alle noch nicht so richtig geklaert sind. Das senkt dann ein Vertrauen in eine Software sehr schnell.

Auch ist es immer schwer zu schaetzen vor was Du dich schuetzen magst. Vor deiner Ehefrau, Geheimdiensten mit Aliencomputern, rachsuechtigen Mathematikern..

1. Gibt es eine halbwegs zuverlässige quelle, die den source mal durchgecheckt hat? (Backdoors uä)

Da gibts 2 Probleme. 1) Es gibt auf diesem Planeten nur eine Hand voll Leute die das Einschaetzen koennen und 2) selbst die brauchen da mitunter Jahre zu.

Wir wissen alle sehr gut wie Bugs aussehen. So sehen naemlich mittlerweile auch Hintertueren aus. Das noch viel bloedere, neben dem Fakt das man nicht mehr so genau sagen kann obs nun ein Versehen oder Boese ist, ist die Tatsache das es in kryptographischen Geschichten sowieso immer so sauschwer ist herrauszufinden ob ueberhaupt ein Problem existiert. (Meist sind diese Probleme dann auch abhaengig von der Mondkonstellationen oder IBM bringt Papers raus das man doch bitte keine 8 Bit langes RSA verwenden soll weil sie ein Verfahren haben das zu brechen und die kleine Nichte mit dem Taschenrechner...) (Wir erinnern uns alle an so merkwuerdige "Bugs" in gpg, oder?)

2. stimmt es, dass bei beschädigung die Container-Dateien ähnlich wie bei progressiven RAR-Archiven alle Daten in weiteren bereichen ebenfalls verloren sind (und somit komplettverschlüsselung besser ist)??

Sehr unwarscheinlich. Ich kenn die Software nicht. Aber es wuerde mich wundern wenn sie nicht blockweise arbeiten. Das schliesst natuerlich nicht aus das irgendwelche, fuer die Software wichtigen, Bereiche beschaedigt werden und die moeglichweise nicht redundant vorliegen.

3. kann man sehen, wieviel und mit welchem System verschlüsselt ist? (zB Header oder typischer merkmale "leeren" speicherplatzes)

Schaetzungsweise eine halbe Seite Perlscript um zu sagen wie zufaellig der Zufall aussieht und schaetzungsweise einige hundert Seiten Perlscript um zu sagen was man daraus schlussfolgern soll. Ja, ist aufwaendig aber machbar.

4. Ist der hidden-teil des containers wirklich unauffindbar bzw nicht nachzuweisen (laut skizze auf der homepage müsste doch ein header vorhanden sein - wie findet truecrypt sonst selbst den hidden-Teil)

Schuetzt super vor Ehefrauen mit VHS-Computerkursurkunde. Wird ergo also moeglicherweise uebersehen, es sei den die Platte wandert in irgendein Lab wo Leute sind die Wissen wie man sich eine Platte anguckt. Verlassen wuerd ich mich nicht auf das Feature.

5. welche verschlüsselung ist die sicherste bzw welche algorithmen liefern das sicherste ergebnis?

Das ist immer so ne Frage wo man Magenschmerzen bekommt weil wir alle nicht wissen was morgen oder gar in 5 Jahren so passiert. AES wuerde ich abraten. Schoen ruhig ist und bleibt es um Blowfish welcher IMHO aus vertrauenswuerdiger Quelle ist und derart langweilig konsturiert wurde das man sich da so schnell nicht die Finger dran verbrennen wird.

Ansonsten haengt es schwer von den Anforderungen ab. Schutzziele, Datenmengen, Performance..
 
@sieben

Bestcrypt haette ich bis vor Wochen noch empfohlen. Mittlerweile hab ich da ganz erschreckende Geschichten gehoert die alle noch nicht so richtig geklaert sind.

??????

Woher hast du die Info?

thx cu
 
danke erstmal soweit!

das mit dem pre-boot wäre noch gut zu wissen (da das encryption-tool von der hd startet, wird das mit neuinstallation wohl nicht gehen, oder? (is mir nachträglich aufgefallen))
und mit welcher software das geht (beim system ist die geschwindigkeit natürlich weitaus wichtiger als sicherheit (auslagerungs-datei zB hab ich garnicht)

Tief in den FAQs des CCC (Online-banking) hab ich die Empfelung zu Triple DES gefunden - was meint ihr dazu?

das man nicht sagen kann, wie das in 20 Jahren ist ist natürlich klar.....

Und das jemand, der wirklich unbedingt will an die Daten meist auch rankommt ebenso
(vom PC eines Terroristen der 10.000e getötet haben soll wenn NSA und BKA und werWeißWerNoch zusammenarbeiten) - aber möglichst sicher sollte es natürlich schon sein.

"gegen" eine (im Beispiel die Ehe-Frau) technikunversierte Person würde wohl auch schon n RAR-archiv mit 10 Zeichen-PW reichen ;)
 
Original von silenced
Woher hast du die Info?

Ich habe ein paar Ermittlungsakten einsehen duerfen aus denen hervorgeht das Daten aus Blowfish verschluesselten BestCrypt-Containern als Beweislast herangezogen worden. Die Passphrase von 40+ Zeichen (incl. Sonderzeichen) duerfte da eher nicht der Schwachpunkt gewesen sein. Wir versuchen im Moment zu rekonstruieren was da schiefgelaufen ist. Ehe man einer Software versagen vorwirft will man ja doch alle Seiteneffekte erstmal ausgeschlossen haben.

Ich werde nun keine wagen Behauptungen Aufstellen was BestCrypt betrifft, aber es zeigt zumindest eindrucksvoll das trotz Verschluesslung immernoch viel schief gehen kann. Und der bittere Beigeschmack ist trotzdem irgendwie dabei.

Original von n00by
Tief in den FAQs des CCC (Online-banking) hab ich die Empfelung zu Triple DES gefunden - was meint ihr dazu?

Also es ist zumindest sicher das dich niemand fuer die Verwendung von TribleDES feuern wird. Es ist performant und laesst sich super in Hardware giessen. Problematisch ist, das es auf der einfachen Vermutung basiert das die 3 Durchlaeufe einen Gewinn an Sicherheit bringen. Der Beweis steht aus.
 
Original von sieben
Ich habe ein paar Ermittlungsakten einsehen duerfen aus denen hervorgeht das Daten aus Blowfish verschluesselten BestCrypt-Containern als Beweislast herangezogen worden. Die Passphrase von 40+ Zeichen (incl. Sonderzeichen) duerfte da eher nicht der Schwachpunkt gewesen sein. Wir versuchen im Moment zu rekonstruieren was da schiefgelaufen ist. Ehe man einer Software versagen vorwirft will man ja doch alle Seiteneffekte erstmal ausgeschlossen haben.
Da gibt es mehrere Möglichkeiten den Zugriff auf den Container zu erlangen. Aber so wie Du hier schreibst, schätze ich mal, daß sie Dir alle bekannt sind. :)

Kannst Du mehr Hintergundinfos dazu schreiben? Ggf. über PN? Vielleicht kann ich ja doch helfen ...

Bye, nz
 
Original von sieben
Original von silenced
Woher hast du die Info?

Ich habe ein paar Ermittlungsakten einsehen duerfen aus denen hervorgeht das Daten aus Blowfish verschluesselten BestCrypt-Containern als Beweislast herangezogen worden. Die Passphrase von 40+ Zeichen (incl. Sonderzeichen) duerfte da eher nicht der Schwachpunkt gewesen sein. Wir versuchen im Moment zu rekonstruieren was da schiefgelaufen ist. Ehe man einer Software versagen vorwirft will man ja doch alle Seiteneffekte erstmal ausgeschlossen haben.

Ich werde nun keine wagen Behauptungen Aufstellen was BestCrypt betrifft, aber es zeigt zumindest eindrucksvoll das trotz Verschluesslung immernoch viel schief gehen kann. Und der bittere Beigeschmack ist trotzdem irgendwie dabei.

Hmm sehr strange,

40+ Phrase ergo 50^40 Eingaben.... ziemlich gut. Was für ein Ghost algo. Der 128er oder der 448er? Beide gelten als ungebrochen und nur vereinzelt Kollisionen.
Was wurde wieder hergestellt ?? Der Container direkt ? Die Swap von MS ? oder nur das Filetable des Containers ?

cu
 
Zurück
Oben