Ist TrueCrypt nicht mehr sicher?

Redphil

Redakteur
Thread Starter
Mitglied seit
02.12.2004
Beiträge
6.831
Ort
Leipzig
<p><img src="/images/stories/logos-2013/hardwareluxx_news_new.jpg" width="100" height="100" alt="hardwareluxx news new" style="margin: 10px; float: left;" />TrueCrypt ist eine weit verbreitete und beliebte Software zum Datenverschlüsseln. Umso irritierender für die Nutzer ist jetzt der Warnhinweis auf der offiziellen Seite, dass TrueCrypt nicht mehr sicher sein soll. </p>
<p>Die Seite wird auf die Sourceforge-Plattform umgeleitet und infomiert dort über Sicherheitsprobleme. Unbehobene Sicherheitslücken können demnach die TrueCrypt-Nutzer gefährden. Angeblich wurde die Entwicklung dieser Software in diesem Monat eingestellt, weil Microsoft den Support von Windows XP nicht verlängert hat. Jüngere Windowsversionen und andere Betriebssysteme würden eine Datenverschlüsselung...<br /><br /><a href="/index.php/news/software/anwendungsprogramme/31311-truecrypt-nicht-mehr-sicher.html" style="font-weight:bold;">... weiterlesen</a></p>
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Musste auch googlen:
http://de.wikipedia.org/wiki/National_Security_Letter
 
Hmm, um ehrlich zu seine stelle ich mir das wirklich so wie in diversen Filmen vor, wo die Agenten einfach "machen was sie wollen" bzw. der CIA/NSA Chef kurz durchwählt und irgendwas anordnet was in kürzester Zeit auch umgesetzt wird - ohne NSL oder Ähnliches. Ich meine, das sind die USA, Rechte und Gesetzte pfff :/
 
Die Regierungen sind eh die größten Verbrecher..

abwarte was da los ist
 
Ich vermute da hat die NSA ihre Finger mit im Spiel. Warum sollte TrueCrypt plötzlich nicht mehr sicher sein ? Seit dem der Support für Windows XP abgelaufen ist gilt das Programm als fertig. Ein Kryptographie Experte hat schon den ersten Teil der Software auf Hintertüren und Mängel überprüft. Und warum sollte man BitLocker empfehlen ? Ein Closed Source Programm von Microsoft, einer Firma die laut den geleakten NSA unterlagen mit der NSA kooperiert hat, und dessen Gründer das vorgehen der NSA als patriotisch bezeichnet hat.

Das "TrueCrypt ist nicht mehr sicher - nutzt doch einfach BitLocker" klingt sehr nach Warnruf.

Hier ist übrigens ein Downloadlink zur vorherigen Version 7.1a, welche noch den vollen Funktionsumfang bietet:
video.golem.de/download/13134 für Windows
video.golem.de/download/13135 für OSX

Hier sind die Hashwerte http://video4.golem.de/files/1/8/13138/truecrypt_7.1a_download_und_hashwerte.txt?start=0.00
unter Linux sollte man auf das bessere dm-crypt in Verbindung mit LUKS setzen.
 
Zuletzt bearbeitet:
also über die rechtslage der amis kann man streiten es gibt gute ansätze aber das war es dann auch schon :-/
 
Vielen Dank Leute - ihr habt mich köstlich amüsiert mit euren nsa Verschwörungshit.
VIELEN Dank.
 
Zu behaupten, dass die NSA nicht versucht, bei so vielen Programmen wie möglich Hintertüren einzubauen, ist ziemlich an der Realität vorbei. Einfach mal zum Thema Kryptographie und NSA einlesen, da wirst du sehr schnell auf entsprechende Informationen stoßen. Einfaches Beispiel: Die NSA hat wahrscheinlich einen Standard für Zufallszahlengenerator so manipuliert, dass die mit ihm erzeugten Pseudo-Zufallszahlen nicht mehr kryptographisch sicher sind.
Hinzu kommt, dass die NSA schon immer äußerst stark in Kryptographie verwickelt war. Viele Algorithmen, vor allem die staatlich genutzten oder in Standards eingebauten, sind von der NSA entwickelt (bspw. Skipjack), verändert (DES) oder abgenickt (AES) worden. Die ganze Überwachungssache lässt auch gleich eine plausible Begründung für das Verhalten ersichtlich machen: Wer verschlüsselt, kann viel schwieriger überwacht werden. Hinzu kommt, dass TrueCrypt eigentlich jeder staatlichen Gewalt ein Dorn im Auge ist. Verschlüsselung lässt sich, wenn sie gut gemacht ist, eben nicht so einfach brechen und verhindert somit die meisten Versuche, an die Daten ranzukommen.

Kann irgendwie nicht glauben, dass TrueCrypt so eingestellt wird. Außerdem: Wie kann man Bitlocker empfehlen, wenn man selber eben so davon überzeugt ist, dass Verschlüsselungssoftware nur mit öffentlichem Quellcode einen Sinn ergibt?
Sicherlich wird sich jemand den Quellcode schnappen und weiter dran arbeiten, falls diese Neuigkeit tatsächlich von den echten Entwicklern veröffentlicht wurde.
 
Ein fork ist wohl aufgrund der schwierigen Lizenzlage nicht so ohne weites möglich.
 
nichts, da reicht ein NSL um die Leute zur zusammenarbeit zu zwingen. Da die aber scheinbar nicht wollten haben die dann halt truecrypt eingestampft.
es ist ja nicht mal wirklich geklärt ob die Urheber aus den USA kommen....
Kann irgendwie nicht glauben, dass TrueCrypt so eingestellt wird. Außerdem: Wie kann man Bitlocker empfehlen, wenn man selber eben so davon überzeugt ist, dass Verschlüsselungssoftware nur mit öffentlichem Quellcode einen Sinn ergibt?
wann haben die das jemals gesagt?
Auf "öffentliches" mitwirken verzichtete man, fixe wurden nicht eingearbeitet, im Forum wurden kritische fragen gerne mal mit einem ban belohnt.

Vielen Dank Leute - ihr habt mich köstlich amüsiert mit euren nsa Verschwörungshit.
inwieweit erscheint dir das unrealistisch?


@Topic
höchst merkwürdig und zugleich erschreckend wie schnell offenbar ein so populäres Produkt quasi eingestampft werden kann, die hintergründe wären doch höchst interessant aber man hat ja in der Vergangenheit schon Probleme gehabt irgendeine nachvollziehbarkeit bei truecrypt und dessen Entwicklung zu bekommen.
 
Ich bin mir auch sehr sicher dass Regierungen hinter der Aktion stecken.

Oder wieso sollte man die alte Seite und offiziellen Quellen fuer die Ver.7.1a vom Netz nehmen?
Ja sogar die Seite ist aus der Wayback-Machine verschwunden. Ein schelm wer dabei boeses denkt...


Ich werde erstma weiter TC nutzen, und wenn es unsicher ist dann isses halt so :)

-->
https://web.archive.org/web/*/truecrypt.org
 
Ist halt der Nachteil, wenn keiner bezahlt. Wobei ja noch vor nicht allzu langer Zeit um Spenden gebeten wurde...
DiskCryptor ist eine Alternative bis einschließlich Windows 7.
läuft auch soweit unter Windows 8/8.1

allerdings sehe ich keinen grund wenn ich Windows einsetze und nur fde will nicht bitlocker zu verwenden

- - - Updated - - -

Ja sogar die Seite ist aus der Wayback-Machine verschwunden. Ein schelm wer dabei boeses denkt...
andere frage, weiß jemand ob und seit wann die seite dort nicht mehr gelistet wurde?!
 
Ich glaube nicht, dass ein Fork große Probleme haben wird. Denn um gegen den Fork vorzugehen müssten die Entickler ihre Identität preisgeben. Das wird wohl kaum passieren. Ein kleiner Hinweis zu DES:
DES enthält keine Backdoors. Es gibt einen DES Schlüssel, der auf sich selbst abbildet und deher nicht verwendet werden sollte und auch nie wurde. Die NSA hat die Entwicklung von DES aber in Sachen Schlüssellänge gelenkt, da sie so einigermaßen sicher sein konnte der Sache mit Bruteforce beizukommen. Der AES Algorithmus ist aber nicht sinnvoll Bruteforcebar und enthält meines Wissens auch keine diskutierten Backdoors. Ein Backdoor in einem Algorithmus ist äußerst schwierig unterzubringen. Anders sieht es bei der Software aus. Dank Sonowden wissen wir, dass die NAS Milliarden in Bruteforce-Angriffe auf AES steckt. Das würden sie nicht tun, wenn sie ein Backdoor hätten.
mfg Verata
 
Zuletzt bearbeitet:
Dann hoffen wir mal dass die AES-Befehlsunterstützung in den Prozessoren keine absichtlich eingebauten Schwachstellen hat. Denn wenn dem so wäre, wäre es fast egal welches Tool zur Verschlüsselung wir nutzen. Sobald die Prozessorbefehle für die AES Verschlüsselung genutzt werden, ist die Verschlüsselung zu brechen.

@*******: Und was schließt Du aus den erhöhten Zugriffszeiten?
 
allerdings sehe ich keinen grund wenn ich Windows einsetze und nur fde will nicht bitlocker zu verwenden

Bitlocker ist Closed Source und stammt von einem US Entwickler.
Ich wäre da vorsichtig, je nach verschlüsselten Daten ;)
 
Und wie oft hat man hier Besuch von CIA, NSA und co zuhause? ;)

Im ernst wen juckt es als kleinen Privatmann? Geschützt ist man ja eh nur wenn System nicht läuft, sonst ist es ja entsperrt. ;)

Und ob man wegen paar MP3´s bei einer Hausdurchsuchung oder so solche Mittel anwendet von wegen groß entschlüsseln mit Lücken, Geheimschlüssel oder ähnlichem?

Und wer wirklich was zu verbergen hat, würde eh weitere Hürden schaffen und vorsorgen.

Und wozu teils verschlüsseln, wenn Leute freiwillig ihre Daten an Facebook, Google und co geben weil die Wolken und so ja so toll sind.

Sollte mal Laptop verloren gehen oder gestohlen sollte Bitlocker und co ausreichen als Schutz.
 
Bitlocker ist Closed Source und stammt von einem US Entwickler.
Ich wäre da vorsichtig, je nach verschlüsselten Daten ;)
wenn ich bitocker nutzen kann, nutze ich Windows...sofern ich diesem Entwickler nicht traue habe ich schon lange vorher einen nicht zu behebenden fehler gemacht und das nicht erst bei der Wahl der fde lösung
 
Dann hoffen wir mal dass die AES-Befehlsunterstützung in den Prozessoren keine absichtlich eingebauten Schwachstellen hat. Denn wenn dem so wäre, wäre es fast egal welches Tool zur Verschlüsselung wir nutzen. Sobald die Prozessorbefehle für die AES Verschlüsselung genutzt werden, ist die Verschlüsselung zu brechen.

Was aber nur funktioniert, wenn man entweder per physischem Zugriff den Prozessor beeinflussen kann oder per installiertem Programm auf den Prozessor zugreifen kann. Beides ist aber unsinnig, da man dann auch gleich das Passwort abgreifen kann. Eine Schwachstelle in der AES-Implementierung ist reichlich unwahrscheinlich, da dies dafür sorgen würde, dass sich die Ergebnisse von Intel-AES nicht mit den Standardwerten von AES übereinstimmen würden - und für Padding und ähnliches, also den Ort in dem man Passwörter speichern könnte, ist die Implementierung der Software und nicht der Prozessor zuständig.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh