Full System Encryption - Free CompuSec - TrueCrypt - Update 09.03.08

Gadric du drehst durch ;)

Warum sollte das BKA auf irgendwelchen Demos in Unis TC kompromitieren? Wißt ihr was dann los ist? Es ist das los, daß TC-Foundation am gleichen Tag zig Mails kriegt mit der Info.
Danach geht die Hexenjagd im Team los. Nach Contributors wie nach ihren Kodeteilen.

Wenn ich TC in 2h knacken kann, dann heb ich mir das schön auf für die wichtigsten Fälle und um insgeheim an Infos ranzukommen. Und gebe das nicht auf einer Uni preis, um paar Studis Angst wegen Torrent zu machen. Oder sonst warum.

Selbst wenn das BKA es könnte, es wäre ausgesprochen dumm es rumzupousaunen. Ich halte nichts von solchen Storys.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Also ich will nicht zu viel zu dem Thema schreiben, sonst bekomm ich wohl Probs. Aber verkneifen kann ich es mir doch nicht ganz ... Ich bin wirklich am Schmunzeln! @ Gadric: Ich kann dir versichern, dass bei "uns" keine Profihacker sitzen, die in OpenSource Software Backdoors einbaut. Dazu haben nicht mal Beamte Zeit. Zudem würden wir unsere Notebooks wohl nicht selbst mit dem Zeugs verschlüsseln, wenn es so unnötig wäre, wie du sagst. Ebenso muss man zugeben, dass das Gegenüber immer Voraus ist, also sind wir einen Schritt hinter her, warum sollte dann der Staat der Einzige sein, der den angeblichen "Backdoor" kennt? Das ist doch außerordentlich unwahrscheinlich ...

Btw.: Wir haben andere "Probleme", als die HDDs von Demonstranten zu knacken ...

Und diese Info hast du jetzt aus zweiter Hand.

Greetz

NetworkerZ

EDIT:
Achso, und um Torrent kümmern wir uns auch nicht, wenn überhaupt Private und die StA ... tststs, als hätten wir nichts besseres zu tun, als der Industrie zuzuarbeiten .... schon eigenartig, was manche so für Vorstellungen haben.
 
Zuletzt bearbeitet:
Naja, "zweite Hand", daß staatliche Organe oft genug für die Industrie instrumentiert werden kann man nicht verneinen. die Polizei ist eher ein Musterbeispiel dafür :angel:

Trotzdem kann man über die Story von Gadric ruhig hinwegsehen und zur Tagesordnung zurückkehren. Würde es wirklich stimmen, würde CCC, c't-security wie auch viele anderen über diese Sensation spätestens eine Woche danach Wind bekommen und es aufarbeiten. Das Ausbleiben von Artikeln über diese "Demo" ist ein klarer Gegenbeweis.

Bis zum nächsten Mal.
 
Wenn das BKA die "erste Hand" ist, was ist dann wohl die "zweite Hand" ? Und nochmal, wir haben nicht die Zeit nach unnötigem Müll wie Filmchen, Musik usw. zu suchen. Ihr habt nicht annäherend eine Vorstellung von unseren Personalansätzen ... Ihr denkt, ihr seid informiert, dann solltet ihr euch mal Gedanken über eure "vermeintlich" guten Quellen machen. Ich sage, wir arbeiten nicht der Industrie in die Hand, sondern kümmern uns um wichtige Dinge wie KiPo. Und nein, ich rede nicht von (und möchte auch keine) Websperren.

Greetz

NetworkerZ
 
Ehrlich gesagt interessiert es mich nicht was zweite Hand behauptet. Es geht darum die Story von Gadric anhand von Tatsachen und Sachverhalten zu klären. Und da sieht es für diese Story auch ohne irgendwelche Behauptungen aus dem Hintergrund halt schlecht aus.
 
Gadric du drehst durch ;)

Warum sollte das BKA auf irgendwelchen Demos in Unis TC kompromitieren? Wißt ihr was dann los ist? Es ist das los, daß TC-Foundation am gleichen Tag zig Mails kriegt mit der Info.
Danach geht die Hexenjagd im Team los. Nach Contributors wie nach ihren Kodeteilen.

Wenn ich TC in 2h knacken kann, dann heb ich mir das schön auf für die wichtigsten Fälle und um insgeheim an Infos ranzukommen. Und gebe das nicht auf einer Uni preis, um paar Studis Angst wegen Torrent zu machen. Oder sonst warum.

Selbst wenn das BKA es könnte, es wäre ausgesprochen dumm es rumzupousaunen. Ich halte nichts von solchen Storys.

Du solltest meinen Beitrag genauer lesen. Habe nie behauptet, dass die Demo in der Uni stattfand. Die Demo war nur für eingeladenen Leute in Wiesbaden.

Ich weiß dass die Story nicht aus "erster Hand" ist und es natürlich sein kann, dass Unwahrheiten drin sind. Die Sache ist nur die: ich sehe keinen Grund, warum mein Kollege mich anlügen sollte. Er ist niemand, der sich durch sowas in den Vordergrund stellt. Denn er hat so viel drauf, dass keiner an seiner Kompetenz oder ähnliches zweifelt.

Ich denke, dass die Vertiefung dieses Themas nichts bringt. Wer es nicht glauben will, keiner zwingt euch. Ich verschlüssele auch weiter mit TC. Aber ich denke trotzdem, dass man nicht einfach so glauben soll, dass die ganzen Verschlüsselungen 100-%ig sind. Was die ganzen "Geheimdienste" (im weiteren Sinne) alles können, wird NIE offiziell bestätigt werden.
 
Zuletzt bearbeitet:
Die erste essentielle Frage dazu, falls es keine cold-RAM-attacks waren, lautet:

Aus welchem Grund sollte das BKA solche Demos veranstalten?

p.s.:
BKA ist noch lange kein Geheimdienst ;)
 
Zuletzt bearbeitet:
Partner ist nicht unbedingt der richtige Ausdruck: andere Abteilung etc.
 
Ich hät da mal ne Frage zu Truecrypt Containern. Wenn ich einen Container mounte und in diesen Daten kopiere, werden diese dann sofort verschlüsselt? Oder muss ich erst wieder entmounten?
Und was passiert wenn mir der PC abstürzt oder ich versehentlich den USB-Stick ziehe auf dem der Container liegt?
 
Natürlich sind diese sofort verschlüsselt, aber je nach OS liegen die noch teilweise an anderer Stelle vor (Cache usw).

Wenn du den Stick einfach ziehst oder es das OS abschießt, so kann es dir im aller schlimmsten Falle das Dateisystem innerhalb des Containers zerlegen. Ob das heute noch möglich ist, weiß ich nicht. Mir ist es damals mit einer alten Version mal passiert. Dann kannst du den Container über keine GUI mehr mounten, weder Windows noch Linux, denn sobald die Indexierung die Files "scannen" will, ist Schicht im Schacht. Windows zauberte nach paar Leseversuchen nen BSOD und Linux fror einfach ein.

Über nen Terminal ohne Indexierung konnte ich aber alles (bis auf die defekte Datei) retten: Dauerte auch nur 72 Stunden, plus ein paar mal neu anfangen, weil ... bla halt. Da war NFTS-3g auch noch Beta und natürlich war das nen NTFS Container. :fresse:

Aber das ist worst case pur. Meistens passiert bei einem Absturz schlicht weg nichts oder halt "nur" die zu übertragende Datei ist futsch. Das ist mir bei einem LRW Container passiert. Heute wird XTS genutzt - ob die Problematik dabei der Vergangenheit angehört, weiß ich nicht. ;)
 
Zuletzt bearbeitet:
Was heißt für dich gelöscht? Windows Papierkorb?

Wenn du Zugriff auf das Volume hast, also unverschlüsselt, dann solltest du so "gelöschte" Dateien wiederherstellen können. Innerhalb des Volumes ist ja nun einmal NTFS oder FAT am Start.
 
Ja wenn ich Sachen ohne überschreiben aus dem Papierkorb lösche, kann cih sie dann von dem Volumen wiederherstellen, wenn es gemounted ist?
 
Sollte normalerweise gehen, denn innerhalb des Containers ist ja "nur" ein normales Dateisystem.
 
Ich werd doch noch bekloppt. Compusec lebt :p 5.3 mit Support für XP/Vista/Win7 in 32bit und 64bit.

Wer möchte sich opfern bzw. hat überhaupt die Möglichkeit das gegen den aktuellen TC "auszubenchen"?

Würde mich wirklich interessieren. Solange TC nicht multicore war und Compusec AES-128 fuhr, lagen sie brauchbar beieinander :) Alle anderen waren gnadenlos zu lahm, um privat ernsthaft genutzt zu werden (imho)

Danach setzte Compusec mit der 5er auf AES-256 und TC auf mehrere Kerne. Es wurde gnadenlos lahmer. Obwohl die Fähigkeit auch unter XP jede Partition live konvertieren zu können zeugt schon von nicht wenig know-how...
Wäre mal sehr interessant, ob und was sich da sonstnoch getan hat oder, ob man den Link nach dahin endgültig vrnichten könnte.
 
Zuletzt bearbeitet:
Ich opfere mich nicht. Ich habe ne funktionierende Lösung die bisher deutlich weniger Probleme macht, als Compusec damals machte. Da lief so manche Software einfach nicht mehr richtig. Zumal Compusec bezüglich Passwörter eh sehr seltsam war (max. 16 Stellen usw. usf.)

Benchmarks sind so ziemlich das Letzte, was mich da interessiert, vor allem da Truecrypt bei mir nicht (wirklich) bremst. ;)
 
Ich hab grad das Setup geladen. Da findet man sowas wie jre-6u16-windows-i586-s oder msvc(7). Ok. Vergißt es. Die haben den Knall nicht gehört.

Ich suche aber noch nach einer guten Anleitung wie man es sicher hinbekommt, TC auf so einem System ohne Fehlermeldungen und Verrenkungen einzupflanzen:
XP, 2 Platten (eine Bootplatte, je 2 Partitionen), auf der zweiten Platte ist die Auslagerungsdatei in einer extra Partition. 1x nach dem Einschalten wie gewohnt Passwort eingeben und fertig.

Aus dieser Sicht war Compusec schon immer bisschen weiter. Da funzt das einfach. Auch die Konvertierung der Bootplatte lief immer problemlos. Diese bekommt TC erst ab Vista (?) hin. 5er habe ich aber nie angefasst. Hatte mal die 4.24 am laufen.
 
Zuletzt bearbeitet:
Wieso vergessen wenn im Setup Java ist bzw. es mitgeliefert wird? :confused:

Und deine Aussagen zu TC sind auch falsch. Ich nutze XP x64 und habe einen bootfähigen RAID 1 (mit OS und 4 Partitionen) vollverschlüsselt. :rolleyes:

EDIT:
Und noch ne externe Platte mit Container über eSATA + ne WD black einzeln (kein RAID) am RAID Controller vollverschlüsselt, die beim Booten automatisch eingebunden wird, so das ich sie als ganz normale Platte sehe und nutzen kann. Das PW wird nach dem mounten per Windows Startscript aus dem Cache gelöscht. Funzt wunderprächtig. :) ;)
 
Zuletzt bearbeitet:
Welche Aussage? Wie, "auch" falsch? :hmm: Ich hab doch nirgendwo behauptet, daß etwas garnicht hinzubekommen sei.

Ich hab auch gefragt wie das alles geht und nicht, ob du es hinbekommen hast. Das freut mich für dich, nützt mir aber nichts, wenn ich nicht weiß wie ich vorgehen soll.

Leute Leute... Bis dann mal.
 
Auch die Konvertierung der Bootplatte lief immer problemlos. Diese bekommt TC erst ab Vista (?) hin.
Diese Aussage. Das kann TC unabhängig vom OS ab V5. Und es kann dies erst ab V5, denn erst dann gab es die FSE mit prebootauth.

Wie du vorgehen musst sagt dir Truecrypt beim Installieren und es steht zudem noch extra in der Readme. Einfacher geht es nicht mehr. Weiter klicken und lesen.

Deine Aussage zu Java und MS V C++ habe ich auch nicht wirklich verstanden. :hmm:
 
Zuletzt bearbeitet:
Es ging um die Bootpartition.

Ich hau mir kein Java ins System für ihre 3 Konfigfenster. Laß mal.

2010 mit VC7 zu entwickeln/kompilieren ist Steinzeit. Vor allem da, wo man /gs brauchbar nutzen könnte. Das ist eine der generishcsten Formen einer security soft und sie wird mit einem Zeug gebaut welches 8 Jahre alt ist (!) :haha:
 
Zuletzt bearbeitet:
Frag mich wieso ihr eure Daten die ihr z.T. mobil habt so wenig schützt?

Grade private Daten (Fotos, Kontoauszüge, Firmendaten etc. pp.) auf mobilen Datenträger habe ich wie folgt gesichert:

Komplette HDD verschlüsselt AES (3 Keyfiles auf 3 verschlüsselten USB Sticks mit jeweils 1 weiteren Container)

Auf dieser HDD bzw. in dieser verschlüsselten Partition sind 3 weitere Container dessen Keyfiles sich in den oben genannten "weiteren Containern" befinden!

Komplette HDD: AES
Alles andere: AES-Twofish-Serpent

Ich hoffe ich bin so einigermaßen sicher!
 
Ich hab meine USB Sticks auch alle verschlüsselt, aber nur mit PW (32 Stellen, Sonderzeichen und alles denkbare inkl.).
Sollte für die Daten sicher genug sein, immer noch 3 USB Sticks mitzuschleppen wär mir zu aufwendig.
 
Ich hoffe ich bin so einigermaßen sicher!

Ich glaube eher, du bist so einigermaßen paranoid... ;-)

Was von deinen privaten Daten wäre denn den Aufwand wert, nen simplen AES zu knacken? Genau - nüscht...

Und selbst bei Firmendaten wird das bei einem Großteil der Leute so sein... Zumal die sensiblen Daten auf nem mobilen Datenträger so oder so nichts zu suchen haben...
 
Money-quote des changelogs (imho)
In response to our public complaint regarding the missing API for encryption of Windows hibernation files, Microsoft began providing a public API for encryption of hibernation files on Windows Vista and later versions of Windows (for more information, see the section TrueCrypt 5.1a in this version history). Starting with this version 7.0, TrueCrypt uses this API to encrypt hibernation and crash dump files in a safe documented way. (Windows 7/Vista/2008/2008R2)
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh