SSD Disk Encryption (Truecrypt vs Bitlocker vs DiskCryptor)

Was mich halt ein wenig stört ist der RNG. Sprich: Wie ein Schlüssel erstellt wird. Bei Truecrypt hat man ja gewissermaßen "Einfluss" auf den "Zufall" bei DC wird der einfach so erstellt.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Das muss nicht Zwangsweise eine Negative Auswirkung haben. Solange für die Startvektoren genug Zufall vorhanden ist...

Die Verschlüsselung zu brechen ist nicht das Problem. Wenn jemand mit genügend Motivation die Daten haben möchte (z.B. Geheimdienst, Mafia) dann kommen sie entweder durch andere technische Wege oder genug "Überzeugungskraft" an die Daten heran. Für alle anderen Zwecke (Diebstahl/Verlust von Datenträgern) sollte es absolut ausreichen!
 
Was mich halt ein wenig stört ist der RNG. Sprich: Wie ein Schlüssel erstellt wird. Bei Truecrypt hat man ja gewissermaßen "Einfluss" auf den "Zufall" bei DC wird der einfach so erstellt.
Man sollte vielleicht wieder einmal erwähnen, daß TC wie DC die Daten/Platten nur schützen, wenn das ganze System aus ist bzw. die Laufwerke nicht gemountet sind.

Ich behaupte da mal, daß wenn du deine gesamte Datenschutzkette nüchtern betrachtest, mit Router ("neuerdings"), Betriebssystem, Browser, anderen Anwendungen/Tools die du gutgläubig aus dem Netz lädst, einenm ggbf. Notebook mit Firewire der meist SuspendTo läft, deiner Wohnungstür, Kellerfenster im Eigenheim usw. usw., du zu der Erkenntnis kommst, daß TC und DC das stärkste Glied in dieser Kette sind.
 
Was mich halt ein wenig stört ist der RNG. Sprich: Wie ein Schlüssel erstellt wird. Bei Truecrypt hat man ja gewissermaßen "Einfluss" auf den "Zufall" bei DC wird der einfach so erstellt.
DC sammelt auch jede Menge zufälliger Faktoren zum Seeden des PRNG, u.A. Mouse und Keyboard Events. Außerdem z.b. Informationen über Fenster auf dem Desktop und IO Operationen. Es wird lediglich vor dem Verschlüsseln kein extra Fenster angezeigt, das darauf hinweist, sondern es geschieht einfach im Hintergrund, ab dem Moment an dem GUI/Treiber geladen werden.

Alleine sollte das also kein Grund sein, sich mit TC sicherer zu fühlen.
Ich denke der vorherige Post bringt es auch auf den Punkt: Es gibt eine Vielzahl an Möglichkeiten eine TC/DC Verschlüsselung anzugreifen, die nicht nur einfacher sondern auch erfolgsversprechender sind, als irgendeine aufwändige Krytpoanalyse. Dazu gehört z.B. das Auslesen der Schlüssel im laufenden Betrieb per Software, ein (Soft- oder Hardware) Keylogger oder auch einfach blanke Gewalt gegen Dich oder dir Nahestehende.
Erst wenn du die alles ausschließen kannst, würde ich mir über das andere Gedanken machen.

Viel relevanter halte ich da noch die mögliche Existenz einer Backdoor in den Binaries, wogegen auch Open Source nichts nützt.
Aufgrund der Treibersignatur ist es ja gar nicht ohne weiteres möglich, ein selbst kompiliertes TC oder DC zu benutzen, ohne die Systemsicherheit einzuschränken (im Fall von Windows x64). Und wenn man so liest, was die NSA schon vor Jahren so alles gemacht hat, ist das gar nichtmal abwegig.

Das wurde auch in einem vorherigen Post erwähnt und auf einen Vergleich für TC verweisen.
Ich habe deshalb mal stichprobenmäßig die Binaries vom aktuellen DC mit den selbst kompilierten verglichen, und es schien bis auf ein Byte im Bootloader identisch zu sein. Habe das dann nicht weiter verfolgt, da in jedem Fall keine groben Unterschiede vorhanden waren.
Aber auch ein Byte kann natürlich einen großen Unterschied machen. Vorallem dann, wenn der Source selbst nicht sauber ist. Und auch hier sollte man sich im Klaren sein: Wenn man den nicht bis ins kleinste Detail selbst kontrolliert hat, basiert die ganze Sicherheit eigentlich nur auf blindem Vertrauen.
 
Aber auch ein Byte kann natürlich einen großen Unterschied machen. Vorallem dann, wenn der Source selbst nicht sauber ist. Und auch hier sollte man sich im Klaren sein: Wenn man den nicht bis ins kleinste Detail selbst kontrolliert hat, basiert die ganze Sicherheit eigentlich nur auf blindem Vertrauen.
Also bei eine Byte Unterschied würde ich sagen: Alles i.O.!

Und solange man eine Blackbox als Betriebssystem verwendet ist ein Misstrauen gegenüber einer Open-Source-Verschlüsselungslösung nicht wirklich angebracht...
 
Wenn das dann mal nicht ein Schalter ist. Spionage = 0 oder Spionage = 1 ;)
 
Mal eine doofe Frage: Wenn ich ich meine SSD verschlüsseln will, auf der mein System liegt, und dabei 20 GB unpartitioniert lassen will, macht es dann einen Unterschied, ob ich bei TrueCrypt auswähle, dass er das gesamte Laufwerk oder nur die Systempartition verschlüsseln soll?


Grüße
 
Dann musst du eine Partition erstellen, die 20GB kleiner als deine SSD ist. Und dann in Truecrypt nur die Partition verschlüsseln. Wenn du die ganze SSD verschlüsselst, ist das so als ob sie komplett beschrieben wäre.

UPDATE:
Da TrueCrypt aber, soweit ich weiss, die Trimbefehle an Windows weiterleitet, kannst du ruhig die gesammte SSD verschlüsseln.
 
Zuletzt bearbeitet:
Ich will ja die 20 GB unpartitioniert lassen und eben keine Partition daraus machen. Aber ich werde jetzt einfach nur die Windows-Partition verschlüsseln lassen, ist ja auch die logische Variante.

Übrigens habe ich vielleicht das Geheimnis um DiskCryptor mit Windows 8.1 gelüftet (haben bestimmt schon andere, vielleicht sogar hier?!). Getestet habe ich es mit mehreren Windows-Installationen.
Wenn ich eben etwas von der SSD abzweige, und dann mit DiskCryptor die SSD verschlüssle, dann bekomme ich bei jedem Start von Windows einen Bluescreen. Wenn ich aber nur die einzige Windows-Partition habe, und dann verschlüssle, geht alles. Beides wurde jeweils 4 Mal auf demselben PC durchgetestet.

Eventuell hilft es ja anderen, wobei die Leistung der SSD nach der Verschlüsselung mit DiskCryptor eine Katastrophe war. Es war deutlich zu bemerken, dass etwas nicht stimmt, die sequenzielle Leserate ist teilweise auf 90 MB/sec eingebrochen! Unter Windows 7 ist mir das nicht passiert.

Hoffentlich kommt bald der offizielle Support für Windows 8.1 von DiskCryptor. Bei DiskCryptor verstehe ich es ja noch, es ist ja nicht gerade ein riesiges Projekt, aber weiß man, weshalb TrueCrypt schon seit Jahren keine neue Version mehr veröffentlicht hat? Hat es keine Priorität, haben sie Schwierigkeiten oder ist es was anderes?
 
Zuletzt bearbeitet:
Warum willst du die 20GB unbedingt frei lassen? Hast du eine SSD der ersten Generation?

Bei TrueCrypt ist ein Feature noch nicht vorhanden: Es kann GPT-Systempartitionen nicht verschlüsseln. Kann außer Bitlocker aber meines Wissens nach kein Tool. Und es ist verglichen mit DiskCryptor bei SSDs langsamer. Funktionieren tut es auch mit Windows 8.x einwandfrei...
 
Wie sieht das bei einer Software verschlüsselung aus da wird der Key in dem Ram geladen (gut ausser den einen Projekt da er in der CPU ist). Nur wann passiert das nachdem man sein PW eingegeben hat oder davor?
 
Wie sieht das bei einer Software verschlüsselung aus da wird der Key in dem Ram geladen (gut ausser den einen Projekt da er in der CPU ist). Nur wann passiert das nachdem man sein PW eingegeben hat oder davor?
Das passiert danach, denn ohne korrektes Passwort ist der Key unbekannt.
Auf der Platte gibt es einen Block mit Daten, den Header, der u.A. den Schlüssel enthält, mit dem die Daten tatsächlich verschlüsselt sind. Der Header selbst ist mit dem Passwort verschlüsselt. Beim Mounten wird also mit Hilfe des eingegeben Passworts erstmal der Header entschlüsselt. Der dort gespeicherte Schlüssel wird dann im RAM gehalten und bei den IO Operationen benutzt. Das Passwort selbst wird normalerweise nicht im RAM gehalten (es gibt aber Optionen dafür).
 
Darf ich mal ganz doof fragen, was ihr vom BitLocker haltet? Würdet ihr sagen, dass es nicht mehr unsicherer geht, oder vertraut ihr Microsoft aus den USA?
Bislang habe ich mich ja noch nicht "getraut", BitLocker dauerhaft zu nutzen.
 
...wenn du Windows selber vertrauen kannst, kannst du auch BitLocker vertrauen.

Kannst du Windows selber nicht vertrauen, darfst du auch BitLocker nicht vertrauen.

Im Umkehrschluss:

Kannst du BitLocker nicht vertrauen, darfst du auch Windows nicht vertrauen.

Wenn du also BitLocker einzig alleine deshalb meidest, weil du glaubst da sind Hintertüren uvm. enthalten, dann musst du auch davon ausgehen, dass Windows voller Hintertüren ist.


Aber bevor du dir diese Frage stellst würde ich mir Gedanken machen, inwieweit ich denn das Risiko eingehen will mich der FDE eines SSD auszuliefern. Stichwort OP und Wearleveling. Du hast bei einem SSD nicht die Möglichkeit gezielt einen Sektor zu überschreiben. D.h. das Risiko das du Daten unbewusst durch OP/WL leakst ist da. Nicht umsonst warnen die Leute von TC und LUKS alle davor...

Ich möchte ja jetzt keine Panik schüren, für den normalen Menschen wird das sicherlich genügen. Aber da du ja Angst hast die NSA hätte eine Hintertür in BitLocker und überhaupt, dass sich die NSA für dein System interessiert... dann würde ich kein SSD verwenden, wo man sich blind auf Controller die aus dem Land der NSA kommen verlassen muss... ;)

PS: Was machst du eigentlich, wenn du ein SSD löschen musst? Vertraust du da dem ATA-Befehl, der das SSD anweist den AES-Schlüssel der integrierten Verschlüsselung weg zuwerfen? Und woher kommt dann der neue Key? Alle FDE-Lösung arbeiten mit einem kleinen Schlüssel (deine Passphrase) die dann eben die Masterschlüssel mit dem dann die eigentlichen Daten verschlüsselt werden (der eben viel größer ist) freigibt. Nur so ist es bspw. möglich, dass du die Passphrase ändern kannst, ohne die Daten komplett neu verschlüsseln zu müssen. Schon einmal überlegt was wäre, wenn die SSD-Hersteller - die ganz bestimmt das gleiche Verfahren nutzen, schließlich kannst du ja auch ein ATA-Kennwort setzen... quasi deine Passphrase, intern immer den gleichen Masterschlüssel verwenden bzw. wissen, wie der Masterschlüssel der von dir verwendeten SSD lautet? Wieso sollte die NSA so etwas über ein geheimes FISA-Gericht nicht veranlasst haben, als sie Microsoft dazu zwangen BitLocker zu schwächen? :)

...und wenn du die Passphrase änderst, also den Header neu verschlüsselst, dann sind wir wieder bei dem Problem, dass du bei SSDs keinen Sektor gezielt beschreiben kannst. Mit anderen Worten: Du sagst "Lösche den Sektor mit dem Header der mit der alten Passphrase verschlüsselt ist..." woraufhin diese Zelle durch den SSD-Controller Dank WL bspw. in den OP-Bereich rausrotiert (sollen ja alle Zellen schließlich gleich abgenutzt werden!). Das ist jetzt halt nur doof: Wenn jemand Zugriff auf diese Zelle bekommt und deine alte Passphrase kennt (muss ja einen Grund geben, weshalb du das Kennwort geändert hast)... dann kann der jetzt den Masterschlüssel entschlüsseln (wir haben ja eben gelernt, dass alle FDE-Lösung mit einem Master-Schlüssel arbeiten, weil nur so verhindert werden kann, dass bei eine Passphrase-Änderung nicht alles neu verschlüsselt werden muss).

Hach ja, wenn man einmal anfängt sich Gedanken zu machen ;)
 
Mit TrueCrypt wars das wohl... Selbst wenn sie nur defaced wurden, nichtmal das merken die. Da ist nur noch ToteHose bei denen.
Warnung auf offizieller Seite: "Truecrypt ist nicht sicher" | heise online

Wobei, wenn denn, denke ich, das gilt dieser ominösen 7.2. 7.1a ist ja auditiert.

Und wer alles in der post-ntldr-Ära seine Finger beim DiskCryptor drin hat ist mir auch nicht klar.
 
Zuletzt bearbeitet:
Ein einfacher deface reicht dazu nicht aus, zumal man auf die SF Seite geleitet wird.
arstech, reddit, /g/ lesen, sofern du willst. Diffs zur 7.2 gibts schon lange (github ect), scheint soweit sauber, wurden Hilfetexte entfernt und die Möglichkeit zur Verschlüsselung. Dient nur noch zum Entschlüsseln.
Die Files wurden btw mit dem korrekten Key der Foundation signiert, bisher wurde der auch nicht zurückgezogen. Ist alles etwas mysteriös. ;) Phase 2 vom code audit ist auch noch nicht angelaufen, sonst hätte man vielleicht dort die Ursache sehen können.

Habe jetzt keine Lust die Infos hier zusammen zu tragen, finden sich ja an den üblichen Stellen, wie auch ein paar interessante Folien zu Bitlocker, deren Echtheit ich nicht beurteilen kann.

Bezüglich TC hilft nur abwarten, eine andere Wahl hat man nicht und überstürzte Migrationen halte ich für unangebracht, vor allem wenn zu Bitlocker ect. geraten wird. Der Tip für Linux schießt btw den Vogel ab :fresse2:
If you have files encrypted by TrueCrypt on Linux:

Use any integrated support for encryption. Search available installation packages for words encryption and crypt, install any of the packages found and follow its documentation.
 
Zuletzt bearbeitet:
Falls die Entwickler von TC wirklich analog zu LavaBit eine Motivationshilfe bekommen haben, finde ich die aktuelle Seite dafür sehr passend und kreativ. Da merkt man doch, dass etwas nicht stimmt...

Das nächste Audit soll übrigens noch durchgeführt werden (für die 7.1a, da noch rund 30k$ übrig sind von der Spendensammlung: TrueCrypt: Projekt abrupt eingestellt - ComputerBase). Daher bleibe ich noch eine ganze Weile bei TC.
 
Ich nicht. Von welcher Version wird denn gewarnt? Vor der 7.2? Ich glaub die kann nur noch decrypten oder?

Vor der 7.1 also? Die ist schon wie alt? Da muß man sich nicht jetzt erst eine kreative Seite einfallen, sondern hätte das viel früher machen können. Schon vor-Snowden gar...

Zweitens ist Truecrypt kein Unternehmen. Und sofern ich brauchbar einmal in den Kanninchenbau abgestiegen bin, ist/war das Team international. Also mind. einer von denen ist Britte. Was interessiert private Leute die auch noch auf der Welt verstreut sind ein "National Security Letter"?

Wahrscheinlicher wäre es, daß einer von denen zum Maulwurf wurde, es aufgeflogen ist und sie die Kompetenz sonst nicht ersetzen können. Also lösen sie sich auf.

Nicht weniger wahrscheinlich ist es, daß mit 7.1a alles bestens ist (!), die Autoren ausfindig gemacht und geerdet wurden (damit meine ich aber nicht getötet :)) und nun macht TNS Truecrypt schlecht.

Möglich ist alles und mir erscheint keine der Thesen unwahrscheinlich.
 
Ich traue der "7.2" Geschichte nicht, die Entwickler würden das Projekt so nicht beenden. Wir können nun die Verschwörungstheorien auspacken, Feinde, Konkurrenz, Geheimdienst/Regierung, Scriptkiddies..


Die unabhängige Untersuchung vor kurzem hat es gezeigt, TC ist sicher und stabil. Ich werde ihr weiterhin vertrauen :wink:
 
Was interessiert private Leute die auch noch auf der Welt verstreut sind ein "National Security Letter"?

In Zeiten von Geheimdiensten die irgendwo auf der Welt Leute einsacken und verschleppen wäre ich vorsichtig.
Hinterher klopft die NSA noch bei mir an ;)

Spekulieren kann man viel. Für eine geheime, erzwungene Unterlassung spricht einfach der ominöse Hinweis.
Warum sollte man sowas bei einer Sicherheitssoftware hinterlegen, wenn man nur die Entwicklung einstellen "will"?
 
Vermutlich wurden sie gezwungen das Projekt zu stoppen, denn wer dahinter steckt, muss den interessierten Kreisen natürlich früher oder später bekannt geworden sein. Das kann nun entweder bedeuten, dass TC wirklich sicher ist, oder dass sie schon vor längerer Zeit eine Backdoor einbauen mussten und nun keine Lust mehr haben oder etwas anderes vorgefallen ist, weshalb sie das Projekt nicht weiter verfolgen wollen.

Dem Bitlocker würde ich jedernfalls weniger vertrauen als TC.
 
@BessereHälfte:

TNS?


Die unabhängige Untersuchung vor kurzem hat es gezeigt, TC ist sicher und stabil. Ich werde ihr weiterhin vertrauen :wink:
Die unabhängige Untersuchung ist nocht nicht fertig, ein sehr wichtiger Part fehlt noch. ;) Phase 2 befasst sich mit der Krypto.

Abwarten und Tee trinken. Wobei es mich schon wundern, dass es da bisher nichts neues gibt. Ich hätte vermutet, dass da binnen 1-2 Tagen was kommt. :confused:
 
@BessereHälfte:

TNS?
Hab ich irgendwo aufgeschnappt. The New Stasi(s).

Die unabhängige Untersuchung ist nocht nicht fertig, ein sehr wichtiger Part fehlt noch. ;) Phase 2 befasst sich mit der Krypto.
Krypto war imho der hier.
BRG Main SIte

Abwarten und Tee trinken. Wobei es mich schon wundern, dass es da bisher nichts neues gibt. Ich hätte vermutet, dass da binnen 1-2 Tagen was kommt. :confused:
Gibts ja
Ende von Truecrypt: Entwickler hat angeblich Interesse verloren | heise online

Sehr sehr sehr ominös...
 
Schöne theorie :)

"WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues
 
Möglich, Du kannst mal sicher sein, dass die betreffende(n) Stelle(n) schon wussten, wer da hinter dem Projekt gesteckt hat und womöglich jemanden eingeschleusst oder unter Druck gesetzt hat. Es bleibt nur die Fage, ob und wenn ja seid wann da was eingeschleust wurde und ob die Überprüfungen zu einem ehrliche Ergebnis kommen werden oder nicht.

Zumindest halte ich die Aussage zur Sicherheit des Bitlocker im Anbetracht der amerikanischen Gesetzeslage für mehr als fragwürdig. Ich halte zwei Varianten für wahrscheinlich:
1. TC ist sicher, verstößt damit gegen das Gesetz und man hatte die Wahl es eben einstellen oder eine Backdoor einzubauen.
2. Die Backdoor ist schon drin und die Auditoren haben die Entwickler vorab darüber informiert, was dann den Zusammenhalt der Gruppe zerstört hat, denn einer von denen ist ja dann offenbar nicht ehrlich gewesen.
 
Oder an der Story ist nichts dran. Sie hatten keinen Bock mehr und weil sie Egozentriker sind wollten sie noch einen krassen Abgang vollziehen und lassen nun alle anderen blöd dastehen.

Nicht so schön wie eure Theorie, klingt aber plausibler.
 
Woher nehmt ihr eure? Wegen den 3 Buchstaben?

Ich finde meine Theorie plausibler.
 
justINcase, ich kann mir nicht vorstellen, das die Entwickler das Werk in das sie Jahre an Abreit investiert haben, vermutlich sogar ohne jede (nennenswerte) Bezahlung, einfach mit eine solche Warnung zerstören wollen. Hätten sie nur einfach keinen Bock mehr, hätte sie einfach geschrieben, dass dies die letzte Version ist und sie für deren künftige Sicherheit nicht mehr garantieren aber die Nutzer nicht explizit gewarnt und zur Verwendung einer kommerziellen SW geraten. Das jede kommerzielle Lösung aus den USA oder befreundeten Staaten und vermutlich jede die in den USA oder in befreundeten Staaten verkauft wird, eine entsprechende Hintertür hat, sollte als höchst wahrscheinlich unterstellt werden.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh