SSD Disk Encryption (Truecrypt vs Bitlocker vs DiskCryptor)

Es gibt mit Lavabit einen Präzedenzfall.

Soweit ich verstanden habe, lief das so ab:

1. Die Macher haben einen zentralen Schlüssel.
2. wegen Ermittlungen wurden die Macher gezwungen, diesen Schlüssel raus zu geben.
3. dadurch wurde das gesamte System kompromittiert => Vertrauen weg, Lavabit eingestampft.

Mir drängen sich da folgende Fragen auf:

1. wieso haben die Macher überhaupt einen Schlüssel? Den sollte doch höchstens der jeweilige User haben.
2. ich kann nichts falsches daran erkennen , dass die Macher zur Herausgabe gezwungen wurden, wenn die Gründe rechtmäßig waren: also wie bei einer Hausdurchsuchung nur mit richterlicher Anordnung. Das dadurch das gesamte System kompromittiert wurde ist dann eher schuld der Macher. Ein systematischer Fehler quasi.

In D kannst du nicht zur Herausgabe eines Schlüssels gezwungen werden und selbst in den USA musst du den Schlüssel kennen. Blöd, wenn die Gründer von Lavabit ihn "kannten."

So sehe ich das.
 
Zuletzt bearbeitet von einem Moderator:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Dass Unternehmen auf richterliche Anordnung Informationen rausgeben (müssen), ist natürlich sinnvoll. Bis zu einem Gewissen Grad.

Man kann durchaus der Ansicht sein, dass im Fall von Lavabit in einer Weise gehandelt wurde, die einem Rechtsstaat unwürdig ist:
EXCLUSIVE: Owner of Snowden

AMY GOODMAN: Glenn Greenwald also wrote, "What is particularly creepy about the Lavabit self-shutdown is that the company is gagged by law even from discussing the legal challenges it has mounted and the court proceeding it has engaged. In other words, the American owner of the company believes his Constitutional rights and those of his customers are being violated by the US Government, but he is not allowed to talk about it."
[...]
JESSE BINNALL: The stakes are very high. It’s a very unfortunate situation that, as Americans, we really are not supposed to have to worry about. But Ladar is in a situation where he has to watch every word he says when he’s talking to the press, for fear of being imprisoned. And we can’t even talk about what the legal requirements are that make it so he has to watch his words. But the simple fact is, I’m really here with him only because there are some very fine lines that he can’t cross, for fear of being dragged away in handcuffs. And that’s pretty much the exact fears that led the founders to give us the First Amendment in the first place. So it’s high stakes.

Es spricht irgendwie wenig dagegen, in dieser Geschichte "Lavabit" durch "TrueCrypt" zu ersetzen. Beide haben schließlich auch einen ähnlichen Dienst angeboten. Um diesen Zusammenhang herzustellen, braucht es nun wirklich keinen Aluhut. Im Unterschied zur Lavabit haben die TC-Entwickler aber vielleicht viel schneller kalte Füße bekommen (ich möchte auch wirklich nicht in der Situation stecken, eine Gag order zu erhalten) und möchten von den entspr. Behörden einfach in Ruhe gelassen werden und möglichst normal weiterleben. Das ist nur verständlich, aber dazu gehört natürlich auch, dass man das Ende als freie Entscheidung dastehen lässt - alles andere würde die Spekulationen doch nur noch mehr anheizen ("Wir würden gerne weitermachen, dürfen es aber nicht..."). In einer Zeit, in der das Thema Privatsphäre und Verschlüsselung aktueller den je ist, verliert man das Interesse daran, eins der beliebtesten und wichtigsten Produkte weiterzuentwickeln? Naja...
 
Zuletzt bearbeitet:
Nun, wenn es darum geht, Zugriff auf die mit TC verschlüsselte Daten zu bekommen, heißt das ja nicht, das die TC-Entwickler einen Generalschlüssel haben müssen, der alle Container öffnet und den sie einfach herausgeben könnten - vielleicht wurden sie aber dazu gezwungen, eben einen solchen Generalschlüssel in die Software erst einzubauen, haben sich da allerdings verweigert. Genau wie andere Firmen schon gezwungen wurden, bei sich Überwachungsinfrastruktur zu installieren und darüber zu schweigen (auch da wäre TrueCrypt nicht der erste Fall). In sofern sind die Fälle, wie gesagt, sehr wohl vergleichbar. Entweder stillschweigend kooperieren oder unter "merkwürdigen" Umständen den Betrieb einstellen und so - für die Nutzer - Schadensbegrenzung betreiben.

Dass eine Firma wie Microsoft lieber kooperiert und entsprechende "Abhörschnittstellen" einbaut, ist natürlich klar. Wohl kaum ein Aktionär würde es zulassen, dass Microsoft aus solch idealistischen Gründen den Vertrieb von Windows oder anderer Produkte einstellt.

Bei "Hobby-Projekten" sieht das natürlich ganz anders aus. Wobei ich TC eigentlich nicht als solches bezeichnen würde - da dürften einige Spenden geflossen sein, wenn ich mich recht erinnere Stand auf der Homepage auch etwas wie "für Spenden über 10.000 €/$ bitte hier kontaktieren"...
 
Zuletzt bearbeitet:
Eben, nur gibt es den Zwang eine Backdoor einzubauen nicht erst seid gestern sondern schon viele Jahre und da stellt sich mir die Frage, ob dem nicht schon nachgekommen wurde, vielleicht heimlich von einem Einzelnen, dies entdeckt wurde und deshalb die Sache eingestellt wurde. Das werden wir aber niemals erfahren und sollten daher grundsätzlich davon ausgehen, dass jede Verschlüsselung eine Hintertür hat.
 
Ist eigentlich gesichert, dass es in Bitlocker ein Backdoor gibt?
Soweit ich weiß ist das nicht der Fall.
 
Microsoft behauptet offiziell: Es gibt keine. Auch involvierte Entwickler behaupten auf ihren Blogs, sie würden sich mit Händen und Füßen dagegen wehren, Backdoors in BitLocker (oder sonstige Produkte) einzubauen.

Ob man diesen Beteuerungen glaubt, ist sicher eine persönliche Entscheidung.

Man sollte allerdings bedenken, das alle Beteiligen der NSA-Affäre stets nur so viel zugegeben haben, wie durch Medien aufgedeckt wurde. Teilweise hat man sich auch hinter sehr geschickten Formulierungen versteckt. Außerdem wäre es wohl Selbstmord für Microsoft, wenn man zugeben würde, dass die eigenen Produkte mit Abhörschnittstellen gespickt sind. Solange also keine Dokumente auftauchen, die das eindeutig belegen, wird Microsoft natürlich immer behaupten, dass es keine Backdoors gibt. Was stimmen kann.
 
wie ist es denn mit der Sicherheit um Diskcryptor bestellt? Ist das nicht auch open source Software?

edit: jop ist open source, also wieso bitlocker diskcyptor vorziehen? Wo liegen die Nachteile letzterer Software?
 
Zuletzt bearbeitet:
@Wolf7: Keine Multi-Plattform und keine Container-Unterstützung. Außerdem wird es zu DC wohl eher nie ein Sicherheits-Audit geben, zumindest nicht solange es keine größere Nutzerbasis findet.
 
mkay na dann warte ich einfach mal das Truecrypt Audit ab oder warte bis jemand einen Beweis für die Unsicherheit von Truecrypt vorlegen kann, bevor ich hier luftsprünge mache...
 
Zuletzt bearbeitet:
Oder an der Story ist nichts dran. Sie hatten keinen Bock mehr und weil sie Egozentriker sind wollten sie noch einen krassen Abgang vollziehen und lassen nun alle anderen blöd dastehen.

Nicht so schön wie eure Theorie, klingt aber plausibler.
DAS klingt heutzutage plausibler?? Worauf basiert diese Theorie? Hast du auch "Inhalte" zu der Aussage?
 
Was heißt hier "heutzutage?"

Muss man denn "heutzutage" alles nachplappern, das ist Internet steht?

Solange nichts erwiesen ist steht meine Theorie ja wohl gleichberechtigt da mit den anderen. Komisch, dass diese Alternative noch nicht angesprochen wurde. Aber klar, sowas machen Menschen mit höheren Zielen nicht.

Und worauf die Theorie beruht... Menschenkenntnis. Menschen machen sowas manchmal. Vor allem die, die sich als unverzichtbar ansehen.
 
Zuletzt bearbeitet von einem Moderator:
@Wolf7: Keine Multi-Plattform und keine Container-Unterstützung. Außerdem wird es zu DC wohl eher nie ein Sicherheits-Audit geben, zumindest nicht solange es keine größere Nutzerbasis findet.
Das mit der Container-Unterstützung ist ab Windows 7 aber eigentlich nicht mehr der Rede wert, da man einfach virtuelle Festplatten (VHD) erstellen kann.
Und im übrigen sind das zwar Nachteile gegenüber TC, aber nicht gegenüber Bitlocker :).

Handfeste Nachteile sind denke ich vorallem die Kompaitiblität (Windows 8) und Einsteigerfreundlichkeit.
Ich benutze Diskcryptor seit vielen Jahren und es läuft unter Windows 7 absolut stabil, aber der Bootloader hat mir schon einige Probleme bereitet,
die alles andere als trivial zu beheben waren. Hilfe von Entwicklerseite bzw. dem Forum sollte man da auch nicht umbedingt erwarten.
Wenn es zu einem Problem kommt, ist man mit hoher Wahrscheinlichkeit auf sich selbst gestellt.
 
Huhu,

Hoffe ich bin nicht OT hier, aber eine Frage zu verschlüsselten HDs //SSD
Wie sieht das mit nem Backup aus? Kann ich zB eine TC Platte / TC Partition auch einfach zB mit Acronis sichern?
 
Prinzipiell geht das, es gibt aber je nach Art des Backups unterschiedliche Ergebnisse:
Machst du ein Backup von der ungemounteten Platte/Partition, hast du ein 1-zu-1 Backup der verschlüsselten Sektoren (keine Kompression, dafür ist alles nach dem Wiederherstellen immernoch verschlüsselt).
Machst du aber ein Backup von der gemounteten Platte ist das Backup selbst nicht verschlüsselt. Insbesondere wenn du ein Backup vom laufenden System machen willst, ist das Backup unverschlüsselt, da es auf Dateisystemebene erstellt wird.
Wiederherstellen geht dann ebenso nur unverschlüsselt.
 
Microsoft behauptet offiziell: Es gibt keine. Auch involvierte Entwickler behaupten auf ihren Blogs, sie würden sich mit Händen und Füßen dagegen wehren, Backdoors in BitLocker (oder sonstige Produkte) einzubauen.
Das steht aber gegen alle Gesetze und Verordnungen in den USA, die übriens auch jede Information drüber unter Strafe stellt. Selbst die Existenz der NAS wurde ja lange abgeleugnet und NAS immer als No Such Agency übersetzt. :d

Hast Du mal das Video vom Verhör eines CEO einer großen US Telefongesellschaft for einen Ausschuß vor dem US Senat (oder war es das Representantenhaus?) gesehen, wo der Vorsitzende ihn fragte, ob er das Abhören von USA Amerikanern ermögliche? Die Antwort war nur, dass man im Rahmen der Gesetze handele. Die gleiche Antwort gab es auf die Frage, ob es ihm verboten sei, darüber zu reden!

Ob man diesen Beteuerungen glaubt, ist sicher eine persönliche Entscheidung.
Man sollte sich überlegen ob die großen Firmen vielleicht "too big to fall" sind oder als erste aufgefordert wurden, etwas für die Sicherheit der Nation zu tun, vielleicht im Tausch gegen wichtige Geheimnisse von Wettbewerbern oder einfach das die kleinen schmutzigen Geheimnisse der (wichtigen) Mitarbeiter auch geheim bleiben.

Alleine die Anzahl der Bug- äh Hotfixes die alle möglichen Bestandteile von Windows laufend braucht, würde es wie ein Wunder erscheinen lassen, wenn ausgerechnet die Cryptosoftware keine Sicherheitslücken enthalten würde.
Solange also keine Dokumente auftauchen, die das eindeutig belegen, wird Microsoft natürlich immer behaupten, dass es keine Backdoors gibt.
Und dann wird man sagen, dass es ein Bug und kein Feature ist, aber da die Quellen nicht offen sind, ist es schwer diese Backdoors zu finden.

Jeder sollte sich klar sein, dass es keine absolut sichere Verschlüsselung gibt und wenn man davon ausgeht, erlebt man keine bösen Überraschungen. Für ein paar Raubkopien wird man die Daten aber nicht an einen Anwalt oder einen kleinen Staatanwalt rausgeben, für wichtige Geschäftsgeheimnisse vermutlich schon und bei einem Kinderp*rn*ring hoffentlich auch.
 
Zuletzt bearbeitet:
Wer was zu verbergen hat, sollte sich Festplatten mit Glasplatter besorgen im Notfall auf den Boden werfen, und die Daten sind garantiert nicht wieder herzustellen, falls die Zeit nicht reicht um sie mit einem Neodym Magneten zu löschen. SSD in die Mikrowelle und fertig wo ist das Problem.

Ich selbst verschlüssele nichts, weil es ebend nichts bringt, keine sensiblen Daten habe. Im schlimmsten Fall, falls man Passwörter verliert nicht mal selbst an die Daten kommt, oder die Festplatte teildefekt ist.

Hardwareverschlüsselung ist ebenfalls nicht sicher, bzw. als solches beim Desktop nicht verfügbar, dachte bis vor kurzem das diese halbwegs sicher ist, wurde aber vorher eines besseren belehrt.

Schwächen der Hardwareverschlüsslung
 
Zuletzt bearbeitet:
Naja, es gibt ja auch immer noch etwas zwischen "keinerlei sensible Daten haben" und "Geheimnisse auf dem Rechner haben, die die Weltordnung umstürzen würden". Der gängigste use case einer Verschlüsselung ist wohl die Daten bei Diebstahl o.ä. zu schützen. Wenn ich meinen Laptop am Flughafen verliere soll ihn nicht jeder anschalten und meine Geschäftsmails lesen können - dafür schützt auch BitLocker sehr zuverlässig. Bei manchen SSDs würde ich mich sogar auch auf das ATA-Passwort verlassen.
 
Nicht nur Mobilgeräte können abhanden kommen, man munkelt dass ab und an auch mal Einbrüche stattfinden. Wenn man dann nur einen Hardwareverlust hat sieht die Welt ganz anders aus als wenn auch noch die Daten in einer verwertbaren Weise weg sind. Außerdem kann man gut verschlüsselte Daten auch in der Cloud (z.B. als Notfall-Backup bereitstellen) - ohne dass man sich sorgen über deren Inhalt machen müsste!

Wer mein sich vor einem Geheimdienst schützen zu können lebt sowieso in seiner eigenen Traumwelt. Das war früher schon ziemlich schwer, inzwischen mit den digitalen Medien aber nahezu unmöglich...
 
Außerdem kann man gut verschlüsselte Daten auch in der Cloud (z.B. als Notfall-Backup bereitstellen) - ohne dass man sich sorgen über deren Inhalt machen müsste!

Mag sein das die Daten im Cloud sicher sind, aber weißt du wer alles zugriff auf deine Dateien hat, wer kann deine Persönliche Dokument lesen (Damit meine ich jetzt nicht die NSA oder das Geheimdienst)?
 
Mir ist vollkommen egal wer Zugriff auf meinen TrueCrypt-Container in der Cloud hat. Es sei denn, es gibt eine bekannte Schwachstelle in TrueCrypt, dass ein nicht gemounteter Container mit hinreichend sicherem Passwort schnell geknackt werden kann. Das ist aktuell aber eben nicht der Fall.
 
Ich selbst verschlüssele nichts, weil es ebend nichts bringt, keine sensiblen Daten habe.
Ich sehe alle Daten die ich auf dem rechner habe und die einer privaten Natur sind, als sensibel an. Sonst würde ich sie auch nicht als privat Bezeichnen. Und bequem offen in einer Cloud lagern...
 
Kann bestätigen, dass es nun auch mit Win 8.1 x64 Update 1 und Intel RST-Volumes funktioniert.

Bei der vorherigen Version kam nach dem Abschluss der Verschlüsselung stets ein Bluescreens kurz nach Passworteingabe - seltsamerweise ging das Booten, wenn man die Verschlüsselung bei beispielsweise 90 % pausierte.
 
Bei mir geht es auch.
Außerdem habe ich jetzt mal eine etwas ältere 1 TB Platte verschlüsselt, ist eben doof, dass es nur In-Place geht, aber es lief mit immerhin 30 MB/s relativ schnell ab.
Aber bei einer anderen Platte (1,5 TB WD Green) quält er sich mit um die 5 MB/s. Was soll das? Die Platte ist allgemein schneller als die andere (mit den 30 MB/s), verstehe ich nicht. Das dauert jetzt Ewigkeiten.

Windows gibt die Aktive Zeit mit 99% an, muss aber natürlich nichts heißen.
 
Zuletzt bearbeitet:
Könnte ein falsches Alignment der Partition(en) sein, sollte die Platte wie nahezu alle aktuellen mit 4KB-Sektoren arbeiten.
 
Danke für deine Antwort.

Was kann ich dagegen machen? Leider bin ich in diesem Gebiet nicht ganz so fit.
Müsste ich mit einer anderen Zuordnungsgröße formatieren? Und wenn ja, welche bei einer WD15EARS-00ZB1?
 
Nein, dazu muss die Partition mit einem durch 4KB passendem Abstand vom Datenträgerbeginn starten. Windows seit Vista legt das passend an falls man die Windowsinternen Tools (Windows-Setup, diskpart bzw. die Management-Konsole) verwendet. Wenn du das ändern möchtest: Platte löschen, passend formatieren und Backup zurückspielen.

Du kannst mit AS SSD sehen, wo die erste Partition auf einem ausgewählten Datenträger beginnt. In den Bilder des Links ist alles ok (1024 KB).
 
Alles kein Problem, die Platte ist gerade sowieso leer.
Leider muss ich dich fragen, wie ich richtig formatiere. Egal welche Zordnungsgröße ich nehme, es bleibt langsam.
Ich habe den Befehl clean ausgeführt, die Platte initialisiert und dann mit diskpart formatiert. Dabei habe ich zuletzt einfach "format fs=ntfs quick" genutzt.

Ansonsten eben über die Oberfläche von Windows gemacht, dabei wie gesagt verschiedene Zuordnungsgößen verwendet.
AS SSD zeigt bei der Platte auch nur 1024 KB an, alles okay...
 
Wenn wirklich alle anderen Platten im System schneller laufen, dann würde ich folgendes noch als Fehlerquelle sehen:
  • Die Platte hat ein Problem (Smart-Daten prüfen)
  • Das entsprechende SATA-Kabel oder der SATA-Controllerport hat ein Problem
  • Die Festplatte ist im gewählten Anwendungsfall einfach so langsam
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh