Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: this_feature_currently_requires_accessing_site_using_safari
DC? Wie sehr bremst TC denn aus, wenn man schnelle Hardware hat? Nur beim Benchmark oder auch in der Praxis? Mindestens bei einem Sandy Bridge mit AES-Ni sollte das doch kein Problem sein?
Irgendwo muss man beginnen zu vertrauen. Man sollte auch heute darauf setzen können, dass man davon wüsste, wenn es hier Wege gäbe.@randfee: Für Firmensicherheit ist die Hardwareverschlüsselung der SSD ebensowenig zu gebrauchen wie die Softwareverschlüsselung von McAfee. Selbst wenn ihr absolute Cracks bei euch habt, was Kryptografie und Programmieren angeht, möchte ich doch sehr bezweifeln, dass ihr den Sourcecode von Safeboot vorliegen habt (und niemand wird jemals wissen, ob Intel nicht einen Masterschlüssel für die Hardware-FDE der 320er besitzt). Und ohne den kann man unmöglich alle Sicherheitslücken finden. Insofern sind beide Lösungen Security by Obscurity und eigentlich ein No-Go!
Wie kommt es, dass du der AES-Implementierung von Intel vertraust?Bei TC und dc liegt der sourcecode vor und daher kann ein des Programmierens Mächtiger hier seine eigenen Binaries machen - das ist die einzige Methode, die dem Prädikat "sicher" nahe kommt (wenn man davon absieht, dass das größte Sicherheitsrisiko immer vor dem PC sitzt ).
edit: Du wirst immer einen eklatanten Vorteil von einer SSD haben: Die Zugriffszeiten. Wenn der x220 einen sandybridge mit AES-NI bekommt, dann kannst du auch die Geschwindigkeit voll nutzen ohne Einbußen zu haben.
Das ist so völlig falsch und ein prima Beispiel dafür, wie fehlendes Wissen gepaart mit Halbwissen zu einer richtigen Gefahr werden kann: Sobald du auf die AES-Hardwarebeschleunigung des Prozessors setzt, läuft die gesamte AES-Verschlüsselung im Prozessor ab und verwendet somit die AES-Implementierung des Prozessors. Diese ist ClosedSource! Ich hoffe also für dich, dass du kein Hardwarebeschleunigung verwendest, denn dann müsstest du ja bspw. Intel vertrauen... aber Vertrauen und Sicherheit...AES-NI ist nur eine Kryptoengine des Prozessors, die speziell für die Berechnung der mathematischen Operationen von AES programmiert sind. Mit den Schlüsseln hat das nichts zu tun. Außerdem verringert es die Gefahr von Seitenkanalattacken.
wird nur der open-source-Gedanke angesprochen, mit sicherheitskritischen Aspekten hat das nichts zu tun. Wenn es aus Sicht der TC-Entwickler auch nur die kleinsten Bedenken bezüglich der Sicherheit geben würde, würden sie es nicht nutzen. So werden von TC z.B. nicht die AES-NI Schlüsseloperationen genutzt:e.g. because you want TrueCrypt to use only a fully open-source implementation of AES
AES-NI ist closed-source. Stimmt. Sag ich ja auch nichts gegen. Nur wenn man aus AES-NI die Schlüsselerzeugung rausnimmt (was bei TC der Fall ist), führt die Kryptoengine einzig und allein noch mathematischen Berechnungen durch, ohne jemals mit dem Schlüssel in Berührung zu kommen. Was ich aber auch weiter oben schon geschrieben hatteTrueCrypt does not use any of the AES-NI instructions that perform key generation.
Ich habe auch meine Vorstellungen, aber nichts dagegen, wenn diese möglichst auf gesicherten Fakten basieren. Deshalb danke für die weiteren BeiträgeMich eher nicht, jeder hat so seine Vorstellungen und dabei sollte man es belassen.
Kann ich nun bestätigen. TC greift lediglich auf die HW-Funktionen "AES[DEC|ENC]" bzw. "AES[DEC[ENC]last" (siehe TC-Source\Crypto\Aes_hw_cpu.asm).AES-NI ist closed-source. Stimmt. Sag ich ja auch nichts gegen. Nur wenn man aus AES-NI die Schlüsselerzeugung rausnimmt (was bei TC der Fall ist), führt die Kryptoengine einzig und allein noch mathematischen Berechnungen durch, ohne jemals mit dem Schlüssel in Berührung zu kommen. Was ich aber auch weiter oben schon geschrieben hatte
Dazu zwei Dinge:aber es gibt zu AES-NI mit Sicherheit genaue Dokumentationen, was die einzelnen Befehle genau machen. Und ich traue den Jungs von Truecrypt vollkommen zu, dass sie wissen, was sie machen. Bevor jetzt jemand wieder damit anfängt: "traue ihnen zu"="halte sie für fähig genug, die Dokumentation von AES-NI zu lesen und zu entscheiden, was davon von Nutzen für eine Verschlüsselung ist und was man als grenzwertig wegschneiden sollte" - die TC-Entwickler hätten nicht den geringsten Nutzen davon, eine potentiell unsichere Methode in ihr Sicherheitskonzept einzubinden.
Du hattest noch nie mit Hardware-FDE zu tun, oder?Davon mal abgesehen ist dieses Szenario mehr als unwahrscheinlich - für ein im eigenen Haus entwickeltes Verschlüsselungsverfahren (die Hardware-FDE der 320er) kann man sich auch ohne viel Fantasie noch ausmalen, dass dort ein Masterschlüssel existieren kann (weil das sehr einfach wäre!). Wenn man sich jetzt aber mal überlegt, dass jedes Verschlüsselungsprogramm unterschiedlich mit seinen Schlüsseln umgeht (Behauptung von mir, das einzige, was ich dazu gelesen habe, ist, dass Truecrypt als einziges Programm den Masterkey verschlüsselt im RAM ablegt und daher gegen Firewireangriffe geschützt ist, Bitlocker z.B. ist es nicht, weil es den Masterkey unverschlüsselt im RAM ablegt), dann müsste hier eine in Hardware eingegossene Routine existieren, die mit jedem von diesen Programmen umgehen kann (-> sehr viel Code von Nöten, der von irgendwo abgerufen werden muss). Und wo sollte diese Routine den Schlüssel abspeichern? Längst nicht alle verschlüsselten PCs sind mit dem Internet verbunden, also müsste ein Laufwerk herhalten - in der Routine sind also auch noch sämtliche Laufwerkstreiber enthalten?
Nicht ohne Grund schrieb ich möglichst gesichert, eben gerade in Erwartung absehbarer Einwände wie diesem ...@HLmurphy: Woher willst du diese gesicherten Fakten denn nehmen?
... und von einer "Garantie" war schon gar nicht die Rede.Nichts für ungut, aber eine Garantie wirst du einfach auf nichts bekommen, dass du selbst nicht nachgeprüft hast
Eben deshalb ist es umso wichtiger, möglichst viele verschiedene An- und Einsichten zu einem Thema wie diesem zu hören, denn nur dadurch werden Zusammenhänge und Möglichkeiten wie diese aufgedeckt – wenn auch dein Beispiel nicht wirklich greift, da wie von dir selbst mehrfach erwähnt bei Open Source Software solche Möglichkeiten prinzipell nachprüfbar sind – natürlich den entsprechenden Aufwand vorausgesetzt.Beispiel: Es macht zwar wie gesagt absolut keinen Sinn, aber der Eintrag bezüglich der Nutzung des AES-NI Befehls AESKEYGENASSIST könnte rein hypothetisch schlichtweg gelogen sein und dieser Befehl trotzdem von TC genutzt werden, obwohl es auf der Seite anders steht.
Wenn man 100%ige Sicherheit will (die es de facto eh nicht gibt), dann stimmt das so. In der Praxis leben wir allerdings von gesunder Risikoabschätzung – und da es mir sowohl an Zeit als auch an Wissen fehlt, solche Überprüfungen selbst vorzunehmen, bleibt mir nichts anderes übrig als Diskussionen wie diese zu verfolgen und mir darauf basierend eine Meinung zu bilden. Das ist allemal mehr wert als das Thema komplett zu ignorieren, wie ein anderer Unbeteiligter andeutete, denn schon jetzt habe ich dadurch einiges dazugelernt, was ich vorher noch nicht wirklich wusste – auch was gesundes Misstrauen betrifft, von dem Whistl0r ebenfalls sprach.So lang man das nicht selbst nachgeprüft hat (oder es von jemandem überprüft wurde, dem man trauen kann), weiß man einfach nicht, ob es stimmt.
Das wäre doch mal eine nette Idee an die TC-Entwickler, sofern sie sowas nicht eh schon implementiert haben. Falls nicht (was wohl wahrscheinlicher ist), bleibt nur noch die Frage,Wer Aufgaben überträgt, müsste den ausführenden Auftragnehmer (in dem Falle also AES-NI) permanent überwachen. Tut man es nicht, so kann man auch nicht mehr sicher sein, dass der Auftragnehmer wie geplant seiner Aufgabe nachgekommen ist.
Dass sich bei TC in Sachen Performance noch was verbessern wird, schließe ich aus. Denn der Umfang des Programms ist einfach zu groß um da noch grundlegens ändern zu können ohne immesen Aufwand, da wäre eine Neuprogrammierung sinnvoller.Ich denke vielen von uns wäre wohler, wenn TC auch in SSD-Hinsicht, demnächst wieder einen Sprung machen würde und aufschließen würde.