TrueCrypt Effektivste Nutzung

Also wer meint, dass er noch zusätzlich etwas schützen will bzw. abtrennen will, sollte auf der Windowsplatte lieber Hidden OS nehmen anstatt mit Containern zu spielen und bei den Partitionen auch die Hidden Option anstatt eines Containers? Irgendwelche temporären Datein werden immer stören. So habe ich euch, und die TC FAQs jetzt verstanden.
Jetzt ists mir klarer geworden (wobei laut TC FAQ diese Fehlermeldung zwar einen gewissen Schutz bietet, aber der Bootloader kann gefunden werden).
Danke. Mir ging es halt vor allem darum, die Technik zu verstehen und keine Performence spürbar zu verlieren. ... naja und ich hatte den Blackout mit den HiddenOS
 
Zuletzt bearbeitet:
Ja man kann viel machen, ob man es braucht ist so die andere Frage.

Aber Datein dürften eigentlich kein Problem sein, wenn man Tools zum löschen temporärer Daten nutzt.
Ob die Tools aber immer ALLES finden? Und letztendlich weiß eh nur MS wo noch was gespeichert oder gelogt wird. Obendrein wär mir das alles viel zu stressig. Lieber EINMAL beim Hochfahen ein pw eingeben und den Rechner dann so benutzen als ob wäre er unverschlüsselt.

Man sollte es nicht unnötig verkomplizieren, zumindest nicht wenn man mit dem System produktiv arbeiten möchte.

Danke. Mir ging es halt vor allem darum, die Technik zu verstehen und keine Performence spürbar zu verlieren. ...
Bei Software Verschlüsselung verlierst du Performance. Bei ner SSD und CPU ohne AES-NI ist das schon ne ganze Ecke. Mit AES-NI deutlich weniger aber immer noch etwas.

Willst du sogut wie 0% Verlust haben musst du Hardwareverschlüsselung einsetzen

Weniger Frames beim Spielen wirst du aber idr nicht bekommen da auf den Datenträger ja nur beim Laden zugegriffen wird.
 
Zuletzt bearbeitet:
Willst du sogut wie 0% Verlust haben musst du Hardwareverschlüsselung einsetzen

Weniger Frames beim Spielen wirst du aber idr nicht bekommen da auf den Datenträger ja nur beim Laden zugegriffen wird.
Ich würds ja nutzen, aber wie gesagt. Ich konnte in meinem UEFI kein ATA Passwort oder ähnliche Namen finden. Wird wohl nicht unterstützt und die Suchergebnisse im Netz sehen auch nicht so toll aus, aber...
solange ich normal weiter mit dem PC umgehen kann ohne groß etwas zu merken (ich meine jetzt nicht Verluste im messbaren Bereich) und Spiele nicht anfangen zu ruckeln, ich also wie bisher weiterspielen kann, bin ich zufrieden.
Du nutzt die ganz normale Systemverschlüsselung oder irgendwelche Hidden Optionen? Naja, musst du ja nicht beantworten:D
 
habe Win8Pro und benutze die verschlüsselung Bitlocker, davor TC mit Win7Pro. Vor Diebstahl schützt das in meinen Augen genauso gut wie TC.

Vorteil bei Bitlocker ist man kann auch einen USB Stick nehmen statt pw.
 
Zuletzt bearbeitet:
So, TC Verschlüsselung meiner Systemplatte und meines Datengrabes ist durch und ich merke keinerlei Performencenverluste. Danke euch.

Eine Frage hätte ich aber noch. Habe ich die FAQs richtig verstanden? Handelt es sich bei der Option "Volume Header erstellen" um eine freiwillige Absicherung ähnlich derZwangsrettuns-CD? Also für den Fall, dass der Header zerstör wäre.
Stimmen die FAQs hier wiklich, kann niemand etwas damit anstellen, falls diese Sicherung mal abhanden kommen sollte? Die stellen also kein Sicherheitsmangel dar?
 
TC legt bei einer verschlüsselten Platte einen Header vorne und einen Header hinten an auf der Platte.

Zusätzlich kann man sich den auch noch extern sichern lassen.

Mit dem Header allein kann zwar niemand was anfangen dennoch ist es kein Grund damit hausieren zu gehen.

Um die Daten zu entschlüsseln wird immer Header und das entsprechende pw benötigt.

Änderst du dein pw (weil es beispielsweise jemand anders herausbekommen hat) wird auch ein neuer Header erstellt der zu dem neuen pw passt.

Fällt jemanden dann allerdings der alte Header in den Händen UND hat er das alte Passwort kann er auf deiner Platte den Header einfach ersetzen und kommt mit deinem "alten" pw an die Daten

Also wenn man das pw ändert sollte man auch zusehen dass man sämtliche Kopien der alten Header zerstört.
 
Danke OK. Die Kennwörter doch verschlüsselt im Header gespeichert? Sonst müsste doch die Fehlermeldung kommen, dass das Passwort nicht mehr aktuell ist.
Also muss vor allem das Kennwort geheim gehalten werden.
Ergänzung ()

Was mir noch einällt. Ich habe jetzt Systemlaufwerke verschlüsselt - es ging also nur AES und RIPEMD 160. Ich habe aber noch eine HDD, die ich verschlüsseln will und da kann ich dann ja alles auswählen. Ok, es wird wieder AES, aber bei den Hashwerten bin ich nicht schlau geworden

1. RIPEMD ist "nur" 160Bit lang und wird nicht mehr empfohlen, da er auf einen geknackten Algo. beruht
2. SHA512 hat ebenso "Verwandte", die mal geknackt wurden und wurde von der NSA mitentwickelt
3. Whirpool hat sehr gute Ansätze, aber hat noch keine wirkliche Analyse hinter sich

SO. Dies sind nicht meine Meinungen, dass sind Zusammenfassungen aus dem Netz, die mich bisschen verwirren, was ich nun nehmen soll. Reicht wieder RIPEMD oder doch einer der anderen?
 
Die Kennwörter doch verschlüsselt im Header gespeichert?
Die Kennwörter sind nirgendwo gespeichert auch nicht im Header.

SO. Dies sind nicht meine Meinungen, dass sind Zusammenfassungen aus dem Netz, die mich bisschen verwirren, was ich nun nehmen soll. Reicht wieder RIPEMD oder doch einer der anderen?
Zur Not auf Standard lassen in meinen Augen
 
Hey,
ich wollte keinen neuen Thread machen, daher hole ich diesen Thread wieder hoch. Ich denke doch, dass dies im Sinne der Mods ist.

Also mein Rechner läuft weiter mit TC. Nun hat mein Bruder Interesse gemeldet, da er bei mir die TC Verschlüsselung gesehen hat.
Ich bin nun etwas verunsichert, was ich im empfehlen soll. Die Sicherung von Header und CD würde natürlich erfolgen, darum geht es nicht.
TC ist ja eingstellt - vorweg gleich bitte nicht mit irgendwelchen Geheimbotschaften á la not secure as kommen, die in englische Sätze reininterpretiert werden (ich bin selber misstrauisch beim Ende), aber da gehen doch die Pferde durch.
TC wurde 2012 aktualisert und gilt noch als sicher, aber sollte ich es wirklich empfehlen?
Das Audit, was immer wieder hier als Beispiel dient, war ja nicht so berauschend - ok, es wurden keine Hintertüren gefunden, dafür aber schwache Iterationen (fällt dies beim "Normalo" ins Gewicht?) und Bugs
http://www.heise.de/security/meldun...ckdoor-laxe-Programmierstandards-2170398.html

Ich finde "keine Schwächen" liest sich anders. Die Fehler sind ja auch nicht besser und nicht ausgelichen worden.
Die ganzen forks, die jetzt rausgehauen wurden, traue ich noch weniger, da
a) manche gegen die Lizensbedingungen von TC verstoßen (vera)
b) die einfach so arg schnell erschienen sind - sicherlich ist der Code überprüfbar, aber wer hat es denn wirklich gemacht.

Sollte ich ihm also TC (oder was anders) empfehlen, oder soll ich sagen, dass er auf Windows 10 und Bitlocker warten soll?
 
Zuletzt bearbeitet:
Wieso bist du unsicher?

Du verwendest es selber und hast Bedenken, ob du es deinem Bruder empfehlen möchtest? Irgendwie beißen sich da die Aussagen.

Da du , wie fast 99% hier im Forum (wozu ich auch zähle) nicht Dr. Crypto bist, bleibt dir nichts anderes übrig, als den Programmen zu vertrauen, die du verwendest.

Da TrueCrypt eines der meist genutzten Verschlüsselungstools ist/war kann man ruhig weiterhin auf TrueCrypt vertrauen. Version 7.1a ist wenn ich das richtig im Kopf habe die letzte "sichere" Version vor dem Abgang.
 
Ich habe nie gesagt "Dr.Crypto" zu sein, trotzdem kann ich lesen und dann verstehen. Dies ist nur für deine Aussage, da ich es nutze.
Ich bin mir nicht sicher, ob ich nach diesem Audit TC damals noch genutzt hätte bzw. es eingerichtet hätte. Vielleicht - vielleicht auch nicht.
7.1a ist die letzte sichere Version stimmt. Am meisten genutzt sagt ja nichts weiter aus. TC war halt eine gute GUI. Auf die zugrundeliegenden Algorithmen kommt es doch an und da frage ich, abgesehen von AES, halt mal nach^^
Da du , wie fast 99% hier im Forum (wozu ich auch zähle) nicht Dr. Crypto bist, bleibt dir nichts anderes übrig, als den Programmen zu vertrauen, die du verwendest.
Naja eigentlich schon. Ich kann nachforschen bis ich alle Antworten habe, die ich suchen. Dies soll doch der Vorteil von freier/ open software sein ... ansonsten kann ich doch gleich einfach Geld in die Hand nehmen und etwas kaufen.
Es stimmt ich traue mir nicht zu, dass ich den TC Quellcode (vor allem aufgrund der Komplexität mit den Hidden Volumes etc) zu verstehen, aber dafür sind ja solche Audits gedacht, oder nicht? Sicher muss man aufpassen, wer diese Audits macht.
 
Hey danke, dass sind auf jeden Fall schonmal keine schlechten Nachrichten und die lassen mich beruhigt zurück, bis es wirkliche Nachfolger gibt. TC ist jetzt zumindest überprüft - währenddessen die ganzen Forks irgendwie sehr sehr schnell kommen und auch noch gegen Lizensen verstoßen.

Ich finde aber den Originalblogeintrag etwas besser (für die Leute, denen die für die PDF etwas länger brauchen - wie mich), da Winfiture etwas arg vereinfacht übersetzt hat. Er erklärt nämlich, warum die Sache mit dem Windows Random Zahlen zwar ärgerlich, aber noch nicht so schlimm ist. ("Mauswackeln^^).

Die Cache Timing Sache verstehe ich nicht ganz. Das gab es doch schon immer, oder? Betrifft dies nur Container und Rechner, bei denen eine Partition verschlüsselt und die eine nicht.
In addition to the RNG issues, the NCC auditors also noted some concerns about the resilience of Truecrypt's AES code to cache timing attacks. This is probably not a concern unless you're perform encryption and decryption on a shared machine, or in an environment where the attacker can run code on your system (e.g., in a sandbox, or potentially in the browser). Still, this points the way to future hardening of any projects that use Truecrypt as a base.
http://blog.cryptographyengineering.com/2015/04/truecrypt-report.html

Nachdem entschlüsseln war das System doch schon immer angreifbar, warum betont er dies noch so, oder meint er etwas anderes?
 
Zuletzt bearbeitet:
Die Probleme, die im zweiten Audit gefunden wurden, sind schon lange bekannt. Das Audit konnte nichts überraschendes finden.

AES ist ganz allgemein angreifbar mit Cache-Timing-Attacks. Das ist keine Überraschung und schon seit vielen Jahren bekannt. Das ist kein Truecrypt Problem sondern ein Problem von fast allen Verschlüsselungsanwendungen. Das kannst du auch auf Wiki nachlesen. Es eröffnet ein anderes Angriffsszenario. Es macht einen Unterschied, ob du vollen Zugriff auf den RAM hast (dann kannst du die Keys auslesen), oder nur teilweise/indirekten Zugriff (Cache-Timing).

Truecrypt verwendet eine Microsoft Windows API -> Das ist eine Sicherheitslücke by Design. Also keine Überraschung. Man darf sich nicht auf das Betriebssystem verlassen.

"Keyfile mixing is not cryptographically sound" -> CRC wird verwendet anstatt ein Hash wie SHA-1.... das Bedarf kein Kommentar. Jeder mit bisschen Ahnung hätte das sehen können. Wenn du im Internet etwas großes runterlädst, checkst du die Integrität der Datei (z.b. ein windows image) mit SHA1 oder MD5. Aber nicht mehr mit CRC. CRC benutzte man vor 10 Jahren.


"Unauthenticated ciphertext in volume headers" -> Man kann den Kopf der Truecrypt Volumes/Container austauschen. Das das möglich ist, ist keine Überraschung. Was das bringen soll, weiß keiner.
 
Was heisst das mit diesen "Zufallszahlen" (Mauswackeln - habe ich bei meinem Container damals knapp 2 Minuten gemacht) eigentlich genau? Bzw. was ist damit gemeint? Ich kann mir darunter grade nichts vorstellen. Wieso ist das eine Sicherheitslücke?
 
Zur Verschlüsselung muss ein Schlüssel generiert werden. Dieser muss so zufäälig wie möglich sein, weil man den sonst nachvollziehen kann. Nehmen wir an, dass als Schlüssel immer nur die Uhrzeit des Rechners gewählt wird. Wenn man nun weiß, dass Du nur nachmittags am Rechner bist, kann man den Schlüssel nachvollziehen. Um nun eine gewisse Pseudozufälligkeit zu erzeugen, werden Daten aus unterschiedlichsten Quellen herangezogen, um den Schlüssel zufäälig zu generieren. Der Mausinput ist hier sehr gut, da er unabhängig vom Rechner ist, sondern abhängig vom Benutzerverhalten.
 
Ok, danke für die Erklärung. Das ist ja eigentlich clever, den Maus-Input dafür zu nehmen. Da kann ja eigentlich keiner wissen ob der User nun die Maus immer grade gezogen hat, Kreise oder was sonst für Muster damit machte.

Na, jedenfalls fand ich die News schon gut dass TrueCrypt wohl keine absichtlichen Hintertüren hat. Ob das wohl der Grund war weshalb es eingestellt wurde (oder besser gesagt den Leuten nahe gelegt wurde es einzustellen9.
 
Zurück
Oben