News USA „sichern“ sich Zugriff auf Cloud-Daten

Falls du den Thread verfolgst, wirst du gemerkt haben, dass ich sehr wohl gewillt bin zu diskutieren unter der Voraussetzung, dass es etwas zu diskutieren gibt. Aber nur verschwörungstheoretische Behauptungen in den Raum zu stellen, ist für mich keine Diskussionsgrundlage.

Was genau willst du mir mit dem PDF sagen? Aus dem PDF geht auch nur hervor, dass ein Angriff auf die optionalen (!) Schlüsseldateien möglich ist (was irrelevant ist, wenn man sie nicht nutzt) und es wird ebenfalls die Behauptung aufgestellt, dass Binary ungleich kompilierter Quelltext sein könnte. Theoretisch richtig, aber ohne Belege oder gar nachvollziehbare Indizien schlicht Verschwörungstheorie. Wer paranoid genug ist, kann ja eben auch selbst kompilieren.

Der Standort der Forma ist irrelevant; dass die Entwickler anonym bleiben wollen, ist ihr persönliche Entscheidung (würde ich wahrscheinlich auch wollen) und es würde dich keinen Deut weiter bringen, wenn du die Namen und deren gesamten Lebenslauf wüsstest; dass sich Freeware ausschließlich von Spenden und den ehrenamtlichen Engagement der Mitarbeiter finanziert, ist alles andere als ungewöhnlich. Wieso es für jede Regierung kontraproduktiv wäre, einen Designfehler in AES einzubauen, habe ich ja bereits beschrieben. Und mehr hast du nicht gesagt, über das sich diskutieren ließe.
 
@aspro
Ich gehe mal davon aus, dass du diesen Absatz in dem PDF Dokument bewusst unterschlägst.

Zitat aus truecrypt_7.0a-analysis-de.pdf von privacy-cd.org
Wie in der Tabelle vermerkt, füllt die Windows-Version von TrueCrypt 7.0a abweichend von der
Linux-Version den 65024 Byte großen Bereich ab Byte 512 in jedem der vier Header mit Zufalls-
werten. Das ist ein Problem für die Überprüfung, weil es keine Möglichkeit gibt zu unterscheiden,
ob es sich hier wirklich um Zufallswerte handelt oder ob darin ein Zweitschlüssel zum Container als
Hintertür (z.B. für einen Geheimdienst) abgelegt wurde. Der veröffentlichte Quellcode der Win-
dows-Version schreibt hier tatsächlich Zufallswerte hinein und legt somit keine Hintertür an. Vom
Standpunkt der Wartbarkeit aber auch der Lesbarkeit des Quellcodes ist diese Duplikation eines
Teils des Codes mit kleinen Abweichungen ein großes Ärgernis.
Denkbar ist, dass die veröffentlichte ausführbare TrueCrypt-Exe-Datei aus einem von dem in
„TrueCrypt*7.0a*Source.zip“ *veröffentlichten Quellcode abweichenden Code erzeugt
wurde und diesen Bereich des Headers als Hintertür benutzt. Die Linux-Version hat dieses Pro-
blem an dieser Stelle nicht, weil die Entschlüsselung zu 0-Bytes beweist, dass hier kein Zweit-
schlüssel verborgen ist.
Prinzipiell könnte ein Zweitschlüssel auch im Salt-Wert verborgen werden, was auch die Linux-Ver-
sion beträfe. Die 64 Bytes des Salt-Wertes würden reichen, um den Master-Schlüssel und den
XTS-Schlüssel bei Verschlüsselung mit einer einfachen Chiffre, mit einem zweiten – dem Herstel-
ler der ausführbaren Programme – bekanntem Passwort verschlüsselt abzuspeichern. Bei einer
Kombination von zwei oder drei Chiffren reichen sie für die Schlüssel der zweiten und dritten Chif-
fre nicht mehr, dann können aber die Salt-Bytes des Backup-Headers hinzugenommen werden.

Vereinfacht gesagt besteht die Möglichkeit, dass ein Masterkey in der compelierten Windows Version vorhanden ist.
Das diese Möglichkeit nur auf Container begrenzt ist macht in der Hinsicht Sinn, da solche Container problemlos kopiert werden können.
Container die sich z.B. auf einen externen Speichermedium oder in der Cloud befinden, können so ohne Rechenaufwand kopiert und entschlüsseln werden. Eine verschlüsselte Systempartition auf einen PC ist in dieser Hinsicht völlig uninteressant.
Das nur die Windows Version betroffen sein könnte wundert mich nicht, da diese die meistgenutzte Truecrypt Version ist. Anwender die selbst compelieren, werden wohl auch eher die Ausnahme sein.

Das der Sitz in den USA ist, ist unter anderem wegen der Gesetze/Rechtslage wichtig. Bestes Beispiel ist ja das Thema dieses Threads. Behörden können jeder Zeit ihren Einfluss geltend machen.

Wenn jemand anonym agiert hat er in der Regel was zu verbergen oder er muss besonders geschützt werden, was in diesem Fall zu trifft kann jeder für sich entscheiden (mMn vermutlich beides).

Die USA haben schon seit Jahren Wirtschaftliche und finanzielle Probleme und stehen mit dem Rücken an der Wand. Die Bereitstellungen einer Cloud um sie auch für Wirtschaftsspionage zu nutzen, kommt dadurch bestimmt gelegen.
So "einfach" wie früher ist das bei den heutigen, meist global arbeiten Firmen auch nicht mehr. Man muss also dafür sorgen, dass die Weltweit verstreuten Informationen freiwillig auf den eigenen Server zur Verfügung gestellt werden.
Was sich im privaten Umfeld einmal durchgesetzt hat, wird auch für dienstliche Belange genutzt. Selbst Entscheider in Firmen sind davor nicht gefeit. Da die Sicherheitsproblematik bekannt ist, wird zum Teil auf Verschlüsselung wie z.B. Truecrypt gesetzt.
Ich gehe aber davon aus, dass der größte Teil der Nutzer in der heutigen Zeit sich nicht mit dem Schutz seiner persönlichen und den dienstlichen Daten auseinander setzt (siehe Facebook/Cloud).

Generell muss man sagen das Sicherheitslösungen Vertrauens-Angelegenheiten sind aber bedingungsloses Vertrauen wie z.B. in Truecrypt als pseudo- Standard habe ich nicht, dafür sind die Begehrlichkeiten zu hoch.
 
Zuletzt bearbeitet:
astor27 schrieb:
Wow weil du es brauchst sind andere Ignorant da sag ich nur ein Gruß an deine Uni.
mfg

Nein, nicht weil ich es nutze.

Klar muss man damit rechnen, dass Dateien auf fremden Servern weniger sicher sind als auf dem heimigen PC oder der eigenen externen Festplatte.

Aber das ist noch lange kein Grund, dass man nicht für seine Rechte als Mensch eintreten darf, um mehr Sicherheit und "Personenschutz" für seine eigenen Daten zu bekommen.

Dass Geheimdienste wohl immer auf meine Daten zugreifen werden, stört, wundert und empört mich nicht.


Ich sag ja nicht zu jedem Autofahrer, dass er selbst schuld ist, wenn er unangegurtet bei einem Unfall stirbt, weil es keine Gurtpflicht für Autohersteller gibt. Wenn der Autofahrer dafür kämpft, dass Gurte eingebaut werden sollen (nehmen wir mal an, er selbst ist dazu nicht in der Lage), dann sollte man ihn in seinem Belangen unterstützen (meinetwegen stumm), aber keinesfalls sagen er ist blöd, dumm oder soll lieber mit dem Fahrrad jeden Tag 70km zur Arbeit fahren.
 
Helge01 schrieb:
@aspro
Ich gehe mal davon aus, dass du diesen Absatz in dem PDF Dokument bewusst unterschlägst.
Nein, nicht bewusst. Denn wenn mir jemand einfach nur unkommentiert ein 19 Seiten PDF hinschmeißt, les ich das nicht wortwörtlich durch.

Vereinfacht gesagt besteht die Möglichkeit, dass ein Masterkey in der compelierten Windows Version vorhanden ist.
Das Argument kann man durchaus als Indiz gelten lassen, als Beweis taugt es allerdings nicht. Auch komisch, dass man zwar einen Entwickler zu dem Schlüsseldatei-Angriff befragt hat, diesen Aspekt aber auslässt.

Das diese Möglichkeit nur auf Container begrenzt ist macht in der Hinsicht Sinn, da solche Container problemlos kopiert werden können.
Container die sich z.B. auf einen externen Speichermedium oder in der Cloud befinden, können so ohne Rechenaufwand kopiert und entschlüsseln werden. Eine verschlüsselte Systempartition auf einen PC ist in dieser Hinsicht völlig uninteressant.
Das nur die Windows Version betroffen sein könnte wundert mich nicht, da diese die meistgenutzte Truecrypt Version ist. Anwender die selbst compelieren, werden wohl auch eher die Ausnahme sein.
Man kann sich auch alles schön reden. Wenn man wirklich bewusst eine Backdoor einbaut, wieso sollte man sich dann noch auf so viele Einschränkungen (nur Windows, nur Container) einlassen? Ein homogenes Verhalten der Software besonders in Hinsicht auf Unterschiede zwischen Windows- und Linux würde viel mehr Sinn ergeben, weil weniger auffällig.

Das der Sitz in den USA ist, ist unter anderem wegen der Gesetze/Rechtslage wichtig. Bestes Beispiel ist ja das Thema dieses Threads. Behörden können jeder Zeit ihren Einfluss geltend machen.
Welche Gesetze meinst du, die das einbauen einer Backdoor vorschreiben?

Wenn jemand anonym agiert hat er in der Regel was zu verbergen oder er muss besonders geschützt werden, was in diesem Fall zu trifft kann jeder für sich entscheiden (mMn vermutlich beides).
Mehr als spekulieren, ist in diesem Punkt einfach nicht möglich.

Generell muss man sagen das Sicherheitslösungen Vertrauens-Angelegenheiten sind aber bedingungsloses Vertrauen wie z.B. in Truecrypt als pseudo- Standard habe ich nicht, dafür sind die Begehrlichkeiten zu hoch.
Keiner Software kann man bedingungslos vertrauen. Die Frage ist nur, was benutzt du stattdessen für Software, wenn dir selbst open-source Software mit einer kleinen Anomalie zu unsicher ist.
 
aspro schrieb:
Keiner Software kann man bedingungslos vertrauen. Die Frage ist nur, was benutzt du stattdessen für Software, wenn dir selbst open-source Software mit einer kleinen Anomalie zu unsicher ist.

Ganz einfach, im privaten Bereich nutze ich wie viele andere auch Truecrypt nur mit der Einschränkung, dass ich Container bzw. Daten keiner fremden Cloud anvertraue.
 
Zurück
Oben