VeraCrypt also nachfloger zu TrueCrypt7.1a

bei mir meldet veracrypt keine Rückmeldung nach dem versuch einzubinden
 
abdayd schrieb:
bei mir meldet veracrypt keine Rückmeldung nach dem versuch einzubinden

Hallo,

du musst warten. Bei VeraCrypt dauert das Einbinden deutlich länger als wie bei TrueCrypt.

Ich hatte VeraCrypt die Tage getestet. Scheint auf mich einen soliden Eindruck zu machen, allerdings entschloss ich mich wieder TrueCrypt zu nutzen.

Bei TrueCryüt wurde in der ersten Phase kein Backdoor gefunden. Das Programm gibt es zudem schon länger als 10 Jahre und wurde ziemlich oft untersucht. Es gibt im Internet auch Quellen die besagen, dass selbst die Polizei die Vollverschlüsselung eines Systems nicht knacken konnte.

VeraCrypt ist noch sehr neu und niemand hat einen Audit dafür durchgeführt. Zudem gab es die Version schon einen Monat nach dem Beenden seitens TrueCrypt, was darauf schließt, dass der Entwickler den Code "gestohlen" hat. Selbst wenn das Programm Open Source war, wollten die Entwickler nicht, dass der Code benutzt wird, also Die Lizenz.

Ich würde vorerst bei TrueCrypt bleiben. So lange, bis die zweite Phase des Audit abgeschlossen ist. Dabei frage mich mich aber, ob es überhaupt eine zweite Phase geben wird. Jemand genaue Informationen dazu?
 
Hallo,

Truecrypt 7.1a ist immer noch sicher. Alles andere ist Panikmache.
 
Es spricht bei niemandem in diesem Forum dagegen, TC weiter zu nutzen. Nehmen wir an die NSA hat eine Backdoor damals in 7.1a einbauen lassen, die meinetwegen beim Audit nicht entdeckt wurde. Oder die NSA hat einen Superrechner, der den Spaß knacken kann. Keiner hier wird für die NSA so interessant sein, dass man sich auf seine Verschlüsselung stürzt. Nur deutsche Behörden oder Kriminelle sind ggf. als solche Leute einzustufen, vor denen man seine Daten mit TC schützen will. Und von denen wird keiner entsprechende Kontakte so nur NSA haben, dass den Deutschen da diese wertvolle Backdoor verraten wird. Von daher braucht kein Mensche von TC auf veracrypt umzusteigen.
Deutsche Behörden setzen offizielle Software zum Knacken ein, die von Unternehmen erhältlich ist.
Dazu hat heise.de einen Artikel: http://www.heise.de/newsticker/meld...-knacken-Passwoerter-und-Platten-2454742.html

Damit können nur Bruteforceattacken auf TC verschlüsselte Daten gefahren werden. Mehr aber auch nicht.
Man sollte sich höchstens Sorgen machen, wenn man nur ein SATA-Passwort als Schutz verwendet. Das ist schnell geknackt, wenn man manchen Unternehmenwebsites glaubt.

Insgesamt glaube ich auch nicht, dass TC da nun eine Lücke im Sinne einer Backdoor oder stümperhafter Umsetzung der Verschlüsselung aufweist. Ich nutze es weiter solange es auf den Betriebssystemen noch läuft.
 
Bin halt auch wieder bei TrueCrypt. VeraCrypt sieht interessant aus, aber ich habe im Forum gelesen, dass es nur gegen Brute Force Angriffe auch wirklich Schutz bietet wegen dem verzögerten Mounten.

Sempervideo meinte auch: Wenn TrueCrypt ein Backdoor hat, dann haben es auch die ganzen anderen Projekte, die die Source einfach nicht komplett umgeschrieben haben und einfach daraus einen Klon gemacht haben.

Weiß jemand genaueres, wann die zweite Phase des Audit gestartet wird? Gibt seit April keine genauen News mehr darüber. Wurde es eingestellt?
 
Auf dem CCC war es der gleiche Stand: 2. Audit läuft, keiner weiß von nix. Etwas komisch ist es schon...
 
xplay888 schrieb:
Auf dem CCC war es der gleiche Stand: 2. Audit läuft, keiner weiß von nix. Etwas komisch ist es schon...

Ich verstehe den Satz nicht. Läuft der zweite nun oder nicht?
 
Chibi88 schrieb:
Läuft der zweite nun oder nicht?
Anscheinend läuft der schon, jedoch gab es bis jetzt noch keine Rückmeldung hierzu, wie schon von xplay888 genannt.

Auf "istruecryptauditedyet.com" wird die erste Phase als fertiggestellt und die zweite Phase als begonnen (?) genannt.
Auf "opencryptoaudit.org" wird ebenfalls die erste Phase als fertiggestellt genannt mit dem Hinweis, dass ein überprüfter Quellcode und die dazugehörigen Binärdateien auf GitHub erhältlich sind.

Auf Twitter hat sich auch nichts besonderes unter dem Hashtag, der auf istruecryptauditedyet.com genannt wird, getan.

Somit ist der letzte Stand vom 14. April 2014, die letzte "Reaktion" (= veröffentlichter Quellcode und Binärdateien) vom 25. Juni 2014.
 
Zurück
Oben