Warum ist TrueCrypt & VeraCrypt sicherer als Ransomware

Chibi88

Lt. Commander
Registriert
Dez. 2007
Beiträge
1.266
Hallo,

kann mir jemand erklären, wieso Verschlüsselungsprogramme wie TrueCrypt, DiskCryptor und VeraCrypt sicherer sind als Ransomware Trojaner? Ich höre immer wieder, dass diese RansomWare Trojaner entschlüsselt werden können mit Programmen und die Lösegeldsumme nicht bezahlen muss.

Wieso kann ich dann nicht einen TrueCrypt oder VeraCrypt Container nicht einfach entschlüsseln?
 
Weil einfach andere Verschlüsselungssysteme eingesetzt werden, die ein "klassisches" Entschlüsseln zwar nicht unmöglich machen aber den benötigten Aufwand derart steigen lassen das sich niemand die Mühe machen würde.

Bei so einem Trojaner geht es nicht um eine möglichst gute Verschlüsselung sondern darum damit Geld zu erpressen.

Davon abgesehen halte ich gerade TrueCrypt & Co. für eine Augenwischerei. Klar hält das Otto Normal ab. Aber wenn nur die richtigen Anfragen, dürften die schnell an alle Daten kommen.
 
Truecrypt & Co. bringt dir doch sowieso nur etwas gegen Verlieren und Diebstahl ... will ich da an die Daten ran warte ich per (keylogger etc. ) bis du dich anmeldest und hab vollen Zugriff im Klartext ... oder ich bin direkt hinter deinen Daten her, dann hab ich das PW spätestens nach der 2ten Kniescheibe!

Bauernfängerei eben ... die Leute glauben ihre Daten wären sicher mit Verschlüsselung ... ohne das sie es wirklich sind. Verschlüsselung schützt dich vor Lisa Dumpfbacke aus Hintertupfing ... mehr aber auch nicht.
 
Zuletzt bearbeitet:
Truecrypt ist auch vor den deutschen Behörden sicher. Ein sicheres Passwort natürlich vorausgesetzt.
 
KnolleJupp schrieb:
Davon abgesehen halte ich gerade TrueCrypt & Co. für eine Augenwischerei. Klar hält das Otto Normal ab. Aber wenn nur die richtigen Anfragen, dürften die schnell an alle Daten kommen.

Bitte direkt aufhören mit dem Alu Hut. Truecrypt und VeraCrypt sind sicher, zeigt ja auch der Code Review. Selbst die NSA, CIA oder das FBI kann die Verschlüsselung nicht knacken die kochen auch nur mir Wasser. Bevor die anfangen würden die Verschlüsselung zu knacken knacken sie dir jeden Finger einzeln bis du das PW sagst.
 
die Frage ist doch wie etwas verschlüsselt wird und mit welchen Key´s .

Wenn z.b. die Daten nur per 100 Keys random verschlüsselt werden muss man ja keinen 200 Stellen langen Key knacken ( was dann Jahre dauert ) sondern nur die 100 Keys testen ( 10 Sekunden ) und man ist an den Daten drann.
 
Der entscheidende Punkt ist in der Regel nicht der Verschlüsselungsalgorithmus, sondern die Art wie er implementiert ist, also angewendet wird.
Verschlüsselungssysteme wie Truecrypt und Co werden in der Regel nicht nur von ein paar wenigen Personen gebaut.
Wenn sie gut sind, sind sie OpenSource und können (!) von vielen, auch erfahrenen und renommierten, Menschen überprüft und verbessert werden.
Wenn eine Ransomware gebrochen wird, dann passiert das nicht weil die Verschlüsselung unsicher war, sondern weil bei der Programmierung Fehler gemacht wurden.
 
ist doch scheissegal ob die Verschlüsselung sicher ist wenn jeder Dreckstrojaner einfach mitloggt! ... Gegen Diebstahl oder Verlust ja da hast du nen gewissen Schutz ... aber greifst du auch nur ein einziges mal selbst wieder auf die Daten zu wars das.

Was glaubst du wohl was du da an Hintertürchen im System hast wenn NSA & Co da ran wollen ? Da bist du schneller verwanzt als dir lieb ist. Und das sind dann keine Trojaner die der Virenscanner findet.

@violentviper und dir nen Trojaner unterzuschieben, das schaffen sogar deutsche Behörden!
 
Zuletzt bearbeitet:
Bei mir loggt kein Trojaner; und selbst wenn, gut implementierte Verschlüsselung wie Bestcrypt kann sich auch davor schützen:

keylog.jpg
 
und du glaubst also das kann dich zum Beispiel vor nem Hardwarelogger in der Tasta schützen ? Das kriegt das doch nichtmal mit.
 
bei den ersten Ransomwaretrojanern war es noch so, dass die Verschlüsselung sehr unsauber implementiert war. Inzwischen hat sich das sozusagen gebessert. Am Anfang war es halt noch Pseudokrypto sozusagen (nur den Anfang einer Datei verschlüsselt oder so) und inzwischen ist es professioneller geworden. Allerdings gibt es immer noch Fehler in der Implementierung oder auch der Art, wie beispielsweise das Passwort für die Entschlüsselung erstellt wird. Hier finden entsprechende Sicherheitsforscher oder Privatleute noch Lücken und können so dann mit Glück ein Entschlüeelunsgtool entwickeln.

Zu Truecrypt/Veracrypt wurde ja alles gesagt.
Truecrypt/Veracrypt sind für ihren Einsatzbereich (Offlineverschlüsselung) sicher. Die mathematischen Verfahren dahinter sind in der Fachwelt anerkannt und geprüft (dank verfügbarem Quellcode kein problem). Die Implementierung scheint laut dem einen oder anderen Audit auch sauber zu laufen. Weiterhin zeigen Pressemeldungen weltweit, dass keine Sicherheitsbehörde wirklich solch eine Verschlüsselung bei einem ausreichenden Kennwort knacken konnte. Geleakte Unterlagen von Edward Snowden zeigten auch, dass TreuCrypt sozusagen als sicher durch die NSA eingestuft wird.

Kann daher die Aussagen von Cool Master, ChristianSL und violentviper nur unterstützen.
 
Zuletzt bearbeitet:
behauptet ja auch niemand das Gegenteil, man muss das ja auch gar nicht knacken ... mitlesen wenn du dich einloggst reicht vollkommen ... und da gibt es mehr als genug Sicherheitslücken für ... Verschlüsselung ist eine Transportsicherung mehr nicht!
 
Du hast wohl zuviele James Bond Filme geschaut.... Allerdings stimmt schon, eine von den Behörden zurückgegebene Tastatur könnte kompromittiert sein...
 
ach komm: Nen "Herzlichen Glückwunsch sie haben gewonnen und nen USB Stick ... Ehrliche Antwort bitte: den nutzt du nicht ? ... Und die Payload steckt nicht im Flash sondern in der Firmware, das erkennt derzeit kein Scanner!

DA hast du schon 50% Chance wenn du solche Sticks auf dem Parkplatz Supermarkt "verlierst" da brauchst kein Agent ihrer Majestät zu sein! Solche Sticks kriegst du auf dem Schwarzmarkt zu kaufen ...
Wieviele können hier auf CB die Firmware auslesen und analysieren ? Da wäre einer schon Glück.
 
Zuletzt bearbeitet:
Keylogger setzen gezielte Angriffe voraus. Vor den Dieben und Findern sind die Daten sicher. Auch wahrscheinlich vor morgendlich unangekündigten Überraschungsbesuch.
Wer ohnehin sein ganzes Betriebssystem verschlüsselt hat, ist nur über den Bootloader angreifbar. Sprich vor dem eigentlichen Besuch muss schon mal ein unbemerkter Versuch stattgefunden haben.

Man muss ja doch schon etwas heftiges verbrochen haben, damit der Staat zu solchen Mitteln greift... oder eben hochwertvolle, geheime Informationen besitzen, damit man die Aufmerksamkeit von Kriminellen auf sich zieht.

Je nach Paranoia Level kann man ja seinen Rechner nie aus den Augen lassen und wenn doch, erstmal mit einem Live System die Integrität des Pre-Bootloaders prüfen.

Technisch kann man sich das so sicher gestalten, wie man möchte. Bequemlichkeit geht verloren und spätestens, wenn jemand wirklich Interesse hat, wird der Mensch als schwächstes Glied der Kette brechen.

Was die Sicherheit zwischen TrueCrypt und Ransomware angeht: Ich denke, da muss man nicht viel diskutieren. Ein paar Dateien zu selektieren und mit AES zu verschlüsseln kann man mit jeder gängigen Programmiersprache in wenigen Codezeilen. TrueCrypt verfolgt ein komplexeres Ziel, was unter anderem auch Strategien zur sicheren Datenlöschung beinhaltet.

Auf Dateisystemebene kann TrueCrypt auch ganz einfach überhaupt verbergen, was sich in dem Container befindet. Die Ransomware bearbeitet ja nur Dateien. Da haben die Daten wenigstens noch Metadaten. Das kann für einen Angreifer auch schon von Interesse sein.

Im Groben und Ganzen schwächt das natürlich nicht den verwendeten Algorithmus ab. AES ist nach aktuellem Kenntnisstand sicher.
 
Es geht ja nicht nur um Können. Nur weil eine deutsche Behörde Rechner mit Trojanern infizieren kann, tut sie das auch bei jedem. Nehmen wir mal das Szenario einer Hausdurchsuchung. Die Polizei/LKA schnappt sich die Rechner, um diese auf Beweise für eine Straftat zu untersuchen. Hast Du dann VeraCrypt/TrueCrypt im Einsatz, lässt der Forensiker es meist gleich bleiben oder versucht paar tapische Kennwörter aus (je nach Fall). Daher ist es nicht "scheissegal", ob die Verschlüsselung sicher oder unsicher ist. Ist sie unsicher, kann die Polizei sie leicht knacken und das war es. Ist sie sicher, schützt sie. Bei dieser Art der Diskussion solltet ihr eure Rahmenbedinungen absprechen, da ihr sonst aneinander vorbeiredet.

EDIT//
Penman war schneller.
 
OK und warum sollte Ottonormalo besuch vom LKA bekommen so das es von Nöten wäre zu verschlüsseln ? Ich sage wenn jemand Interesse hat deine verschlüsselte Daten zu kriegen kriegt er sie auch ... und dazu muss er keine Verschlüsselung knacken. Nicht mehr und nicht weniger ... schützen tut die Verschlüsselung dabei 0,garnix. Verschlüsselung schützt dich gegen Diebstahl und Verlust ...da kann dann keiner was mit anfangen. Das LKA könnte dich auch in Beugehaft nehmen.
 
Zuletzt bearbeitet:
Ich habe nie von Ottonormalo gesprochen. Ich habe mich auf alle möglichen Leute als Menge bezogen. Nimm mal Kleinkriminelle. Schaut da die Polizei vorbei, hilft die Verschlüsselung. Da werden sie keinen Trojaner nach derzeitiger Rechtslage reinhauen (Beugehaft kann gegen Beschuldigte in Deutschland meine ich nicht verhängt werden. In GB kann es wegen Passwörtern allerdings gemacht werden).
Schaut die Polizei mal bei Oma/Opa vorbei, weil der Enkel/Nachbar Mist über das (offene) WLAN gemacht hat, ist es in der Tat egal, ob der Rechner verschlüsselt ist.
 
Zuletzt bearbeitet:
Ob Ottonormalo oder Kleinkrimineller: Schützenswert sind die Daten immer. Wenigstens kann Ottonormalo kooperieren und das Passwort herausgeben, wenn er möchte. Der Kleinkriminelle kann natürlich darauf bauen durch die fehlenden Beweise ungeschoren davon zu kommen. Meines Wissens sieht man dann die Hardware aber auch nicht so schnell wieder. :)

Aber der ganze Streit driftet am Thema vorbei. Auch die Verschlüsselung durch Ransomware durch einen guten Verschlüsselungsalgorithmus ist gute Verschlüsselung, solange es keinen Masterkey und gemeinsames Interesse am Knacken besteht.
Es macht schließlich eine gute Verschlüsselung aus, dass das gesamte Verfahren offen liegen kann und man trotzdem nicht an die Daten kommt.
 
Zurück
Oben