Welche Verschlüsselung ist wirklich sicher ?

Das kommt auf deine Anforderungen an. Es wird bestimmt auch ein Programm mit x-facher Verschlüsselung geben. Mir ging es darum, dass bei OS und CS die subjektive Sicherheit entscheidend ist und der Quelltext in den seltensten Fällen überflogen wird, auch wenn er gerne als theoretischer Vorteil genannt wird.
 
Das ist einer der Gründe, wieso ich den Hype um Open Source nicht verstehen kann. Meine Anforderungen werden von TrueCrypt blöderweise gut erfüllt: Ich will verschlüsselte Container (bevorzugt mit Hidden Volume drin) erstellen können. Sonst eigentlich nix.
 
Eine Backdoor in TC wäre nur von Belang, wenn meine TC-Instanz vom Internet aus erreichbar wäre.
Nicht wenn du eine Art Masterkey hast. ;)

Gibt es eine adäquate Closed-Source-Alternative zu TrueCrypt?
PGPDisk oder wie auch immer das heute heißen möge.

Das ist einer der Gründe, wieso ich den Hype um Open Source nicht verstehen kann.
Ich denke Open Source wiegt viele in Sicherheit, aber was bringt dir Open Source wenn du den Code nicht verstehst oder ihn keiner prüft.
 
Das muss ja ein toller Masterkey sein, der meinen TC-Container unbemerkt übers Internet verschickt.
 
Da habe ich gerade was falsch verstanden, aber ich denke du verstehst worauf ich hinaus will.
 
Tuxman schrieb:
Gibt es eine adäquate Closed-Source-Alternative zu TrueCrypt?
Nimm ein TrueCrypt-Binary und ignoriere den verfügbaren Quelltext oder rede dir ein, daß der verfügbare Quelltext gar nicht die Quelle für dein TrueCrypt-Binary ist. Schon hast du Closed Source und die gleiche Funktionalität wie Truecrypt.
 
Zuletzt bearbeitet:
Tuxman schrieb:
Eine Backdoor in TC wäre nur von Belang, wenn meine TC-Instanz vom Internet aus erreichbar wäre.
Der Sinn von solchen Verschlüsselungen ist doch nicht, sich gegen Internet-Angriffe zu wehren. Es geht doch vielmehr darum, dass Unbefugte, die Zugriff auf das physische Medium erhalten haben, nicht an die Daten kommen. Genauso ist ein Backdoor nicht ans Internet gekoppelt. Klar, es macht Sinn, ein Hintertürchen über Netzwerke zu verwenden, aber LKWPeter war effektiv auch ein Backdoor und funktionierte auf BIOS-Ebene.

Wenn du mit TC verschlüsselst und entweder die vorkompilierte Version verwendest oder aber den Code vor der Kompilierung niemand mit etwas Ahnugn anguckt, dann könnte dein mit TC verschlüsseltes Volume eben genau so eine Art Backdoor haben: Einen Master-Key, mit dem Angreifer (Behörden) auf deine Daten Zugriff erhalten können, sobald sie Zugriff auf das physische Medium erlangt haben.
 
Rawr Tiger schrieb:
Hallo,

bis jetzt habe ich immer TrueCrypt bzw. AES benutzt. Leider habe ich erfahren, dass diese Methode nicht sicher ist, weder TrueCrypt noch AES an sich, diverse Backdoors der NSA und vieles mehr. Jetzt möchte ich selbstverständlich eine neue Verschlüsselung benutzen, habe aber leider keine direkte Idee. Überwiegend sind es private Dokument die verschlüsselt werden sollen höchstens ~100mb pro Datei. Ich hoffe ihr könnt mir dabei weiterhelfen.

Vielen Dank

Bei Golem gibt es einen interessanten Bericht dazu:
http://www.golem.de/news/verschluesselung-was-noch-sicher-ist-1309-101457.html

Nichts gegen deinen Prof., aber er übertreibt in dem Bereich wohl etwas (oder nur deine Schilderung lässt dies auf sich schließen).

Verwende einfach weiter Truecrypt für deine privaten Dokumente und gut ist.
 
AES sollte dicke ausreichen. Bei Kaskaden kann es zu Komplikationen kommen. Das hat Bruce Schneier auch mal auf seinem Blog geschrieben
 
Gibt auch noch DiskCryptor, das ist 100% OpenSource. ClosedSource bei Verschlüsselung kannst du absolut vergessen. Hat man damals schon bei Steganos gesehen (mit deren VPN), die geben bei Druck immer klein bei.

Ansonsten schau dir mal das hier an:

https://www.privacy-cd.org/

Wirklich sicher sind nur Verschlüsselungen, die du auf einem offline PC hast. Was bringt die beste Verschlüsselung, wenn Windows oder ein Keylogger bei der EIngabe des Passworts abfischen?
 
Zunächst mal muss man dem compiler (sowohl der person (aka maintainer / distributor) bei binaries, als auch dem tatsächlichen compiler selbst) vertrauen können. Kann man nicht. Also hilft auch kein truecrypt auditing. Es ist aber ein Schritt in die richtige Richtung.

Das beste ist derzeit vermutlich dm-crypt, wobei das oben gesagte auch hier gilt.

gt
 
Wader22 schrieb:
Gibt auch noch DiskCryptor, das ist 100% OpenSource. ClosedSource bei Verschlüsselung kannst du absolut vergessen. Hat man damals schon bei Steganos gesehen (mit deren VPN), die geben bei Druck immer klein bei.

Ansonsten schau dir mal das hier an:

https://www.privacy-cd.org/

Wirklich sicher sind nur Verschlüsselungen, die du auf einem offline PC hast. Was bringt die beste Verschlüsselung, wenn Windows oder ein Keylogger bei der EIngabe des Passworts abfischen?

Ich habe eine Frage zu dieser Live-CD. Ich verstehe da nicht wirklich den Sinn hinter, außer, dass man da nur temporär mit arbeiten kann. Was bringt es mir denn, wenn ich dort ein Truecrypt Volume erstelle, es aber nicht gespeichert wird, wenn ich den Computer neu starte. Das selbe gilt mit dem Password Manager, der da drauf ist. Bringt doch nichts.
 
Du sollst ja auch die Container z.B. auf einem Usbstick speichern. Es geht darum, dass beim verschlüsseln oder entschlüsseln nichts kompromittiert wird
 
Sollte wohl kein Problem sein, wenn der USB-Stick groß genug ist und das Dateisystem des Sticks entsrpechend große COntainerdateien abspeichern kann.
 
Okay. Dateien sind leider größer. Schade.

Bringt ein Keyfile bei Truecrypt eigentlich mehr Schutz als ein Passwort, wenn der PC mit einem Keylogger infiziert ist?
 
Nö, da man nicht sicher sagen kann, ob der Keylogger gleichzeitig als Trojaner dient oder von einem Trojaner installiert wurde. Wenn jemand so weit in das System eingedrungen ist, dann hilft keine Verschlüsselung der Welt.
 
Okay.

Mich interessiert das Thema schon sehr, daher habe ich mich ein wenig mehr im Netz umgesehen. Ich habe da ein Programm gefunden, was die Tastatureingaben verschlüsselt.

http://www.raymond.cc/blog/keystroke-encryption/2/

Zemana hat dabei jeden Test bestanden. Die aufgeführten RATs (Trojaner) dort sind auch die gängigsten. Sieht doch nach einer guten Lösung gegen Keylogger aus, nicht?
 
Zurück
Oben