TrueCrypt-Verschlüsselung bringt trügerische Sicherheit



  • Daten auf verschlüsselten Datenträgern wiederherstellbar
    TrueCrypt-Verschlüsselung bringt trügerische Sicherheit

    Geraten Firmendaten durch Verlust oder Diebstahl von USB-Sticks oder Laptops in die falschen Hände kann das schnell zu schlechter Presse und im schlimmsten Fall sogar zu finanziellen Verlusten kommen. Um dies zu verhindern verschlüsseln immer mehr Unternehmen ihre mobilen Datenspeicher und wähnen sich so sicher. Ein Test mit der beliebten OpenSource-Software TrueCrypt hat aber gezeigt, dass selbst nach dem Verschlüsseln Daten unter forensischen Gesichtspunkten wieder herstellbar sind.

    zum Artikel



  • Na dann rufen Sie mal beim LKA an und fragen doch die dort ansässigen Forensiker mal nach Ihren Erfahrungen zu TrueCrypt und Co. Natürlich können Sie forensisch Teile rekonstruieren, jedoch NUR TEILE. Forensik erfordert jedoch einen verwertbaren Kontext und genau hier differentziert sich die Theorie von der Praxis



  • Dieser Artikel grenzt ja schon an Rufschädigung.
    TrueCrypt ist ein Tool zur Verschlüselung von Daten und nicht zum sicheren Formatieren.
    Wenn ich Daten auf einem USB Stick löschen möchte, kümmere ich mich erst darum das dieses sicher geschieht.
    Windows löscht bei schneller Formatierung nur die FAT. Davon mal ab das Daten auf Festplatten mehrmals und mit verschiedenen Mustern überschrieben werden bis sie tatsächlich nicht wieder herstellbar sind.

    Also, bitte keinen Sensationsjournalismus.



  • Sehr geehrte Herren,
    hier betreibt niemand Rufschädigung oder dergleichen. Es geht nicht im ersten darum, dass Experten hier etwas an die Hand gegeben wird. Viele wissen um Probleme des nicht-löschen, viele wissen es jedoch auch nicht. Der Ansatz hierbei ist doch, dass man aufzeigen sollte, dass eben bei diesem Vorgehen und dem Verhalten keine Sicherheit gegeben ist.
    Marko Rogge



  • Meines Erachtens bringt der Author des Artikels hier ein paar Sachen durcheinander.
    Nämlich: sicheres löschen von Daten und Verschlüsselung.
    Damit gibt er auch ein falsches Bild von Truecrypt oder anderen Verschlüsselungs-Tools wider.
    Wenn man das, was hier beschrieben ist mit anderen Tools durchführt, kommt man zum gleichen Ergebnis. Ungeachtet ob das Mcxxxx oder Utixxxx ist - oder sonstwer.
    Truecrypt per se ist sicher (zumindest so sicher, wie das andere qualitativ hochwertige Verschlüsselungs-Werkzeuge auch sind). Wir haben gute Erfahrung gemacht und nutzen diese Tools auch. Punkt. Und wir sind seit über 10 Jahren im Bereich IT-Security unterwegs.



  • Sehr geehrter Autor,

    einen unqualifizierteren Artikel zum Thema Computerforensik habe ich in meiner langen Berufskarriere noch nicht gelesen. Computerforensik im engeren Sinn soll u.a. der Justiz helfen, mit wissenschaftlichen Methoden den Zusammenhang zwischen Tat und Tatmittel sowie Täterschaft zu klären.
    Sie behaupten nun in Ihrem Artikel, dass sie auf der Grundlage von Datenresten, welche im unverschlüsselten restaurierten Datenbereich eines USB-Datenträgers aufgefunden wurden, ein Rückschluß auf den verschlüsselten Datenbereich zulässt. Die hierzu notwendigen Erläuterungen bleiben Sie schuldig, genauso wie sie einen möglichen Zusammenhang zwischen den Dateninhalten des verschlüsselten und des unverschlüsselten Datenbereichs nicht stringent erläutern. Solche journalistische Glanzleistungen braucht weder die allgemeine Öffentlichkeit noch die Computerforensik - da hier eher ein negativer Erfolg für das Ansehen dieser noch jungen Wissenschaft innerhalb der Informatik erreicht wird.



  • Sehr geehrte Herren und Damen,

    zum einen hege ich keinen Anspruch die Vollständigkeit des Bereiches Computerforensik und im weiteren wird lediglich mit forensischen Mitteln ein Umstand aufgezeigt, der faktisch aufgetreten ist.

    Ein renomierter Forensiker hat sich die Sache angesehen und kam sogar zum Schluss, dass verschlüsselte Container eindeutig zuweisbar sind, sofern sie unter forensischen Aspekten betrachtet und analysiert werden. Einen unverschlüsselten Datenbereich hat es auf dem Device nicht gegeben.

    Hatte angenommen, das wäre klar hervor gegangen. Auch habe ich keinerlei Behauptungen aufgestellt, dass Truecrypt unsicher sei und nicht empfehlenswert. Der Hinweis gilt schon im Zusammenhang zwischen dem sicheren löschen von Daten und dem, was man annimmt, wenn man ein Device verschlüsselt.

    Marko Rogge



  • Dieser Artikel wirft mehr Fragen auf als er beantwortet. Allgemeine Aussagen ohne ein konkretes Szenario zu beschreiben sind praktisch wertlos. Könnten sie bitte noch einmal das Szenario detailliert beschreiben ? Erst dann kann doch beurteilt werden, wie man bei Einsatz von TrueCrypt die von ihnen gefundenen Sicherheitslücken vermeiden kann.



  • "Hardware sollte unbrauchbar vernichtet werden,"

    Eine brauchbare Vernichtung wäre mir lieber.



  • Truecrypt bietet an, eine zu verschlüsselnde Platte/Partition/Datei komplett zu überschreiben und empfiehlt das auch. Wenn man diesen Schritt übergehen will, wird man von Truecrypt sogar darauf hingewiesen und muss explizit das Überschreiben unterdrücken. Hat der Autor nur ein Schnellformat gemacht und wundert sich dann, wenn Datenreste erhalten bleiben, auf was TC beim schnellformatieren explizit hinweist?



  • Selten so einen Mist gelesen. -.-
    Es soll also ein Artikel für User sein, die sich mit dem Thema nicht auskennen?
    Warum heißt der Artikel dann nicht "Verschlüsselung bringt trügerische Sicherheit"?
    Was hat das ganze mit "TrueCrypt" zu tun. Also meiner Meinung nach ist das ganz eindeutig Rufschädigung!



  • Sie können scheinbar nicht argumentieren und können nur ausfallend werden? Mist gehört wohl hier nicht her.



  • Liebe Leser,

    wir sind uns bewusst, dass der TrueCrypt Artikel viel Potenzial für eine angeregte und kontroverse Debatte liefert. Ich möchte Sie aber dennoch bitten einen einen höflichen Umgangston zu wahren, sowohl dem Autor des Artikels, als auch den anderen Forenteilnehmern gegenüber.

    Der Autor, Marko Rogge hat in diesem Thread bereits Stellung zu den hier vorgebrachten gegenseitigen Meinungen bezogen. Es wäre - auch im Sinne einer fruchtbaren Diskussion - toll, wenn ihre Postings auch Fakten und Argumente enthielten, die Ihre Meinung untermauern, pure Polemik ist in einem Fachforum wenig zielführend.

    Und zum Abschluß sei noch gesagt, dass es zumindest schön wäre, wenn man zu einem Posting oder Kommentar wenigstens seinen Namen schreibt, wenn man sich schon nicht registrieren möchte. Das würde die Unterhaltung hier ein wenig persönlicher gestalten.

    Viele Grüße,
    Peter Schmitz
    Chefredakteur SearchSecurity.de



  • Was hat das mit Truecrypt zu tun?
    Daß Formatieren nicht sicher ist, wissen wir alle.

    Ist Truecrypt selbst nun sicher? Oder nicht.
    Darüber gibt der Artikel leider keine Auskunft



  • Schöne Lock-Überschrift und dann keine Quellen und nur blabla.
    Nutzlos!



  • Sehr geehrte Damen und Herren,
    trotz meines recht zarten Alters von 19 Jahren, komme ich zu dem Schluss, dass der Artikel zumindest nicht schlüssig geschrieben wurde, da er einige irritierende Informationen gibt. Meiner Meinung nach wäre dies ein Text für eine weiterführende Schule zur Analyse fehlerhafte Textinhalte. Des weiterem garantiert wird eine Sicherheit in dem verschlüsselten Bereich garantiert und nicht für einen zuvor unverschlüsselten Bereich, dafür gibt es nun einmal spezielle „Lösch“-Programme.
    Für mich ist der Titel und darin enthaltende Beitrag keine weiterhelfende Information und muss mich daher im Allgemeinen den Kernaussagen andere User anschließen:
    Ein eher schlechter Beitrag



  • Nie zuvor habe ich einen derart irreführend gestalteten Beitrag gelesen. […]

    Forensik arbeitet mit wissentschaftlichen Methoden. Wissentschaflich ist an diesem Test gar nichts. Die Zusammenhanglosigkeit von Truecrypt und dem provokant inszeniertem Vorgehen, das inhaltlich überhaupt nichts mit Truecrypt zu tun hat, ist fachlich offensichtlich […].

    FUD, nichts anderes.

    Beitrag redaktionell gekürzt. Wir bitten Sie, Ihre Kritik sachlich zu formulieren und auf Unterstellungen zu verzichten.

    Stephan Augsten
    Redakteur Security-Insider.de



  • Der Autor hat recht!

    USB Sticks, im allgemeinen Solid-State Disks können auch durch mehrmaliges Überschreiben nicht sauber gelöscht werden.

    Das liegt daran, weil die logischer Ebene nicht mit der physikalischen Ebene übereinstimmt. Daten können nämlich vom Benutzer unbemerkt von einem Chip auf einen anderen transferiert werden, dabei muss nicht sichergestellt sein, das die Daten auf der bisherigen Position überschrieben werden.

    Trotzdem: Eine bessere Überschrift wäre gewesen: USB Sticks bieten keinen sicheren Wiederherstellungsschutz.

    Denn ob man nun Truecrypt nimmt, oder Bitdefender oder Drivecrypt oder gar pgp. Einmal unverschlüsselt aufgebrachte Daten können in Teilen auch später nach Neuformatierung und Überschreiben mit Zufallszahlen möglicherweise gelesen werden.

    Trelane



  • TrueCrypt bietet mittlerweile die Möglichkeit, vor dem Verschlüsseln die noch vorhandenen Daten (ob sichtbar oder nicht), mit Hilfe von TrueCrypt selbst zu vernichten (mehrfaches überschreiben). Dies muss nur durch einen haken vor dem Verschlüsseln ausgewählt werden.

    MfG



  • Das ist eine prima Info, vielen Dank!

    Viele Grüße,
    Peter Schmitz
    Chefredakteur SearchSecurity.de


Log in to reply