TrueCrypt-Verschlüsselung bringt trügerische Sicherheit



  • Die Verschlüsselung mit Truecrypt ist sicher! Was ein User vorher mit einem Datenträger gemacht hat, ist nicht Sache von Truecrypt! Es ist also immens rufschädigend, wenn dir Verschlüsselung in Frage gestellt wird!



  • In dem Artikel wird lediglich beschrieben, dass Daten die vorher unverschlüsselt auf dem USB stick waren theoretisch wiederhergestellt werden können.

    Daten die vorher auf dem jetzt neu verschlüsselten Device waren, sind unter forensischen Aspekten wieder herstellbar.

    Allerdings ist der Titel irreführend! Die Sicherheit der mit Truecrypt verschlüsselten Daten wird nicht in Frage gestellt.



  • Tut mir leid, aber diese Überschrift ist vollständiger Schwachsinn!

    Die aufgezeigte Sicherheitslücke hat nichts, aber auch gar nichts, mit der Sicherheit von TrueCrypt zu tun.
    Flash-Laufwerke nutzen Wear-Levelling auf den Zellen, und sie nutzen sog. Overprovisioning (also zusätzliche Zellen, die eigentlich gar nicht da sind). Aus diesem Grund ist auf SSDs nur ein controllerbasiertes Secure Erase in der Lage, sicher alle Zellen komplett und sicher zu löschen.
    Bei USB Sticks ist solch ein 100 sicheres Löschen leider gar nicht möglich.

    Auf der Seite von TC wird ausdrücklich auf dieses Problem bei Flash Laufwerken hingewiesen. Es wird auch darauf hingewiesen, dass wenn man Flash Laufwerke dennoch verschlüsseln möchte, man auf keinen Fall vor der Verschlüsselung wichtige Daten darauf speichern darf, und man am besten auch das Passwort nicht ändern sollte.

    Wer diese Hinweise alle nicht beachtet, ist wirklich selbst schuld. Die Überschrift dieses Artikels ist meiner Meinung nach ein billiger Versuch, aus lang bekannten Tatsachen einen reißerischen Artikel nach dem Motto wir haben herausgefunden, dass TC unsicher ist zu machen!



  • Ich möchte mich meinem Vorschreiber in allen Punkten anschliessen.

    Dieser Artikel ist inhaltlich falsch und sollte aus dem Archiv gelöscht werden, denn er stellt die Zusammenhänge schlicht falsch dar.

    TrueCrypt als Flashformatierer unsachgemäß zu benutzen, um dann Probleme aufzuzeigen, zeigt nur, daß der Author nicht verstanden hat, was er da macht.

    Die von meinem Vorgänger beschriebenen Algorithmen dienen dazu, die Flashbausteine gleichmäßig - oft - zubeschreiben, damit der Stick maximal lange hält. Die Daten wandern also von Chip zu Chip und davon gibt es vorzugsweise einen mehr als die logische Größe des Sticks erahnen lassen würde. Das macht das Datenkopieren einfacher für den Controller. Da die logische Größe kleiner ist als die physikalische Größe, müssen zwangsweise Datenblöcke unüberschrieben bleiben, da der PC nur den logischen Teil des Drives erfassen kann. Dort können dann alte Daten gefunden werden.

    TrueCrypt hat damit also gar nichts zu tun, denn welches Programm die logischen Blöcke mit neuen Werten beschreibt, ist dem Controller schlicht egal.

    Wenn Sie die Sache bereinigen wollten, würden Sie den Artikel neu schreiben.

    Marius Schwarz



  • Die Schlagzeile TrueCrypt-Verschlüsselung bringt trügerische Sicherheit ist vollkommen aus dem Kontext gegriffen da die kompetente Verschlüsselung von TrueCrypt in Frage gestellt wird, was bei genauerem lesen jedoch eindeutig nicht der Fall ist.
    Die wirklich wichtigen Daten werden i.d.R. nach der Verschlüsselung kopiert und i.d.R. nicht vorher. Selbst wenn bietet TrueCrypt an, die vorhandenen Daten mitzuverschlüsseln. Das Datenreste beim Löschen bestehen bleiben, sollte Jedem zumindest halbwegs bekannt sein, der Daten verschlüsseln möchte.
    TrueCrypt 256bit Verschlüsselung mit einem 64 Zeichen Passwort ist so gut wie unknackbar.



  • Wo kann man hier Beiträge als SPAM und peinlich melden?



  • Aso ja die Spas*** von der Website wollen nur Traffic. Aber schaffen es nicht einen Dummen und sinnlosen Beitrag zu löschen. Einen Beitrag der einfach nicht richtig recherchiert wurde. TrueCrypt ist und bleibt sicher. Die Produzenten des Tools arbeiten nicht ohne grund für nichts, denn sie lieben woran und wofür sie arbeiten. TrueCrypt ist nicht ohne grund OpenSource. Jeder kann und viele tuen es auch, dass Tool auf Schwachstellen zu prüfen. Aber bis jetzt hat noch keiner Schwachstellen gefunden die durch Intelligente benutzung nicht ausgeschlossen werden könnten.



  • Liebe Leser,

    vielen Dank für ihr Feedback zu diesem Beitrag. Ich möchte darauf verweisen dass unser Autor Marko Rogge, ein erfahrener Computerforensiker und IT-Sicherheitsspezialist, in diesem Thread bereits mehrfach auf die hier vorgebrachten gegenteiligen Meinungen geantwortet hat.

    Der Autor hatte bereits klargestellt, dass er keinerlei Behauptungen aufgestellt hat, dass Truecrypt unsicher sei und nicht empfehlenswert (im Gegenteil, es steht explizit im Text, dass die Software Truecrypt und deren Verschlüsselung als solches nicht als unsicher zu betrachten ist.). Der Hinweis gelte im Zusammenhang zwischen dem sicheren löschen von Daten und dem, was der Anwender annimmt, wenn er ein Device verschlüsselt.

    Dass es bei der Datensicherheit der Speichermedien Handlungsbedarf gab, zeigt der Hinweis eines anderen Lesers:

    17.11.2011: TrueCrypt bietet mittlerweile die Möglichkeit, vor dem Verschlüsseln die noch vorhandenen Daten (ob sichtbar oder nicht), mit Hilfe von TrueCrypt selbst zu vernichten (mehrfaches überschreiben). Dies muss nur durch einen haken vor dem Verschlüsseln ausgewählt werden.

    Zuguterletzt möchte ich nochmal darauf aufmerksam machen, dass der Text im Februar 2010 erschienen ist und die Problematik vor drei Jahren nicht mit dem Funktionsumfang aktueller TrueCrypt-Versionen vergleichbar ist. Dennoch ist dies kein Grund einen inhaltlich korrekten Artikel zu löschen. Vielleicht lesen Sie ihn einfach nochmal in Ruhe von Anfang bis Ende durch und bewerten ihn dann erneut.

    Viele Grüße,
    Peter Schmitz
    Chefredakteur SearchSecurity.de



  • Ich verstehe die Aufregung nicht. Viele der hier gemachten Beschwerdeposts lesen sich als hätten die Personen nur die Überschrift des Artikels gelesen.

    Der Autor hat doch recht mit dem was er schreibt!

    Es steht wiederholt drin, was genau untersucht wurde.

    Selbst nach dem Formatieren und Verschlüsseln eines USB-Sticks mit TrueCrypt sind zuvor auf dem Stick gespeicherte Daten unter forensischen Aspekten wieder herstellbar.

    Dann wurde der USB-Stick mit TrueCrypt formatiert und mit einem neuen Passwort versehen. Hierbei ist es besonders wichtig zu wissen, dass nicht alle Daten überschrieben werden und die Verschlüsselung somit noch nicht vollkommen greift. Daten die vorher auf dem jetzt neu verschlüsselten Device waren, sind unter forensischen Aspekten wieder herstellbar.

    Im Szenario wurde getestet, wie sich das Device unter forensischen Gesichtspunkten verhält, nachdem mittels TrueCrypt eine vollständige Formatierung und neue Verschlüsselung durchgeführt wurde. Fast alle Datenblöcke sind überschrieben worden, jedoch nicht alle! Der Test hat gezeigt, dass selbst nach einer Formatierung noch eindeutige Daten einsehbar waren und so Rückschlüsse zulassen.

    Ach ja und zum Abschluss steht es natürlich nochmal explizit da, aber dazu müsste man den Text ja gelesen haben:

    Die Software Truecrypt und deren Verschlüsselung ist als solches nicht als unsicher zu betrachten

    MfG
    Ca1ic0



  • Im Test wurde ein USB-Stick (Flash-memory) benutzt, auf dem vorher unverschlüsselte Daten waren.
    Dieser wurde mit TrueCrypt nachträglich formatiert.

    Das Problem an der Geschichte: Wear-Leveling.
    In anderen Worten, Daten werden nie in der selben Block im Flash-Chip des Sticks gespeichert, sondern auf den gesamten Speicher verteilt.

    Liest man nun den Flash-Speicher Block für Block aus, kommt man an Teile der vorher unverschlüsselten Daten.
    Ob diese klar lesbar sind oder nur Bits sei mal dahingestellt, ist unterschiedlich.
    Selbst Shredder-Tools haben dank WL ein paar Probleme, wird nach 2-3 kompletten Wipes allerdings Ok sein.

    Wer einen USB-Stick am sichersten halten will, sollte ihn direkt nach Einkauf mit TC 2-3 mal formatieren.



  • Ich frage mich was dieser Artikel 2010 neues herüberbringen konnte. Ich finde es war schon vorher klar, dass beim löschen und beim Quick-Format verschiedenster Software nur der Eintrag in der FAT bzw in der MFT als ungültig markiert wird. Wenn nicht sauber gearbeitet wird, sollte allerhöchstens der verschlüsselte Container im Gesamten wiederherstellbar sein. Mit dem richtigen Passwort wird dieser aber auch noch sehr lange Zeit verschlüsselt bleiben, da TrueCrypt auch noch durch seinen Aufbau die Rate-Angriffe verlangsamt.



  • Was für eine zeitraubende Irreführung: Nicht die mit TC verschlüsselten Dateien seien teilweise wiederherstellbar, sondern jene, die möglicherweise zuvor auf dem Laufwerk waren!



  • Auch wenn es schon ein paar Tage her ist - ich fand ihn erst soeben - ein fantastisch guter Bericht. Nie ist mir die Problematik des Wear-Levelling im Zusammenhang mit Sticks und SSD-Speichern deutlicher geworden als heute.

    Für die Überschrift des Artikels kann auch ich kein Verständnis aufbringen. Was für TC gilt, gilt für alle anderen Cryptografieprogramme genauso. Warum also muss ein angeblicher Fachmann sich so produktbezogen-negativ ausdrücken … hat sich da etwa jemand in der Vergangenheit -erfolglos- an TrueCrypt die Zähne ausgebisen? ^^

    Mein Empfinden ist, dass ich gar nicht weiß, ob mir der Inhalt des Berichts mehr Angst macht oder die Tatsache, dass (Zitat von Peter Schmitz von 19.02.2013 07:58) ein erfahrener Computerforensiker und IT-Sicherheitsspezialist) so ungeschickt ausdrückt, dass ich anfange, an meinem Kollegenkreis zu zweifeln? An diesen Bericht werde ich jedenfalls noch lange denken, aber somit bleibt mir dann auch die Grundproblematik Wear-Levelling im Zusammenhang mit Sticks und SSD-Speichern gut in Erinnerung.

    Vielen Dank vor allem an die Kommentatoren und ... ich werde natürlich weiterhin TC favorisieren. Nun erst recht: Danke an Herrn Rogge für -zwischen den Zeilen lesend- die ungewllte Werbung 😉


Log in to reply