Vollverschlüsselung für Windows, Mac OS, Unix und Linux



  • VeraCrypt – der TrueCrypt-Nachfolger
    Vollverschlüsselung für Windows, Mac OS, Unix und Linux

    Mit VeraCrypt präsentieren die TrueCrypt-Entwickler den Nachfolger des mittlerweile eingestellten Open-Source-Projekts. Dessen Codebasis wurde komplett überarbeitet und verbessert. Wir zeigen, wie der Nachfolger arbeitet. Da das Produkt noch recht neu ist, lässt sich die Sicherheit allerdings aktuell noch nicht abschließend beurteilen

    zum Artikel



  • Nach allen bisherigen Informationen hatte TrueCrypt (stark verifiziert) keine Backdoor für NSA (oder andere). In Anbetracht der Art und Weise des Verschwinden von TrueCrypt und den Erläuterungen der damaligen Entwickler gehe ich persönlich davon aus, dass VeraCrypt genau diese von der NSA in TrueCrypt vermisste Backdoor hat. Ohne Not (nicht mehr mit Betriebssystem-Version verträglich o.ä) werde ich sicher von meinem TrueCrypt 7.1a nicht auf VeraCrypt wechseln. Sollte der komplette Source Code durch die Open Source Community nach sorgfältigen Prüfungen (sicher 1-2 Jahre nötig) als clean bewertet werden und genau aus dieser Source ein Binary selber compilerbar sein, würde ich ein Wechsel nicht ausschließen, aber eben nur dann.



  • OK, der Audit hat keine Backdoor gefunden, aber dafür mehrere Sicherheitslücken und Schwachstellen, die das Programm angreifbar machen.

    Was ist jetzt besser, ein neues Tool, bei dem man erst mal nur die NSA als Gegner fürchten muss oder eine Software, die bekannte Angriffspunkte hat und bei der im Prinzip auch jeder Computerkriminelle zugreifen kann?

    Ich bin mal gespannt was erste Code Reviews vom VeraCrypt-Sourcecode ergeben. Wäre schön wieder ein Plattformübergreifendes OSS encryption tool zu haben.



  • Immer wieder werden Sicherheitslücken und Schwachstellen von Truecrypt aufgeführt. Wo sind denn die? Gab es jemals Berichte über geknackte Truecrypt-Container oder -Partitionen (bei vernünftiger Passwortwahl)?
    Warum verschwand Truecrypt so plötzlich? Weil es der NSA zu sicher war?
    Ich bleibe auch erst mal bei der Truecrypt 7.0, bis Veracrypt erste Sicherheitschecks betstanden hat.



  • Hmmm, natürlich kann man eine Verschwörung wittern wenn man möchte. Dann müsste man aber auch davon ausgehen, dass massiv Durck auf die Entwickler von Truecrypt ausgeübt wurde, um das Statement zu erzwingen: http://truecrypt.sourceforge.net/



  • Nun, was könnte es denn für Gründe geben, das geliebt Baby einer engagierten Entwicklertruppe von heut auf morgen einzustampfen und auch noch schlecht zu machen (d.h. es plötzlich als unsicher zu bezeichnen)?

    Ich erinere nur an den Sicherheits-Maildienst in USA, der von einer Sekunde zur anderen völlig unerwartet die Sicherheit nicht mehr garantieren konnte und den Laden schloss. Wer da wohl hinter steckte?



  • Wer bezweifelt, dass es Gründe gibt? Ich würde sogar so weit gehen und behaupten, dass ein Geheimdienst nicht einmal Gründe sucht. Die NSA hat ja zugegeben, letztlich erst einmal alles zu sammeln. Irgendwo sollte man aber auch einmal aufhören, nicht belegbare Theorien in die Welt zu setzen, sonst laufen wirklich bald alle mit Aluhüten herum. Die Entwickler haben gesagt, das Produkt ist unsicher. Ob man es weiter benutzt, ist ja jedem selbst üebrlassen.



  • Sie haben gesagt, dass truecript not safe as MS Bitlocker ist



  • An alle Lehrkräfte:

    Das Regierungspräsidium Stuttgart SCHREIBT allen Lehrkräften VOR (verbindliche Verordnung!) statt wie bisher truecrypt nun veracrypt zu nutzen, wenn sie personenbezogene Daten auf ihren privaten EDV Geräten verarbeiten (=speichern).



  • Quelle?


Log in to reply