__Luki__
bierernste Islandkritik
|
Spricht was dagegen weiterhin 7.1a zu verwenden? Wurde der Code nicht geauditet und fuer OK befunden?
|
wergor
connoisseur de mimi
|
|
GrandAdmiralThrawn
XP Nazi
|
Das Audit hatte keinerlei kritische Lücken zutage gefördert, nur ein paar kleinere Sachen wurden gefunden. Ich bilde mir ein irgendwas wäre noch aufgetaucht in der Zwischenzeit, aber man müßte nochmal die VeraCrypt Changelogs checken... Dürfte wohl die Drive Letter Geschichte von [ 1.15] gewesen sein, wobei das keinerlei Relevanz besitzt, wenn's darum geht, offline in ein verschlüsseltes Medium einzubrechen... was ja eigentlich das ist, wovor TC/VC schützen soll.
|
COLOSSUS
AdministratorGNUltra
|
|
sichNix
Here to stay
|
ich habs selber noch im einsatz.
@gat: war da nicht noch etwas anderes wegen dem zufallszahlengenerator? - ich finds grad leider nicht
|
Obermotz
Fünfzylindernazi
|
Es gab in TC71a zwei kritische Bugs, falls ich mich recht erinnere. Ich bin auf Veracrypt umgestiegen, da wurden afaik einige Bugs resolved..
Bearbeitet von Obermotz am 04.11.2015, 23:11
|
schizo
Produkt der Gesellschaft
|
Bzgl. PRNG flaw wüsst ich jetzt nix. Aber die Frage war ja, welches Tool in Zukunft verwendet werden sollte. Und da würd ich eben aus Prinzip zu keiner Software greifen, welche nicht mehr gewartet wird. Der große Vorteil von Veracrypt gegenüber LibreCrypt, DiskCryptor und Konsorten ist halt das TC Audit, da es sich dabei um nen Fork handelt und dass VC regelmäßig gewartet wird (die aktuelle LC Version ist von Jan '15, DC von Jul '14).
|
FX Freak
.
|
was verwendet ihr eigentlich als alternative zu truecrypt? gibt es da was brauchbares für osx?
|
schizo
Produkt der Gesellschaft
|
Ich bin aufgrund der TC Audits, bzw. aufgrund dem geplanten VeraCrypt Audit bei diesem geblieben. Davon abgesehen gibts neben VeraCrypt doch mehrere Alternativen für OSX. Die interessanteste ist vermutlich CipherShed (ebenfalls ein TC Fork).
|
pinkey
Here to stay
|
habt ihr eure daten eigentlich auch noch irgendwo unverschlüsselt liegen (bank ...?).
ich würd eigentlich auch gerne verschlüsseln aber hab noch bissl bedenken dran das ich dann nicht mehr an meine eigenen daten komme. seis weil der container kaputt ist, ich das passwort vergesse oder (insert grund) ... möglichkeiten gibts ja viele.
wie handhabt ihr das?
|
schizo
Produkt der Gesellschaft
|
Nachdem meine privaten Daten auf meinem Server, welcher 24/7 in Betrieb ist (und damit die Daten trotz Verschlüsselung zugänglich wären, wenn ich diese nicht jedesmal bei Bedarf unlocken möchte) verschlüssle ich nur mobile Geräte, um darauf befindliche Password Files, SSH Keys und sonstige Daten ruhigen Gewissens mit mir führen zu können.
Wenn es wirklich jemand drauf anlegen sollte, ein zu Hause befindliches Gerät zu kompromittieren und dabei erfolgreich ist wäre eine zusätzliche Verschlüsselung der zu Hause befindlichen PCs ohnehin als geknackt anzusehen, sobald ich das erste mal das zugehörige Passwort eingebe.
Gegen Datenverlust helfen auch bei verschlüsselten Daten Backups (inklusive Encryption Header). Wenn du Angst vor einem Passwortverlust hast könntest du in dem Fall auch einen USB Stick mit Encryption Key als Backup irgendwo verstecken. Aber imho vergisst man derart kritische Passwörter nicht komplett und sie lassen sich durch Bruteforceversuche mit Passwortlisten wieder rekonstruieren.
|
pinkey
Here to stay
|
@schizo macht sinn was du schreibst. wobei ich denke ich auch die PCs daheim verschlüsseln würde, weil zumindest wenn mans fladert sollte der container ja wieder gelockt sein und auf die daten wäre kein zugriff mehr möglich. was der encryption header genau macht muss ich mir mal durchlesen. ohne dem bringt ein backup nicht viel? ich hoffe das ein bruteforce nicht so einfach ist, sonst würd sichs ja garn icht lohnen zu verschlüsseln
|
schizo
Produkt der Gesellschaft
|
Die Frage ist halt, warum deine Geräte von zu Hause entwendet werden. Ich denke nicht, dass für Diebe Hardware interessant ist, da zu schwer/sperrig. Wenn es jemand auf deine Daten abgesehen hat wird die Person eher versuchen, durch einen unbemerkten Hack darauf zuzugreifen. Lediglich die Polizei wird bei einem Zugriff anklopfen. Wobei auch in dem Fall fraglich ist, ob hier nicht Sachverständige am Werk sind, die zuerst überprüfen, ob die Geräte verschlüsselt sind, bevor diese vom Strom getrennt werden. Davon abgesehen sind bei direktem Zugriff durchaus Angriffe möglich (entweder im eingeschaltenen Zustand, oder durch Cold Boot Attack in den Minuten nach dem Ausschalten).
Beim Encryption Header hab ich mich vertan, dieser heißt Volume Header. Damit kannst du im Fall eines vergessenen Passwortes oder bei einem korrupten Headers diesen wiederherstellen und auf die Daten zugreifen.
Mit Bruteforce hab ich den Fall gemeint, wo du selbst das Passwort vergisst und versuchst, aus deinem Gedächtnis jenes wieder zu rekonstruieren und dann eben die xxx Möglichkeiten durchgehst, die dir einfallen. Bei hinreichend langen Passwörtern (>20 Stellen ist imho ein sicherer Wert) dürfte ein Bruteforceangriff ohne Kenntnisse über die Passwortstruktur recht aussichtslos sein.
|
GrandAdmiralThrawn
XP Nazi
|
Mein TC Volume ist ja eigentlich immer eingehängt, was halt für direkte Angriffe (von wo auch immer) nicht so optimal ist.
Hochkritische Daten habe ich daher noch in einem eigenen filebasierten Container (bzw. mehrere sinds eigentlich), der wirklich nur dann eingehängt wird, wenn Zugriff nötig ist. Das Passwort dazu ist in einem ebenfalls verschlüsselten PasswordSafe hinterlegt, sollte ich es wirklich Mal vergessen.
Das Masterpasswort des Safes sollte recht secure sein, und da ich den sowieso öfters brauche, vergesse ich es auch nicht. Solche Daten, die nur aus UN+PWD und vielleicht ein paar wenigen Metadaten bestehen, liegen dann aber gleich direkt im PasswordSafe.
|
HVG
Vereinsmitglieduntitled
|
Releasing our in-depth Security Analysis of TrueCrypt | Secure Software EngineeringLink: sseblog.ec-spride.de
|