daisho
VereinsmitgliedSHODAN
|
in den kommerz programmen aus europa ist kein backdoor drinnen. 1. Die deutsche Bundeswehr verwendet Safeguard Easy 2. Der jennige der ein Backdoor findet kriegt von Drive Crypt 100 000$ 3. Wäre der Ruf von den Firmen total im *****. Die würden nichts mehr verkaufen 4. Sagen sie selbst. Wären sie gezwungen einen ein zu bauen dann würden sie wie Slysoft auf ne Insel auswandern wo sie es nicht müssen 5. England verbietet ja nicht umsonst verschlüsselungen bis zu einen gewiesen grad. Ich meinte ja genau aus dem Grund (wegen der herrschenden Gesetze gegen Verschlüsselungen in z.B. der USA) dass da ev. von der Regierung vorgegebene Backdoors sind um im "Ernstfall" Einblick zu erhalten. Villeicht bin ich da etwas paranoid, aber ich würde mich nicht auf ein System verlassen wo ich keinen Einblick habe. (sprich alles was mir den Einblick in den Source verweigert)
|
b_d
© Natural Ignorance (NI)
|
Villeicht bin ich da etwas paranoid, aber ich würde mich nicht auf ein System verlassen wo ich keinen Einblick habe. (sprich alles was mir den Einblick in den Source verweigert) auch kerckhoffs prinzi gennant  Ein wichtiger Grundsatz der modernen Kryptographie ist Kerckhoffs’ Prinzip. Demnach darf die Sicherheit eines Kryptosystems nicht von der Geheimhaltung des Algorithmus abhängen. Die Sicherheit gründet sich auf die Geheimhaltung frei wählbarer Eingangsgrößen des Algorithmus. Dies sind bei Verschlüsselungsverfahren beispielsweise die geheimen Schlüssel. (wiki.de)
|
><))))°>
Idle ...
|
Villeicht bin ich da etwas paranoid, aber ich würde mich nicht auf ein System verlassen wo ich keinen Einblick habe. (sprich alles was mir den Einblick in den Source verweigert) verstehst du etwa den source code von truecrypt? also für mich ist der zu 90% unverständlich. ich denke so wirds den meisten gehen. also muss man sich im endeffekt wieder darauf verlassen dass andere die backdoors finden, oder keine einbauen.
|
COLOSSUS
AdministratorGNUltra
|
empfehle Safeguard [...]
Und man kann die Partition mit mehreren Zugangsdaten entschlüsseln .. Gerade das ist ein sicheres Indiz dafuer, dass es ein "Backdoor" fuer den Hersteller oder generell Dritte geben koennte - da das Programm offensichtlich ein zur Verschluesselung eingesetztes Secret mit einem beutzerspezifischen Secret chiffriert. Und da legt sich mit ziemlicher Sicherheit der Autor des Programms halt auch ein Secret an, mit dem das "echte" Secret verschluesselt wird. Kost' ja nix. Peer-Reviewing des Sourcecodes ist einfach unendlich besser als die Garantie einer einzigen Firma, dass "da eh nichts gemacht wird", weshalb man proprietaere Kryptographiesoftware eigentlich nur verlachen kann.
|
daisho
VereinsmitgliedSHODAN
|
verstehst du etwa den source code von truecrypt? also für mich ist der zu 90% unverständlich. ich denke so wirds den meisten gehen. also muss man sich im endeffekt wieder darauf verlassen dass andere die backdoors finden, oder keine einbauen. Das ist schon klar, aber wie groß ist die Wahrscheinlichkeit dass unentdeckt in einer eh schon paranoiden Gesellschaft (Open-Source Gemeinde  ) bei einem großen aktiven Projekt ein Backdoor eingebaut wird versus Du hast keine Ahnung, weil du (und andere) keinen Einblick haben weil es einfach verweigert wird. Aber du hast recht, solange man kein Programmierer ist und den gesamten Sourcecode durchgeht kann man sich nicht zu 100% sicher sein.
|
ica
hmm
|
es geht ja nicht nur um backdoors. wer garantiert mir, dass in der implementierung von deren verschlüsselungsalgorithmus kein fehler ist? usw.
|
<scruplesless>
Customer
|
Ist es bei euch auch so, dass verschlüsselte Volumes, welche mit 4.3 erstellt wurden, teilweise unter der Version 5.0 nicht mehr gelesen werden können ? Ich hab zwar die verschlüsselte Datei laden und das Laufwerk mounten können, jedoch hat er dann einen Fehler gebracht, als ich den Laufwerksbuchstaben im Explorer gewählt haben. Stand was von wegen Korruptem Filesystem.
Das Image mit der alten Version wieder gemountet, und alles hat wieder tiptop funktioniert... Komisch...
|
crusher
Vereinsmitglieddur ned blern
|
4,3 -> 5 -> kein problem
|
AoD
aka AngelOfDeath
|
bei mir ebenfalls kein problem
|
AoD
aka AngelOfDeath
|
Da es noch keiner gepostet hat, mach ich das mal: 5.0a
February 12, 2008
Improvements:
- The memory requirements for the TrueCrypt Boot Loader have been reduced by 18 KB (eighteen kilobytes). As a result of this improvement, the following problem will no longer occur on most of the affected computers: The memory requirements of the TrueCrypt Boot Loader 5.0 prevented users of some computers from encrypting system partitions/drives (when performing the system encryption pretest, the TrueCrypt Boot Loader displayed the following error message: Insufficient memory for encryption).
Bug fixes:
- On computers equipped with certain brands of audio cards, when performing the system encryption pretest or when the system partition/drive is encrypted, the sound card drivers failed to load. This will no longer occur. (Windows Vista/XP/2003)
- It is possible to access mounted TrueCrypt volumes over a network. (Windows)
- TrueCrypt Rescue Disks created by the previous version could not be booted on some computers. This will no longer occur. (Windows Vista/XP/2003)
Note: If your TrueCrypt Rescue Disk created by TrueCrypt 5.0 cannot be booted on your computer, please upgrade to this version of TrueCrypt and then create a new TrueCrypt Rescue Disk (select 'System' > 'Create Rescue Disk'). - Many other minor bug fixes. (Windows, Mac OS X, and Linux)
|
Cobase
VereinsmitgliedMr. RAM
|
|
Cobase
VereinsmitgliedMr. RAM
|
Mögliche Schwachstelle in Version 5.1 http://www.heise.de/newsticker/meldung/104992Laut Bericht soll der Fehler darauf beruhen, dass die Schlüssel im Speicher verbleiben, während für den Hibernation-Mode das Speicherabbild auf die Platte geschrieben wird. Dort könnten ihn Angreifer später auslesen und zum Entschlüsseln von Containern und Partitionen verwenden.
|
jives
And the science gets done
|
Sehr interessant ist auch Increased speed of AES encryption/decryption (depending on the hardware platform, by 30-90%). (Windows) Was ich mich frage ist: Heißt das nur unter Windows, oder getestet unter Windows? Oder werden unter Linux die Kernel-Cryptos verwendet (die afaik sowieso optimiert sind)?
Bearbeitet von jives am 15.03.2008, 01:30
|
Cobase
VereinsmitgliedMr. RAM
|
|
rider
We work hard-We play hard
|
|