Umstieg von Truecrypt zu Veracrypt

  • Thread Starter Thread Starter
  • #22
Danke für die vielen Anmerkungen. Da ich seit meinem letzten Post nicht dazu gekommen bin, hier drüber zu lesen, hat sich bei mir inzwischen allerdings auch etwas getan.
Ich habe mal testweise einen 250 GB Container und eine 2 TB Partition konvertiert. Theoretisch könnte ich also damit noch zurück wechseln. Von der Funktion her, bemerke ich bis dato keine Fehler. Teste aber noch ein wenig.

Stichwort Lavabit
also doch nicht ganz so weit her geholt

Habe da mal den Wikipediaeintrag zu gelesen.
Forderungen von US-Behörden
Am 8. August 2013 wurde Lavabit geschlossen und die Seite wurde durch eine Nachricht ersetzt, in der der Betreiber bedauert, seine Gründe für das Einstellen des Dienstes nicht darlegen zu dürfen. Er sammele Spenden, um am United States Court of Appeals for the Fourth Circuit – einem Bundesberufungsgericht – für seine verfassungsgemäß zustehenden Rechte zu kämpfen. Nachdem Edward Snowden, der Auslöser der Überwachungs- und Spionageaffäre 2013, den Dienst genutzt hatte, um während seines Aufenthalts im Transitbereich des Moskauer Flughafens ein Interview zu geben, erwirkte das FBI einen Durchsuchungsbeschluss sowie die Herausgabe aller SSL-Schlüssel, wodurch ein Zugriff auf sämtliche über Lavabit abgewickelte Kommunikation möglich gewesen wäre. Das Unternehmen gab zunächst sämtliche Schlüssel als Ausdruck in Miniaturschrift (Schriftgröße 4pt) heraus, das Gericht ordnete dann aber eine Auslieferung in brauchbarer Form an. Bei Zuwiderhandlung wurde eine Strafe von 5.000 $ pro Tag angedroht. Lavabit stellte daraufhin den Betrieb ein.

Gleichzeitig warnte Levison davor, persönliche Daten irgendeinem Unternehmen mit physischer Präsenz in den Vereinigten Staaten anzuvertrauen. Außerdem habe er rechtliche Schritte veranlasst, um für die Wiedereröffnung von Lavabit zu kämpfen. Der Dienst hatte seinen Nutzern die verschlüsselte Speicherung der Mails auf seinen Servern und den Zugang zu den Nutzerdaten ausschließlich über deren Passwort zugesichert. Durch die Schließung von Lavabit fällt ein wichtiger internationaler Anbieter für sichere E-Mail-Postfächer weg.

Kooperationsbereitschaft mit dem FBI
Aus den Gerichtsunterlagen von Lavabit wurde bekannt, dass Ladar Levison einer Kooperation mit dem FBI nicht grundsätzlich ablehnend gegenüberstand. Gegen eine Zahlung von 2000 US-Dollar wollte er ein Programm für das Auslesen von Daten schreiben und für weitere 1500 US-Dollar diese in den folgenden drei Monaten an das FBI übermitteln, um keinen National Security Letter zu bekommen.

Dem FBI ging das Entgegenkommen von Ladar Levison letztendlich jedoch nicht weit genug, denn man forderte eine offene Herausgabe von Metadaten, Passwörtern, E-Mail-Inhalten und SSL-Schlüsseln ohne richterliche Anordnung in Echtzeit. Mit „Echtzeit“ meinte das FBI einen direkten Netzwerkzugang zu Lavabit, um selbst sämtliche Daten ohne Levisons Zutun abgreifen zu können.

Da ging es ja offensichtlich gezielt darum, Snowden an den Einern packen zu können. Mir ist die Analogie zu TC jetzt noch nicht ganz klar. Mal angenommen, da wäre jetzt tatsächlich eine Hintertür seitens der NSA eingebaut. Inwieweit wäre es da realistisch, dass Deutsche Behörden Zugriff bzw. überhaupt Kenntnis davon hätten? Bzw. warum sollte die TC 7.1a mittlerweile nicht dennoch unsicher geworden sein. Es ist ja schließlich eine Menge Zeit ins Land gegangen. Und die Ressourcen der Amerikaner sind dafür ja nicht ganz unerheblich. Kniffliges Thema. :unknown:

deshalb gibt es ja auch die aktuelle Version 7.2. Die hat wahrscheinlich die Hintertür und deshalb warnen die Entwickler ja davor...

Wo?

Die Betreiber/Programmierer haben einen sogenannten NSA-Brief erhalten. Die dürfen aber nicht sagen, dass dem so ist, deswegen haben die jenen Wortlaut auf ihrer Homepage veröffentlicht.

Wo kommen denn die Infos von so einem NSA-Brief her?

Die Idee mit der angehobenen Anzahl an Wiederholungen beim Hashen ist an sich ja ganz nett. Ich sehe sie jedoch nur als bedingt von praktischem Nutzen.
Die 10 - 20 Sekunden zum mounten eines VeraCrypt Containers, stört mich auch ein wenig, gerade wenn ich nur eine kleine Datei bearbeiten, speichern und dann mein Speichermedium gleich auswerfen will. Aber da bin ich warscheinlich einfach nur von TrueCrypt verwöhnt worden.

Das ist mir leider auch schon aufgefallen. Verstehe gar nicht, warum das so lange dauert.
 
deshalb gibt es ja auch die aktuelle Version 7.2. Die hat wahrscheinlich die Hintertür und deshalb warnen die Entwickler ja davor...
Die kann ja auch nur entschlüsseln, Die Daten offline entschlüsselt kann ja eigentlich nicht gefährlich sein. Vom Schadcode im Installer mal abgesehen kann man das auf einem "extra" System machen, auf einer Vm oder echten Hardware. Aber ohne Verschlüsselungsfunktion ist diese Version doch eigentlich eh nutzlos ausser für die von den Entwicklern vorgeschlagenen Lösungen um TC nicht mehr zu nutzen. Oder was übersehen?

VeraCrypt ist halt doch nur ein Fork. Sollten Hintertüren in Trecrypt vor 7.2 eingebaut worden sein, wären diese theoretisch auch in VeraCrypt vorhanden.
Wenn Veracrypt auf 7.2 aufbaut wäre das für mich die gleiche Frage.
 
Ich habe nicht gesagt das VC die 7.2 geforkt hat. Ich habe nur angemerkt, dass eine theoretische Hintertür die bereits vor 7.2 bei Truecrypt eingebaut gewesen wäre, VC auch mit übernommen hätte!.

Die langen Ladezeiten hängen mit dem Hashverfahren zusammen.

Die Sache mit der NSA wurde, soweit ich mich entsinne nie bestätigt. Es wurde spekuliert, da es von Seiten der Entwickler nie eine konkrete aussage gab. Dafür spricht, das es in den Verienigten Staaten bestimmte Gesetzte gibt, wie den Patriot Act, der die Entwickler in große Schwierigkeiten bei ausplaudern oder zuwiederhandlung bringen würde.
 
Zuletzt bearbeitet:
Auf das Ergebnis des zweiten warten wir noch ein bisschen.

Nö. Phase 2 ist schon seit April (!) abgeschlossen ->

Keine Hintertür, aber zwei kritische Fehler wurden jetzt in TrueCrypt gefunden.

Der Artikel von heise ist gelinde gesagt FUD. Sollte diese Sicherheitslücke zum Tragen kommen, hat man schon ganz andere Probleme mit seinem System, wenn es denn dann überhaupt noch das eigene System ist.
imho

Der Artikel in der ist da wesentlich "besser".

Die neuen Sicherheitslücken vereinfachen nur die Aktion, das TrueCrypt-Passwort abzugreifen – aus einem Stand heraus, wo dies sowieso schon möglich ist. Denn auch ohne diese Sicherheitslücken ist faktisch alles verloren, wenn bereits ein Trojaner auf dem System ist – allerdings auch nur, wenn der Trojaner-Betreiber überhaupt Interesse an der vorhandenen TrueCrypt-Installation zeigt.
 
Wenn ich das richtig gelesen habe, kann man mit Truecrypt (die neuste Version) nur noch Daten Entschlüsseln aber nicht mehr verschlüsseln. Kann das einer von euch hier bestätigen?

Ich selbst bleibe bei Truecrypt 7.1a und da ich den Behörden so ziemlich alles zutraue, glaube ich auch das TrueCrypt auf Druck der US Behörden eingestellt worden ist. Mittlerweile ist ja jeder Internet Nutzer ein potenzieller Attentäter, anders lässt sich die Datensammelwut nicht erklären. Ich würde auch niemals ein Verschlüsselungsprogramm was von MS oder einer anderen kommerziellen Quelle kommt nutzen. Die Versuchung Lücken einzubauen und die Geldgier der Konzerne ist einfach nicht mehr zu trauen. Erst recht nicht wenn es sich um Amerikanische Firmen handelt.
 
@Timekeeper:

In der letzten "Vollversion" von TrueCrypt (7.1a) wurden vor einigen Wochen zwei Schwachstellen gefunden (https://ngb.to/threads/19002l?p=591976#post591976), welche wohl bei Audit übersehen wurden. Ich würde daher nicht mehr auf TrueCrypt setzen.

Das TrueCrypt aufgrund von irgendwelchen Behörden eingestellt wurde, kann ich immer noch nicht wirklich glauben. Die letzte voll funktionierende Version von TrueCrypt stammt aus dem Jahr 2012. Eingestellt wurde das Projekt 2014. So recht kann ich es mir nicht vorstellen, dass "die" gut 2 Jahre brauchen um ein Projekt abzuschießen. Aus meiner Sicht macht das auch nicht wirklich Sinn. Der Quellcode ist vorhanden, also kann selbst nach einem Abschuss von TrueCrypt das Projekt weitergeführt werden. Stichwort VeraCrypt. Viel mehr Sinn wäre es gewesen, wenn "die" einfach das Projekt übernommen hätten und nach dem Audit ein Backdoor eingebaut hätten. Da hätten "die" viel mehr davon gehabt. Dass die bzw. der Entwickler von TrueCrypt einfach keine Lust mehr hatten halte ich da für wahrscheinlicher.
 
Nun ja - aber die "Lücken" bedürfen ja zumindest schon mal Zugriff auf den PC + das Volume muss gerade geöffnet sein....
Das macht die *Lücken* finde ich schon wesentlich weniger kritisch - Egal wie oft ein Audit läuft Software wird Fehler behalten.
Die Neuen programme haben definitiv mehr fehler - von daher würde ich wenn ihr schon auf Verschlüsselung pocht die möglist von *keinem* geknackt werden kann - bei TrueCrypt bleiben.
 
  • Thread Starter Thread Starter
  • #35
Ich teste VeraCrypt zur Zeit noch ausführlich. Bis auf das langsame Hashverfahren ist mir vom Nutzen her noch nichts Negatives aufgefallen. Auch die Portierung von TC zu VC ging problemlos. Evlt. werde ich auch nochmal mit einem Testcontainer verschiedene Dinge wie beispielsweise die Nutzung eines Dongels testen und schauen, ob ich für mich da etwas Schlechtes finden kann. Das Thema wird allerdings generell nicht wirklich besser. Die Einen vertrauen TC und dafür VC nicht, bei den Anderen ist es genau anders herum. Im ungünstigsten Fall sind beide Programme für die Füße und irgendwie kompromitiert, im besten Fall sind beide mehr oder weniger gleich gut. Was nun zutrifft, kann ich aktuell leider nur aus dem Kaffeesatz lesen. Ich finde es gut, dass hier in diesem Thread alle sehr bemüht sind, den richtigen Weg aufzuzeigen. Nur irgendwie fehlt da leider dennoch ein aktuelles lückenloses Audit beider Programme in der jeweils aktuellsten Version und vielleicht noch die ehrlichen Hintergründe, warum die Entwickler TC eingestellt haben. Beides wird wohl leider nicht eintreffen. Bleibt also nur zu hoffen, dass die jeweiligen Nutzer nicht in die Situation kommen, dass die gewählte Verschlüsselung ihr Potential beweisen muss und sich dann doch als unbrauchbar darstellt.
 
Nun ja - aber die "Lücken" bedürfen ja zumindest schon mal Zugriff auf den PC + das Volume muss gerade geöffnet sein....
Das macht die *Lücken* finde ich schon wesentlich weniger kritisch

Eine Lücke mit der man höhere Rechte erhalten kann als das Konto verfügt mit dem man angemeldet ist, finde ich schon kritisch.

- Egal wie oft ein Audit läuft Software wird Fehler behalten.
Die Neuen programme haben definitiv mehr fehler - von daher würde ich wenn ihr schon auf Verschlüsselung pocht die möglist von *keinem* geknackt werden kann - bei TrueCrypt bleiben.

So neu ist VeraCrypt ja nun auch nicht, da es ja auf TrueCrypt basiert. Problematisch ist auch nicht das Fehler vorhanden sind bzw. anfangs nicht gefunden wurden. Als problematisch finde ich es wenn bekannte Fehler erst spät oder im Falle TrueCrypt gar nicht behoben werden.
 
Habe ich das richtig verstanden?
  • Die Fehler betreffen nur Windows
  • Ohne physikalischen Zugriff auf den Rechner sind sie nicht nutzbar (derjenige könnte auch gleich die Platte ausbauen und mitnehmen)
  • Ist die Partition nicht gemountet, kann auch nichts damit gemacht werden

Schlimm wäre es, wenn ein Fehler in der Kryptografie gefunden würde, so dass man die HDD in wenig Zeit entschlüsseln könnte...
 
Nicht ganz.
  • Die Fehler betreffen tatsächlich nur Windows
  • Die Fehler sind nur nutzbar, wenn jemand ohnehin Zugriff auf den PC hat - nicht zwingend physisch, und nicht zwingend auf deinen Windows-Benutzer. Beispielsweise könnte ein Virus, den sich ein anderer Benutzer des PCs eingefangen hat, die Lücke nutzen
  • Die Lücke richtet sich nicht gegen eine verschlüsselte Partition, sondern gegen das Windows-Account-System (der Angriff funktioniert, indem eine speziell präparierte Partition nach C: gemountet wird). Ein Angreifer kann damit Code als System-Benutzer ausführen, selbst wenn er selbst gar keine Adminrechte hat. Mit deinen verschlüsselten Daten hat das erstmal nichts zu tun - außer das ein anderer Benutzer dir evtl. einen Keylogger unterschieben könnte, um dein TC-Passwort abzufangen.
  • Bist du die einzige Person, die den PC nutzt, ist die Lücke weniger relevant (solange du dir keine Malware einfängst). Ein bösartiges Programm könnte die Lücke zwar nutzen, um die UAC zu umgehen - könnte aber auch direkt einen Keylogger nutzen, um an dein Passwort zu kommen.

Fehler in der Kryptographie, bzw. dem Umgang mit sensiblen Daten wie Schlüsseln, wären tatsächlich der Todesstoß für die Software. Aber danach sieht es (laut Audit) nicht aus.
 
Beruhigend zu wissen das TrueCrypt auf mein Server mit Debian noch als sicher gilt :coffee:

Obwohl das ja auch wieder so ein Ding für sich ist da die Partition ja im Live Betrieb gemountet ist und der Provider wenn er wollte sofort drauf zugreifen könnte und das ganze erst richtig greift wenn der Server komplett herunter gefahren wurde. Naja wer die HDD raus nimmt, wird wenig Freude damit habe.

Vielleicht sollte ich Linux auf auf den Home PC einsetzen, allerdings ist das für zocker extrem uncool.

Ich finde es Super das man die User hier nicht Dumm sterben lässt.. weiter so :T
 
Zuletzt bearbeitet:
Zurück
Oben