Original Truecrypt 7.1a

Magic2001

Neu angemeldet
Registriert
13 Juni 2015
Beiträge
29
Leider ist mir mein original Truecrypt 7.1a als Setup weggekommen. Also die Setup Datei.
Mit original meine ich, es war sicher das diese vor dem "Vorfall" war und sie war auch geprüft (hash&compare).

Nun frage ich mich wie ich wieder an eine original Setup kommen soll. Habt ihr da eine Idee?

Habe eine gefunden mit diesem sha256: e95eca399dfe95500c4de569efc4cc77b75e2b66a864d467df37733ec06a0ff2
Allerdings weiß ich nicht ob das der hash der originalen ist. und ob es reicht nur den hash zu vergleichen.
 
Hab mein TC7.1a Setup mal bei Virustotal hochgeladen, hab gerade nix auf der Platte womit man nen sha256-Hash generieren kann.
VT sagt SHA256: e95eca399dfe95500c4de569efc4cc77b75e2b66a864d467df37733ec06a0ff2
 
  • Thread Starter Thread Starter
  • #3
Danke, dann scheint diese Version ok zu sein. Das ist der am meist verbreiteste hash.
 
Wer TrueCrypt nutzt muss sich aber im Klaren sein, dass die letzte voll funktionsfähige Version die eine oder andere Sicherheitslücke hat welche nicht mehr behoben wird.

Nur mal so als Hinweis.
 
Wer TrueCrypt nutzt muss sich aber im Klaren sein, dass die letzte voll funktionsfähige Version die eine oder andere Sicherheitslücke hat welche nicht mehr behoben wird.

Nur mal so als Hinweis.

Allerdings sind die Sicherheitslücken, die beim Audit gefunden wurden, Randfälle, die bei den aller meisten durchschnittlichen Anwendern kaum zum Tragen kommen werden:

Die OCAP-Forscher haben vier Schwächen im TrueCrypt-Quellcode ausgemacht, von denen sie eine als ernsthafter einstufen. Dabei geht es um die Generierung von Zufallszahlen zur Schlüsselerzeugung in der Windows-Version. Unter sehr unwahrscheinlichen Umständen sei es möglich, dass das Windows-Crypto-API nicht sauber aufgerufen werde, ohne dass dies von TrueCrypt bemerkt werde. In diesen Fällen generiere TrueCrypt unsichere Schlüssel zur Festplattenverschlüsselung.
-


Download:
BetriebssystemSoftwareArchitekturGrößeSonstigeMirror
WindowsTrueCrypt?2,29 MBytePortable
WindowsTrueCrypt?3,31 MByteSetup
MacOSTrueCryptx649,09 MByteSetup
LinuxTrueCryptx862,52 MByteSetup
LinuxTrueCryptx642,54 MByteSetup

* Keine Garantie, dass es sich um die Originale handelt!

Ich habe noch eine kleine Executable angehängt, die unter Windows SHA256 berechnen kann.
Es ist nichts besonderes, tut aber, was es soll. Über die Eingabeaufforderung:
[src=bash]/pfad/zur/SHA256.exe /pfad/zur/fraglichen/datei[/src]
Anschließend sollte der SHA256-Hash der Datei ausgegeben werden.
 

Anhänge

@virtus:

Ich habe die zwei Sicherheitslücken gemeint, die nach dem Audit durch Googles Project Zero entdeckt wurden. Über diese ist es z. B. möglich, dass Nutzer B Zugriff auf die gemounteten TrueCrypt-Dateien bzw. Partitionen von Nutzer A erhält (unter Windows) und diese auch noch unter Umständen manipulieren kann. Klar wäre es sinnvoll wenn Nutzer A die Sachen entmountet, wenn er nicht am Rechner ist bzw. wenn er sie nicht mehr braucht. Aber Theorie und Praxis... Davon abgesehen, wer kann mit Sicherheit sagen, dass in TrueCrypt nicht noch irgendwo eine Sicherheitslücke steckt? Zwei wurden beim Audit ja schon übersehen. Hier auf ein faktisch totes Pferd zu setzen macht keinen Sinn.
 
Danke, dann scheint diese Version ok zu sein. Das ist der am meist verbreiteste hash.

Genau deshalb ist das auch die von der NSA präferierte Version.
Also immer schön auf den Einsatzzweck achten.
Verschlüsselung als Schutz vor Privatleuten, machbar.
Verschlüsselung als Schutz vor allen staatlichen Stellen, hier ist immer mit backdoors zu rechnen.

Zudem, wer verschlüsselte Daten in einer Cloud ablegt muss sich auch fragen, wo würde er suchen wenn er irgendwas dementsprechendes finden wollte?
In einem von Milliarden Cloud-Accounts wo alles offen liegt, oder in einem von Millionen accounts in denen alles verschlüsselt ist? ;-)
 
Zudem, wer verschlüsselte Daten in einer Cloud ablegt muss sich auch fragen, wo würde er suchen wenn er irgendwas dementsprechendes finden wollte?
In einem von Milliarden Cloud-Accounts wo alles offen liegt, oder in einem von Millionen accounts in denen alles verschlüsselt ist? ;-)
Natürlich würde man dort suchen, wo auf Milliarden Accounts sämtliche Daten offen liegen und ohne größeren Aufwand eingesehen werden können.
Selbst wenn das Verhältnis umgekehrt wäre, also Milliarden Daten verschlüsselt sind und nur wenige Millionen im Klartext vorliegen, würde ich dort suchen.
Es könnte ja schließlich den einen User geben, der meint, damit wären seine Daten sicher(er) vor fremdem Zugriff.

Im Gegensatz zu dir würde ich meine Daten aber nie unverschlüsselt in einer Cloud speichern, sondern jedem potentiellen Mitleser möglichst viele und große Hindernisse entgegenstellen, indem ich sie verschlüssele. Selbst in dem Bewusstsein, dass es keine 100% Sicherheit geben kann und wird und selbst mit einem TruCrypt 7.1a, das die eine oder andere, mehr oder weniger kritische Sicherheitslücke enthält.
Alles ist besser, als allzu neugierigen Zeitgenossen widerstandslos sämtilche Daten auf einem Silbertablett zu präsentieren.

Wenn man bei dir also davon ausgehen kann, dass du die "sichere" unverschlüsselte Variante empfiehlst, widerspreche ich dir hier ganz deutlich. :rolleyes:
 
@virtus:

Ich habe die zwei Sicherheitslücken gemeint, die nach dem Audit durch Googles Project Zero entdeckt wurden. Über diese ist es z. B. möglich, dass Nutzer B Zugriff auf die gemounteten TrueCrypt-Dateien bzw. Partitionen von Nutzer A erhält (unter Windows) und diese auch noch unter Umständen manipulieren kann.
Äh, gemountete Truecryptlaufwerke waren doch eh systemweit sichtbar und ob und wie Benutzer B auf das von Benutzer A gemountete Laufwerk Zugriff hatte oder nicht, hing nur vom Dateisystem und dessen Sicherheitseinstellungen ab.

Das dürfte auch unter Veracrypt nicht anders sein.
 
Natürlich würde man dort suchen, wo auf Milliarden Accounts sämtliche Daten offen liegen und ohne größeren Aufwand eingesehen werden können.

nur ist den zuständigen Stellen wohl bewusst, das man bei verschlüsselten Sachen interessantere Dinge finden kann.

Im Gegensatz zu dir würde ich meine Daten aber nie unverschlüsselt in einer Cloud speichern, sondern jedem potentiellen Mitleser möglichst viele und große Hindernisse entgegenstellen, indem ich sie verschlüssele.

ich nutze keine clouds, sondern habe meine eigene Cloud auf die nur ich Zugriff habe.
Würde ich "öffentliche" clouds nutzen (was ich demnächst auch mal mache), würde ich auch meine Urlaubsfotos und privaten Dokumente dort natürlich nur verschlüsselt ablegen.
Nur ist mir auch bewusst, das diverse Stellen das womöglich trotzdem lesen/anschauen können.

Bei meinen Daten ist mir das aber egal und auch nicht relevant für irgendwelche NSAs oder ähnliches.
Allerdings muss ja nicht jeder der hier gerne verschlüsselt nur Urlaubsfotos ablegen, oder?

Und nein, ich sage keinesfalls man soll seine Daten nur unverschlüsselt ablegen.
Ich sage nur für welche Stellen man sich damit sicher eher in den Fokus rückt.
 
nur ist den zuständigen Stellen wohl bewusst, das man bei verschlüsselten Sachen interessantere Dinge finden kann.
Je mehr Menschen ihr "unwichtigen" privaten Daten die nicht für die "zuständigen Stellen" interessant sind verschlüsseln, um so weniger trifft deine Aussage zu.
Wie das aktuelle Verhältnis zwischen "interessanten" und "uninteressanten" Dingen ist bleibt wohl Spekulation.

Ich sage nur für welche Stellen man sich damit sicher eher in den Fokus rückt.
Für die Stellen die deine Daten an dieser Stelle eigentlich sowieso im Klartext sehen? Entweder sie sehen deine Urlaubsfotos ganz einfach so, oder du legst ihnen Steine in den Weg. Du würdest ja auch nicht ohne Grund auf öffentlcihen Cloud-Speichern verschlüsseln. Und wieviel sichererer unverschlüsselter privater Cloud Speicher gegenüber kommerziellen Diensten ist, möcht ich nicht drauf eingehen. Meine Meinung sollte dadurch bekannt sein.
Und wer eh nichts zu verbergen hat, hat m.M.n. nix von Snowden verstanden. Bleibt aber jedem selbst überlassen wie er mit seinen Daten umgeht. Ich finds besser es jedem so schwer wie möglich zu machen daran zu kommen, auch wenn es nur theoretischer Natur ist weil wir nicht wissen ob und wann dieses Szenario praktische Auwirkungen haben wird.
 
Zuletzt bearbeitet:
Je mehr Menschen ihr "unwichtigen" privaten Daten die nicht für die "zuständigen Stellen" interessant sind verschlüsseln, um so weniger trifft deine Aussage zu.
Wie das aktuelle Verhältnis zwischen "interessanten" und "uninteressanten" Dingen ist bleibt wohl Spekulation.

richtig bezüglich des ersten Teils.

Das aber die wenigsten Cloudnutzer eine externe Verschlüsselung nutzen sollte auch klar sein.
Es gibt so, so viele Clouddienste...
Bei den meisten ist Verschlüsselung ja "von Werk" aus gar nicht vorgesehen.
Den meisten Nutzern ist das doch viel, viel zu kompliziert.

Nicht von den Leuten ausgehen die sich in einem IT-Board tummeln.
Sondern von Hänschen Klein der die Amazon Cloud und die google cloud für sein Zeugs einfach so nutzt, ohne sich darüber Gedanken zu machen.
 
Richtig. Genau diesen Menschen es nahe bringen wie einfach es eigentlich sein kann. Sich mit der Materie beschäftigen und sie anderen nahe zu bringen finde ich konstruktiver als alles andere unausweichlich hinzunehmen und deswegen nichts gegen die Überwachung zu tun und sich dem ganzen widerstandslos zu ergeben und gleich alles im Klartext darzulegen, Silbertablet und so.

Wer an meine "privaten" daten und somit an mein Leben kommen möchte sollte zumindest eine möglichst gute Verschlüsselung knacken können, sonst könnt ja jeder x-beliebige russische Hacker oder sonst wer daher kommen. Somit wären die Daten / Fotos / Leben eben nicht mehr wirklich "privat".
 
Zuletzt bearbeitet:
Wer an meine "privaten" daten und somit an mein Leben kommen möchte sollte zumindest eine möglichst gute Verschlüsselung knacken können, sonst könnt ja jeder x-beliebige russische Hacker oder sonst wer daher kommen. Somit wären die Daten / Fotos / Leben eben nicht mehr wirklich "privat".

völlig richtig.
Aber wie gesagt, das gilt nur dann wenn es wirklich um uninteressante persönlich Daten geht.
Geht es um heiklere Sachen die wirklich für die entsprechenden Dienste wertvoll sind, dann am besten gar keine Cloud.
Oder halt gerade doch, je nachdem was es für Daten sind ;)

Leider denke ich aber fast, die Mehrheit der cloudnutzer dazu zu bringen ihre Daten zu verschlüsseln wird schwierig.
Viele davon sind doch schon mit dem Anschalten ihres Rechners überfordert. Das muss man klar so sehen.
 
völlig richtig.
Aber wie gesagt, das gilt nur dann wenn es wirklich um uninteressante persönlich Daten geht.
Alle meine Daten sind für mich interessant. Wo ist für dich der Unterschied, wann du bereit bist deine Privatsphäre offenzulegen? Wenn ein "Dienst" nur nach Terorristen sucht bin ich noch noch lange nicht bereit meine Urlaubsfotos mit dem zu teilen. 40 Jahre Stasi und die NSA Affäre sollten als Beispiel reichen warum ich nicht bereit bin mein digitales Leben ungeschützt im Netz zu lassen.
 
Für keinbenutzername ist es eben okay, wenn ein russischer Hacker alle seine Kinderbilder und die pikanten Videos mit seiner Frau irgendwo hoch lädt und sich dann Millionen einen drauf wichsen ("ugly amateur with bbw redhead wife moaning like turtles", hab's schon gesehen!). Ist gar kein Problem, man hat ja nichts zu verbergen. Früher oder später entdeckt ihn dann ein Arbeitskollege auf youporn und druckt Screenshots der Videos aus. Sein Chef sieht das, aber keinbenutzername findet's geil.

Edward Snowden schrieb:
Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say.
( )

 
Alle meine Daten sind für mich interessant. Wo ist für dich der Unterschied, wann du bereit bist deine Privatsphäre offenzulegen?

für mich auch, daher würde ich auch immer verschlüsseln.
Allerdings ist auch so absolut gar nichts was ich habe oder mache für einen Geheimdienst interessant.
Wäre es das, würde ich keine Cloud nutzen.
Ich glaube du verstehst nicht im was es mir ging...

@phrek
wie schon mehrfach erwähnt würde ich niemals private Sachen unverschlüsselt in einer cloud ablegen.
Du hast völlig recht mit allem was du schreibst. Daher würde ich auch private Sachen mit Personenbezug immer verschlüsseln in der Cloud.
 
  • Thread Starter Thread Starter
  • #20
Ich finde man sollte grundsätzlich verschlüsseln (auch wenn kein Anlass dazu besteht) soweit es Möglich ist. Emails, Festplatten, Datenverkehr usw. So zeigt man, dass man (auch wenn kein Anlass besteht) sich nicht offen ausspionieren lässt.
Warum? Weil einfach zu viel Blödsinn mit unseren Daten gemacht wird. Und weil es nicht ok ist jeden einfach so auszuspionieren. Je mehr mitmachen beim Verschlüsseln, desto weniger Lust haben "die" auf unsere Daten, da es immer langweiliger wird :) = einfach ausgedrückt. Dann bleibt denen auch mehr Zeit für wirklich wichtige Datenüberwachung.
 
Zurück
Oben