• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

Original Truecrypt 7.1a

Magic2001

Neu angemeldet

Registriert
13 Juni 2015
Beiträge
29
Leider ist mir mein original Truecrypt 7.1a als Setup weggekommen. Also die Setup Datei.
Mit original meine ich, es war sicher das diese vor dem "Vorfall" war und sie war auch geprüft (hash&compare).

Nun frage ich mich wie ich wieder an eine original Setup kommen soll. Habt ihr da eine Idee?

Habe eine gefunden mit diesem sha256: e95eca399dfe95500c4de569efc4cc77b75e2b66a864d467df37733ec06a0ff2
Allerdings weiß ich nicht ob das der hash der originalen ist. und ob es reicht nur den hash zu vergleichen.
 

Magic2001

Neu angemeldet

Registriert
13 Juni 2015
Beiträge
29
  • Thread Starter Thread Starter
  • #3
Danke, dann scheint diese Version ok zu sein. Das ist der am meist verbreiteste hash.
 

mathmos

404

Registriert
14 Juli 2013
Beiträge
4.415
Wer TrueCrypt nutzt muss sich aber im Klaren sein, dass die letzte voll funktionsfähige Version die eine oder andere Sicherheitslücke hat welche nicht mehr behoben wird.

Nur mal so als Hinweis.
 

virtus

Gehasst

Registriert
24 Apr. 2015
Beiträge
1.689
Ort
AUF DEM MOND
Wer TrueCrypt nutzt muss sich aber im Klaren sein, dass die letzte voll funktionsfähige Version die eine oder andere Sicherheitslücke hat welche nicht mehr behoben wird.

Nur mal so als Hinweis.

Allerdings sind die Sicherheitslücken, die beim Audit gefunden wurden, Randfälle, die bei den aller meisten durchschnittlichen Anwendern kaum zum Tragen kommen werden:

Die OCAP-Forscher haben vier Schwächen im TrueCrypt-Quellcode ausgemacht, von denen sie eine als ernsthafter einstufen. Dabei geht es um die Generierung von Zufallszahlen zur Schlüsselerzeugung in der Windows-Version. Unter sehr unwahrscheinlichen Umständen sei es möglich, dass das Windows-Crypto-API nicht sauber aufgerufen werde, ohne dass dies von TrueCrypt bemerkt werde. In diesen Fällen generiere TrueCrypt unsichere Schlüssel zur Festplattenverschlüsselung.


Download:
BetriebssystemSoftwareArchitekturGrößeSonstigeMirror
WindowsTrueCrypt?2,29 MBytePortableheise.de
WindowsTrueCrypt?3,31 MByteSetupheise.de
MacOSTrueCryptx649,09 MByteSetupheise.de
LinuxTrueCryptx862,52 MByteSetupheise.de
LinuxTrueCryptx642,54 MByteSetupheise.de

* Keine Garantie, dass es sich um die Originale handelt!

Ich habe noch eine kleine Executable angehängt, die unter Windows SHA256 berechnen kann.
Es ist nichts besonderes, tut aber, was es soll. Über die Eingabeaufforderung:
[src=bash]/pfad/zur/SHA256.exe /pfad/zur/fraglichen/datei[/src]
Anschließend sollte der SHA256-Hash der Datei ausgegeben werden.
 

Anhänge

  • SHA256.zip
    34,2 KB · Aufrufe: 210

mathmos

404

Registriert
14 Juli 2013
Beiträge
4.415
@virtus:

Ich habe die zwei Sicherheitslücken gemeint, die nach dem Audit durch Googles Project Zero entdeckt wurden. Über diese ist es z. B. möglich, dass Nutzer B Zugriff auf die gemounteten TrueCrypt-Dateien bzw. Partitionen von Nutzer A erhält (unter Windows) und diese auch noch unter Umständen manipulieren kann. Klar wäre es sinnvoll wenn Nutzer A die Sachen entmountet, wenn er nicht am Rechner ist bzw. wenn er sie nicht mehr braucht. Aber Theorie und Praxis... Davon abgesehen, wer kann mit Sicherheit sagen, dass in TrueCrypt nicht noch irgendwo eine Sicherheitslücke steckt? Zwei wurden beim Audit ja schon übersehen. Hier auf ein faktisch totes Pferd zu setzen macht keinen Sinn.
 

keinbenutzername

gesperrt

Registriert
21 Juli 2015
Beiträge
3.754
Danke, dann scheint diese Version ok zu sein. Das ist der am meist verbreiteste hash.

Genau deshalb ist das auch die von der NSA präferierte Version.
Also immer schön auf den Einsatzzweck achten.
Verschlüsselung als Schutz vor Privatleuten, machbar.
Verschlüsselung als Schutz vor allen staatlichen Stellen, hier ist immer mit backdoors zu rechnen.

Zudem, wer verschlüsselte Daten in einer Cloud ablegt muss sich auch fragen, wo würde er suchen wenn er irgendwas dementsprechendes finden wollte?
In einem von Milliarden Cloud-Accounts wo alles offen liegt, oder in einem von Millionen accounts in denen alles verschlüsselt ist? ;-)
 

bevoller

Neu angemeldet

Registriert
4 Aug. 2013
Beiträge
1.481
Zudem, wer verschlüsselte Daten in einer Cloud ablegt muss sich auch fragen, wo würde er suchen wenn er irgendwas dementsprechendes finden wollte?
In einem von Milliarden Cloud-Accounts wo alles offen liegt, oder in einem von Millionen accounts in denen alles verschlüsselt ist? ;-)
Natürlich würde man dort suchen, wo auf Milliarden Accounts sämtliche Daten offen liegen und ohne größeren Aufwand eingesehen werden können.
Selbst wenn das Verhältnis umgekehrt wäre, also Milliarden Daten verschlüsselt sind und nur wenige Millionen im Klartext vorliegen, würde ich dort suchen.
Es könnte ja schließlich den einen User geben, der meint, damit wären seine Daten sicher(er) vor fremdem Zugriff.

Im Gegensatz zu dir würde ich meine Daten aber nie unverschlüsselt in einer Cloud speichern, sondern jedem potentiellen Mitleser möglichst viele und große Hindernisse entgegenstellen, indem ich sie verschlüssele. Selbst in dem Bewusstsein, dass es keine 100% Sicherheit geben kann und wird und selbst mit einem TruCrypt 7.1a, das die eine oder andere, mehr oder weniger kritische Sicherheitslücke enthält.
Alles ist besser, als allzu neugierigen Zeitgenossen widerstandslos sämtilche Daten auf einem Silbertablett zu präsentieren.

Wenn man bei dir also davon ausgehen kann, dass du die "sichere" unverschlüsselte Variante empfiehlst, widerspreche ich dir hier ganz deutlich. :rolleyes:
 

m6ld8ywqya

NGBler

Registriert
16 Juli 2013
Beiträge
671
@virtus:

Ich habe die zwei Sicherheitslücken gemeint, die nach dem Audit durch Googles Project Zero entdeckt wurden. Über diese ist es z. B. möglich, dass Nutzer B Zugriff auf die gemounteten TrueCrypt-Dateien bzw. Partitionen von Nutzer A erhält (unter Windows) und diese auch noch unter Umständen manipulieren kann.
Äh, gemountete Truecryptlaufwerke waren doch eh systemweit sichtbar und ob und wie Benutzer B auf das von Benutzer A gemountete Laufwerk Zugriff hatte oder nicht, hing nur vom Dateisystem und dessen Sicherheitseinstellungen ab.

Das dürfte auch unter Veracrypt nicht anders sein.
 

keinbenutzername

gesperrt

Registriert
21 Juli 2015
Beiträge
3.754
Natürlich würde man dort suchen, wo auf Milliarden Accounts sämtliche Daten offen liegen und ohne größeren Aufwand eingesehen werden können.

nur ist den zuständigen Stellen wohl bewusst, das man bei verschlüsselten Sachen interessantere Dinge finden kann.

Im Gegensatz zu dir würde ich meine Daten aber nie unverschlüsselt in einer Cloud speichern, sondern jedem potentiellen Mitleser möglichst viele und große Hindernisse entgegenstellen, indem ich sie verschlüssele.

ich nutze keine clouds, sondern habe meine eigene Cloud auf die nur ich Zugriff habe.
Würde ich "öffentliche" clouds nutzen (was ich demnächst auch mal mache), würde ich auch meine Urlaubsfotos und privaten Dokumente dort natürlich nur verschlüsselt ablegen.
Nur ist mir auch bewusst, das diverse Stellen das womöglich trotzdem lesen/anschauen können.

Bei meinen Daten ist mir das aber egal und auch nicht relevant für irgendwelche NSAs oder ähnliches.
Allerdings muss ja nicht jeder der hier gerne verschlüsselt nur Urlaubsfotos ablegen, oder?

Und nein, ich sage keinesfalls man soll seine Daten nur unverschlüsselt ablegen.
Ich sage nur für welche Stellen man sich damit sicher eher in den Fokus rückt.
 

tokotoko

NGBler

Registriert
16 Juli 2013
Beiträge
262
nur ist den zuständigen Stellen wohl bewusst, das man bei verschlüsselten Sachen interessantere Dinge finden kann.
Je mehr Menschen ihr "unwichtigen" privaten Daten die nicht für die "zuständigen Stellen" interessant sind verschlüsseln, um so weniger trifft deine Aussage zu.
Wie das aktuelle Verhältnis zwischen "interessanten" und "uninteressanten" Dingen ist bleibt wohl Spekulation.

Ich sage nur für welche Stellen man sich damit sicher eher in den Fokus rückt.
Für die Stellen die deine Daten an dieser Stelle eigentlich sowieso im Klartext sehen? Entweder sie sehen deine Urlaubsfotos ganz einfach so, oder du legst ihnen Steine in den Weg. Du würdest ja auch nicht ohne Grund auf öffentlcihen Cloud-Speichern verschlüsseln. Und wieviel sichererer unverschlüsselter privater Cloud Speicher gegenüber kommerziellen Diensten ist, möcht ich nicht drauf eingehen. Meine Meinung sollte dadurch bekannt sein.
Und wer eh nichts zu verbergen hat, hat m.M.n. nix von Snowden verstanden. Bleibt aber jedem selbst überlassen wie er mit seinen Daten umgeht. Ich finds besser es jedem so schwer wie möglich zu machen daran zu kommen, auch wenn es nur theoretischer Natur ist weil wir nicht wissen ob und wann dieses Szenario praktische Auwirkungen haben wird.
 
Zuletzt bearbeitet:

keinbenutzername

gesperrt

Registriert
21 Juli 2015
Beiträge
3.754
Je mehr Menschen ihr "unwichtigen" privaten Daten die nicht für die "zuständigen Stellen" interessant sind verschlüsseln, um so weniger trifft deine Aussage zu.
Wie das aktuelle Verhältnis zwischen "interessanten" und "uninteressanten" Dingen ist bleibt wohl Spekulation.

richtig bezüglich des ersten Teils.

Das aber die wenigsten Cloudnutzer eine externe Verschlüsselung nutzen sollte auch klar sein.
Es gibt so, so viele Clouddienste...
Bei den meisten ist Verschlüsselung ja "von Werk" aus gar nicht vorgesehen.
Den meisten Nutzern ist das doch viel, viel zu kompliziert.

Nicht von den Leuten ausgehen die sich in einem IT-Board tummeln.
Sondern von Hänschen Klein der die Amazon Cloud und die google cloud für sein Zeugs einfach so nutzt, ohne sich darüber Gedanken zu machen.
 

tokotoko

NGBler

Registriert
16 Juli 2013
Beiträge
262
Richtig. Genau diesen Menschen es nahe bringen wie einfach es eigentlich sein kann. Sich mit der Materie beschäftigen und sie anderen nahe zu bringen finde ich konstruktiver als alles andere unausweichlich hinzunehmen und deswegen nichts gegen die Überwachung zu tun und sich dem ganzen widerstandslos zu ergeben und gleich alles im Klartext darzulegen, Silbertablet und so.

Wer an meine "privaten" daten und somit an mein Leben kommen möchte sollte zumindest eine möglichst gute Verschlüsselung knacken können, sonst könnt ja jeder x-beliebige russische Hacker oder sonst wer daher kommen. Somit wären die Daten / Fotos / Leben eben nicht mehr wirklich "privat".
 
Zuletzt bearbeitet:

keinbenutzername

gesperrt

Registriert
21 Juli 2015
Beiträge
3.754
Wer an meine "privaten" daten und somit an mein Leben kommen möchte sollte zumindest eine möglichst gute Verschlüsselung knacken können, sonst könnt ja jeder x-beliebige russische Hacker oder sonst wer daher kommen. Somit wären die Daten / Fotos / Leben eben nicht mehr wirklich "privat".

völlig richtig.
Aber wie gesagt, das gilt nur dann wenn es wirklich um uninteressante persönlich Daten geht.
Geht es um heiklere Sachen die wirklich für die entsprechenden Dienste wertvoll sind, dann am besten gar keine Cloud.
Oder halt gerade doch, je nachdem was es für Daten sind ;)

Leider denke ich aber fast, die Mehrheit der cloudnutzer dazu zu bringen ihre Daten zu verschlüsseln wird schwierig.
Viele davon sind doch schon mit dem Anschalten ihres Rechners überfordert. Das muss man klar so sehen.
 

tokotoko

NGBler

Registriert
16 Juli 2013
Beiträge
262
völlig richtig.
Aber wie gesagt, das gilt nur dann wenn es wirklich um uninteressante persönlich Daten geht.
Alle meine Daten sind für mich interessant. Wo ist für dich der Unterschied, wann du bereit bist deine Privatsphäre offenzulegen? Wenn ein "Dienst" nur nach Terorristen sucht bin ich noch noch lange nicht bereit meine Urlaubsfotos mit dem zu teilen. 40 Jahre Stasi und die NSA Affäre sollten als Beispiel reichen warum ich nicht bereit bin mein digitales Leben ungeschützt im Netz zu lassen.
 

sia

gesperrt

Registriert
26 März 2015
Beiträge
5.931
Ort
FFM (NSFW)
Für keinbenutzername ist es eben okay, wenn ein russischer Hacker alle seine Kinderbilder und die pikanten Videos mit seiner Frau irgendwo hoch lädt und sich dann Millionen einen drauf wichsen ("ugly amateur with bbw redhead wife moaning like turtles", hab's schon gesehen!). Ist gar kein Problem, man hat ja nichts zu verbergen. Früher oder später entdeckt ihn dann ein Arbeitskollege auf youporn und druckt Screenshots der Videos aus. Sein Chef sieht das, aber keinbenutzername findet's geil.

Edward Snowden schrieb:
Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say.
(Quelle)

 

keinbenutzername

gesperrt

Registriert
21 Juli 2015
Beiträge
3.754
Alle meine Daten sind für mich interessant. Wo ist für dich der Unterschied, wann du bereit bist deine Privatsphäre offenzulegen?

für mich auch, daher würde ich auch immer verschlüsseln.
Allerdings ist auch so absolut gar nichts was ich habe oder mache für einen Geheimdienst interessant.
Wäre es das, würde ich keine Cloud nutzen.
Ich glaube du verstehst nicht im was es mir ging...

@phrek
wie schon mehrfach erwähnt würde ich niemals private Sachen unverschlüsselt in einer cloud ablegen.
Du hast völlig recht mit allem was du schreibst. Daher würde ich auch private Sachen mit Personenbezug immer verschlüsseln in der Cloud.
 

Magic2001

Neu angemeldet

Registriert
13 Juni 2015
Beiträge
29
  • Thread Starter Thread Starter
  • #20
Ich finde man sollte grundsätzlich verschlüsseln (auch wenn kein Anlass dazu besteht) soweit es Möglich ist. Emails, Festplatten, Datenverkehr usw. So zeigt man, dass man (auch wenn kein Anlass besteht) sich nicht offen ausspionieren lässt.
Warum? Weil einfach zu viel Blödsinn mit unseren Daten gemacht wird. Und weil es nicht ok ist jeden einfach so auszuspionieren. Je mehr mitmachen beim Verschlüsseln, desto weniger Lust haben "die" auf unsere Daten, da es immer langweiliger wird :) = einfach ausgedrückt. Dann bleibt denen auch mehr Zeit für wirklich wichtige Datenüberwachung.
 
Oben