[Netzwelt] Truecrypt.org warnt vor weiterem Einsatz des Tools

bitlocker.png Seltsame Dinge geschehen gerade auf der Website des beliebten Verschlüsselungstools. Die offizielle Homepage ( ) leitet seit heute auf eine Sourceforge-Projektseite ( ) um. Dort wird vor kritischen Sicherheitslücken in der Software und einem geplanten Ende der Truecrypt-Entwicklung zum Supportende von Windows XP gewarnt. Als Alternative wird die Windows-eigene Bitlocker-Laufwerksverschlüsselung empfohlen.

Ob Unbekannte Zugriff auf den Server erlangt haben oder ob es sich dabei um eine (überraschende) Meldung der Truecrypt-Entwickler handelt, ist bisher noch unklar. Bis auf weiteres sollte man Abstand von den Downloads der Website halten.

Update: Neue Informationen zum Thema finden sich hier.


Quelle: /
 
Zuletzt bearbeitet:
Vielleicht benutzt man auch einfach den Code, der von truecrypt.ch online gestellt wurde oder man lädt sich die 7.1a herunter, die vom Audit-Projekt angeboten wird.

EDIT: ist ja eigentlich lizenzmäßig scheißegal, solange man den Code nicht öffentlich weiterentwickelt und anbietet, oder? Was für ne Lizenz nutzen die eigentlich?
 
Als ob die 7.1a vom 7. Februar 2012 nagelneu gewesen wäre. Genutzt und drauf vertraut haben das trotzdem immer noch genug.
 
  • Thread Starter Thread Starter
  • #86
Ja, noch gibt es keinen Grund, der gegen eine Verwendung aus sicherheitstechnischer Sicht spricht. Allerdings wird der Code trotzdem immer älter, da die IT-Welt nicht stehenbleibt. Afaik ist Truecrypt nicht UEFI-Fähig. Es wird sich nur noch um wenige Jahre handeln, bis der Truecrypt-Bootloader für eine Vollverschlüsselung des Systems nicht mehr (bzw. mit extremen Workarounds) funktioniert und man damit höchstens noch Container erstellen kann. Schließlich werden alle neuen Computer mit Windows 8 automatisch mit UEFI ausgeliefert.


Grüße
Thomas
 
Kugelfisch hat auf Seite 2 implizit etwas über "alten Code" geschrieben:
Ja, allerdings ist bei solch sicherheitsrelevanter Software wichtig, dass auch zukünftig eine Website für das Projekt existiert, wo eventuelle Schwachstellen gemeldet werden können und dann zumindest veröffentlicht werden. ist dahingehend interessant. Wenn TrueCrypt jedoch auch zukünftig keinen Maintainer und keine zentrale Website erhält, würde ich es nicht mehr produktiv einsetzen wollen.
 
Afaik ist Truecrypt nicht UEFI-Fähig. Es wird sich nur noch um wenige Jahre handeln, bis der Truecrypt-Bootloader für eine Vollverschlüsselung des Systems nicht mehr (bzw. mit extremen Workarounds) funktioniert und man damit höchstens noch Container erstellen kann. Schließlich werden alle neuen Computer mit Windows 8 automatisch mit UEFI ausgeliefert.
Ich kann mir aber immer noch /home damit verschlüsseln.
Damit daraus eine Schwachstelle folgt, müsste schon irgend jemand einen unbemerkten Hausbesuch machen und Spyware installieren - und wer mit solchen Mitteln arbeitet, bekommt sicher auch andere Szenarios wie zB mit Keylogger manipulierte Bootloader hin.
Oder übersehe ich da was?
 
  • Thread Starter Thread Starter
  • #90
Ja, Du könntest damit noch /home verschlüsseln. Aber wie schon gesagt, unter Linux würde ich sowieso auf andere Software umsteigen. ;)

Unter Windows lässt sich aber wohl in Zukunft damit keine sichere Verschlüsselung mehr realisieren, denn dort führt nichts an einer Vollverschlüsselung vorbei. Schließlich liegt dort alles kreuz und quer auf der Festplatte verstreut, so dass es nicht reicht, ein bestimmtes Verzeichnis zu verschlüsseln. Wobei da aber auch unter Linux Vorsicht angesagt ist. Will man es richtig machen, sollte man sich beispielsweise auch um /tmp kümmern.


Grüße
Thoma
 
Wobei man /tmp auch einfach in dem ram schieben kann macht eh sinn

btt:

grad gelesen laut gibt es bald möglicherweise eine alternative
 
Was würdest du mir für Linux empfehlen? Ich strebe da keine Vollverschlüsselung an sondern eher die Verschlüsselung von /home.

Wobei man /tmp auch einfach in dem ram schieben kann macht eh sinn
Das mache ich sowieso - schon alleine wegen der Verminderung von Schreibzyklen auf der SSD - die Geschwindigkeit ist damit nochmal viel höher.
 

ich würde dm-crypt mit luks Extensions benutzen, beruht auf der selben Grundidee wie truecrypt, blockdevice Verschlüsslung.
 
Bei der Version, die nicht opensource war.
 
@Kenobi van Gin:
die frage kann ich nicht beantworten

aber da die software als open source veröfentlicht werden soll ist immerhin ein unabhängiger audit möglich
je nach akzeptanz der software ist denke ich auch damit zu rechnen das dieser relativ schnell erfolgt
 
Genau. Es handelt sich um eine Ankündigung.
 
Das einzige was man unter Linux braucht ist dm-crypt, was anderes macht kaum sinn. dm-crypt mit LUKS extension und dem Script cryptsetup. Lohnt sich reinzuschauen, und wem das zu kompliziert ist:



Bei dieser Distro sind nicht nur bereits sämtliche codecs für Musik und Filme und anderen Kram vorhanden, man kann beim Aufsetzen des Betriebssystems auch in windowstypischer Manier unter anderem Vollversschlüsselung per "weiter-weiter-weiter-fertig"-Setup installieren.

Wer Windows installieren kann, der kann auch Linux Mint installieren.
 
Gerade beim Surfen im Forum von archlinux.org folgendes gefunden:

tcplay is a free (BSD-licensed), pretty much fully featured (including multiple keyfiles, cipher cascades, etc) and stable TrueCrypt implementation.

This implementation supports mapping (opening) both system and normal TrueCrypt volumes, as well as opening hidden volumes and opening an outer volume while protecting a hidden volume. There is also support to create volumes, including hidden volumes, etc. Since version 1.1, there is also support for restoring from the backup header (if present), change passphrase, keyfile and PBKDF2 PRF function.

Since tcplay uses dm-crypt (or dm_target_crypt on DragonFly) it makes full use of any available hardware encryption/decryption support once the volume has been mapped.

It is based solely on the documentation available on the TrueCrypt website, many hours of trial and error and the output of the Linux' TrueCrypt client. As it turns out, most technical documents on TrueCrypt contain mistakes, hence the trial and error approach.

Wird wohl Zeit, auf Linux umzusteigen ;)
 
Zurück
Oben