veracrypt

AES mit einer Schlüssellänge von 256 ist, zumindest im Moment, meiner Meinung nach definitv ausreichend. Die NSA zum Beispiel verschlüsselt damit streng geheime Daten ( ). Davon abgesehen kann man nicht pauschal sagen umso größer die Schlüssellänge umso besser die Verschlüsselung ( ).

Was VeraCrypt betrifft... Bisher noch nicht genutzt und einen Code-Audit gibt es bisher afaik auch nicht.
 
Bei mir rennt bis auf die VPN-Tunnel alles auf 256-Bit. Bei Veracrypt wäre ich aber noch vorsichtig, ist neu am Markt und hat noch keine Reputation.
 
  • Thread Starter Thread Starter
  • #4
Naja bei Truecrypt gab es sowas ja auch lange zeit nicht und die leute haben sich darauf verlassen :D

Und wo es das dan gab haben die ja bekanntlich dicht gemacht ...

Aber im Grunde bleibt einen ja nur das alte Truecrypt bzw das hier anzutesten ... oder kennt jemand ne bessere alternative die Opensource ist :)
 
Und wo es das dan gab haben die ja bekanntlich dicht gemacht ...

Über die Gründe kann man aber auch nur spekulieren, da der Audit eben nichts ergeben hat, dass auf eine Hintertür oder ähnliches hinweist.

oder kennt jemand ne bessere alternative die Opensource ist :)

Wenn es unter Windows laufen soll, wird es eng. Da bleibt eigentlich nur DiskCryptor übrig. Was ebenfalls eine reine Vertrauenssache wäre. Unter Linux wäre LUKS eine Alternative.
 
  • Thread Starter Thread Starter
  • #6
Über die Gründe kann man aber auch nur spekulieren, da der Audit eben nichts ergeben hat, dass auf eine Hintertür oder ähnliches hinweist.

Mann kann ja davon ausgehen da er Ami ist, es mit einem Geheimgericht zu tun bekommen hat wegen Nationalchinesischer Sicherheit ;D

Wenn es unter Windows laufen soll, wird es eng. Da bleibt eigentlich nur DiskCryptor übrig. Was ebenfalls eine reine Vertrauenssache wäre. Unter Linux wäre LUKS eine Alternative.


Naja Luks ist ja schön und gut aber ab und an braucht man auch die möglichkeit um es auf allen beiden zum laufen zu Bringen ... Container zB ...
 
@KidZler:

Wegen TrueCrypt kann man spekulieren bis der Arzt kommt. Aber dass irgendwelche Geheimdienste der USA etwas damit zu tun haben, finde ich einfach nicht logisch. TrueCrypt gab es jahrelang (auch den Sourcecode) ohne das irgendetwas passiert ist. Mal von ein paar Fällen abgesehen an denen sich diverse Ermittler an mit TC verschlüsselten Daten die Zähne ausgebissen haben. Dann wird gibt es einen Audit, der kein Backdoor oder ähnliches zu Tage fördert und dann auf einmal greift die NSA, CIA oder wer auch immer auf einmal ein sorgt dafür, dass die Entwickler von TrueCrypt schlagartig das Projekt beenden? Naja...

Die letzte voll funktionsfähige Version von TrueCrypt (7.1a) wurde im Februar 2012 veröffentlicht. Dann gab es den Audit im Oktober 2013 und April 2014 die zwar keine Backdoors aber die eine oder andere Sache die man besser machen könnte zu Tage gefördert hat. Zudem wurde die Kompatibilität mit Windows > 7 nicht garantiert. Im TC-Forum gab es, wenn ich mich jetzt nicht irre, auch den einen oder anderen Problemthread mit Windows 8.x. Also da halte ich es in dem Fall wirklich für wahrscheinlicher, dass die Entwickler wirklich einfach keinen Bock mehr auf das Projekt hatten.

Aber wie gesagt, da kann man spekulieren bis der Arzt kommt. Genaueres werden nur die Entwickler sagen können. Und die waren, als das Projekt TC noch am leben war, schon nicht gerade für ihre Geselligkeit bekannt.
 
256 Bit bei symmetrischen Verfahren sind nach aktuellem Stand sicher und werden auch für lange Zeit als Sicher betrachtet. Man sagt häufiger, dass sich die drei üblichen Abstufungen 128, 192 und 256 Bit in die umgangssprachlichen Umschreibungen "kurzfristig sicher", "mittelfristig sicher" und "langfristig sicher" unterteilen lassen.
Selbst unter Einbezug von Quantencomputern (die es momentan noch in keiner brauchbaren Form gibt, beträgt die Sicherheit einer 256-Bit-Chiffre dann immer noch 128 Bit. Der NSA traut man aktuell ca. 80 Bit zu, daher ist beispielsweise auch DES (56-Bit-Schlüssel) als unsicher zu betrachten, auch wenn das Verfahren an sich sicher ist.

Für asymmetrische Verfahren werden aktuell mindestens 2048 Bit-Schlüssel benötigt, um eine 128-Bit-Sicherheit zu gewährleisten; allgemein wird aber schon zu 4096-Bit-Schlüsseln geraten.

Veracrypt im Konkreten: Es empfiehlt sich eigentlich immer, auf bewährte Programme zu setzen. Veracrypt könnte Schwachstellen aufweisen, selbst wenn die Entwickler nach bestem Wissen und Gewissen gearbeitet haben. Programme wie Truecrypt wurden schon häufiger unter die Lupe genommen, auch von externen Stellen und bisher gab es da keine Funde von fundamentaler Bedeutung.
 
Mhh interessantes Teil, werde aber auch mal etwas abwarten was da noch kommt. Vor allem wen es der 'Nachfolger' sein will (nach aussage des Beitrages) und dann nichts mit Truecrypt Daten Anfangen kann. Oder ist das so gewollt - so gut kenne ich mich nun hier nicht aus!!

Mal im Auge behalten.
 
  • Thread Starter Thread Starter
  • #11


Es soll glaub ich angeblich nicht Brutforcebar sein ... im gegensatz zu Truecrypt ... Aber eigentlich ist ja alles Brutforcebar ... ^^

Daran wirds vlt liegen und das die andere Programm Codes haben würde ich mal meinen ...
 
Mal sehen, ob Veracrypt wirklich ein Nachfolger von Truecrypt werden kann.
Gleich sehen sie ja schon mal aus. ;)

Aussehen und viele Funktionen wurden nahezu 1:1 übernommen, aber dann kommt das...
Hinweis: Für Umsteiger hält VeraCrypt auch ein gewisses Frustpotenzial bereit: Die Nachfolger-Software kann leider nichts mit TrueCrypt-Dateien anfangen.

Da hätten sie echt nachbessern können.

Auch scheint es das Programm nur für Windows zu geben. Bääh.
 
Zuletzt bearbeitet:
Wäre echt besser, das nächste Mal auf die tatsächliche Projektseite zu verlinken:

Eine neue Software, deren Basis sich noch öfters ändern wird, als v1.0 zu bezeichnen ist imho relativ gewagt. Mit SemVer hat das wohl nichts zu tun. Allerdings hat wohl auch TC sich auf keinen Fall an SemVer gehalten :D

Die Autoren sagen mir jetzt auch nichts, den Code selbst habe ich mir noch nicht angeguckt. Hoffen wir, dass sie nicht ihre eigenen Cryptos ausrollen. Bis jetzt ist ja nur statische Analyse drüber gelaufen, vielleicht sollte man da man jemanden von Open Crypto Audit drüberlesen lassen. Anscheinend wurde zwar viel Code von TC übernommen und auch einiges besser gemacht, aber gerade bei solcher Software wäre ich vorsichtig.
 
Zurück
Oben