Bitlocker sinnvoll und vertrauenswürdig?

Diskutiere Bitlocker sinnvoll und vertrauenswürdig? im Security-Zone - Sicherheitslücken, Virenschutz Forum im Bereich Hardware & Software Forum; Moin, seit Vista bzw. windows 7 bietet MS den eingebaute Verschlüsslungssystem an: Bitlocker. Da ich bisher nur dcpp (Drive crypt plus pack)...
  • Bitlocker sinnvoll und vertrauenswürdig? Beitrag #1
Loover007

Loover007

Bekanntes Mitglied
Dabei seit
01.01.2001
Beiträge
1.139
Reaktionspunkte
0
Moin,

seit Vista bzw. windows 7 bietet MS den eingebaute Verschlüsslungssystem an: Bitlocker.

Da ich bisher nur dcpp (Drive crypt plus pack) benutzt habe, und unter Vista/win 7 es ja nicht funktioniert, habe ich mir gedanken gemacht bitlocker zu nutzen.
In vergangenheit gabs ja paar Schlagzeilesn, dass Windows dort ein Hintertür eingebaut hat, was ja auch wiederlegt wurde.

Wie sieht es aber tatsächlich aus, ist es Sicher? Ist es Vertrauenswürdig ?
Leider gibt es bisher kaum testberichte darüber, daher würde mich eure Meinung darüber interessieren.
 
  • Bitlocker sinnvoll und vertrauenswürdig? Beitrag #2
P

PeBe

Bekanntes Mitglied
Dabei seit
11.12.1999
Beiträge
1.229
Reaktionspunkte
0
es ist so vertrauenswuerdig wie microsoft.
da es closed source software ist kann da alles oder nichts drinstecken.
 
  • Bitlocker sinnvoll und vertrauenswürdig? Beitrag #3
the ubm

the ubm

Senior Moderator
Dabei seit
29.05.2005
Beiträge
9.464
Reaktionspunkte
1
In vergangenheit gabs ja paar Schlagzeilesn, dass Windows dort ein Hintertür eingebaut hat, was ja auch wiederlegt wurde.
Inwiefern soll das widerlegt worden sein? Nachdem es closes source ist kann man die Abwesendheit einer Sicherheitslücke / Hintertür nicht beweisen.
 
  • Bitlocker sinnvoll und vertrauenswürdig? Beitrag #4
Racer3DFX

Racer3DFX

Bekanntes Mitglied
Dabei seit
28.03.1999
Beiträge
3.825
Reaktionspunkte
0
Was spricht dagegen Truecrypt anstelle von Bitlocker zu verwenden?
 
  • Bitlocker sinnvoll und vertrauenswürdig? Beitrag #5
Loover007

Loover007

Bekanntes Mitglied
Dabei seit
01.01.2001
Beiträge
1.139
Reaktionspunkte
0
Schon aufgrund dieser Meldung, möcht ich es einfach vermeiden: http://www.heise.de/security/Bootkit-hebelt-Festplattenverschluesselung-aus--/news/meldung/142780 (Vorsicht ist besser als Nachsicht, vorallem wenn man die Möglichkeit hat)

Ein weiterer Grund für Bitlocker ist der, dass es vom Haus aus im Betriebssystem eingebettet ist und man keine zusätzliche Software installieren muss. Darüber hinau sind ja solche Funktionieren, wie USB verschlüßlung u.ä. recht interessant.


@The_ubm

Naja, eine Sicherheitssoftware kann mann sowohl bei close sourced, als auch bei open sourced Software umgehen. Daher einfach meine Nachfrage, ob solche Fälle bekannt sind.
 
  • Bitlocker sinnvoll und vertrauenswürdig? Beitrag #6
J

Juliet

Ex-Senior Moderator und Mister Powerforen 2011
Dabei seit
08.01.2002
Beiträge
11.570
Reaktionspunkte
6
Ort
http://www.youtube.com/watch?v=RryRaP42QXk
Was spricht dagegen Truecrypt anstelle von Bitlocker zu verwenden?

Vieleicht deshalb weil schon bei der Installation der 6.2 Popup öffnen die behaupten, dass das proggi nicht windows 7 unterstützt.

Obwohl ich bisher noch keine Probleme hatte, auch nicht mit der Plattenaufteilung.
 
  • Bitlocker sinnvoll und vertrauenswürdig? Beitrag #7
RTW-Fahrer

RTW-Fahrer

Bekanntes Mitglied
Dabei seit
14.10.2008
Beiträge
1.724
Reaktionspunkte
0
Ort
Mal hier - mal dort - Aber immer in deiner Nähe!!!
Also TC 6.2 rennt ohne Probleme unter Win7 ...
@Loover007:
Dazu muss der "Eindringling" aber Physischen zugriff auf meinen Rechner haben,
Nämlich, wenn ich mich bisher richtig Eingelesen habe, im Entsperrten zustand.
 
  • Bitlocker sinnvoll und vertrauenswürdig? Beitrag #8
Loover007

Loover007

Bekanntes Mitglied
Dabei seit
01.01.2001
Beiträge
1.139
Reaktionspunkte
0
@RTW_Fahrer

richtig, der Rechner muss an sein,ob Windows gesperrt oder entsperrt ist unwichtig, es reicht auch schon, wenn es im Standbymodus ist....

@All
Es hat schon einen Sinn, warum ich den Thread in der Security Forum aufgemacht habe und nicht in Software :)
 
  • Bitlocker sinnvoll und vertrauenswürdig? Beitrag #9
RTW-Fahrer

RTW-Fahrer

Bekanntes Mitglied
Dabei seit
14.10.2008
Beiträge
1.724
Reaktionspunkte
0
Ort
Mal hier - mal dort - Aber immer in deiner Nähe!!!
Mit Entsperrt meinte ich die TC Sperre. die Windows "Sperre" ist genau so Sicher, wie ein Offenes Scheunentor :D
 
  • Bitlocker sinnvoll und vertrauenswürdig? Beitrag #10
the ubm

the ubm

Senior Moderator
Dabei seit
29.05.2005
Beiträge
9.464
Reaktionspunkte
1
@The_ubm

Naja, eine Sicherheitssoftware kann mann sowohl bei close sourced, als auch bei open sourced Software umgehen. Daher einfach meine Nachfrage, ob solche Fälle bekannt sind.
Bei closes Source kann ein Generalschlüssel versteckt sein mit dem sämtliche Platten, die damit verschlüsselt sind, entschlüsselt werden können.
 
  • Bitlocker sinnvoll und vertrauenswürdig? Beitrag #11
N

noopy

Neues Mitglied
Dabei seit
19.11.2009
Beiträge
4
Reaktionspunkte
0
  • Bitlocker sinnvoll und vertrauenswürdig? Beitrag #12
skyborla

skyborla

Bekanntes Mitglied
Dabei seit
15.03.2003
Beiträge
1.308
Reaktionspunkte
0
Ort
127.0.0.1
Mit Entsperrt meinte ich die TC Sperre. die Windows "Sperre" ist genau so Sicher, wie ein Offenes Scheunentor :D

Bitte Begründung.


1.
Bei closes Source kann ein Generalschlüssel versteckt sein mit dem sämtliche Platten, die damit verschlüsselt sind, entschlüsselt werden können.

2. naja ich würde behaupten sie ist so sicher wie eine scheune von der du weißt sie existiert, aber keine ahnung hast aus was die tür besteht
 
  • Bitlocker sinnvoll und vertrauenswürdig? Beitrag #13
N

noopy

Neues Mitglied
Dabei seit
19.11.2009
Beiträge
4
Reaktionspunkte
0
Ich glaube aber nicht, dass Microsoft sich so etwas erlauben könnte. Überhaupt wäre jede Firma, die ihre Verschlüsselungssoftware kommerziell vertreibt, bei Bekanntgabe einer Backdoor ruiniert. Sie dürft im Schadensfall (Wirtschaftsspionage) sogar Milliardenklagen erwarten.

OpenSource gaugelt eine nichtgegebene Sicherheit vor. Wer hat sich denn mal den Programmcode von Truecrypt angeschaut? Und zwar so, wie es nötig wäre um Sicherheitslücken tatsächlich auszuschließen?

Tja, jemand wirds schon machen... sicher?

Wer weiß mit Bestimmtheit, ob der öffentlich bekanntgegebene Code auch dem tatsächlichen entspricht, der in Truecrypt Verwendung findet?

Außerdem, wenn ein Programmcode öffentlich ist, dann hat auch die "Gegenseite" alles zur Verfügung, und alle Zeit der Welt um sich mit dem Programm vertraut zu machen und Schwachstellen für sich zu nutzen.

Da verlasse ich mich lieber auf eine kommerzielle Firma, die etwas zu verlieren hat, als auf eine Handvoll nicht greifbare Programmierer, die im Schadensfall sich mit "Shit Happend" aus der Verantwortung ziehen können.

Was ist eine Sicherheitssoftware wert, die einen Generalschlüssel besitzt, der immer in falsche Hände kommen könnte. Absolut nichts! Aus diesem Grund halte ich Backdoors und Masterkeys für Urban Legends.

http://blogs.msdn.com/si_team/archive/2006/03/02/542590.aspx
 
  • Bitlocker sinnvoll und vertrauenswürdig? Beitrag #14
skyborla

skyborla

Bekanntes Mitglied
Dabei seit
15.03.2003
Beiträge
1.308
Reaktionspunkte
0
Ort
127.0.0.1
Ich glaube aber nicht, dass Microsoft sich so etwas erlauben könnte. Überhaupt wäre jede Firma, die ihre Verschlüsselungssoftware kommerziell vertreibt, bei Bekanntgabe einer Backdoor ruiniert. Sie dürft im Schadensfall (Wirtschaftsspionage) sogar Milliardenklagen erwarten.

OpenSource gaugelt eine nichtgegebene Sicherheit vor. Wer hat sich denn mal den Programmcode von Truecrypt angeschaut? Und zwar so, wie es nötig wäre um Sicherheitslücken tatsächlich auszuschließen?

Tja, jemand wirds schon machen... sicher?

der vorteil von open source verschlüsselung ist, dass sie auf mathematischen problemen basieren und damit echte sicherheit bieten können - einfach darum weil bislang noch niemand diese probleme effizient lösen kann
"security by obscurity" dagegen basiert darauf, dass keiner meinen algorithmis sehen kann wenn ich jetzt nen denkfehler im algorithmus wird das solang keiner merken (auser evtl dem "hacker", der ihn durch zufall findet und ihn einsetzt, aber nicht veröffentlicht). und so ein fehler muss gar nicht mal in der verschlüsselung selbst sein, die ist ja nicht das einzige was so eine cryptographiesoftware besitzt ...

Wer weiß mit Bestimmtheit, ob der öffentlich bekanntgegebene Code auch dem tatsächlichen entspricht, der in Truecrypt Verwendung findet?
compilier ihn dir selber wenn du magst?

Außerdem, wenn ein Programmcode öffentlich ist, dann hat auch die "Gegenseite" alles zur Verfügung, und alle Zeit der Welt um sich mit dem Programm vertraut zu machen und Schwachstellen für sich zu nutzen.
siehe oben wenn das ganze transparent sicher ist und die verschlüsselung auf einem nicht lösbaren problem basiert (und das mathematisch bewiesen ist etc. ...) bist du auf der sicheren seite ...

Da verlasse ich mich lieber auf eine kommerzielle Firma, die etwas zu verlieren hat, als auf eine Handvoll nicht greifbare Programmierer, die im Schadensfall sich mit "Shit Happend" aus der Verantwortung ziehen können.
lol ich glaub nicht das es den milliardenschweren konzern microsoft auch nur irgendwie stört wenn in nem jahr oder so ihre verschlüsselungssoftware geknackt wird ... immerhin wollen sie ja betriebssysteme verkaufen und geben das programm kostenlos dazu ...

Was ist eine Sicherheitssoftware wert, die einen Generalschlüssel besitzt, der immer in falsche Hände kommen könnte. Absolut nichts! Aus diesem Grund halte ich Backdoors und Masterkeys für Urban Legends.

http://blogs.msdn.com/si_team/archive/2006/03/02/542590.aspx
für diese einstellung von finden und halten brauchst du ne menge vertrauen in das unternehmen finde ich - und das ist gerade bei so ner sicherheitskritischen anwendung wie einer verschlüsselungssoftware gleich null da muss man immer vom worst case ausgehen.
sie haben die möglichkeit das einzubauen, wir haben keinerlei möglichkeit das nachzuweisen ,ergo sie werden es tun .


natürlich kann es sein, dass du meine ansichten ein wenig paranoid findest - aber wenn ich nicht paranoid wäre warum wollte ich dann cryptosoftware einsetzen?
 
  • Bitlocker sinnvoll und vertrauenswürdig? Beitrag #15
the ubm

the ubm

Senior Moderator
Dabei seit
29.05.2005
Beiträge
9.464
Reaktionspunkte
1
Man braucht sich doch nur mal den Passwort"schutz" in Word und Excel ansehen. Mit entsprechender Software ist so ein Passwort in wenigen Tagen geknackt (auf heutigen Rechnern vielleicht schon in einem Tag).
Genauso die Lan-Manager-Hashes in Windows. Die sind auch so einfach zu knacken. Wer sich auf Microsoftssicherheit verlässt, der wird verlassen.
 
  • Bitlocker sinnvoll und vertrauenswürdig? Beitrag #16
N

noopy

Neues Mitglied
Dabei seit
19.11.2009
Beiträge
4
Reaktionspunkte
0
compilier ihn dir selber wenn du magst?

Was würde mir das bringen? Wenn überhaupt müsste ich das Programm dekompilieren um dann den Quellcode mit dem Bereitgestellten zu vergleichen. Hast du das mal gemacht? Nicht nur dass ich bezweifele, dass dazu viele Verfechter der "OpenSource ist sicher" - Theorie überhaupt in der Lage wären, ist es eine ziemlich aufwendige Arbeit, die sich auch kein Profi antun würde.

Hier wird einfach nach dem Motto, "wenn jeder an sich denkt ist an alle gedacht argumentiert" Jeder verlässt sich auf einen angenommen anderen, den es aber vielleicht gar nicht gibt.

Für TrueCrypt wurde bislang keine einzige Kryptoanalyse veröffentlicht – TrueCrypt ist zwar (mit Vorbehalten) im Quelltext verfügbar, aber die Verfügbarkeit im Quelltext allein gewährleistet noch keine Sicherheit. Die OpenSSL-Sicherheitslücke im quelloffenen Debian/GNU Linux beispielsweise blieb während vielen Jahren unbemerkt. Wieso gibt es von einer populären Software wie TrueCrypt keine einzige Kryptoanalyse?

Wer oder was steht hinter TrueCrypt? Die Entwickler agieren anonym: Die Kontaktinformationen auf der TrueCrypt-Website beschränken sich auf die Angabe von zwei pseudonymen E-Mail-Adressen sowie den Hinweis auf eine "TrueCrypt Foundation" und die Registrierung von truecrypt.org erfolgte über eine "private registration" bei Network Solutions.

Im Gegensatz zur gängigen Praxis bei Open Source-Software besteht für TrueCrypt kein öffentlicher Zugang zu früheren Quelltextversionen (beispielsweise via CVS oder SVN). Wieso nicht? wieso lädt TrueCrypt nicht zur Mitarbeit ein und wieso gibt es keinerlei Informationen zur Beteiligung am Projekt?

Ebenfalls wider gängige Praxis bei Open Source-Software führt TrueCrypt weder eine öffentliches Bug Tracking noch ein substanzielles Changelog – beides verhindert, dass man das Beheben von Fehlern an der Software nachvollziehen kann. Da heißt es lapidar im Changelog "Minor improvements, bug fixes, and security enhancements." Wieso diese Geheimhaltung?

Nüchtern betrachtet wird TrueCrypt genauso hinter verschlossenen Türen von ausgesuchten Beteiligten entwickelt, wie Angebote kommerzieller Hersteller.
Damit wird das Open Source-Prinzip, das sichere Software gewährleisten soll, ad absurdum geführt.

Mich verwundert eigentlich, dass bekennend paranoide Nutzer von Verschlüsselungssoftware, die genau solche Argumente gegen Microsoft vorbringen, diese Umstände bei TrueCrypt bedenkenlos akzeptieren.

sie haben die möglichkeit das einzubauen, wir haben keinerlei möglichkeit das nachzuweisen ,ergo sie werden es tun.

Diese Aussage entbehrt jeder Grundlage und ist reine Spekulation.

Bis jetzt ist nichts über eine unautorisierte Bitlocker-Entschlüsselung bekannt. Wie realistisch wäre das, bei mehreren tausend Beschlagnahmungen pro Jahr, wenn Behörden auf einen Generalschlüssel zugreifen könnten?



Als Argument die Sicherheit eines Word oder Excel Dokuments anzuführen ist unfair. Diese Office-Programme haben nicht den Anspruch einem professionellem Angriff standzuhalten. Genau wie diverse Packer-Software anderer Hersteller, ganz unabhängig von Microsoft.

Bitlocker ist keine NTFS-basierente EFS-Verschlüsselung, sondern eine professionelle, Sectorbasierende AES-Verschlüsselung mit Boot-Integrationsprüfung. Solche Sicherheitsmechanismen entwickelt man nicht um sie mit einem gewollten Schlupfloch auszuliefern.

Es wird wohl kein Betriebssystem geben, dass kritischer beobachtet wird als ein Microsoft-Produkt. Wenn es einen Skandal gäbe, und das wäre eine absichtliche Backdoor in einem Sicherheitssystem, würden wir das wohl sehr schnell erfahren. Bis jetzt gabs aber nix als heiße Luft, ... wie der Vergleich mit dem Scheunentor.
 
Zuletzt bearbeitet:
  • Bitlocker sinnvoll und vertrauenswürdig? Beitrag #17
skyborla

skyborla

Bekanntes Mitglied
Dabei seit
15.03.2003
Beiträge
1.308
Reaktionspunkte
0
Ort
127.0.0.1
Was würde mir das bringen? Wenn überhaupt müsste ich das Programm dekompilieren um dann den Quellcode mit dem Bereitgestellten zu vergleichen. Hast du das mal gemacht? Nicht nur dass ich bezweifele, dass dazu viele Verfechter der "OpenSource ist sicher" - Theorie überhaupt in der Lage wären, ist es eine ziemlich aufwendige Arbeit, die sich auch kein Profi antun würde.
also das ist doch - mit verlaub - bockmist.
warum verwendest arbeitest du nicht mit deiner eigenen version? schließlich weist du was da drin ist.

Hier wird einfach nach dem Motto, "wenn jeder an sich denkt ist an alle gedacht argumentiert" Jeder verlässt sich auf einen angenommen anderen, den es aber vielleicht gar nicht gibt.

Für TrueCrypt wurde bislang keine einzige Kryptoanalyse veröffentlicht – TrueCrypt ist zwar (mit Vorbehalten) im Quelltext verfügbar, aber die Verfügbarkeit im Quelltext allein gewährleistet noch keine Sicherheit. Die OpenSSL-Sicherheitslücke im quelloffenen Debian/GNU Linux beispielsweise blieb während vielen Jahren unbemerkt. Wieso gibt es von einer populären Software wie TrueCrypt keine einzige Kryptoanalyse?

Wer oder was steht hinter TrueCrypt? Die Entwickler agieren anonym: Die Kontaktinformationen auf der TrueCrypt-Website beschränken sich auf die Angabe von zwei pseudonymen E-Mail-Adressen sowie den Hinweis auf eine "TrueCrypt Foundation" und die Registrierung von truecrypt.org erfolgte zuerst unter einer falschen Adresse, heute über eine "private registration" bei Network Solutions.

Im Gegensatz zur gängigen Praxis bei Open Source-Software besteht für TrueCrypt kein öffentlicher Zugang zu früheren Quelltextversionen (beispielsweise via CVS oder SVN). Wieso nicht? wieso lädt TrueCrypt nicht zur Mitarbeit ein und wieso gibt es keinerlei Informationen zur Beteiligung am Projekt?

Ebenfalls wider gängige Praxis bei Open Source-Software führt TrueCrypt weder eine öffentliches Bug Tracking noch ein substanzielles Changelog – beides verhindert, dass man das Beheben von Fehlern an der Software nachvollziehen kann. Da heißt es lapidar im Changelog "Minor improvements, bug fixes, and security enhancements." Wieso diese Geheimhaltung?

Nüchtern betrachtet wird TrueCrypt genauso hinter verschlossenen Türen von ausgesuchten Beteiligten entwickelt, wie Angebote kommerzieller Hersteller.
Damit wird das Open Source-Prinzip, das sichere Software gewährleisten soll, ad absurdum geführt.

Mich verwundert eigentlich, dass bekennend paranoide Nutzer von Verschlüsselungssoftware, die genau solche Argumente gegen Microsoft vorbringen, diese Umstände bei TrueCrypt bedenkenlos akzeptieren.
welcher anbieter wird sich es erlauben in einem offen zugänglichen quelltext eine für alle offene sichtbare sicheheitslücke einzubauen. wenn mein quelltext nicht sichtbar ist kann da reinkloppen was ich will es merkt _keiner_. was hier das wichtige ist: es könnte nichtmal theoretisch einer merken!

aber ehrlich gesagt es interessiert mich auch nen feuchten dreck wer mein verschlüsselungsprogramm entwickelt ... das kann von mir aus der cryptochef der nsa höchst persönlich sein. was zählt ist das ergebnis und das ist im fall von oss für jeden schön transparent und kontollierbar.

ich denke mal ich werde mir den source-code mal zu gemüte führen, wenns mit meinem studium ein wenig ruhiger läuft als momentan. zum glück habe ich bei open source software dazu überhaupt die möglichkeit

Diese Aussage entbehrt jeder Grundlage und ist reine Spekulation.
ich habe gesagt wenns um die sicherheit deiner daten geht musst du den schlimmsten fall annehmen. und ehrlichgesagt ein masterpasswort in einer verschlüsselungssoftware ist so ziemlich der super gau.

Bis jetzt ist nichts über eine unautorisierte Bitlocker-Entschlüsselung bekannt. Wie realistisch wäre das, bei mehreren tausend Beschlagnahmungen pro Jahr, wenn Behörden auf einen Generalschlüssel zugreifen könnten?
diese idee finde ich gar nicht mal so abwegig - wie gesagt worst case

und es würde ja langen wenn nur ein kleiner teil der "behörden" den masterkey bekommen - eben diejenigen die dann die rechner der verdächtigen durchsuchen sollen - und dass jemand in so nem kleinen kreis plaudert - relativ unwahrscheinlich ...

Bitlocker ist keine NTFS-basierente EFS-Verschlüsselung, sondern eine professionelle, Sectorbasierende AES-Verschlüsselung mit Boot-Integrationsprüfung. Solche Sicherheitsmechanismen entwickelt man nicht um sie mit einem gewollten Schlupfloch auszuliefern.
beeindruckend wie viel vertrauen du in die firma hast
 
  • Bitlocker sinnvoll und vertrauenswürdig? Beitrag #18
N

noopy

Neues Mitglied
Dabei seit
19.11.2009
Beiträge
4
Reaktionspunkte
0
beeindruckend wie viel vertrauen du in die firma hast

Nicht weniger Vertrauen, als du offensichtlich in TrueCrypt Foundation setzt.

was zählt ist das ergebnis und das ist im fall von oss für jeden schön transparent und kontollierbar.

Wenn die Aufdeckung von Schwachstellen wirklich von der Verfügbarkeit des Quellcodes abhinge, hätte wohl kaum jemand außerhalb von Microsoft je die Sicherheitslücken im Internet Explorer aufspüren können.


welcher anbieter wird sich es erlauben in einem offen zugänglichen quelltext eine für alle offene sichtbare sicheheitslücke einzubauen.

Offen sichtbar sein und Erkennen sind zwei unterschiedliche Dinge. Ich erinnere mich da an einen TechTalk zum Thema Security vor einigen Jahren. Den Teilnehmern wurde eine Folie mit Windows Quellcode gezeigt und dem Hinweis, dass der Quellcode eine Sicherheitslücke enthält. Obwohl der Codeausschnitt klein war (passte gut lesbar auf eine Powerpoint-Folie) und alle wussten, dass es da eine Sicherheitslücke gibt, hat keiner der über 50 anwesenden Entwickler den Fehler gefunden. Warum sollte das bei Open Source Software anders sein, wo man mit vorgefasster Meinung überhaupt keinen Sicherheitslücke erwartet, "weil is ja open source - ein sich selbst überwachendes Prinzip"


"Mal drüber gucken" reicht da eben nicht. Das ist, mit verlaub, bockmist - zumindest sehr naiv.

Die Analyse des Quellcodes auf für Angriffe geeignete Schwachstellen ist nämlich eine wahre Sisyphusarbeit. Du hast z.B. keine Informationen darüber, wie der Programmierer eine bestimmte Variable oder Methode benennt. (vgl. NSAkey hoax)



warum verwendest arbeitest du nicht mit deiner eigenen version? schließlich weist du was da drin ist.

Vielleicht, weil das die Lizenzbestimmungen von TrueCrypt verbieten? Nebenbei auch ein bisschen komisch für OpenSource.

und es würde ja langen wenn nur ein kleiner teil der "behörden" den masterkey bekommen - eben diejenigen die dann die rechner der verdächtigen durchsuchen sollen - und dass jemand in so nem kleinen kreis plaudert - relativ unwahrscheinlich ...

Ich rede nicht von einem möglichen kleinen Kreis der "Ermittler", sondern von den "Opfern", die sich trotz Verschlüsselung der Auflistung ihrer Illegalen Daten vor Gericht gegenübersehen. Das diese öffentlich darüber plaudern, dass eine Verschlüsselung Dreck ist ... relativ wahrscheinlich!
 
  • Bitlocker sinnvoll und vertrauenswürdig? Beitrag #19
skyborla

skyborla

Bekanntes Mitglied
Dabei seit
15.03.2003
Beiträge
1.308
Reaktionspunkte
0
Ort
127.0.0.1
Nicht weniger Vertrauen, als du offensichtlich in TrueCrypt Foundation setzt.
ich habe nicht gesagt, dass ich vertrauen in die truecrypt foundation setze. ich sage ich vertraue darauf, dass sie ordentlichen quellcode abliefern weil sie von jedem kontrolliert werden können

Wenn die Aufdeckung von Schwachstellen wirklich von der Verfügbarkeit des Quellcodes abhinge, hätte wohl kaum jemand außerhalb von Microsoft je die Sicherheitslücken im Internet Explorer aufspüren können.
ok, das ist wohl ein argument, wobei man bedenken muss, dass der ie ne relativ gut dokumentierte schnittstellen hat und das aufspühren von sicherheitslücken wohl leichter geht, wenn man den code kennt, als wenn man sich stupide mit try and error betätigen muss, bzw. nur darauf warten kann bis man über so eine sicherheitslücke stolpert.

mir ist bewusst, dass ich aller wahrscheinlichkeit nach nichts finde. aber wenn genug leute da "drüber schauen" (was wohl so ziemliche eine untertreibung ist) steigt die chance das irgendjemand etwas findet doch rapide an.
und unter zeitdruck nach fehlern zu suchen ist in meinen augen etwas anderes, als wenn ich mir mal nen abend zeitnehm und in ruhe drüber schau

Du hast z.B. keine Informationen darüber, wie der Programmierer eine bestimmte Variable oder Methode benennt.
ist der name nicht wurscht, solang ich nachvollziehen kann, was die methode macht bzw. die variable speichert? wenn ich den quelltext vor mir habe kann ich zumindest versuchen mir das zu erschließen.


Vielleicht, weil das die Lizenzbestimmungen von TrueCrypt verbieten? Nebenbei auch ein bisschen komisch für OpenSource.
wärst du bitte so nett und würdest mir die entsprechende passage raussuchen? ich hab sie scheinbar gerade irgendwie übersehen ...
http://www.truecrypt.org/legal/license

Ich rede nicht von einem möglichen kleinen Kreis der "Ermittler", sondern von den "Opfern", die sich trotz Verschlüsselung der Auflistung ihrer Illegalen Daten vor Gericht gegenübersehen. Das diese öffentlich darüber plaudern, dass eine Verschlüsselung Dreck ist ... relativ wahrscheinlich!

naja man muss zum einen nicht die daten direkt als beweis angeben ... wenn sie einem nen tipp geben sollen in welche richtung die ermittlungen gehen sollen hat der masterkey seine wirkung auch schon getan.
btw. ein beweis für die schwäche einer verschlüsselung wäre das aber immer noch nicht - die daten müssen ja irgenwie auf den pc kommen und dann kann ich es immernoch abfangen solang es unverschlüsselt ist ...
 
  • Bitlocker sinnvoll und vertrauenswürdig? Beitrag #20
Websurfer

Websurfer

Bekanntes Mitglied
Dabei seit
03.01.2000
Beiträge
5.265
Reaktionspunkte
2
wärst du bitte so nett und würdest mir die entsprechende passage raussuchen? ich hab sie scheinbar gerade irgendwie übersehen ...
http://www.truecrypt.org/legal/license
Man darf tun und lassen, was man will, solange man nicht den Namen "TrueCrypt" und das Logo Verwendet. :grinning:
 
Thema:

Bitlocker sinnvoll und vertrauenswürdig?

ANGEBOTE & SPONSOREN

https://www.mofapower.de/

Statistik des Forums

Themen
213.179
Beiträge
1.579.172
Mitglieder
55.878
Neuestes Mitglied
Satan666
Oben