TrueCrypt vertrauenswürdig?

Kurze aber prägnante Frage: Ist TrueCrypt wirklich sicher? Würdet ihr dem Programm (bzw. den unbekannten Programmierern) vertrauen?

Und noch eine eingeschobene Frage: Was gilt es zu beachten, wenn man nicht seine Systempartition, sondern “nur” einen Datenträger verschlüsseln will?

MfG

Ist Windows vertrauenswürdig, oder Ubuntu, oder sonst irgendein OS? Gibt es “vertrauenswürdige” Verschlüsselungs-Software? Wahrscheinlich nicht.

Zu beachten gibt es eigtl. gar nichts. Je nach Verschlüsselungsgrad wird es halt ein wenig langsamer. Ich würde ehrlich gesagt auch nicht die gesamte Platte verschlüsseln, sondern Ordner anlegen. Der Vorteil besteht in der einfachen Kopierfähigkeit dessen.

Eine weitere recht einfache Methode ist das setzen eines Festplattenpassworts, welches hardwareseitig auf der Platte gespeichert wird. So ziemlich jedes Notebook ist dazu in der Lage, sowie einige bessere PC-Mainboards. Es wird auf BIOS-Ebene abgefragt, und ist softwareseitig fast nicht zu knacken.

Ich könnte dir besser weiterhelfen, wenn ich Anforderungen an Sicherheit und deine Absichten kennen würde.

mfg
me

Danke für die Antwort :smt023

Das stimmt, speziell bei TrueCrypt, nicht.
Es ist z.B. so, das wenn man „Suspend to disk“ aktiviert hat, die Sicherheit gegen 0 gehen könnte.
Im Ruhezustand werden in diesem Falle alle Daten aus dem RAM auf die Festplatte geschrieben, sollte man aber gerade einen Container gemountet haben, so wird auch der unverschlüsselte Header (der sich nun einmal auf dem RAM befindet, wenn der Container gemountet wurde) auf die Festplatte geschoben und diesen kann man immer noch auslesen, sofern man diesen Bereich der Festplatte, auf dem sich der Header befindet/befand, nicht endlose male überschreibt (vorzugsweise 40 mal).

Das ist aber nur eine Sache. Es gibt noch einige andere Dinge, die ich gerne wissen würde, bevor ich alles verschlüssle. :wink:

Innerhalb eines Containers kann man die Daten hin und her verschieben ohne sie immer wieder neu zu entschlüsseln und verschlüsseln. Ansonsten kann man Daten (auch Ordner) innerhalb des Containers „On-the-Fly“ auch nach außerhalb des Containers verschieben (in dem Fall werden die Daten automatisch entschlüsselt).
Ansonsten unterscheidet sich das Kopieren eines Containers oder eines verschlüsselten Mediums (z.B. externe und interne Festplatte oder USB-Stick) rein gar nicht von dem Kopieren einer normalen Datei.

Sicherheit: So hoch wie es nur geht, bei noch akzeptabler Geschwindigkeit
Absichten: Schutz meiner Privatsphäre

Ich weiß aber ehrlich nicht, wie dir das jetzt weiterhilft, meine Eingangsfragen zu beantworten.

MfG
Thomas

Mit Ordner anlegen, meinte ich einen Container - sorry, mein Fehler. Ich persönlich ziehe es vor einen verschlüsselten Ordner / Container vor mir zu haben, statt eines gesamten Mediums.

Natürlich ist Suspend to Disk eine Schwachstelle, ebenso wie das gesamte OS an sich. Was bringt dir die beste Verschlüsselung, wenn jemand per Keylogger dein PW mit liest. Bei beiden Beispielen wäre meines erachtens die Dongle-Funktion ganz praktisch.

Da du von “noch akzeptabler Geschwindigkeit” sprichst, gehe ich von alltäglichem Gebrauch aus, wodurch ein CrossOver verschlüsseln wegfallen dürfte.
Ich würde ein generelles Passwort auf die HDD setzen (schützt die gesamte HDD, egal welche Partition - mit externen HDDs natürlich schlecht umsetzbar), sowie normale Container mit PW + Dongle benutzen. Dies dürfte am Gebräuchlichsten sein für dich.

Die Vertrauenswürdigkeit ist so eine Sache. Grundsätzlich hat TC einen recht guten Ruf, aber niemand kennt die Wahrheit. Du kannst also entweder den paranoiden Weg gehen (virtuelle Systeme, verschlüsseltes MultiBoot-OS, HDD-PW, Cross-Over-Verschlüsselung mit diversen PWs und Dongle), oder einfach vertrauen. Da TC allerdings OpenSource ist, und ueberall Verwendung findet, dürfte der Quelltext wohl stark unter Beobachtung stehen - ich gehe also nicht davon aus, dass Hintertürchen eingebaut sind.

mfg
me

P.S.: Ich komme bei 256 Bit AES auf > 20MB/s - ich denke das ist akzeptabel.

Darf ich fragen warum du Container bevorzugst?
Ich meine, die leichte Kopierbarkeit der Daten ist in beiden Fällen (also Container und gesamtes Medium) gegeben.
Und soweit mir bekannt ist, macht TrueCrypt auch keine Unterschiede in der Geschwindigkeit, je nach Container/Medium-Größe.

Meinst du jetzt Hardware-Dongle oder z.B. die Keyfiles aus TrueCrypt, die ich mal als „Dongle“ beschreiben würde?

Der TrueCrypt-„Encryption Algorithm Benchmark“ sagt mir (bei einer Buffer-Size von 5MB):
AES -> 72,7MB/s
Twofish -> 64,3MB/s
Serpent -> 41,6MB/s
AES-Twofish-Serpent (alle 3 auf einmal, i.d. Reihenfolge) -> 17,1MB/s
(Ich habe einige Kombinationen ausgelassen.)
Also Geschwindigkeitsprobleme habe ich bei keinem wirklich. :wink:

MfG
Thomas

Man man man, du zerpflückst meine Beiträge ja richtig :mrgreen:

Es ging mir um die “Kopierbarkeit” des gesamten Containers, nicht der beinhalteten Daten. Ich persönlich finde es praktischer. Natürlich kannst du auch jedes neue Medium verschlüsseln, und dann die Daten hin- und herschieben. Ich kopier lieber den Containter und mounte ihn von wo ich will. Geschmachssache…

Ja, ich sprach von Keyfiles. Es gibt allerdings auch kostenpflichtige Alternativen, die mit nativen Hardware-Dongles ankommt.

Benchmarks sind immer so eine Sache, zumal es stark abhängig ist vom eingesetzten PC. Bei mir übernimmt derartiges mein Fileserver, der nicht mehr ganz so neu ist. >72 MB/s? Das kriegt der samt seinen Platten nicht einmal ohne Verschlüsselung hin.

mfg
me

P.S.: Wir reden ein wenig aneinander vorbei…

Ich hätte noch eine Frage:

Ich scheitere irgendwie am Passwort, denn ich benötige ein gutes, langes und unverständliches (A-Z, a-z, 0-9 und Sonderzeichen) Passwort, das sich aber auch irgendwie merken lässt (am besten nicht via Soft- oder Hardware).
Ich dachte dabei übrigens nicht an Zettel oder auswendig lernen. :wink:

Also: Gibt es eine Möglichkeit sich gute Passwörter zu merken oder geht es ‚nur‘ durch auswendig lernen wirklich gut?

Du wirst am auswendig lernen nicht vorbeikommen.

Ein paar Tricks um sich das Passwort evtl. leichter merken zu können:

  • Leetspeak verwenden (z.B. w4$$3r, statt wasser)
  • Erste Zeile auf der ersten Seite eines Buches nehmen, die Anfangsbuchstaben aller Wörter in der Zeile nehmen
  • Einen bestimmten Merksatz verwenden (z.B. “Dieses Passwort ist sicherlich unknackbar”), ersten und letzten Buchstaben eines jeden Wortes verwenden.
  • jeden 2ten (oder 3ten …) Buchstaben groß schreiben

Evtl. zusätzlich dann jedes Passwort vorne und hinten mit ein paar einfachen zufälligen Sonderzeichen und Zahlen garnieren um die Sicherheit nochmals zu erhöhen z.B. %passwd% 1234passwd1234 $passwd$ $passwd$

Natürlich macht das Schema dich etwas mehr angreifbar, allerdings gibt es wohl genügend Variationen + Kombinationen (z.B. die Seite 23 eines Buches verwenden statt die 1. Seite und dann noch leetspeek verwenden), dass es auch für jemanden der dein Schema kennt doch relativ schwierig wird.
Und wenn dein Passwort lang genug wird wirds eh ziemlich hart (mind 8 Buchstaben mit Sonderzeichen und abwechselnder Groß/Kleinschreibung sind auch für das BKA nicht allzu leicht zu knacken http://annalist.noblogs.org/post/2009/01/04/bka-ratespielchen-rund-um-gnupg)