Challenger 2.1.6 - Verschlüsselungssoftware

Software Challenger ist eine Verschlüsselungssoftware mit der Dateien und Ordner chiffriert werden können. Zum Einsatz kommt eine neuartige synchrone Stromchiffrierung - eine Entwicklung aus Deutschland. Das neue Verfahren basiert auf natürlichem Rauschen ... mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Taugt das Programm was? Ist ja immerhin auch schon V2. Suche eine gute alternative zu PGP.
 
@anthrax: Vielleicht Steaganos Safe ? Ist zwar algorythmisch und kostenpflichtig, jedoch wirksam wenn es um Verschlüsselung geht.

 
@anthrax: Challenger ist sehr nützlich, wenn Du einzelne Dateien auf Rechnern bearbeiten willst, auf denen Du kein Admin bist. USB-Stick rein, Challenger von USB starten und die Sachen ent- und nachher verschlüsseln. Ansonsten ziehe ich Programme vor, die mit "Containern" arbeiten. Denn es ist mühselig und nervig, wenn man immer wieder mehrere Dateien ver- und entschlüsseln muß.
 
@anthrax: Challenger ist keine Alternative oder Konkurent zu PGP, da PGP durch das hybride Verfahren hauptsächlich für Email-Verschlüsselung geeignet ist. Die Schlüsselverwaltung mit PGP ist für geschlossene Kreise zu aufwendig. Und hier finde ich Challenger eine Supersoftware! Ich kann nicht nur einzelne Dateien, sondern auch Ordner und Laufwerke chiffrieren.
 
Meine Meinung: FINGER WEG! N-I-E-M-A-L-S eine Verschlüsselungssoftware benutzen die nicht OpenSource ist. Schon gar nicht so ein propritäres Zeuch wie "neuartige synchrone Stromchiffrierung - eine Entwicklung aus Deutschland"...

Schon alleine die Angst, dass die Daten vielleicht irgendwann aus Gründen mangelnder Kompatibilität zu irgendwas nicht mehr lesbar sein könnten sollte einen davon abhalten - vom (Un-)Sicherheitsaspekt von ClosedSource mal ganz zu schweigen!

File-Verschlüsselung=TrueCrypt
 
@Tscherno: Hast Du Angst, daß jemand die verschlüsselten Protokolle vom letzten AntiFa-Treffen lesen könnte? Clown! Geh' mir wech' mit OpenSource.
 
@Alter Sack

Bei Verschluesselungssoftware ist eine Einsehbarkeit des Quellcodes unumgaenglich, alles andere ist schon mal von Haus aus als Schrott zu bewerten, da etwatige Implementierungsfehler das Programm nutzlos machen koennten. Also bist du eher der Clown der Woche....
 
@Alter Sack: Danke für deinen hochwertigen Kommentar. Wenn Du trollen willst, bist Du bei Heise besser aufgehoben.
 
@Tscherno: Stimmt, bei Heise, dem Fan-Forum für OpenSource, ist man gleich ein Troll, wenn man nicht im Chor der OpenSource-Bewegung mitheult.
So gesehen würdest auch du nicht schlecht ins Heise Forum passen, als Trollvernichter vielleicht?
Dein Beitrag strotzt übrigens auch nicht gerade vor lauter fachlich fundierten Fakten.
Dass Verschlüsselung nur funktioniert, wenn sie OpenSource ist, ist wirklich eine äußerst gewagte Behauptung und zeugt wohl ein wenig von Verfolgungswahn, wenn du mir diese Bemerkung gestattest.
 
Nein, er hat Ahnung. Nochmal: Moderne Chiffren sind sicher, daran zweifelt niemand. Das Problem ist die korrekte Implementierung der Erzeugung, Verwaltung, Anwendung und Zerstörung von Schlüsseln sowie natürlich die korrekte Verwendung der Chriffen - und ich kenne absolut keine Hersteller von ClosedSource-Crypto, dem man in dieser Hinsicht auch nur irgendwie Kompetenz zutrauen könnte. Bei Open Source kann man die Implementierung prüfen, bei den bekannten Produkten wie z.B. TrueCrypt ist sie sogar von sehr hoher Qualität und wird auch von erfahrenen Kryptographen begutachtet. Drum ist Open Source für zuverlässige Kryptographie unumgänglich: im Detail hat das Kryptoexperte Bruce Schneier doch schon ausführlich geschildert.
 
@Rika: Es gibt sehr wohl kompetente Closed Source-Hersteller, - DriveCrypt z.B. Das Programm ist eines der Besten. TrueCrypt ist die OpenSouce-Variante davon.
 
Darf ich zitieren? "bringing 1344 Bit Military Strength Encryption to your computer" 1. Was sollen mehr als 256 Bit, außer sinnlose Verlangsamung und Unsicherheit? 2. Militärische Algorithmen unterliegen der Geheimhaltung. ___ "using the best and most proven cryptographic algorithms such as AES, Blowfish, Tea 16, Tea 32, Des, Triple Des, Misty 1 and Square." -> Na, merkste was? TEA, DES, Misty 1 und Square sind unsicher hoch zehn. ___ "allows you to hide all your sensitive information into music files." -> Ja, klar, niederwertigstes Bit von PCM-WAV. Steganographisch der Lacher weil mit statistischer Analyse trivial zu erkennen. ___ Der Hersteller ist in der Kryptogemeinde als inkompetent bekannt und seine Produkte erfüllen hervorragend die SnakeOil-FAQ.
 
Es sind natürlich keine militärischen Algorithmen in dem Programm integriert, die dürften die gar nicht verwenden. Mit "1344 Bit Military Strength Encryption" meinen die den hohen Verschlüsselungsgrad der auch beim Militär Verwendung findet. Wenn dir TEA, DES, Misty 1 und Square zu unsicher sind, es gibt auch noch Blowfish, AES und Triple Des, man hat schließlich die Wahl. Übrigens Drivecrypt geht aus einem Opensourceprojekt hervor. Das einzige negative das ich bei dem Programm kenne, ist das es was kostet.
 
Hier sind ja wieder die richtigen Experten. :-) Weis denn jemand, ob mit der Schlüsselangabe "1344 Bit" eine symmetrische oder asymetrische Verschlüsselung gemeint ist? Übrigens: AN RIKA: Deine Aussage "Militärische Algorithmen unterliegen der Geheimhaltung." stimmt. Aber selbst militärische Algorithmen werden auch irgentwann von Zivilisten entdeckt!
 
@Rika: Was willste immer mit OpenSource? Ist ja eine feine Sache, aber bei Verschlüsselungssoftware nicht, da dadurch "Blüten" in Umlauf kommen. Jeder kann sich den Quellcode kopieren, manipulieren und in Umlauf bringen. So wie Falschgeld. Außerdem habe ich aber Challenger disassembliert und mir den Maschinencode angesehen. Das ist der beste Algorithmus den ich bisher analysieren konnte! Die Implementierung ist einwandfrei.
 
@bwd: Wegen Manipulation des Quelltextes: Deshalb ist ja auch eine PGP-Signatur zum Quelltext& Binary von z.B. TrueCrypt vorhanden ... Ueber deine Gedankengaenge kann ich einfach nur den Kopf schuetteln... Wer den ersten Implementierungsfehler in der Software findet, der werfe den ersten Stein - auf dich...
 
@Cirrius: Ich rede nicht von den Anwendern, die mit OpenSource klar kommen. Wer zum Teufel noch mal downloadet sich einen Quelltext, kontrolliert diesen, prüft die Checksummen und compiliert den Sourcen? Die Hälfte von denen, die das machen, benutzen bestimmt so einen gecrackten Compiter mit Compilerviren usw.. Außerdem musst Du davon ausgehen, dass alle öffentlichen Verfahren prozessorseitig ausgehebelt sind. Kryptologen & Co. können am Quelltext, die hardwarebasierenden "Hintertüren" nicht anschauen. Menschen werden oft an der Nase herumgeführt. Jedoch werden die wichtigsten Dinge gerade nicht öffentlich ausgesprochen. Die "kleinen Leute" sind und bleiben eben immer die Dummen.
 
Danke Cirrius & Tscherno für die Info... dann weiß ich bescheid.... was also lieber als Alternative benutzen? Was die beste open source methode?
 
Für welchen Einsatzzweck?
 
Ich finde Challenger Klasse. Ich benutze das Programm wie folgt: Ich habe Challenger auf einen USB-Stick kopiert. Damit kann ich auf jedem System Challenger starten. Da ich meinen USB-Stick verlieren könnte, rufe ich Challenger auf und verschlüssel alle Dateien auf dem USB-Stick selbst. Natürlich wird der Programmordner nicht verschlüsselt. Wenn ich auf Arbeit bin rufe ich Challenger wieder auf und entschlüssel die Daten auf dem Datenträger. Ist wirklich super. Und wenn ich mal bei einem Freund bin, kann ich auch Challenger benutzen und muss keine Installation durchführen!
 
Ich hatte vergessen, dass ich mir zu Hause und auf dem Bürocomputer ein kleines Zusatztool (Autorunner) installiert habe. Damit startet dann immer Challenger automatisch, wenn der USB-Stick eingesteckt wird. Dabei ist es egal, welcher Laufwerksbuchstabe von Windows zugewiesen wurde. Das Tool wird ebenfalls kostenlos unter http://www.encryption-software.de zur Verfügung gestellt.
 
Also, ich finde auch das Challenger eine gute Verschlüsselungssoftware ist. Es gibt zwar ein paar offene Fragen, aber die werden bestimmt bald beantwortet. Wie auch immer, besser wie mit einen unverschlüsselten USB-Stick rumzulaufen ist es allemal! Zu OpenSource muss ich sagen, dass der OpenSource-Code für die meisten Anwender trotzdem ein ClosedSource-Code ist. Das ist ein Märchen, wenn die OpenSourcer behaupten, dass jeder reinschauen kann. - Kann schon, aber verstehen tun das nur Wenige! Also bleibt OpenSource nur für eingefleischte Programmierer interessant.
 
Pech nur, daß die Verschlüsselung absolut unsicher ist. Und das Argument mit der Prüfbarkeit der Implementierung hats du offenbar auch nicht verstanden.
 
@Rika: Ich sagte schon: "Es gibt zwar ein paar offene Fragen, aber die werden bestimmt bald beantwortet.". Außerdem habe ich Challenger auch im Maschinencode analysiert und kann nur neidvoll feststellen, dass es 1. sehr effizienter Maschinencode ist (was davon zeugt, dass hier echte Profis am Werk sind und nicht nur solche die es von sich ständig selbst behaupten oder so tun) und 2. das Verfahren echt sensationell ist. Das Verfahren arbeitet tatsächlich mit einen noch nicht veröffentlichten Mechanismus. Jedoch kann ich mir gut vorstellen, dass das Verfahren in bestimmten Kreisen sehr wohl bekannt ist. OpenSource: Ich zweifel ja nicht an den guten Willen und an der generellen Prüfbarkeit. Ich kritisiere nur, dass der Begriff "OpenSource" immer vordergründig dazu verwendet wird, "besser" und bei Verschlüsselung "sicherer" zu sein. Dem ist natürlich nicht so. OpenSource ist vielmehr eine Philosophie. Die Programmierer sind aber eben Programmierer. In OpenSource-Codes können zwar alle reinschauen und Fehler entdecken, aber das können und werden die ClosedSource-Programmierer genauso tun. Es wird geradezu immer so getan, als ob alle OpenSourcer die OpenSource-Verschlüsselung bearbeiten. Dem ist natürlich ebenfalls nicht so. Und mehr Programmierer sind auch nicht immer besser, als zwei oder drei Programmierer. Die Gruppe ist nur so schlau, wie die Besten! Aus meiner Sicht bleibt eben nur der zu klärende Punkt "Verfahren" übrig.
 
1. Effizienter Maschinencode bedeutet, daß ein hinreichend aktueller Compiler mit eingeschalteten Optimierungen verwendet wurde. Das ist genau gar nichts besonderes. 2. Wenn du den Maschinencode lesen kannst, dann ist das Verfahren offensichtlicherweise sogar öffentlich. 3. Was soll nun daran sensationell sein? Das Verfahren ist offensichtlicher Quatsch. 4. Du hast das Argument nicht verstanden: Bei OpenSource kann man die Korrektheit der Implementierung prüfen. Bei ClosedSource ist das nicht gegeben, deshalb ist es kein Wunder, daß sich offensichtlich kein Hersteller auch wirklich um eine ordentliche Implementierung bemüht. IMHO hast du von Kryptographie und deren Prinzipien keine Ahnung und willst entweder nur quasseln oder trollen.
 
@Rika: Zu 1.) Du liegst nicht ganz richtig. Wenn Du ein guter Programmierer bist, weist Du, dass Funktionen umständlich oder eben effizient programmiert werden können. Der Maschinencode wird natürlich auch um einiges ineffizienter, wenn in der Hochsprache umständlich programmiert wurde. Zu 2.) Das wollte ich genau sagen: Ein Programm liegt für einen Assembler/Maschinenfreund immer öffentlich dar. Es gibt hier keine wirklichen Schranken. Wahrscheinlich haben die OpenSourcer damit ein Problem, weil die an ihrem C kleben, aber nicht Leute wie ich. Zu 3.) Deine Bemerkung war von einem Troll. Zu 4.) Da Du bereits verstanden hast, dass es nicht wirklich ClosedSource gibt - jedenfalls nicht für mich - bitte ich Dich das Gestammel sein zu lassen. Du propergierst OpenSource - eine Weltanschauung, die ich vom Prinzip gut finde, aber Du schreibst als ob Du verrückt bist. Ich bin es gewöhnt mich nett auszutauschen - auch in der OpenSource-Gemeinde. Die Jungs dort haben trotz aller Schwierigkeiten, die sie mit mir haben, immer äußerst korrekt geantwortet und ihre Meinung geäußert.
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter