TrueCrypt 7.0a - Freie Verschlüsselungs-Software

Systemprogramme TrueCrypt ist ein kostenloses Programm zur Verschlüsselung von Dateien, Partitionen und Wechseldatenträgern. Das Programm bindet Containerdateien in das System ein oder verschlüsselt ganze Festplattenbereiche und agiert mittels unterschiedlicher ... mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Da isse ja die a Version :)
Update vollzogen.
 
@avril|L: Genau das dachte ich mir auch.
 
Hab auch erstmal auf das erste Update gewartet. Die Software ist so wichtig und systemnah, da wollte ich nichts riskieren.
 
@avril|L: hab vorgestern mal mein ganzes system verschlüsselt, war neugierig und eben dachte ich noch, verdammt... tc is ja immer aktiv, dat kann man ja dann garnicht updaten.... doch kann man :) super programm!
 
Wie würde man bei Facebook sagen ? Gefällt mir :)
 
@Navigator: eigentlich nicht, denn bei Facebook geht es ja darum sein ganzes Leben allen mitzuteilen und nicht darum seine daten anderen gegenüber zu schützen...^^
 
@XP SP4: Das ist vielleicht dein Sinn bei Facebook. Ich gebe nur Freunden meine Daten frei.
 
@JacksBauer: Und den Käufern deiner Daten :)
 
@lutschboy: Wenn die unbedingt ne Fake Adresse und Fake Namen haben wollen bitteschön. Ich arbeite lange genug in der Werbeindustrie und weiß das Nutzerdaten ausgewertet und Fakes automatisiert gelöscht werden.
 
@JacksBauer: Was wollen deine Freunde mit Fakedaten, Fakemessages, Fakeverabredungen, Fakemails und so weiter? Facebook speichert und verkauft alles, und kann auch aus Messages zb Adressen, Namen, Nummern usw ausfiltern.
 
@lutschboy: Adressen und Nummern haben bei Facebook nichts zu suchen. Und was wollen die mit meinen Mails? Vielleicht schaffen die es endlich herauszufinden was mich interessiert so das ich keinen Adblocker mehr brauche.
 
@JacksBauer: Naja, wenn du das so siehst. Aber wenn du auf Facebook aktiv bist, dann kauf ich dir nicht ab, dass du niemals irgendwelche Details dort überträgst. Denn es macht absolut keinen Sinn sich mit Freunden auszutauschen, aber das komplett ohne Inhalt. Selbst wenn du schreibst "Bring ma'n paar Sternburg mit" weiß Facebook bereits dein Lieblingsbier. Sorry, aber wer denkt dadurch dass er nen Fakenamen hätt könnt er sich anonym auf Facebook bewegen, liegt in meinen Augen falsch. Wenn dir das allerdings egal ist und du personalisierte Werbung sogar gut findest, ist das ja eh egal. Klang nur weiter oben so als wär dir das nicht egal, denn dann könntest du auch deinen echten Namen angeben. Wenn ein Kumpel dich mal mit deinem Namen anspricht "Hey Tobias!" hat Facebook schonmal deinen Vornamen. "Wo wohnst du nochmal? Ackerweg 29?" schon hat's deine Adresse. Fakedaten bringen dir nix wenn du wirklich aktiv bist. Natürlich wird sich Facebook schwer tun solche Gesprächsfetzen zuverlässig auszuwerten und in Zusammenhang zu bringen, aber die Software die sowas macht verbessert sich ständig, je aktiver oder länger du bei Facebook bist, desto zuverlässiger wird sie trainiert. Aber das Problem hat man natürlich auch bei Google, bei Mail, bei ICQ usw, solang man nicht ein Dienst mit sauberen AGBs verwendet oder verschlüsselt und dezentrale Netze verwendet.
 
@JacksBauer: Das halte ich für ein Gerücht... Schau dir mal die AGB von FB an...

Aber nichts für ungut, aus der diskussion halte ich mich raus ;-)
 
So lange man weiterhin dynamisch den Truecrypt-Treiber während der Laufzeit laden kann werde ich diese Software sicherlich nicht einsetzen. Da ist es einfach zu leicht jemandem einen manipulierten Treiber unterzujubeln. Die beste Verschlüsselungssoftware nützt nichts wenn man sie an der Wurzel manipulieren kann. EDIT: Minusse ändern auch nichts an den Tatsachen. Hab selber schon mit dem TC-Sourcecode rumgespielt und es ist wirklich einfach zu manipulieren.
 
@DennisMoore: Ist das wirklich so einfach? Kann ich mir gar nicht vorstellen.
 
@seaman: Sicher. Sourcecode laden, Treiberquellen ändern, komplilieren, über USB-Stick auf den Zielcomputer kopieren. Einen Registryeintrag setzen, so dass die Treiberdatei beim nächsten neutart getauscht wird und dann Passwörter oder Hashes mitschneiden und freuen. Das ist aber nur bei FullDisk-Encryption nötig. Ansonsten reicht es auch die manipulierte Datei in den Programmordner zu schieben und die originale direkt zu ersetzen. Dann kann man aber nur beim Containermounten mitlauschen. @NewRaven: Das gleiche denke ich über dich auch.
 
@DennisMoore: Nur leider ist dir das alles nicht möglich, wenn die System Partition Verschlüsselt ist und der Rechner aus ist.
 
@DashKiller: Nee, aber wenn er verschlüsselt und eingeschaltet ist. Wenn er aus ist kannste ja eh nix dran machen. Das versteht sich ja wohl von selber. Übrigens schützt TC nicht mal den eigenen Bootloader. Den könnte man also mit etwas Geschick auch manipulieren, aber das nur am Rande.
 
@DennisMoore: Dann brauchst du immer noch Admin-Rechte.
 
@lawlomatic: Ja, wie für so vieles. Meistens ist das ja mit nem Klick auf "Ja" gemacht. Hab noch keinen PC mit Windows gesehen wo der User wirklich als User surft und wo man ein Adminkennwort für solche Aktionen benötigt.
 
@DennisMoore: Und weil du noch keinen Windows-PC gesehen hast, bei dem sich der Besitzer um Sicherheit schert, ist TrueCrypt sinnlos? Versteh ich nicht. Übrigens: Wenn physikalischer Zugriff auf einen Rechner besteht, ist jede Sicherheitslösung unbrauchbar.
 
@DennisMoore: Ich hab auf meiner Windows 7 Kiste nur einen User, der ist Admin. Aber: UAC ist so eingestellt das es für alle Aktionen das Passwort abfragt.
 
@lawlomatic: Wer sagt dass das Sinnlos ist. Ich sage nur dass es anfällig für manche Manipulationen ist.
 
@DennisMoore: Du unterstellst einer Software, die Du im Quellcode änderst, dass sie sich nicht selbst prüft? Ja, worauf denn bitte? Dafür ist der *Quell*code da, damit man ihn an die eigenen Bedürfnisse anpassen kann. Dies kann zum Guten oder natürlich auch zum Bösen genutzt werden, aber der "Quellcode" kann nicht wissen, ob die Veränderung nun gut, schlecht, positiv oder negativ ist. Du kannst Dir auch von Open Office den Source runter laden und da eine Routine implementieren, die einen Keylogger ins System integriert, die Festplatte löscht oder sonstwas tut - oder aber Du schreibst eine solche Routine direkt in ein einzelnes Programm. In allen Fällen ist nicht die "Sicherheit" des Programmes, des Quellcodes oder des Compilers Schuld. Eis zeigt nur, dass man eben nicht - und das gilt für OSS ebenso wie für CSS - einfach Software aus jeder beliebigen Quelle vertrauen sollte. Oder besser: aus gar keiner.
 
@LostSoul: Was ähnliches wollt ich gerade anmerken. Lad ich mir 7z.exe ausm Internet und es handelt sich um eine von einem Hacker manipulierte und absichtlich an "richtiger" Stelle (auf dem Server) platzierte Version, dann nutz mir alles nix. Installier ich das Ding, guck ich in die Röhre...
 
@LostSoul: Also a) würde ich mal behaupten, laden sich die wenigsten Benutzer den Quellcode von Truecrypt herunter sondern eben nur die Binaries, und b) natürlich kann man so was in ein Programm (Trojaner o.ä.) einbauen, dass die Binaries ausgetauscht werden - unter welchem Vorwand auch immer. So kann man die mit Hilfe des Quellcodes veränderten Binaries eben doch auch auf einem Rechner platzieren.
Und es gibt genug Benutzer, die wie die Bekloppten Zeugs aus dem INet herunterladen und dann auch installieren.
Ich bin ausnahmsweise mal DennisMoore's Meinung, dass hier zusätzliche Prüfmechanismen zur Authentizität der Treiber nicht schaden würde. Das gilt aber für *jegliche* Software, nicht nur für Truecrypt.
 
@cryptofan: Zum einen gibt es zusätzliche Schutzmechanismen, wie beispielsweise MD5-Hashes etc. Zum anderen bringt ein in den Source inkludierter Schutzmechanismus nichts, da, wenn jemand den Source schon mit schadhaftem Code modifiziert, er eben auch jene Prüfroutinen deaktivieren/entfernen kann. Insofern bleibt bestenfalls der gesunde Menschenverstand als Schutzmechanismus: Nur aus "zuverlässigen" Quellen seine Daten beziehen, diese grundsätzlich auf Virenbefall etc. überprüfen, MD5-Hash prüfen etc.. In jedem Fall handelt es sich bei der Problematik aber weder um eine spezielle OSS-Problematik, geschweige denn um eine konkrete Schwachstelle - wie vom Originalposter genannt - von TrueCrypt.
 
@DennisMoore: Ok, damit hast du dich aus meiner Sicht auch disqualifiziert. TrueCrypt ist natürlich nicht DAU-Sicher, dass ist aber weitestgehend bekannt. So dumm und blöde DAUs manchmal handeln, dass können wir versierten Nutzer uns nicht einmal im Traum vorstellen! TrueCrypt erfordert die Mitarbeit des Nutzers! Wenn dieser sich nicht mit der Materie Datensicherheit/-verschlüsselung ein bisschen auseinandersetzt, dann hilft auch das beste Passwort nichts. Ein DAU (so wie du ihn in [re:3] beschreibst) wird wohl kaum seine Daten verschlüsseln. Der surft sogar mit Admin-Rechten und schaltet unter Vista und 7 UAC ab. Gegen die Dummheit und Blödheit eines DAUs gibt es kein Heilmittel! ____ Ich nutze hauptsächlich Ubuntu, habe aber auf meinem Notebook auch noch Win 7 installiert, wo ich mit einem eingeschränkten Nutzer + aktiviertem UAC arbeite. Das hat den Vorteil, dass ich nicht NUR auf "Ja" klicken muss (wie diese total bescheuerte Standardeinstellung von MS), sondern mein Admin-Passwort eingeben muss. Außerdem habe ich ich die UAC auf die höchste Stufe gestellt. Standardmäßig steht sie NUR auf der zweithöchsten Stufe (noch so ein total dummer Fehler von MS).
 
@seaman: Es geht nicht um DAU-Sicherheit, sondern um mangelnde Sorgfalt bei der Erstellung der Sicherheitssoftware. Wenn man einen Bootloader für FullDisk Encryption verwendet, so sollte man beim Start sicherstellen dass er nicht manipuliert wurde. Außerdem sollte man wenigstens den Systemtreiber digital signieren um dem User die Möglichkeit zu geben zu prüfen ob er manipuliert wurde oder nicht. Beim 64-Bit Windows ist das ja dank Microsoft Pflicht und da prüft dann auch das System.
 
@DennisMoore: Ich habe die feste Überzeugung, du weißt nicht, von was du eigentlich redest.
 
@DennisMoore: Mit anderen Worten: Du "knackst" einen Rechner, auf den Du vollständig phsykalischen Zugriff hast, Software installieren kannst usw.? Ich spreche da eigentlich nicht von "knacken", sondern von benutzen. Aber sei es drum...
 
@LostSoul: Ich knacke überhaupt keine Rechner, ich jubel dem User nur manipulierte Software unter und eben diese Software prüft sich nicht mal auf Manipulation.
 
Ich verwende "Steganos Safe 11". Das ist ein Spitzen-Produkt. Es gibt nichts Besseres.
 
@eolomea: und ich verwende Hakle Feucht, aber das ist hier auch nicht das Thema...
 
@eolomea: Gar nicht mitbekommen, dass Steganos Safe inzwischen auch schon Systemvollverschlüsselung unterstützt.
 
wie kann ich den bootloader updaten ? ich hab da noch version 6
 
@wolle_berlin: Wie meinst du die Frage? Du kannst kannst TrueCrypt von 6 auf 7 einfach updaten in dem du das 7er Setup startest und 'Update' wählst. Der Bootloader wird da natürlich auch aktualisiert.
 
Vielleicht hat jemand Lust, meine TC-Spezialfrage im Forum zu beantworten:
Ich suche ein Programm, das die mit Truecrypt verschlüsselte Windows7 Systempartition klont und zwar so, dass von der Klonplatte ins Windows7 gebootet werden kann.
http://www.winfuture-forum.de/index.php?showtopic=182409
Kommentar abgeben Netiquette beachten!

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter