1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Truecrypt: Entwickler haben wohl kein…

bitlocker

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. bitlocker

    Autor: Anonymer Nutzer 30.05.14 - 21:49

    Wer auf bitlocker als alternative verweist hat keine ahnung oder will schlicht verarschen.

    Bitlocker ist nicht sicher und wird es auch niemals sein.

    Und gerade der verweis auf diese schrott software lässt ahnen von wo der wind weht.

  2. Re: bitlocker

    Autor: tadela 30.05.14 - 23:05

    +1

  3. Re: bitlocker

    Autor: Hasenhirn 30.05.14 - 23:16

    Prinzeumel schrieb:
    --------------------------------------------------------------------------------
    > Und gerade der verweis auf diese schrott software lässt ahnen von wo der
    > wind weht.

    Und von da, woher der Wind weht, riecht es komisch! :LOL:

  4. Re: bitlocker

    Autor: tommyb 30.05.14 - 23:19

    woher nimmst Du diese Gewissheit?

    truecrypt wie auch bitlocker kann man mit passware angeblich einfach auslesen, SOFERN die Kiste hibernated ist bzw. memory.bin vorhanden. Ansonsten? Erklär mal bitte, möchte ich gerne wie ein Wissenschaftler nachproduzieren können!

  5. Re: bitlocker

    Autor: Hasenhirn 30.05.14 - 23:41

    tommyb schrieb:
    --------------------------------------------------------------------------------
    > truecrypt wie auch bitlocker kann man mit passware angeblich einfach
    > auslesen, ....<snip>

    Hast Du es denn mal versucht?
    Denn das "angeblich " in Deiner Aussage is da schon was störend.
    Anderen fehlende Fakten vorwerfen - indirekt - und selbst? ;-)

    Nix für ungut!

  6. Re: bitlocker

    Autor: FreiGeistler 31.05.14 - 01:04

    Hasenhirn schrieb:
    --------------------------------------------------------------------------------
    > Anderen fehlende Fakten vorwerfen - indirekt - und selbst? ;-)

    Genau, selbst Vermutungen anstellen und dann anderen 'angeblich' vorwerfen! ; )

  7. Re: bitlocker

    Autor: Nephtys 31.05.14 - 01:58

    tommyb schrieb:
    --------------------------------------------------------------------------------
    > woher nimmst Du diese Gewissheit?
    >
    > truecrypt wie auch bitlocker kann man mit passware angeblich einfach
    > auslesen, SOFERN die Kiste hibernated ist bzw. memory.bin vorhanden.
    > Ansonsten? Erklär mal bitte, möchte ich gerne wie ein Wissenschaftler
    > nachproduzieren können!


    Das ist deine Seite, aber das sind nur Fakten und Logik. Jetzt bedenke aber: Fakten und Logik sind ein Werkzeug der Wissenschaft. Die Wissenschaft wird heutzutage primär von großen Tech-Firmen betrieben. Die Tech-Firmen stehen unter der Fuchtel der NSA.

    Ergo sind Fakten nur ein weiteres Mittel um uns auszuspionieren und unsere Gehirne fern zu steuern.

  8. Re: bitlocker

    Autor: zu Gast 31.05.14 - 11:45

    Prinzeumel schrieb:
    --------------------------------------------------------------------------------
    > Wer auf bitlocker als alternative verweist hat keine ahnung oder will
    > schlicht verarschen.
    >
    > Bitlocker ist nicht sicher und wird es auch niemals sein.
    >
    > Und gerade der verweis auf diese schrott software lässt ahnen von wo der
    > wind weht.

    Bitlocker ist weder unsicherer noch sicherer als TrueScript. Wenn du mal richtig darüber nachdenken würdest kämest du auch dahinter warum das so ist.

  9. Re: bitlocker

    Autor: Anonymer Nutzer 31.05.14 - 12:06

    Weil Microsoft eng mit der NSA Zusammenarbeitet, überall Backdoors einbaut und sich das auch gut bezahlen lässt?

  10. Re: bitlocker

    Autor: Alexspeed 31.05.14 - 12:27

    Was belegt denn nun eigentlich, dass Bitlocker unsicher ist?

  11. Re: bitlocker

    Autor: Rock_Bottom 31.05.14 - 12:37

    Alexspeed schrieb:
    --------------------------------------------------------------------------------
    > Was belegt denn nun eigentlich, dass Bitlocker unsicher ist?

    Zumindest nichts eindeutiges, was mir bekannt wäre. Ich denke die größte Furcht ist die, dass das tool von Microsoft stammt und die bringt man wohl nicht mit einem Rundumschutz in Verbindung. Schon gar nicht bei den großen Fischen ;)

  12. Re: bitlocker

    Autor: Alexspeed 31.05.14 - 14:50

    Wie uns aber auch die NSA Enthüllungen gezeigt haben, liegt es im Interesse der NSA, dass schon vor dem OS Daten abgegriffen werden.
    D.H. Daten werden auf Hardware-Ebene schon geloggt, bevor Sie unter Verschlüsselung kommen und auch geloggt, wenn an Verschlüsselten Daten gearbeitet wird.

    Wer wirklich auf Nummer sicher gehen will, der sollte sich möglichst schon Hardware holen, die nicht in Zusammenarbeit mit der NSA entstanden ist --> Siehe bisherige Enthüllungen + Wikileaks Daten

  13. Re: bitlocker

    Autor: tibrob 31.05.14 - 14:58

    tommyb schrieb:
    --------------------------------------------------------------------------------
    > woher nimmst Du diese Gewissheit?
    >
    > truecrypt wie auch bitlocker kann man mit passware angeblich einfach
    > auslesen, SOFERN die Kiste hibernated ist bzw. memory.bin vorhanden.

    ... ja, UND sofern das Systemlaufwerk nicht verschlüsselt ist.

    Deine Jacke ist jetzt trocken!

  14. Re: bitlocker

    Autor: tibrob 31.05.14 - 15:54

    Alexspeed schrieb:
    --------------------------------------------------------------------------------
    > Wie uns aber auch die NSA Enthüllungen gezeigt haben, liegt es im Interesse
    > der NSA, dass schon vor dem OS Daten abgegriffen werden.
    > D.H. Daten werden auf Hardware-Ebene schon geloggt, bevor Sie unter
    > Verschlüsselung kommen und auch geloggt, wenn an Verschlüsselten Daten
    > gearbeitet wird.

    Jetzt ernsthaft: Quelle?

    >
    > Wer wirklich auf Nummer sicher gehen will, der sollte sich möglichst schon
    > Hardware holen, die nicht in Zusammenarbeit mit der NSA entstanden ist -->
    > Siehe bisherige Enthüllungen + Wikileaks Daten

    ?

    Deine Jacke ist jetzt trocken!

  15. Re: bitlocker

    Autor: elgooG 31.05.14 - 16:04

    tommyb schrieb:
    --------------------------------------------------------------------------------
    > woher nimmst Du diese Gewissheit?
    >
    > truecrypt wie auch bitlocker kann man mit passware angeblich einfach
    > auslesen, SOFERN die Kiste hibernated ist bzw. memory.bin vorhanden.
    > Ansonsten? Erklär mal bitte, möchte ich gerne wie ein Wissenschaftler
    > nachproduzieren können!

    Das ist ein Gerücht, das nur sehr stark eingeschränkt stimmt. Sehr frühe Versionen waren davon betroffen. Aktuelle Versionen von TrueCrypt legen die Schlüssel nicht mehr direkt sondern verschlüsselt im Treiberspeicher ab. Du müsstest die Einstellung dafür manuell deaktivieren, damit das funktionieren würde.

    Das Selbe gilt übrigens auch für das Auslesen des Arbeitsspeichers nach dem Herunterfahren. TrueCrypt verschlüsselt nicht nur die Schlüssel, sondern diese auch beim Unmount-Vorgang. Auch hier müsste ein User extra die Einstellung dafür ändern, damit jemand etwas auslesen könnte.

    Diverse Software die behauptet, TrueCrypt knacken zu können ziehlt im Übrigen genau darauf ab, dass nicht die Standardeinstellung, sondern eine unsichere Konfiguration und ein sehr schwaches Passwort verwendet wird. Anders funktioniert sie nämlich nicht. Das muss sie aber auch nicht, weil es reicht bei Präsentationen zu zeigen, wie Demorechner geknackt werden um Lizenzen verkaufen zu können.

    Kann Spuren von persönlichen Meinungen, Sarkasmus und Erdnüssen enthalten. Ausdrucke nicht für den Verzehr geeignet. Ungelesen mindestens haltbar bis: siehe Rückseite

  16. Re: bitlocker

    Autor: talibaer 31.05.14 - 16:06

    Prinzeumel schrieb:
    --------------------------------------------------------------------------------
    > Wer auf bitlocker als alternative verweist hat keine ahnung oder will
    > schlicht verarschen.
    >
    > Bitlocker ist nicht sicher und wird es auch niemals sein.
    >
    > Und gerade der verweis auf diese schrott software lässt ahnen von wo der
    > wind weht.

    Kannst Du das belegen?

  17. Re: bitlocker

    Autor: Nerd_vom_Dienst 31.05.14 - 20:02

    Alexspeed schrieb:
    --------------------------------------------------------------------------------
    > Was belegt denn nun eigentlich, dass Bitlocker unsicher ist?

    Der grundsätzliche Fakt das Sicherheit nur mit Offenheit einhergehen kann, ergo Software die Sicherheit schaffen soll "muss" quelloffen und frei sein.

    Bitlocker hat hier ein deutliches Problem, doch auch Truecrypt hinsichtlich der Lizenz.

  18. Re: bitlocker

    Autor: Nerd_vom_Dienst 31.05.14 - 20:11

    elgooG schrieb:
    --------------------------------------------------------------------------------
    > tommyb schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > woher nimmst Du diese Gewissheit?
    > >
    > > truecrypt wie auch bitlocker kann man mit passware angeblich einfach
    > > auslesen, SOFERN die Kiste hibernated ist bzw. memory.bin vorhanden.
    > > Ansonsten? Erklär mal bitte, möchte ich gerne wie ein Wissenschaftler
    > > nachproduzieren können!
    >
    > Das ist ein Gerücht, das nur sehr stark eingeschränkt stimmt. Sehr frühe
    > Versionen waren davon betroffen. Aktuelle Versionen von TrueCrypt legen die
    > Schlüssel nicht mehr direkt sondern verschlüsselt im Treiberspeicher ab. Du
    > müsstest die Einstellung dafür manuell deaktivieren, damit das
    > funktionieren würde.
    >
    > Das Selbe gilt übrigens auch für das Auslesen des Arbeitsspeichers nach dem
    > Herunterfahren. TrueCrypt verschlüsselt nicht nur die Schlüssel, sondern
    > diese auch beim Unmount-Vorgang. Auch hier müsste ein User extra die
    > Einstellung dafür ändern, damit jemand etwas auslesen könnte.
    >
    > Diverse Software die behauptet, TrueCrypt knacken zu können ziehlt im
    > Übrigen genau darauf ab, dass nicht die Standardeinstellung, sondern eine
    > unsichere Konfiguration und ein sehr schwaches Passwort verwendet wird.
    > Anders funktioniert sie nämlich nicht. Das muss sie aber auch nicht, weil
    > es reicht bei Präsentationen zu zeigen, wie Demorechner geknackt werden um
    > Lizenzen verkaufen zu können.

    Was du beschreibst nennt man einen technisch unmöglichen Vorgang, da Truecrypt hier buchstäblich mittels Magie an den Key kommen müsste, der zuvor vom Programm im Arbeitsspeicher verschlüsselt abgelegt wurde.

    Fakt ist aber, der Key liegt "immer" unverschlüsselt vor denn ohne diesen Umstand wäre es nicht möglich von Truecrypt, selbst auf diesen zuzugreifen.
    Darum ist bzw. war es auch immer möglich via Firewire den Key abzugreifen, und auch über MBR Rootkits die sich hier eingeklingt haben um dort die Eingaben abzufangen.
    Auch war es bei jeder Verschlüsselung stets möglich eine Cold-Boot Attacke anzuwenden, indem die Speicherriegel derart unterkühlt werden dass sie die Daten nur noch extrem langsam verloren nach dem vorherigen herunterfahren des PCs, um somit ein abgreifen des Keys zu ermöglichen bzw. über ein Livesystem.

  19. Re: bitlocker

    Autor: S-Talker 02.06.14 - 10:49

    Prinzeumel schrieb:
    --------------------------------------------------------------------------------
    > Wer auf bitlocker als alternative verweist hat keine ahnung oder will
    > schlicht verarschen.
    >
    > Bitlocker ist nicht sicher und wird es auch niemals sein.
    >

    Quellen bitte?

    Der Bootvorgang ist sicherer als der von TrueCrypt (Stichwort: Evil Maid). Die Verschlüsselung selbst ist gleich sicher. Das Auslesen der Passwörter aus dem RAM im laufenden System funktioniert bei beiden.

    Wenn du auf Hintertüren in MS Software anspielst, dann stellt sich die Bitlocker-Frage gar nicht, denn dann ist Windows ohnehin Tabu. Windows könnte zum Beispiel das TrueCrypt Passwort aus dem RAM fischen und weiterleiten - mit einem zusätzlichen IP Stack würde auch keine PFW etwas davon mitbekommen.

  20. Re: bitlocker

    Autor: gaym0r 02.06.14 - 11:35

    Machst du grad ein Praktikum im IT-Bereich und hast einen unfähigen Betreuer?

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. ROSE Systemtechnik GmbH, Hohenlockstedt
  2. STRABAG AG, Stuttgart
  3. Materna Information & Communications SE, Berlin, Dortmund, Dresden, Köln, Düsseldorf
  4. Allianz Deutschland AG, München Unterföhring

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (u. a. ASUS Radeon RX 6900 XT TUF GAMING OC 16GB für 1.729€)
  2. (u. a. Ryzen 7 5800X für 469€)


Haben wir etwas übersehen?

E-Mail an news@golem.de