Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Veracrypt und Truecrypt: Hidden…

Denkfehler?

  1. Thema

Neues Thema Ansicht wechseln


  1. Denkfehler?

    Autor: FS0903 22.08.16 - 10:24

    Habe ich einen Denkfehler oder ist das Update sinnlos?

    Ich habe jetzt ein verstecktes Volume und damit zwei Header. Nach dem Update auch. Ich brauche also meine TC/VC-Datei nicht neu erzeugen. Der Hinweis auf ein verstecktes Volume ist ja nur der Header.

  2. Versionsnummer im Header

    Autor: Kondom 22.08.16 - 10:28

    Das ist jetzt eine reine Vermutung aber vielleicht ist im Header auch die Programmversionsnummer hinterlegt, somit könnte man belegen dass der Container mit Version x vor dem Update erstellt wurde und man bewusst einen zweiten versteckten Abschnitt erstellt hat.

  3. Re: Denkfehler?

    Autor: hepisec 22.08.16 - 10:29

    Wenn im Header die benutzte TC/VC-Version drin steht, musst du deine Container auch neu erzeugen. Ob das der Fall ist, weiß ich nicht. Ich würde aber erstmal davon ausgehen, dass die Version nicht im Header mit angegeben wird.

    Also reicht theoretisch der Release der gepatchten Version, um seine eigene Argumentation zu stützen, dass keine Hidden Volumes im Container existieren.

  4. Re: Denkfehler?

    Autor: Kondom 22.08.16 - 10:33

    Ich war eine Minute schneller :-P

  5. Wurde im VeraCrypt-Forum beantwortet

    Autor: Wageslave 22.08.16 - 11:47

    Die Frage wurde im VeraCrypt-Forum auch gestellt. Hier die Antwort:

    "As for the reason why users of hidden volumes need to recreate their outer/inner volumes, it is because a change in the way random data is created in 1.18 compared to previous versions and 1.17: In TrueCrypt and VeraCrypt prior to 1.18, zeros were encrypted using a temporary key but I'm now suspicious about this choice of zeros so I decided to encrypt random data instead using a temporary for better entropy of resulting data. "

    https://veracrypt.codeplex.com/discussions/657302

  6. Re: Denkfehler?

    Autor: haichen 22.08.16 - 18:00

    Der Denkfehler beginnt doch schon vorher. Ich kann also dem Angreifer einfach mein erstes Password geben und dann findet er nichts mehr. Wirklich? Wenn der nicht dumm ist, kann er ja den Container befüllen und schauen wieviel noch reingeht. Ach schau mal ...200 GB Container und es gehen nur 100 GB rein? Na sowas. Selbst wenn die Container dynamisch größer werden, wäre es doch seltsam wenn ein Container ziehmlich leer erscheint und sofort wächst, wenn man ein paar Dateien nachfüllt.
    Falls es allerdings darum geht ob der zweite Container von "aussen" zu erkennen ist würde das die Arbeit für den Angreifer nur wenig erschweren wenn dieser Bug gefixt wird. Oder hab ich das Prinzip falsch verstanden?

    Falls man ein Feature einbauen würde, dass das geheime Volume automatisch verkleinern würde. könnte ein Versuch den Container zu füllen, die geheimen Daten löschen oder überschreiben. Ein Versuch den geheimen Container zu finden würde dann diesen dann zerstören.



    1 mal bearbeitet, zuletzt am 22.08.16 18:12 durch haichen.

  7. Re: Denkfehler?

    Autor: M. 22.08.16 - 18:17

    > Der Denkfehler beginnt doch schon vorher. Ich kann also dem Angreifer
    > einfach mein erstes Password geben und dann findet er nichts mehr.
    > Wirklich? Wenn der nicht dumm ist, kann er ja den Container befüllen und
    > schauen wieviel noch reingeht. Ach schau mal ...200 GB Container und es
    > gehen nur 100 GB rein?
    Nein, das innere Volume wuerde in diesem Fall einfach ueberschrieben (und damit zerstoert). Wenn man beide Passwoerter kennt, kann VeraCrypt das innere Volume schuetzen. Sonst nicht.

    Siehe auch: [veracrypt.codeplex.com]

    There's no sense crying over every mistake,
    you just keep on trying 'till you run out of cake.



    1 mal bearbeitet, zuletzt am 22.08.16 18:17 durch M..

  8. Re: Denkfehler?

    Autor: haichen 22.08.16 - 18:35

    Danke für die Antwort. Ich dachte ich hätte das vor ein paar Jahren mit Veracrypt mal ausprobiert.

  9. Re: Denkfehler?

    Autor: plutoniumsulfat 22.08.16 - 23:29

    Du meinst Truecrypt ;)

  10. Re: Denkfehler?

    Autor: Kartell1312 23.08.18 - 13:05

    Hallo Leute....
    Seit dem Update, also gestern war noch alles super, jetzt bekomme ich nach der Passwort Eingabe vor dem Boot folgende Fehlermeldung:
    Cant Exec \EFI/Microsoft\Boot\Bootmgfw.efi Start Partition *****************

    Status - Unsupported...
    Bin ratlos, die rescue Disk besitze ich leider nicht mehr... was soll das den von Vera....:(
    Ich bitte um Hilfe...
    Mit freundlichen Grüßen

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. BG-Phoenics GmbH, Hannover
  2. INTENSE AG, Würzburg, Köln, Saarbrücken
  3. GELSENWASSER AG, Gelsenkirchen
  4. Etkon GmbH, Gräfelfing

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 69,99€ (Release am 21. Februar 2020, mit Vorbesteller-Preisgarantie)
  2. 39,99€ (Release am 3. Dezember)
  3. 17,99€
  4. (-67%) 3,30€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Alexa: Das allgegenwärtige Ohr Amazons
Alexa
Das allgegenwärtige Ohr Amazons

Die kürzlich angekündigten Echo-Produkte bringen Amazons Sprachassistentin Alexa auf die Straße und damit Datenschutzprobleme in die U-Bahn oder in bisher Alexa-freie Wohnzimmer. Mehrere Landesdatenschutzbeauftragte haben Golem.de erklärt, ob und wie die Geräte eingesetzt werden dürfen.
Von Moritz Tremmel

  1. Digitaler Assistent Amazon bringt neue Funktionen für Alexa
  2. Echo Frames und Echo Loop Amazon zeigt eine Brille und einen Ring mit Alexa
  3. Alexa Answers Nutzer smarter Lautsprecher sollen Alexa Wissen beibringen

Linux-Kernel: Selbst Google ist unfähig, Android zu pflegen
Linux-Kernel
Selbst Google ist unfähig, Android zu pflegen

Bisher gilt Google als positive Ausnahme von der schlechten Update-Politik im Android-Ökosystem. Doch eine aktuelle Sicherheitslücke zeigt, dass auch Google die Updates nicht im Griff hat. Das ist selbst verschuldet und könnte vermieden werden.
Ein IMHO von Sebastian Grüner

  1. Kernel Linux bekommt Unterstützung für USB 4
  2. Kernel Vorschau auf Linux 5.4 bringt viele Security-Funktionen
  3. Linux Lockdown-Patches im Kernel aufgenommen

Rohstoffe: Lithium aus dem heißen Untergrund
Rohstoffe
Lithium aus dem heißen Untergrund

Liefern Geothermiekraftwerke in Südwestdeutschland bald nicht nur Strom und Wärme, sondern auch einen wichtigen Rohstoff für die Akkus von Smartphones, Tablets und Elektroautos? Das Thermalwasser hat einen so hohen Gehalt an Lithium, dass sich ein Abbau lohnen könnte. Doch es gibt auch Gegner.
Ein Bericht von Werner Pluta

  1. Wasserkraft Strom aus dem Strom
  2. Energie Wie Mikroben Methan mit Windstrom produzieren
  3. Erneuerbare Energien Die Energiewende braucht Wasserstoff

  1. Streaming: Apple und Netflix aus Auktion um South Park ausgestiegen
    Streaming
    Apple und Netflix aus Auktion um South Park ausgestiegen

    Insidern zufolge könnte der Bieterwettstreit um die Streaming-Rechte der Zeichentrickserie South Park bis zu 500 Millionen US-Dollar erreichen. Netflix soll sein Angebot bereits zurückgezogen haben. Auch Apple will wohl nicht mitbieten - was am jüngsten Verbot der Sendung in China liegen soll.

  2. Google: Vorabwiderspruch bei Street View wird überprüft
    Google
    Vorabwiderspruch bei Street View wird überprüft

    Googles Street View ist in Deutschland bisher kaum verfügbar, das Bildmaterial ist veraltet und Häuser sind oft verpixelt. Grund ist der Vorabwiderspruch gegen die Anzeige von Häusern, den viele Besitzer in Anspruch nahmen. Google lässt nun prüfen, ob neue Aufnahmen ohne Vorabwiderspruch möglich sind.

  3. Datenschutz: Zahl der Behördenzugriffe auf Konten steigt
    Datenschutz
    Zahl der Behördenzugriffe auf Konten steigt

    Behörden in Deutschland haben im bisherigen Jahresverlauf häufiger auf Konten von Bürgern zugegriffen als im Vorjahreszeitraum. Dem Bundesdatenschutzbeauftragten gefällt das nicht - er fordert eine Überprüfung der rechtlichen Grundlage.


  1. 15:12

  2. 14:18

  3. 13:21

  4. 12:56

  5. 11:20

  6. 14:43

  7. 13:45

  8. 12:49