1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Truecrypt: Entwickler haben wohl kein…

bitlocker

Für Konsolen-Talk gibt es natürlich auch einen Raum ohne nerviges Gedöns oder Flamewar im Freiraum!
  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. bitlocker

    Autor: Anonymer Nutzer 30.05.14 - 21:49

    Wer auf bitlocker als alternative verweist hat keine ahnung oder will schlicht verarschen.

    Bitlocker ist nicht sicher und wird es auch niemals sein.

    Und gerade der verweis auf diese schrott software lässt ahnen von wo der wind weht.

  2. Re: bitlocker

    Autor: tadela 30.05.14 - 23:05

    +1

  3. Re: bitlocker

    Autor: Hasenhirn 30.05.14 - 23:16

    Prinzeumel schrieb:
    --------------------------------------------------------------------------------
    > Und gerade der verweis auf diese schrott software lässt ahnen von wo der
    > wind weht.

    Und von da, woher der Wind weht, riecht es komisch! :LOL:

  4. Re: bitlocker

    Autor: tommyb 30.05.14 - 23:19

    woher nimmst Du diese Gewissheit?

    truecrypt wie auch bitlocker kann man mit passware angeblich einfach auslesen, SOFERN die Kiste hibernated ist bzw. memory.bin vorhanden. Ansonsten? Erklär mal bitte, möchte ich gerne wie ein Wissenschaftler nachproduzieren können!

  5. Re: bitlocker

    Autor: Hasenhirn 30.05.14 - 23:41

    tommyb schrieb:
    --------------------------------------------------------------------------------
    > truecrypt wie auch bitlocker kann man mit passware angeblich einfach
    > auslesen, ....<snip>

    Hast Du es denn mal versucht?
    Denn das "angeblich " in Deiner Aussage is da schon was störend.
    Anderen fehlende Fakten vorwerfen - indirekt - und selbst? ;-)

    Nix für ungut!

  6. Re: bitlocker

    Autor: FreiGeistler 31.05.14 - 01:04

    Hasenhirn schrieb:
    --------------------------------------------------------------------------------
    > Anderen fehlende Fakten vorwerfen - indirekt - und selbst? ;-)

    Genau, selbst Vermutungen anstellen und dann anderen 'angeblich' vorwerfen! ; )

  7. Re: bitlocker

    Autor: Nephtys 31.05.14 - 01:58

    tommyb schrieb:
    --------------------------------------------------------------------------------
    > woher nimmst Du diese Gewissheit?
    >
    > truecrypt wie auch bitlocker kann man mit passware angeblich einfach
    > auslesen, SOFERN die Kiste hibernated ist bzw. memory.bin vorhanden.
    > Ansonsten? Erklär mal bitte, möchte ich gerne wie ein Wissenschaftler
    > nachproduzieren können!


    Das ist deine Seite, aber das sind nur Fakten und Logik. Jetzt bedenke aber: Fakten und Logik sind ein Werkzeug der Wissenschaft. Die Wissenschaft wird heutzutage primär von großen Tech-Firmen betrieben. Die Tech-Firmen stehen unter der Fuchtel der NSA.

    Ergo sind Fakten nur ein weiteres Mittel um uns auszuspionieren und unsere Gehirne fern zu steuern.

  8. Re: bitlocker

    Autor: zu Gast 31.05.14 - 11:45

    Prinzeumel schrieb:
    --------------------------------------------------------------------------------
    > Wer auf bitlocker als alternative verweist hat keine ahnung oder will
    > schlicht verarschen.
    >
    > Bitlocker ist nicht sicher und wird es auch niemals sein.
    >
    > Und gerade der verweis auf diese schrott software lässt ahnen von wo der
    > wind weht.

    Bitlocker ist weder unsicherer noch sicherer als TrueScript. Wenn du mal richtig darüber nachdenken würdest kämest du auch dahinter warum das so ist.

  9. Re: bitlocker

    Autor: Anonymer Nutzer 31.05.14 - 12:06

    Weil Microsoft eng mit der NSA Zusammenarbeitet, überall Backdoors einbaut und sich das auch gut bezahlen lässt?

  10. Re: bitlocker

    Autor: Alexspeed 31.05.14 - 12:27

    Was belegt denn nun eigentlich, dass Bitlocker unsicher ist?

  11. Re: bitlocker

    Autor: Rock_Bottom 31.05.14 - 12:37

    Alexspeed schrieb:
    --------------------------------------------------------------------------------
    > Was belegt denn nun eigentlich, dass Bitlocker unsicher ist?

    Zumindest nichts eindeutiges, was mir bekannt wäre. Ich denke die größte Furcht ist die, dass das tool von Microsoft stammt und die bringt man wohl nicht mit einem Rundumschutz in Verbindung. Schon gar nicht bei den großen Fischen ;)

  12. Re: bitlocker

    Autor: Alexspeed 31.05.14 - 14:50

    Wie uns aber auch die NSA Enthüllungen gezeigt haben, liegt es im Interesse der NSA, dass schon vor dem OS Daten abgegriffen werden.
    D.H. Daten werden auf Hardware-Ebene schon geloggt, bevor Sie unter Verschlüsselung kommen und auch geloggt, wenn an Verschlüsselten Daten gearbeitet wird.

    Wer wirklich auf Nummer sicher gehen will, der sollte sich möglichst schon Hardware holen, die nicht in Zusammenarbeit mit der NSA entstanden ist --> Siehe bisherige Enthüllungen + Wikileaks Daten

  13. Re: bitlocker

    Autor: tibrob 31.05.14 - 14:58

    tommyb schrieb:
    --------------------------------------------------------------------------------
    > woher nimmst Du diese Gewissheit?
    >
    > truecrypt wie auch bitlocker kann man mit passware angeblich einfach
    > auslesen, SOFERN die Kiste hibernated ist bzw. memory.bin vorhanden.

    ... ja, UND sofern das Systemlaufwerk nicht verschlüsselt ist.

    Deine Jacke ist jetzt trocken!

  14. Re: bitlocker

    Autor: tibrob 31.05.14 - 15:54

    Alexspeed schrieb:
    --------------------------------------------------------------------------------
    > Wie uns aber auch die NSA Enthüllungen gezeigt haben, liegt es im Interesse
    > der NSA, dass schon vor dem OS Daten abgegriffen werden.
    > D.H. Daten werden auf Hardware-Ebene schon geloggt, bevor Sie unter
    > Verschlüsselung kommen und auch geloggt, wenn an Verschlüsselten Daten
    > gearbeitet wird.

    Jetzt ernsthaft: Quelle?

    >
    > Wer wirklich auf Nummer sicher gehen will, der sollte sich möglichst schon
    > Hardware holen, die nicht in Zusammenarbeit mit der NSA entstanden ist -->
    > Siehe bisherige Enthüllungen + Wikileaks Daten

    ?

    Deine Jacke ist jetzt trocken!

  15. Re: bitlocker

    Autor: elgooG 31.05.14 - 16:04

    tommyb schrieb:
    --------------------------------------------------------------------------------
    > woher nimmst Du diese Gewissheit?
    >
    > truecrypt wie auch bitlocker kann man mit passware angeblich einfach
    > auslesen, SOFERN die Kiste hibernated ist bzw. memory.bin vorhanden.
    > Ansonsten? Erklär mal bitte, möchte ich gerne wie ein Wissenschaftler
    > nachproduzieren können!

    Das ist ein Gerücht, das nur sehr stark eingeschränkt stimmt. Sehr frühe Versionen waren davon betroffen. Aktuelle Versionen von TrueCrypt legen die Schlüssel nicht mehr direkt sondern verschlüsselt im Treiberspeicher ab. Du müsstest die Einstellung dafür manuell deaktivieren, damit das funktionieren würde.

    Das Selbe gilt übrigens auch für das Auslesen des Arbeitsspeichers nach dem Herunterfahren. TrueCrypt verschlüsselt nicht nur die Schlüssel, sondern diese auch beim Unmount-Vorgang. Auch hier müsste ein User extra die Einstellung dafür ändern, damit jemand etwas auslesen könnte.

    Diverse Software die behauptet, TrueCrypt knacken zu können ziehlt im Übrigen genau darauf ab, dass nicht die Standardeinstellung, sondern eine unsichere Konfiguration und ein sehr schwaches Passwort verwendet wird. Anders funktioniert sie nämlich nicht. Das muss sie aber auch nicht, weil es reicht bei Präsentationen zu zeigen, wie Demorechner geknackt werden um Lizenzen verkaufen zu können.

    Kann Spuren von persönlichen Meinungen, Sarkasmus und Erdnüssen enthalten. Ausdrucke nicht für den Verzehr geeignet. Ungelesen mindestens haltbar bis: siehe Rückseite

  16. Re: bitlocker

    Autor: talibaer 31.05.14 - 16:06

    Prinzeumel schrieb:
    --------------------------------------------------------------------------------
    > Wer auf bitlocker als alternative verweist hat keine ahnung oder will
    > schlicht verarschen.
    >
    > Bitlocker ist nicht sicher und wird es auch niemals sein.
    >
    > Und gerade der verweis auf diese schrott software lässt ahnen von wo der
    > wind weht.

    Kannst Du das belegen?

  17. Re: bitlocker

    Autor: Nerd_vom_Dienst 31.05.14 - 20:02

    Alexspeed schrieb:
    --------------------------------------------------------------------------------
    > Was belegt denn nun eigentlich, dass Bitlocker unsicher ist?

    Der grundsätzliche Fakt das Sicherheit nur mit Offenheit einhergehen kann, ergo Software die Sicherheit schaffen soll "muss" quelloffen und frei sein.

    Bitlocker hat hier ein deutliches Problem, doch auch Truecrypt hinsichtlich der Lizenz.

  18. Re: bitlocker

    Autor: Nerd_vom_Dienst 31.05.14 - 20:11

    elgooG schrieb:
    --------------------------------------------------------------------------------
    > tommyb schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > woher nimmst Du diese Gewissheit?
    > >
    > > truecrypt wie auch bitlocker kann man mit passware angeblich einfach
    > > auslesen, SOFERN die Kiste hibernated ist bzw. memory.bin vorhanden.
    > > Ansonsten? Erklär mal bitte, möchte ich gerne wie ein Wissenschaftler
    > > nachproduzieren können!
    >
    > Das ist ein Gerücht, das nur sehr stark eingeschränkt stimmt. Sehr frühe
    > Versionen waren davon betroffen. Aktuelle Versionen von TrueCrypt legen die
    > Schlüssel nicht mehr direkt sondern verschlüsselt im Treiberspeicher ab. Du
    > müsstest die Einstellung dafür manuell deaktivieren, damit das
    > funktionieren würde.
    >
    > Das Selbe gilt übrigens auch für das Auslesen des Arbeitsspeichers nach dem
    > Herunterfahren. TrueCrypt verschlüsselt nicht nur die Schlüssel, sondern
    > diese auch beim Unmount-Vorgang. Auch hier müsste ein User extra die
    > Einstellung dafür ändern, damit jemand etwas auslesen könnte.
    >
    > Diverse Software die behauptet, TrueCrypt knacken zu können ziehlt im
    > Übrigen genau darauf ab, dass nicht die Standardeinstellung, sondern eine
    > unsichere Konfiguration und ein sehr schwaches Passwort verwendet wird.
    > Anders funktioniert sie nämlich nicht. Das muss sie aber auch nicht, weil
    > es reicht bei Präsentationen zu zeigen, wie Demorechner geknackt werden um
    > Lizenzen verkaufen zu können.

    Was du beschreibst nennt man einen technisch unmöglichen Vorgang, da Truecrypt hier buchstäblich mittels Magie an den Key kommen müsste, der zuvor vom Programm im Arbeitsspeicher verschlüsselt abgelegt wurde.

    Fakt ist aber, der Key liegt "immer" unverschlüsselt vor denn ohne diesen Umstand wäre es nicht möglich von Truecrypt, selbst auf diesen zuzugreifen.
    Darum ist bzw. war es auch immer möglich via Firewire den Key abzugreifen, und auch über MBR Rootkits die sich hier eingeklingt haben um dort die Eingaben abzufangen.
    Auch war es bei jeder Verschlüsselung stets möglich eine Cold-Boot Attacke anzuwenden, indem die Speicherriegel derart unterkühlt werden dass sie die Daten nur noch extrem langsam verloren nach dem vorherigen herunterfahren des PCs, um somit ein abgreifen des Keys zu ermöglichen bzw. über ein Livesystem.

  19. Re: bitlocker

    Autor: S-Talker 02.06.14 - 10:49

    Prinzeumel schrieb:
    --------------------------------------------------------------------------------
    > Wer auf bitlocker als alternative verweist hat keine ahnung oder will
    > schlicht verarschen.
    >
    > Bitlocker ist nicht sicher und wird es auch niemals sein.
    >

    Quellen bitte?

    Der Bootvorgang ist sicherer als der von TrueCrypt (Stichwort: Evil Maid). Die Verschlüsselung selbst ist gleich sicher. Das Auslesen der Passwörter aus dem RAM im laufenden System funktioniert bei beiden.

    Wenn du auf Hintertüren in MS Software anspielst, dann stellt sich die Bitlocker-Frage gar nicht, denn dann ist Windows ohnehin Tabu. Windows könnte zum Beispiel das TrueCrypt Passwort aus dem RAM fischen und weiterleiten - mit einem zusätzlichen IP Stack würde auch keine PFW etwas davon mitbekommen.

  20. Re: bitlocker

    Autor: gaym0r 02.06.14 - 11:35

    Machst du grad ein Praktikum im IT-Bereich und hast einen unfähigen Betreuer?

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. RENA Technologies GmbH, Gütenbach
  2. Die Autobahn GmbH des Bundes, Hamm, Münster, Gelsenkirchen
  3. medavis GmbH, Karlsruhe
  4. Heraeus infosystems GmbH, Hanau

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 499,99€
  2. (u. a. Ryzen 5 5600X 358,03€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme