2.8k Aufrufe
Gefragt in Security Viren von luke_filewalker Experte (3.3k Punkte)
Hallo

Ein Kollege teilte mir mit, dass Heise gestern über eine Aushebelung der TrueCrypt-Systemverschlüsselung berichtet hat.

Erstmal Kommentarlos der entsprechende Beitrag auf heise.de

9 Antworten

0 Punkte
Beantwortet von
Naja, nicht wirklich überraschend. Rootkits gibts schon lange und Bootsektorviren im MBR auch schon zu seligen DOS-Zeiten. "Back to the roots" also :o)

Ist klar, wenn ich etwas VOR der Systemverschlüsselungssoftware und dem OS starten kann, dann kann ich diese manipulieren (mit "ich" meine ich natürlich nicht mich ;o)

Yossarian
0 Punkte
Beantwortet von halfstone Profi (18.1k Punkte)
Klingt nicht gut, aber so wirklich schlimm istes auch nicht . Für meine Zwecke der Notebookfestplattenverschlüsselung gegen Datenklau bei Diebstahl ist es immer noch sicher.

Gruß Fabian
0 Punkte
Beantwortet von luke_filewalker Experte (3.3k Punkte)
Musst Du mir nicht erzählen Yossarian, ich hab mit DOS 1.0 angefangen. ;)

Nach dem durchforsten des Blogs von Peter Kleissner ist der Titel des Heise Beitrags (und damit auch meiner) sehr "reisserisch". Demnach, was mein momentaner Kenntnisstand an Aussagen zulässt und ohne natürlich ohne Gewähr; "ausgehebelt" wird hier offensichtlich gar nichts, sondern per Keylogger schlicht die Passphrase des Masterkeys abgefangen. Kleissner hat auch schon einige verbale Ohrfeigen kassiert.
0 Punkte
Beantwortet von luke_filewalker Experte (3.3k Punkte)
halfstone schrieb am 31.07.2009 um 16:39 in A2:

Für meine Zwecke der Notebookfestplattenverschlüsselung gegen Datenklau bei Diebstahl ist es immer noch sicher.

"Sieht" momentan zumindest danach aus. Also genau das Szenaraio warum unsereins Laptops derart absichert, Stichwort Diebstahl, bleibt damit sicher. Den um ein solcher Art verschlüsseltes System zu kompromittieren, muss erstmal das Bootkit auf das System kommen und dann das System mit dem richtigen Passwort gestartet worden sein. Auch wen der "Kleine" ganz schön dreist ist sich mit den "Grossen" von trueCrypt anzulegen, mit einem hat er recht: Es kann sicher nichts schaden, eine MBR-Hashfunktion in TrueCrypt einzubauen. Warum sich da die TrueCrypt Foundation mit ihren Security Policies rausreden will, kann ich grad nicht nachvollziehen.
0 Punkte
Beantwortet von
Hihi, DOS 1 auf 'nem kastenförmigen Monitor mit gelbem oder grünlichem Bild - *schüttel* ;o)

Yossarian
0 Punkte
Beantwortet von
kritischer als die oben genannte methode mit den passwörtern dürfe das thema der erneuten, verbesserten angriffe auf aes 256 sein. beim nächsten true crypt container werde ich auf serpent 256 setzen :-)

MfG YossiNervi
0 Punkte
Beantwortet von sutadur Experte (3.6k Punkte)
Generell sollte man nicht vergessen: Kein Schutz bietet 100%ige Sicherheit.
0 Punkte
Beantwortet von halfstone Profi (18.1k Punkte)
Also wenn man sich den OttonormalpappnasenLaptopdieb mal vorstellt, dann hab ich vor dem technisch gesehen keine Angst, da sollte TC noch ausreichen.

Wer auf seinem Laptop aber wirklich relevante Daten wie Atomwaffenbaupläne oder das Aussehen der nächsten E-Klasse Generation hat der sollte sich halt per TPM schützen.

Für uns von der Normalofraktion ist der TC Schutz was die Webpasswörter und Konsorten angeht meiner Meinung nach ausreichend, die meisten geklauten Laptops werden eh platt gemacht und neu Installiert.

Gruß Fabian
0 Punkte
Beantwortet von
Wer auf seinem Laptop aber wirklich relevante Daten wie Atomwaffenbaupläne oder das Aussehen der nächsten E-Klasse Generation hat der sollte sich halt per TPM schützen.

Die Fotos meiner ... wasserstoffblonden Bombe ... möchte ich nicht in fremden Händen wissen, also, bitte, für den OttonormalpappnasenLaptopuser: Wie schützt der sich mit "TPM"?
...