Einzelnen Beitrag anzeigen
Ungelesen 04.12.19, 09:23   #7
der_freak
Newbie
 
Registriert seit: Oct 2009
Beiträge: 77
Bedankt: 46
der_freak wird langsam von ratten respektiert | 134 Respekt Punkteder_freak wird langsam von ratten respektiert | 134 Respekt Punkte
Standard

Zitat:
Zitat von SevenLight2 Beitrag anzeigen
Also kann dieser Backdoor quasi nur dafür genutzt werden um das Passwort zu knacken, wenn es einer haben will von der Polizei? Es geht sich einfach um ein paar private Bilder die niemanden was angehen eigentlich nichts besonderes, desshalb will ich den USB Stick, wo die drauf sind Passwort schützen... Also was mir halt wichtig ist, wenn ich die Bilder dann auf den Passwort geschützten Stick ziehe, dann kriegen die nicht die Hersteller von VeraCrypt in die Hand? Ich dachte immer so ein Backdoor ist sowas wie ein Trojaner und hab mir jetzt vorgestellt, die könnten dann auf meine Daten zugreifen oder sowas... Also das wäre nicht der Fall?
also backdoor würde bedeuten das derjenige der es kennt, eben gar kein passwort benötigt (oder sein eigenes passwort nutzt) um an die Daten zu kommen. Natürlich kann er nur dann an die Daten herankommen wenn er auch zugriff auf das verschlüsselte Medium (deinen Stick, oder Platte) hat. Sprich veracrypt kommt nicht an deine Daten heran!

Zitat:
Zitat von skorpion2001 Beitrag anzeigen
Naja die Einzigen die ein Auditing angestrebt haben war Truecrypt. Dementsprechend ist nur bei Truecrypt mit sicherheit zu sagen das kein Backdor vorhanden ist.

Da sich Truecrypt aber weigerte eine Backdoor einzubauen, wurden diese so massiv unter druck gesetzt, das Sie die Entwicklung eingestellt haben.

Das wiederum läßt nur einen Schluss zu:

Alle Verschlüsselungen haben eine Backdoor, denn wenn es nicht so wäre würden sie von den US Behörden plattgemacht werden.

Backdoor heißt in diesem Fall das die US Behörden immer die Verschlüsselten Daten mit einem Eigenen Schlüssel entschlüsseln können.

Die Frage ist nun ob sie diesen Schlüssel auch anderen Behörden ausserhalb der USA zur verfügung stellen.
Also du erzählst du so eine Mischung von keine Ahnung, vermischt mit Verschwörungstheorien bis Halbwissen.

Tatsache ist das Veracrypt stand heute die sicherste Verschlüsselungsmethode für externe Medien und Windowssysteme ist.
Gefolgt von sogar noch altem Truecrypt, erst dann kommen mit weitem Abstand andere Programme!
von Truecypt und damit auch Veracrypt ist durch Audit und Offenheit als einzige Software praktisch sichergestellt das eben keine Backdoors da sind.
Es sind auch bisher keine Fälle bekannt geworden wo Behörden Zugriff auf veracrypt verschlüsselte Medien bekommen haben.

Truecrypt wurde Entwicklung eingestellt, warum genau, das ist Spekulation und es gibt keinerlei konkreten Beweise was wirklich vorgefallen war. Es wird zwar vermutet das mit unter Druck setzen, aber was genau war, weis bis heute niemand!

Dein Backdoor Beweis den du so schlussfolgerst, kann ich ganz einfach entkräften. Nenn mir doch mal ein paar Fälle wo eine Behörde an die Daten rankam!

Bei lang genugem Passwort ist es eben praktisch nicht zu knacken. Mit genug Rechenpower und Aufwand läßt sich vielleicht schon mal eine Verschlüsselung knacken. Aber das kostet dann immer noch viel viel Zeit und würde Millionen an Kosten verursachen. Da musst du schon Binladen heissen!
In vielen Ländern (zb deutschland) kann dich niemand vor einem Gericht zwingen dein Passwort zu nennen.
Bei den anderen Ländern gibts deswegen ja auch noch das hiddenvolume verfahren, dann kommt der Staat auch nicht an deine Daten.


Noch einen kleinen Hinweis....
Hat man "nur" das verschlüsselte Medium zb usbstick
ist es sicher, man kommt nicht an die Daten ran ohne passwort

sobald man aber Zugriff hat auf einen PC hat der den usbsick erstellt/gelesen hat sieht es schon erheblich unsicherer aus!

deswegen sollten diese Rechner auch komplett verschlüsselt sein (systempartition). Sind diese PCs ausgeschaltet, auch keine Chance!
Dann bleibt nur noch die Unsicherheit das man während der Rechner läuft eine Software drauf installiert (diese Trojaner von denen man immer so hört). Das ist aber gar nicht so leicht, da man dazu sehr spezifisch genau diesen Rechner bzw. Benutzer (Benutzerverhalten) angreifen muss. Das ist ebenso recht teuer im Aufwand und gar nicht so erfolgsversprechend. Das macht man nicht für "normale" Verbrechen!!!!!
Alternativ muss man kurz physischen Zugriff auf den Rechner haben und zb. einen USBadapter vor die Tastatur klemmen. Aber das klappt auch nur wenn unbemerkt physischer Zugriff erfolgen kann.
der_freak ist offline   Mit Zitat antworten