razzor1984
BIOS-Overclocker(in)
AW: Führende Antivirenhersteller jahrelang von NSA und GCHQ ausspioniert
Nur mal die bugs die aus dem Audit aufgezählt wurden:
Man muss bedenkt aus welcher zeit true crypt ist ! Anno 2004 waren die cryptostandart anders vergleicht mal die rechenleistung zw 2004 & 2015 (moore's law
Meiner Meinung nach ist man mit Vera Crypt und einem Starken pw welches mindestens 30 stellen hat auf der Sicheren seite, die besagten Bugs sind in Veracrypt alle ausgmerzt worden, leider sind die container nicht mehr untereinander compatiebel, aber auch das hat einen Grund. True crypt kennt faktisch jede Strafverfolgungsbehörde auf der Welt und damit steigen dann auch die Tools die sie knacken können (schwacher master Key zb), da ist es zu verstehen das der container typ gewechselt wurde.
Auch veracrypt ist opensource und hat erfolgreich ein Audit durchlaufen
LINKS:https://opencryptoaudit.org/reports...dit_Project_TrueCrypt_Security_Assessment.pdf
https://veracrypt.codeplex.com/discussions/569777#PostContent_1313325
@ Topic
Ist irgendwie ein logische Schlussfolgerung das man als Geheimdienst in jedes erdenkliche Netzwerk einbrechen will, wenn ich mich nicht irre ist auf den snowden folien gestanden dass man in jedes Netzwerk auf der Welt will und dann sich ein eigenes Botnetz quasi im intergrund hält.
Was kann man machen, Simon G hats es schon recht plastisch dargestellt, "if your target number one" your fu**ed up", was man machen kann, ihnen stolperscheine in den Weg werfen
Auch 7.1 ist nicht mehr am stand der Zeit, nach dem audit hat man zwar festgestellt, dass es keine major LÜCKE gibt nur das heißt noch lange nicht das es complett fehlerfrei ist.nicht "knackbar"...
but 7.1 is the better one...
Nur mal die bugs die aus dem Audit aufgezählt wurden:
- Weak Volume Header key derivation algorithm: As of 2014, any security professional will tell you that PBKDF2 should be used with a minimum of 10000 iteration for a high security, combined with a strong password. The 1000 count comes from 2004 and it is outdated, and that's why the Open Crypto Audit placed it as the first vulnerability.
- Multiple issues in the bootloader decompressor
- Windows kernel driver uses memset() to clear sensitive data:
- TC_IOCTL_GET_SYSTEM_DRIVE_DUMP_CONFIG kernel pointer disclosure:
- IOCTL_DISK_VERIFY integer overflow:
- MainThreadProc() integer overflow:
- MountVolume() device check bypass:
- GetWipePassCount() / WipeBuffer() can cause BSOD:
Man muss bedenkt aus welcher zeit true crypt ist ! Anno 2004 waren die cryptostandart anders vergleicht mal die rechenleistung zw 2004 & 2015 (moore's law
Meiner Meinung nach ist man mit Vera Crypt und einem Starken pw welches mindestens 30 stellen hat auf der Sicheren seite, die besagten Bugs sind in Veracrypt alle ausgmerzt worden, leider sind die container nicht mehr untereinander compatiebel, aber auch das hat einen Grund. True crypt kennt faktisch jede Strafverfolgungsbehörde auf der Welt und damit steigen dann auch die Tools die sie knacken können (schwacher master Key zb), da ist es zu verstehen das der container typ gewechselt wurde.
Auch veracrypt ist opensource und hat erfolgreich ein Audit durchlaufen
LINKS:https://opencryptoaudit.org/reports...dit_Project_TrueCrypt_Security_Assessment.pdf
https://veracrypt.codeplex.com/discussions/569777#PostContent_1313325
@ Topic
Ist irgendwie ein logische Schlussfolgerung das man als Geheimdienst in jedes erdenkliche Netzwerk einbrechen will, wenn ich mich nicht irre ist auf den snowden folien gestanden dass man in jedes Netzwerk auf der Welt will und dann sich ein eigenes Botnetz quasi im intergrund hält.
Was kann man machen, Simon G hats es schon recht plastisch dargestellt, "if your target number one" your fu**ed up", was man machen kann, ihnen stolperscheine in den Weg werfen