www.mikrocontroller.net

Forum: PC Hard- und Software Bootpartition verschlüsseln


Autor: Maxim S. (maxim) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Ich möchte auf meinem Laptop die Bootpartition verschlüsseln. BS ist 
Vista Business. Gibts das vielleicht opensource-Programme dafür?

Autor: Linkin Quark (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert

Autor: Hans (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Naja, nur weil Free draufsteht, ist es ja nun nicht sofort OpenSource...
Mir ist kein OpenSource-Programm bekannt, dass diese 
programmiertechnisch doch recht schwierige Aufgabe bewältigt.

Von TrueCrypt soll angeblich diesen Monat eine Version erscheinen, die 
eine Verschlüsselung der BootPartition ermöglicht. Leider ist auf der 
Homepage aber schon seit fast einem Monat das Forum nicht erreichbar, 
angeblich aufgrund von  "technischen Problemen" ;) Ich persönlich halte 
das für kein sehr gutes Zeichen, aber ich kann mich auch irren...

Autor: Chris (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
TrueCrypt ist eh so eine Sache. Die geben zwar den Source-Code heraus, 
aber zum Beispiel gibt es keinen oeffentlichen CVS- oder 
SVN-Read-Access. Dadurch ist es schoen undurchschaubar, welche 
Aenderungen von einer Version zur naechsten vorgenommen werden, und eine 
verborgene Hintertuer wuerde wahrscheinlich niemandem auffallen, weil 
man eben nicht die kleinen CVS- bzw. SVN-Diffs zur Verfuegung hat.

Den Source-Code aelterer Versionen gibt es auch immer seltener, und der 
aktuelle Enwicklungsstand ist eine Geheimniskraemerei bis zur 
Veroeffentlichung der naechsten Version.

Mir gefaellt diese halbherzige Open-Source-Politik nicht. Ich finde das 
sogar fast schon ein bisschen suspekt.

Und es ist ja nicht so, dass passwort-freier read-access auf ein eh 
vorhandenes CVS- oder SVN-Repository aufwaendig einzurichten waere.


Ich habe mich seit einiger Zeit nicht mehr darum gekuemmert (also 
verzeiht mir bitte falls das inzwischen anders aussieht), aber bisher 
gab es auch noch keinen kompetenten Dritten, der den source-code auf 
korrekte Implementierung der Algorithmen und auf versteckte Hintertueren 
analysiert hat. Um dafuer geeignet zu sein braucht man halt auch ein 
Mathematik- und/oder Informatik-Studium, oder eher noch einen Doktor in 
einem naheliegenden Bereich. Denn Implementierungsfehler in 
Krypto-Algorithmen koennen leider enorm verzwickt und schwer erkennar 
sein. Absichtliche Backdoors lassen sich in Krypto-Algorithmen halt auch 
extrem gut verstecken, wenn man nur genug Ahnung hat. Dagegen hilft es 
nicht, wenn sich ein Durchschnittsprogrammierer den Source-Code 
anschaut.

Autor: Chris (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Oha, das beste hab ich ja jetzt erst gesehen: Die schreiben auf ihre 
Webseite allen Ernstes "hosted on sourceforge.net", aber die nutzen 
nicht die Versionsverwaltung von Sourceforge (warum nicht?) und, was 
noch viel schlimmer ist, nicht die Download-Verwaltung von Sourceforge, 
also die automatischen Mirrors und so. Wenn das mal nicht suspekt ist.

Autor: Christoph __ (chris)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Diesmal poste ich mal wieder mit Anmeldung, damit ich nicht fuer jeden 
Aspekt einen neuen Beitrag erstellen muss.

Was ich oben vergessen hatte zu erwaehnen war, dass TrueCrypt unter 
einer nicht-GPL-kompatiblen Lizenz steht. Das waere an sich nicht 
tragisch, aber es ist eben auch keine der ueblichen anderen 
open-source-Lizenzen. Es ist ein willkuerlicher Mischmasch, eine 
Eigenkreation und praktisch etwas vollkommen undurchschaubares, weil 
verschiedene source-dateien unter unterschiedlichen Lizenzen stehen 
(zumindest war das vor einem Jahr so).

Leider hat das zur Folge, dass ein Fork aus Lizenz-Gruenden unmoeglich 
ist. Meiner Meinung nach geht das voellig am Open-Source-Gedanken 
vorbei. Ein Fork muss erlaubt sein, damit man von "freier Software" 
sprechen kann, was die Truecrypt-Programmierer auf ihrer Webseite 
schreiben.


edit: Ja, ist immer noch so wie ich geschrieben habe. Ein Mix aus 
verschiedenen Lizenzen und unterschiedliche Source-Files stehen unter 
unterschiedlichen Lizenzen: http://www.truecrypt.org/license.php
Grausam.

Autor: Sebastian Heyn (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Truecrypt kann das ab dem nächsten release.

Autor: Gast (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
>Denn Implementierungsfehler in
>Krypto-Algorithmen koennen leider enorm verzwickt und schwer erkennar
>sein. Absichtliche Backdoors lassen sich in Krypto-Algorithmen halt auch
>extrem gut verstecken, wenn man nur genug Ahnung hat. Dagegen hilft es
>nicht, wenn sich ein Durchschnittsprogrammierer den Source-Code
>anschaut.

TrueCrypt verwendet Standardalgorithmen wie AES und Twofish, ob die 
korrekt implementiert sind lässt sich von jedem halbwegs kompetenten 
Programmierer mit ein wenig Ahnung von Kryptographie überprüfen, dazu 
muss man kein Mathematiker sein.

Autor: Arc Net (arc)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Entweder, wie schon erwähnt, auf die nächste TrueCrypt-Version warten 
oder Business gegen Ultimate eintauschen und die eingebaute Variante aka 
BitLocker verwenden.
Ansonsten gibt's z.B. PGP Desktop bzw. PGP Whole Disk Encryption.

> TrueCrypt verwendet Standardalgorithmen wie AES und Twofish, ob die
> korrekt implementiert sind lässt sich von jedem halbwegs kompetenten
> Programmierer mit ein wenig Ahnung von Kryptographie überprüfen, dazu
> muss man kein Mathematiker sein.

Die Algorithmen überprüfen ist auch nicht das eigentliche Problem, 
problematischer ist u.a. wie aus dem Passwort/der Passphrase der 
eigentliche Schlüssel erzeugt wird (Stichworte: Key derivation, Key 
strengthening).

Autor: Gast (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Auch dafür werden, wenn es ordentlich gemacht wird, Standardalgorithmen 
verwendet. Der Sinn dieser Standardalgorithmen ist doch gerade, dass man 
kein Mathematiker sein muss um ein sicheres Kryptosystem zu bauen, man 
muss "nur" wissen wie diese black boxes richtig verkabelt werden. Die 
Fehler die übrig bleiben sind handwerklicher Natur (Speicherverwaltung, 
Initialisierung, verwendete APIs), nichts wofür man ein Mathestudium 
bräuchte.

Autor: Arc Net (arc)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Kleiner Vergleich was eine andere Key Derivation Function bei Truecrypt 
bringen würde...
http://crypto.stanford.edu/~xb/security07/hkdf.pdf

Autor: Maxim S. (maxim) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Falls du es gelesen (und verstanden) hast, könntetst du eine kurze 
Zusammenfassung geben? Ich verstehe da recht wenig, da es eine 
wissenschaftliche Arbeit zu sein scheint und dazu noch auf Englisch.

Antwort schreiben

Die Angabe einer E-Mail-Adresse ist freiwillig. Wenn Sie automatisch per E-Mail über Antworten auf Ihren Beitrag informiert werden möchten, melden Sie sich bitte an.

Wichtige Regeln - erst lesen, dann posten!

  • Groß- und Kleinschreibung verwenden
  • Längeren Sourcecode nicht im Text einfügen, sondern als Dateianhang

Formatierung (mehr Informationen...)

  • [c]C-Code[/c]
  • [avrasm]AVR-Assembler-Code[/avrasm]
  • [code]Code in anderen Sprachen, ASCII-Zeichnungen[/code]
  • [math]Formel in LaTeX-Syntax[/math]
  • [[Titel]] - Link zu Artikel
  • Verweis auf anderen Beitrag einfügen: Rechtsklick auf Beitragstitel,
    "Adresse kopieren", und in den Text einfügen




Bild automatisch verkleinern, falls nötig
Bitte das JPG-Format nur für Fotos und Scans verwenden!
Zeichnungen und Screenshots im PNG- oder
GIF-Format hochladen. Siehe Bildformate.
Hinweis: der ursprüngliche Beitrag ist mehr als 6 Monate alt.
Bitte hier nur auf die ursprüngliche Frage antworten,
für neue Fragen einen neuen Beitrag erstellen.

Mit dem Abschicken bestätigst du, die Nutzungsbedingungen anzuerkennen.