Ich möchte auf meinem Laptop die Bootpartition verschlüsseln. BS ist Vista Business. Gibts das vielleicht opensource-Programme dafür?
Naja, nur weil Free draufsteht, ist es ja nun nicht sofort OpenSource... Mir ist kein OpenSource-Programm bekannt, dass diese programmiertechnisch doch recht schwierige Aufgabe bewältigt. Von TrueCrypt soll angeblich diesen Monat eine Version erscheinen, die eine Verschlüsselung der BootPartition ermöglicht. Leider ist auf der Homepage aber schon seit fast einem Monat das Forum nicht erreichbar, angeblich aufgrund von "technischen Problemen" ;) Ich persönlich halte das für kein sehr gutes Zeichen, aber ich kann mich auch irren...
TrueCrypt ist eh so eine Sache. Die geben zwar den Source-Code heraus, aber zum Beispiel gibt es keinen oeffentlichen CVS- oder SVN-Read-Access. Dadurch ist es schoen undurchschaubar, welche Aenderungen von einer Version zur naechsten vorgenommen werden, und eine verborgene Hintertuer wuerde wahrscheinlich niemandem auffallen, weil man eben nicht die kleinen CVS- bzw. SVN-Diffs zur Verfuegung hat. Den Source-Code aelterer Versionen gibt es auch immer seltener, und der aktuelle Enwicklungsstand ist eine Geheimniskraemerei bis zur Veroeffentlichung der naechsten Version. Mir gefaellt diese halbherzige Open-Source-Politik nicht. Ich finde das sogar fast schon ein bisschen suspekt. Und es ist ja nicht so, dass passwort-freier read-access auf ein eh vorhandenes CVS- oder SVN-Repository aufwaendig einzurichten waere. Ich habe mich seit einiger Zeit nicht mehr darum gekuemmert (also verzeiht mir bitte falls das inzwischen anders aussieht), aber bisher gab es auch noch keinen kompetenten Dritten, der den source-code auf korrekte Implementierung der Algorithmen und auf versteckte Hintertueren analysiert hat. Um dafuer geeignet zu sein braucht man halt auch ein Mathematik- und/oder Informatik-Studium, oder eher noch einen Doktor in einem naheliegenden Bereich. Denn Implementierungsfehler in Krypto-Algorithmen koennen leider enorm verzwickt und schwer erkennar sein. Absichtliche Backdoors lassen sich in Krypto-Algorithmen halt auch extrem gut verstecken, wenn man nur genug Ahnung hat. Dagegen hilft es nicht, wenn sich ein Durchschnittsprogrammierer den Source-Code anschaut.
Oha, das beste hab ich ja jetzt erst gesehen: Die schreiben auf ihre Webseite allen Ernstes "hosted on sourceforge.net", aber die nutzen nicht die Versionsverwaltung von Sourceforge (warum nicht?) und, was noch viel schlimmer ist, nicht die Download-Verwaltung von Sourceforge, also die automatischen Mirrors und so. Wenn das mal nicht suspekt ist.
Diesmal poste ich mal wieder mit Anmeldung, damit ich nicht fuer jeden Aspekt einen neuen Beitrag erstellen muss. Was ich oben vergessen hatte zu erwaehnen war, dass TrueCrypt unter einer nicht-GPL-kompatiblen Lizenz steht. Das waere an sich nicht tragisch, aber es ist eben auch keine der ueblichen anderen open-source-Lizenzen. Es ist ein willkuerlicher Mischmasch, eine Eigenkreation und praktisch etwas vollkommen undurchschaubares, weil verschiedene source-dateien unter unterschiedlichen Lizenzen stehen (zumindest war das vor einem Jahr so). Leider hat das zur Folge, dass ein Fork aus Lizenz-Gruenden unmoeglich ist. Meiner Meinung nach geht das voellig am Open-Source-Gedanken vorbei. Ein Fork muss erlaubt sein, damit man von "freier Software" sprechen kann, was die Truecrypt-Programmierer auf ihrer Webseite schreiben. edit: Ja, ist immer noch so wie ich geschrieben habe. Ein Mix aus verschiedenen Lizenzen und unterschiedliche Source-Files stehen unter unterschiedlichen Lizenzen: http://www.truecrypt.org/license.php Grausam.
>Denn Implementierungsfehler in >Krypto-Algorithmen koennen leider enorm verzwickt und schwer erkennar >sein. Absichtliche Backdoors lassen sich in Krypto-Algorithmen halt auch >extrem gut verstecken, wenn man nur genug Ahnung hat. Dagegen hilft es >nicht, wenn sich ein Durchschnittsprogrammierer den Source-Code >anschaut. TrueCrypt verwendet Standardalgorithmen wie AES und Twofish, ob die korrekt implementiert sind lässt sich von jedem halbwegs kompetenten Programmierer mit ein wenig Ahnung von Kryptographie überprüfen, dazu muss man kein Mathematiker sein.
Entweder, wie schon erwähnt, auf die nächste TrueCrypt-Version warten oder Business gegen Ultimate eintauschen und die eingebaute Variante aka BitLocker verwenden. Ansonsten gibt's z.B. PGP Desktop bzw. PGP Whole Disk Encryption. > TrueCrypt verwendet Standardalgorithmen wie AES und Twofish, ob die > korrekt implementiert sind lässt sich von jedem halbwegs kompetenten > Programmierer mit ein wenig Ahnung von Kryptographie überprüfen, dazu > muss man kein Mathematiker sein. Die Algorithmen überprüfen ist auch nicht das eigentliche Problem, problematischer ist u.a. wie aus dem Passwort/der Passphrase der eigentliche Schlüssel erzeugt wird (Stichworte: Key derivation, Key strengthening).
Auch dafür werden, wenn es ordentlich gemacht wird, Standardalgorithmen verwendet. Der Sinn dieser Standardalgorithmen ist doch gerade, dass man kein Mathematiker sein muss um ein sicheres Kryptosystem zu bauen, man muss "nur" wissen wie diese black boxes richtig verkabelt werden. Die Fehler die übrig bleiben sind handwerklicher Natur (Speicherverwaltung, Initialisierung, verwendete APIs), nichts wofür man ein Mathestudium bräuchte.
Kleiner Vergleich was eine andere Key Derivation Function bei Truecrypt bringen würde... http://crypto.stanford.edu/~xb/security07/hkdf.pdf
Falls du es gelesen (und verstanden) hast, könntetst du eine kurze Zusammenfassung geben? Ich verstehe da recht wenig, da es eine wissenschaftliche Arbeit zu sein scheint und dazu noch auf Englisch.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.