Truecrypt ist tot...

  • ...wenn man den Nachrichten glaubt.
    Die Fakten: die Seite http://www.truecrypt.org leitet zu http://truecrypt.sourceforge.net/ weiter, wo behauptet wird:

    Zitat

    WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues


    und es folgt eine Anleitung für Windows, wie man von TC auf Bitlocker umstellt.
    Ein schlechter Scherz?
    Es gibt einige Theorien zu dem Thema. Auffällig ist, daß diese überstürzte Aktion erfolgt ist, nachdem es endlich mal einen unabhängigen Code-Audit gab, der zwar Schlampereien, aber keine grundlegenden Sicherheitslücken zutage gefördert hat.
    Es ist wohl auch schon jemandem gelungen, aus den bekannten Quellen eine Version für Windows zu bauen, die mit der (bisher) zum Download angebotenen übereinstimmt. Das heißt, was bisher nur behauptet wurde, konnte nachgewiesen werden, TC (für Win) ist OpenSource.
    Fakten, die das Vertrauen in TC stärken konnten.
    Außerdem hat wohl die Nutzung von TC in letzter Zeit aus bekannten Gründen stark zugenommen.
    Die Entwickler waren bisher unbekannt und nur schwer zu kontaktieren. Vielleicht hat sich das geändert, und die Stasi hat den Entwicklern die Wahl gelassen zwischen "Aufgeben" und einer Urlaubsreise nach Guantanamo.
    Es gibt die Chance, das Projekt mit dem bekannten SourceCode fortzusetzen, allerdings gibt es Copyright-Probleme, denn der Code ist zwar offen, aber nicht frei.
    Ich will nicht unken, aber ich hoffe, daß es anderen Entwicklern quelloffener Verschlüsselungssoftware nicht irgendwann ähnlich ergeht, wie ich es in diesem Fall vermute.
    m.

  • Hi @all, denen die Vertraulichkeit ihrer Daten immer noch etwas am Herzen liegt!


    Ich kann nur sagen, dass mich wieder einmal die große Traurigkeit erfasst hat. Nach all dem, was wir "seit Snowden" erfahren mussten, ist das für mich der härteste Schlag. Ich stufe das mindestens ebenso hoch, wie "Herzblut" ein. Vor allem die Frage, wem oder was wir überhaupt noch vertrauen können?


    Ich habe Truecrypt seit vielen Jahren gern genutzt und diesem Programm (bei meinen kleinen privaten Geheimnissen) auch vertraut. Vertraut, aber immer mit einem kleinen bitteren Beigeschmack. Ein kryptologisches Programm, dessen Entwickler sich in der Anonymität verstecken, muss einfach einen kleinen bitteren Beigeschmack verursachen. Und mich hat immer gewundert, dass sich niemand die Mühe gemacht hat, in all den Jahren den Code mal so richtig zu untersuchen.
    [Hinweis: Bei der Übertragung "Amtlich geheim zu haltenden Informationen" dürfen nur Kryptoverfahren und -Geräte genutzt werden, welche vom BSI dafür frei gegeben sind. Und diese Freigabe erfolgt erst nach einer sehr unfangreichen Untersuchung. Das dauert je nach Einstufung der Daten sehr lange und kostet entsprechend.]


    Nun ist Truecrypt also offiziell tot. Alternativen werden sich finden lassen, und wer seine Daten jetzt immer noch in der Cloud ablegt, ist selber schuld. Ich mache das schon lange nicht mehr!


    Meine persönlichen (!) Gedanken dazu:
    WARUM nur??
    3 Möglichkeiten, ich fange mit der schlechtesten an, wohl wissend, dass ich damit vielleicht guten Menschen böses antue:

    •  Truecrypt war von Anfang an ein Kind der NSA.
      Wir wurden also von Anfang an (und jetzt schreibe ich das bewusst aus, was ich ja sonst nicht mache) verarscht.
      Uns wurde ein ausgezeichnetes Krypto-Wundermittel vor die Füße geworfen und wir sind alle auf diesen üblen Trick reingefallen! Ich muss dabei an die Dokumentation "Verschwörung gegen die Freiheit" denken (deren zweiten Teil Dank der schlechten Sendezeit ja wohl kaum jemand gesehen haben dürfte - Absicht?), wo unter anderem von der berühmten Schweizer Crypto AG berichtet wurde. Sie haben für "aller Herren Länder" vertrauenswürdige Kryptotechnik für deren diplomatische Kommunikation produziert und gut verkauft. Jetzt wissen wir, dass im Auftrag der NSA eine Zeit lang die eingebauten Kryptoalgorithmen verwässert wurden. Auch unser eigener BND soll da sein schmutzigen Finger drin gehabt haben.
      Ich habe also keinen Grund auch bei Truecrypt eine derartige Möglichkeit auszuschließen! (Und hoffe gleichzeitig, dass ich da danaben liege.)
    • Die Entwickler von Truecrypt waren wirklich ehrlich und haben vielleicht an manchen Stellen etwas schlampig, aber ansonsten nur im Interesse ihrer Nutzer gearbeitet und über Jahre ein sauberes Produkt ohne Hintertürchen bereit gestellt.
      Das war natürlich bestimmten Kreisen ein Dorn im Auge! Und dann wurden sie von den Diensten aufgeklärt und mit einem "Security Letter" oder auf andere schmutzige Art und Weise dazu gebracht, zu kooperieren. Siehe auch Lavabit. Wer die Macht hat, kann jeden Menschen dazu zwingen. Und auch zum Schweigen verpflichten oder notfalls "bringen".
      Um den Schaden zu begrenzen, haben die Entwickler dann das Projekt beerdigt und eine vielleicht gar nicht vorhandene Schwachstelle ins Spiel gebracht. Damit wird das Ziel erreicht, dass die Menschen TC nicht mehr nutzen. Bestimmte Mächte freuen sich jetzt => Ziel erreicht ... .
    • Die mehr oder weniger anonymen Entwickler hinter Truecrypt haben wirklich "nur" keine Lust mehr.
      Auch das sehe ich als eine Möglichkeit. Die Jungs werden älter, haben eine Familie und das Versteckspiel einfach nur satt. Zumal man sich im Internet ja nicht wirklich verstecken kann. Und dann die mächtigste Macht als Gegner, was man ja am Anfang wirklich nie vor hatte. Damals ging es ja nur um ein Mittel, mit welchem "das Volk" seine kleinen Geheimnisse schützen können sollte. Nun ärgern wir damit die Geheimdienste ... . Das hält nicht jeder aus! Also haben sie einfach auf die Bremse getreten.
      Menschlich verständlich!


    Das sind, wie ja schon geschrieben, meine drei persönlichen Varianten. Erfahren werden wir die wirklichen Gründe wohl nie.
    Ich bin davon überzeugt, dass es bald ebenso gute oder noch bessere Alternativen gibt. So lange nutze ich weiter Truecrypt - aber nur auf Datenträgern, welche ich auch physisch kontrollieren kann. Den (amerikanischen) Cloudanbietern werde ich wohl in diesem Leben keine Daten mehr von mir anvertrauen. Ich nutze zwar (privat) keine WinDOSe, aber die M$-Alternative "Bitlocker" würde ich garantiert nicht als vertrauenswürdig einstufen. [Meine persönliche, private Meinung!]



    MfG Peter,
    der garantiert kein Terrorist ist, aber seine kleinen privaten "Geheimnisse" schützen möchte!

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • Hallo,


    leider stellen sich immer mehr Hürden auf, wenn man etwas für die Sicherheit seiner Daten unternehmen will.
    Kann man z. B. im Zusammenhang mit dem Einsatz von S/MIME noch den Zertifizierungsstellen trauen, wenn Geheimdienste in der Lage sind, selbst Großunternehmen wie Microsoft, Google & Co. zur Zusammenarbeit zu zwingen?
    Der Überwachungswahn hat sich verselbständigt und es ist niemand in Sicht, der dem Einhalt gebieten könnte...

  • Guten Morgen Klaas! (<= Ja, so viel Zeit nehmen wir uns hier ... .)


    Zitat

    dem guten alten PGP


    [Aus dem Gedächtnis, selber "googeln" ober besser "Ixquicken" ist gestattet.]
    Ich vermute mal, du meinst damit das PGP, welches Phil Zimmerman entwickelt und dessen eigene Firma 1997 von Network Associates Inc. (NAI) übernommen wurde.
    Als Phil nach etwa drei Jahren NAI verlassen hatte, wurde er von der Community gefragt, ob PGP denn wirklich noch sicher - also ohne Hintertürchen - sei. Seine Antwort lautete - soweit ich mich daran erinnern kann, also NICHT wörtlich - dass er dafür garantiere, dass bis zur letzten Version, an welcher er noch mitgearbeitet hatte (IMHO war das die 5.0.2, wofür ich aber nicht garantiere!) keine "Hintertür" eingebaut war, also als sicher zu betrachten sei.
    Das Problem war damals, dass für Firmen ein "Generalschlüssel" implementiert wurde, was bei der Community auf wenig Gegenliebe stieß.


    IMHO war Phils Antwort die einzig richtige, welcher er geben konnte. Die Firma (oder der Staat, mit dem er sich ja schon einmal angelegt hatte!) hatte keine juristischen Angriffspunkte - und die Community eine für sie recht deutliche Antwort.


    Ich kenne niemanden, der privat heute noch "das gute alte PGP" benutzt. Damit begann der Siegeszug der alternativen PGP-Clones (GnuPG, openPGP usw.).


    Mit freundlichen Grüßen!
    Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • "Peter_Lehmann" schrieb:

    Guten Morgen Klaas! (<= Ja, so viel Zeit nehmen wir uns hier ... .)



    [Aus dem Gedächtnis, selber "googeln" ober besser "Ixquicken" ist gestattet.]
    Ich vermute mal, du meinst damit das PGP, ...
    Peter


    Hallo Peter,


    vielen Dank für die Antwort zu DEM einzig wahren PGP. Ich gehöre noch zu den Exoten, die das alte PGP verwenden, einfach weil ich keine Lust hatte, mich auf etwas anderes umzustellen.


    Mir war schon klar, daß PGP nicht mehr oder kaum noch verwendet wird, auch die Suchmaschinen ergaben dazu keine brauchbare Aussagen, daher habe ich die Gelegenheit genutzt, diese Frage mal anzubringen.


    Klaas


    Win 8.1, TB 24.5, Konten POP und IMAP, diverse Anbieter

  • Hi,


    Die Meldung auf der Truecrypt-Homepage kann man auch so lesen:

    Zitat

    Using TrueCrypt is Not Secure As it may contain unfixed security issues...


    Auf die Gefahr hin, daß ich mich wiederhole - der TC-Sourcecode ist bekannt und offenbar auch authentisch (also tatsächlich Quelle der veröffentlichen Binaries), wurde extern geprüft und für brauchbar und frei von Hintertüren befunden (was keine Garantie ist, auch OpenSSL war OpenSource und hatte bekanntermaßen eine böse Schwachstelle).


    Aber: Die Chance für einen Fork (also eine Weiterentwicklung auf der Basis der vorhandenen Quellen) ist da und wird hoffentlich genutzt.


    Zitat

    Kann man z. B. im Zusammenhang mit dem Einsatz von S/MIME noch den Zertifizierungsstellen trauen


    Ich halte alle Systeme, die selbsternannten Zertifizierungsstellen vertrauen, für fragwürdig, auch wenn Peter mir da vehement widersprechen wird. Jeder Geheimdienst und jede kriminelle Organisation kann mit genügend Geld in der Hinterhand eine Firma gründen, die Zertifikate verkauft oder sogar kostenlos anbietet, wie die hier vorgestellte Firma in Israel. Diese Firma bietet auch (der Einfachheit halber ;-) ) gleich "...die Generierung eines Schlüsselpaares für das Zertifikat an".
    Womit ich nichts über diese Firma ausgesagt haben will, die Schlussfolgerungen sollte jeder selbst treffen.
    Abgesehen davon kann jeder Staat jede Firma in seinem Einflussbereich zur Kooperation (oder zur Aufgabe) zwingen.


    Das "Web of Trust" für PGP/GnuPG funktioniert leider auch nicht wirklich, aber ich kann immer versuchen, mit meinem "Gegenüber" direkten Kontakt aufzunehmen, um Schlüssel auszutauschen oder zu überprüfen.


    Und wie auch schon oben geschrieben, wenn morgen vielleicht die gnupg-HomePage offline ist oder eine "Abschiedsnachricht" enthält, dann ist wieder eine Hoffnung auf Privatsphäre dahin...


    Gruß, muzel

  • Hallo muzel,


    ich stimme dir, wie (fast) immer, vollinhaltlich zu.
    (Irgend woher kenne ich die rot markierte Buchstabenfolge. Meine "Variante 1? Ich will selbige einfach nicht glauben - und nutze weiterhin TC.)


    Mir geht es hier um den zweiten Teil mit S/MIME.
    Auch hier muss ich dir (leider!) wieder einmal zustimmen, zumindest teilweise.
    Aus eigenem beruflichen Erleben weiß ich, dass da etwas anders läuft, als es eigentlich laufen sollte. (Deutlicher möchte ich hier nicht werden.)
    Ein im Frühjahr 2013 durchgewunkenes Gesetz, nach dem ... die Provider, Cloudanbieter, ... usw. auf Antrag der Ermittlungsbehörden nicht nur die PIN/PUK, sondern auch Passwörter, Schlüssel (!) und andere Zugangsdaten unverzüglich auf dem Silbertablet liefern müssen, lässt grüßen. Und die im Gesetz genannte kleine Hürde mit den Ordnungswiedrigkeiten ist nicht nur ein Witz, sondern garantiert auch Absicht des Gesetzgebers.


    Das ist aber kein Problem der (IMHO immer noch besseren Methode) Mailverschlüsselung mit diesem Verfahren, sondern einzig und allein der Arbeitsweise so manchen TrustCenters. Dort wo der Staat in seinem Interesse beeinflussen kann, wird er es tun. Er hat ja überhaupt kein Interesse daran, dass das (Wahl-)Volk seine kleinen Geheimnisse vor ihm verbirgt. Und er hat ja auch seine Möglichkeiten, dieses wirksam zu verhindern. Am liebsten würde er es verbieten, so wie es schon vor ein paar Jahren diverse Innenminister versucht hatten.
    Dazu kommt die schlampige Arbeitsweise diverser "international tätigen" TC. Von wirklich nachgewiesener Schlampigkeit (ich meine damit das TC, welches vor ein paar Jahren deswegen aufgelöst wurde), bis zur Tatsache, dass so manches TC den fragwürdigen "Service" bietet, ihren Kunden gleich das komplette Schlüsselpaar zu liefern, ohne die Kunden deutlich drauf hinzuweisen - oder auch, wahlweise eine sichere Alternative zu bieten. (Positives Beispiel: das leider nicht mehr aktive TC Hamburg, welches jedem der lesen kann deutlich sein auch für die Kostnix-Zertifikate angewandtes Verfahren der Nutzung von Zertifikats-Requests auf seiner Webseite beschrieben hat. Hier sieht jeder, dass sein eigener Browser die privaten Schlüssel generiert, und eben nur der Request zum Server geschickt wird!)
    Und bei so manchem (internationalen) TrustCenter würde mich schon der Name der dahinter stehenden wirklichen Betreiberfirma abschrecken. Das bedeutet natürlich, dass ich mich zum einen informieren muss, und zum anderen, dass ich weiß, was ein "ordentliches" Zertifikat kostet! Wer einen Billigheimer nutzt, bekommt eben auch nur billig!


    Ich betrachte, wie schon geschrieben, X.509 keinesfalls als "tot" und nicht mehr vertrauenswürdig. Nur mit einem (bezahlten) Zertifikat (=> Signaturkarte mit Microprozessor) eines vertrauenswürdigen TrustCenters kann man auch einer el. Signatur Vertrauen entgegenbringen. Ich kenne alle namhaften TC Deutschlands aus eigenem Erleben. Sei es aus der Zusammenarbeit, aber auch von Besuchen her. Der Aufwand, welcher um Signaturgesetzkonform zu arbeiten betrieben werden muss, ist nahezu grenzenlos. Dann weißt du auch, warum die Karten so exorbitant teuer sind. (So teuer, dass sie "keiner" kauft => Kreislauf ...) Lassen wir mal das oben gesagte zur ext. Speicherung der privaten Schlüssel außer acht, so könnte man jedem dt. TC bedenkenlos vertrauen. (Lt. SigG müssen die private keys für QS durch den internen Rauschgenerator der Mikroprozessor-Chipkarte direkt auf der Karte produziert werden und es muss technisch sichergestellt sein, dass diese die Karte nie verlassen können! Die mir bekannten TC, welche derartige Signaturkarten herstellen, arbeiten so.)


    Über das "Web of Trust" will ich lieber nichts sagen. Ich habe mal für einen Fachvortrag 25 funktionierende E-Mailadressen angelegt, und für diese je einen GnuPG-Schlüssel. Und dann habe ich Kryptoparty gespielt ... . Reine Fleißarbeit. Ich könnte auch 200 Adressen und Schlüssel produzieren. Meinst du, dass du den Fake erkennst? Ich habe mir sogar getraut, ab und an meinen, von heise signierten, pub key mit unterzumischen. Es sind ja überall "nur" Menschen, die signieren. Auf mancher Kryptoparty wurde nicht nur Cola getrunken ... .
    Ich gebe dir aber die Garantie, der der Inhaber einer (zumindest von einem dt. TC produzierten) für QS zugelassenen Signaturkarte die vom Sig-Gesetz §5 geforderte "zuverlässige Personenidentifizierung" durchlaufen musste.


    (Oh, ist das wieder viel geworden, aber das muss noch:)


    Wie gesagt, ich "stehe" weiter auf S/MIME mit X.509-Zertifikaten. Aber ich verlasse mich (bei meinen privaten Mails) nicht auf die Kostnix-Zertifikate irgend eines Billigheimers. Meine dienstliche Signaturkarte ist privat natürlich nicht anwendbar, und die Signaturkarte eines (des besten deutschen!) etablierten TrustCenters nutze ich nicht für die üblichen "Pillepalle-E-Mails".


    Ich mache es so (wie es jeder andere auch machen könnte!):
    Ich betreibe seit 15 Jahren eine (gar nicht mehr so kleine!) "Privat-CA". Anfangs mal mit openSSL auf der Konsole, später mit diversen Hilfsprogrammen (Tiny-CA und weitere) und jetzt mit dem hervorragenden Programm "XCA". Angefangen mal mit Schlüsseln für Familie und sehr gute Freunde, muss sich das irgendwie herumgesprochen haben, so dass ich jetzt jährlich einige Hundert Zertifikate produziere. Mein erster richtiger Werbeträger war mal ein bekannter Rollstuhlfahrer ("... müssen wir eben mal das GG ändern ...") und "seit Snowden" artet das schon fast in Arbeit aus. (Bevor die Frage kommt: ich nehme dafür nix!)
    Ich wende mich dabei in erster Linie an Leute, die sich von sich aus niemals die "Mühe" machen würden, eigene Schlüssel zu generieren und überhaupt ihre Mails verschlüsseln würden. Also die Schicht zwischen "ich habe nix zu verbergen" und "ich würde schon gern verhindern, dass dritte meine Mails mitlesen, aber ich habe keine Ahnung oder keine Lust, selbst aktiv zu werden".
    Das bedeutet, ich liefere natürlich die kompletten Schlüsselpaare. Aber jeder weiß das, und ich nehme selbstverständlich auch gern Zertifikatsrequests an. Letzteres wird aber kaum genutzt. Ob nun meine "Kunden" mir total vertrauen, oder nur selber keine Lust/kein Interesse oder kein Wissen an der Erzeugung eigener Schlüssel haben, will ich gar nicht wissen.
    Ich betrachte dies als eine Art "Ehrenamtlicher Tätigkeit", um die Kommunikation der Menschen etwas sicherer zu machen. Dass ich dabei alle für mich zumutbaren Register der IT-Sicherheit ziehe, ist für mich selbstverständlich. Bis hin zum Hardware-Schlüsselgenerator und dem Versprechen, alle private keys sofort nach dem Eingang der Empfangsbestätigung kryptologisch zu shreddern ... .



    Viele Grüße in die heimliche Hauptstadt der ehemaligen DDR-Bürger ;-)
    Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • Moin


    Was ist eigentlich mit FreeOTFE als alternative? Soweit ich weiß, ist das auch Open Source. Allerdings kenne ich da auch seit jahren keine update. Hat die community die Entwicklung da auch eingestellt oder taugt das sowieso nix und war nie eine alternative? :?:


    Ich nutze das jetzt eigentlich schon ein paar jahre und es funktioniert ohne Probleme.

  • Hallo allerseits,


    auch ich bin etwas betrübt über diese Entwicklung, da auch ich schon seit langem auf TrueCrypt setze.


    Vielleicht etwas irrational, doch habe ich nach dem Lesen der Nachrichten am 30.05.2014 "noch schnell" versucht, die Version 7.1.a herunterzuladen. Leider fand ich sie nur noch im Downloadbereich irgendeiner Computerzeitschrift. Hat jemand eine MD5-Summe der Installerdatei von einer originalen Version, die noch von truecrypt.org runtergeladen wurde, oder kann mir meinen Hash bestätigen?
    Meine MD5-Summe ist:

    Code
    1. 7a23ac83a0856c352025a6f7c9cc1526 *truecrypt_setup_7.1a.exe


    Mir ist natürlich klar, dass das auch nicht wirklich "Sicherheit" bedeutet.


    Wenn der Quellcode von Truecrypt begutachtet wurde, und man es geschafft hat, diesen Quellcode so zu kompilieren, dass der selbe Hashwert herauskommt, wie bei den angebotenen Binaries, dann würde mich interessieren, welche Version und welcher Hashwert das ist. Weiß jemand darüber etwas?


    Vielen Dank!


    Viele Grüße,
    Ulrich


  • Quelle: golem.de

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • Hallo,


    vielen Dank, ich meinte das zwar ein bisschen anders, doch danke für deine Mühe.


    Viele Grüße,
    Ulrich

  • Hallo zusammen,


    da scheint was nachzukommen: Deutscher Nachfolger für TrueCrypt angekündigt. Quelle: heise-online


    Gruß
    Feuerdrache

    „Innerhalb der Computergemeinschaft lebt man nach der Grundregel, die Gegenwart sei ein Programmfehler, der in der nächsten Ausgabe behoben sein wird.“
    Clifford Stoll, amerik. Astrophysiker u. Computer-Pionier