TrueCrypt 6.3 erschienen

Christian Blum

Goldrenette von Blenheim
Registriert
04.11.07
Beiträge
7.938
[preview]Die Security-Software 'TrueCrypt' hatte bis vor kurzem noch mit einigen Problemen bezüglich der Kompatiblität mit OS X 10.6 zu kämpfen. Gestern veröffentlichte der Hersteller eine neue Version des Verschlüsselungsprogramms. Version 6.3 garantiert neben einem Windows 7 Support nun auch volle Snow Leopard Unterstützung. Wem also eine verschlüsselte .DMG nicht reicht, der kann ab sofort wieder TrueCrypt benutzen.[/preview]
 

Anhänge

  • Apple Lock.jpg
    Apple Lock.jpg
    7,7 KB · Aufrufe: 400

Modern Geek

Ontario
Registriert
14.10.09
Beiträge
348
Leider ist es immer noch nicht moeglich, das komplette MAC OSX System zu verschluesseln :(
 

bobandrews

Baldwins roter Pepping
Registriert
21.10.07
Beiträge
3.224
ah, das ist was für den Apfel! sehr gut, kann er seine Paranoia mit bedienen :p
 

bobandrews

Baldwins roter Pepping
Registriert
21.10.07
Beiträge
3.224
Wozu?

Ist ne ernstgemeinte Frage.

Ging unter Win auch! Deswegen eben, wenn man ein sicheres System haben will, ist eine Vollverschlüsselung die erste Wahl!

Man will ja nicht nur einzelne Dateien vor dem Auslesen schützen, sondern zB auch seine ganzen Passwörter oder Arbeiten, an denen man sitzt.
Da ists komfortabler, man verschlüsselt gleich alles auf einen Schlag, anstatt einzelne Dateien zu sichern.
 

karolherbst

Danziger Kant
Registriert
11.05.07
Beiträge
3.878
Leider ist es immer noch nicht moeglich, das komplette MAC OSX System zu verschluesseln :(

wie willste das bitte Softwaremäßig anstellen? ein Programme (oder Dienst oder Hintergrundprozess oder was auch immer), welches die Festplatte - "bevor" das System überhaupt gestartet wurde - wieder entschlüsselt? Stelle ich mir persönlich etwas schwierig vor. Das müsste dann entweder über die Firmware gehen oder direkt über die Hardware, also in dem Fall die Festplatte (worauf wiederhin die Firmware modifiziert werden müsste)

EDIT: mhh ich dachte man kann Passwörter unter OS X verschlüsseln ;) (nun gut FileVault...)
 

Kwoth

Kalterer Böhmer
Registriert
06.07.05
Beiträge
2.905

Mitglied 25554

Gast
SafeGuard Easy macht das ebenfalls ;) Sollte also softwareseitig kein Problem sein
 

karolherbst

Danziger Kant
Registriert
11.05.07
Beiträge
3.878
Habe ich den Witz nicht verstanden… ?!

Unglaublich, aber PGP verhökert sowas. Bin ich recht zufrieden mit.
--> http://www.pgp.com/products/wholediskencryption/index.html

naja was ich meinte ist, dass Standart Software soetwas nicht anstellen kann und wird. Der Authentifikationsvorgang muss ja geschehen, bevor das System geladen wird (da ja die Festplatten dann noch nicht gelesen werden kann). Heißt entweder gibt es eine winz-Partition (oder ähnliches), wo die wichtigen Daten drauf sind, die eben dafür benutzt werden oder die Firmware oder der Kernel wird direkt modifiziert. Was auch möglich wäre: es existiert ein unverschlüsselter Bereich auf der Festplatte, welcher zuerst geladen wird, der dann die Authentifikation abnimmt und den Mac dann von dem verschlüsseltem Bereich booten lässt.
Anders kann ich mir das nicht vorstellen.
 

pepi

Cellini
Registriert
03.09.05
Beiträge
8.740
@karolherbst
Das nennt sich vornehm Pre-Boot Authentication und ist durchaus verfügbar. Für Mac OS X sind mir aber bisher leider nur kommerzielle Lösungen bekannt. (Wurden schon genannt.)

Wäre grundsätzlich ein wünschenswertes Feature sowas direkt in EFI zu unterstützen. Für High-Security Anwendungen immer wieder notwendig.
Gruß Pepi
 

karolherbst

Danziger Kant
Registriert
11.05.07
Beiträge
3.878
mhh ja stimmt, habe bei meinem ersten Beitrag zu wenig nachgedacht...
 

Mitglied 25554

Gast
Nein. Ich verstand die Frage nach dem "wie soll das gehen" als betriebssystemunabhängig ;)
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
TrueCrypt ist leider anfällig für die Frozen RAM-Attacke. Wie alle rein SW-basierten Lösungen, die den Key im Betrieb im RAM halten müssen. Apple vermeidet es wirklich konsequent, hier eine Lösung zu ermöglichen (wie es zB. einfach wäre, das IDE-Security-Feature im EFI anzubieten, damit HW-verschlüsselnde Platten (wie z.B. die Momentus FDE-Serie) funktionieren).
Die einzige Möglichkeit, derzeit ein OS X sicher zu kriegen ist eine recht teure Kombination aus:
ST9500327AS SEAGATE Momentus 5400.FDE.4 500GB HDD und
SecureDoc Full-Disk Encryption for Mac KLICK
Leider verkauft WinMagic die Lizenzen nur im 10er-Bündel (!) a 150 Euro, das wären für mich 1.500 Euro nur Lizenzkosten um EIN Macbook zu sichern. Da warte ich lieber auf ein MB Air mit 4GB RAM, da sichert das verlötete RAM den Rechner gegen Frozen RAM und eine ganz normale FDE-SW-Lösung wie PGP Desktop oder CheckPoint reicht. Da habe ich um nur etwas mehr Geld nämlich nicht nur keine 9 nutzlosen Lizenzen sondern ein stylisches Stück Hardware. 150 Euro hätte ich ja leicht ausgegeben, aber bei 1.500 würde ich mich einfach ärgern, nur wegen der idiotischen Lizenzpolitik dieser Firma 9 Dummylizenzen herumliegen zu haben.
 

Mitglied 25554

Gast
Ist damit die "Cache passwords in memory"-Funktion gemeint? Die ist bei meiner 6.3er standardmässig deaktiviert gewesen
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Nein. Frozen RAM (und leider verwirrenderweise Coldboot-Attacke genannt) ist das hier:
KLICK
 

iMacUser

Fießers Erstling
Registriert
23.06.09
Beiträge
126
Gibt's eigentlich irgendwo ein deutsches Manual zu Truecrypt 6.3?
 

JamesLaFleur

Cripps Pink
Registriert
27.06.09
Beiträge
151
TrueCrypt ist leider anfällig für die Frozen RAM-Attacke. Wie alle rein SW-basierten Lösungen, die den Key im Betrieb im RAM halten müssen.
ja das stimmt zwar aber die Ausführung einer solchen frozen RAM-Attacke kostet mehrere zehntausend Euro. Wenn Du also nicht gerade Chef einer Terrororganisation oder Drogenbaron bist, wird keine Organisation der Welt so viel Geld aufbringen, nur um Deine verschlüsselten Urlaubsfotos anschauen zu können.

Ähnliches hinkendes Argument gegen Truecrypt -> Quatencomputer