Mit ‘Privacy’ getaggte Artikel

TrueCrypt 5.1 bis zu 90 Prozent schneller

Dienstag, 11. März 2008

Gestern ist wieder eine neue Version von TrueCrypt erschienen, bei der vor allem eine teilweise enorm gesteigerte Performance bei Ver- und Entschlüsselung im Vordergrund steht. Außerdem wurde der Bootvorgang von verschlüsselten Systempartitionen beschleunigt, die Unterstützung für den Ruhezustand hinzugefügt und ein Backup des Bootloaders im ersten Zylinder der Platte vorgesehen.

Die vollständige Liste aller Features und Bugfixes von Version 5.1 kann man hier einsehen.

Quelle: Golem.de

Bugfix-Release für TrueCrypt

Mittwoch, 13. Februar 2008

Kaum ist der letzte Milestone eine Woche alt, da darf man sich schon über Version 5.0a von TrueCrypt freuen. Die Änderungen beinhalten hauptsächlich Bugfixes und eine Optimierung des Bootloaders.

Nun können auch die hartgesottensten Golem-Kommentatoren zugreifen. :wink:

Quelle: aptgetupdate.de

HPN-SSH: Multi-Threaded SSH

Mittwoch, 13. Februar 2008

Auf Slashdot ist heute über ein Paper zu lesen, das von Chris Rapier vom Pittsburgh Supercomputing Center veröffentlicht wurde und sich mit Performance-Gewinn beim SSH-Protokoll beschäftigt.

Der Autor setzt dabei eine vom Kernel gesteuerte dynamische Regelung der TCP Window Size sowie Multi-Threading bei der Ver- und Entschlüsselung des Datenstroms ein, um zB. Systeme mit Multi-Core-CPU voll auszulasten. Außerdem läßt sich für Benutzer, die nur eine sichere Authentifizierung benötigen, im Anschluß an selbige der Cipher-Mode NONE einstellen (also Verschlüsselung gänzlich abschalten), was der Übertragungsgeschwindigkeit noch einmal einen gehörigen Schub gibt.

hpn-ssh
This figure shows throughput along a 1Gb/s transatlantic path with a 114ms RTT using HPN-SSH and SSH using the default AES cipher. Additionally, throughput of HPN-SSH using the NONE cipher along the same path is shown.

Eine ausführliche Beschreibung von HPN-SSH und Patches für die aktuelle OpenSSH-Version sind hier zu finden.

TrueCrypt 5.0 erschienen (update)

Mittwoch, 06. Februar 2008

Lang erwartet, besonders von der Mac-Community (Oliver hat bereits berichtet), ist jetzt TrueCrypt 5.0 einen Tag später als angekündigt verfügbar. Die neue Version der Open Source Software für Datenverschlüsselung läuft nun also auch unter Mac OS X, bietet Linux-Benutzern eine GUI und erlaubt das Verschlüsseln von Windows-Partitionen bis hin zur gesamten Festplatte mit einer dadurch erforderlichen Authentifizierung während des Boot-Vorgangs. Eine komplette Liste der Neuerungen kann man hier finden.

Whole Disk Encryption Wizard:

TrueCrypt 5.0 - Encryption WizardTrueCrypt 5.0 - WDETrueCrypt 5.0 - Boot ModeTrueCrypt 5.0 - CiphersTrueCrypt 5.0 - Rescue DiskTrueCrypt 5.0 - Wipe Mode

Zu den altbekannten Features zählen unter anderem der Traveler Mode, der ein bequemes Nutzen der Software direkt vom USB-Stick ermöglicht (Administratorrechte vorausgesetzt), Plausible Deniability und die Unterstützung von Keyfiles.

IMHO gehört TrueCrypt zu jeder Software-Standardkonfiguration eines Computers. Wem das Programm bislang noch unbekannt ist, wer auf vermeintlich bessere Alternativen (welche?) schwört oder meint, keine Daten verschlüsseln zu müssen *hust*: Unbedingt ausprobieren!


Update:

Mittlerweile haben auch Heise und Golem entsprechende News gepostet. Dem truecrypt.org-Server, der offensichtlich zur Zeit mit einer sehr großen Zahl von Zugriffen zu kämpfen hat, dürfte das jedenfalls nicht sonderlich zuträglich sein. Trotzdem sollte man sich in Geduld üben und nicht auf irgendwelche dubiosen Mirror-Seiten ausweichen, denn gerade bei sicherheitsrelevanter Software ist Vorsicht geboten (die TrueCrypt Foundation nutzt wohl deshalb noch nicht einmal Sourceforge als Mirror).

MD5SUMS der Dateien:

010e18f55e5c885dc5a17177cd32f817 *TrueCrypt 5.0 Leopard Intel.dmg
b00680e2099def13ced30177c5620d65 *TrueCrypt 5.0 Leopard PowerPC.dmg
5f3cf15d477e17374b0a959c4fa012c7 *TrueCrypt 5.0 Source.tar.gz
bfbd2616da3c3a35ff5c90e3e65df159 *TrueCrypt 5.0 Source.zip
b2fa7df7d88e517650be9e67652e2e41 *TrueCrypt 5.0 Tiger Intel.dmg
0840d54883d4b0359153f17de175d9f0 *TrueCrypt 5.0 Tiger PowerPC.dmg
a3d94337991b4b84ead758d868408823 *TrueCrypt Setup 5.0.exe
dd68814a2c0484a87103195e202c9cd4 *truecrypt-5.0-opensuse-x86.tar.gz
448e03fdf45ab2a8a8915ad0a29b9c71 *truecrypt-5.0-ubuntu-x86.tar.gz

Und hier wieder einmal noch der Extra-Link für Fans besonderer Paranoia. 8)

TrueCrypt 5.0 nächste Woche

Montag, 28. Januar 2008

Soeben bin ich auf der Projektseite von TrueCrypt auf einen geänderten Termin gestoßen: Zwar kann man nicht mehr noch im Januar, dafür aber umso exakter am 4. Februar mit der Veröffentlichung von Version 5.0 rechnen. :cool:

Vista erhält mit SP1 ebenfalls „NSA-Backdoor“

Mittwoch, 19. Dezember 2007

Vorgestern erwähnte Bruce Schneier kurz auf seinem Blog, daß Windows Vista durch das kommende Service Pack 1 ebenfalls mit dem kritisierten Zufallszahlengenerator Dual_EC_DRBG versorgt werden wird. Software-Entwickler erhalten dann per Schnittstelle Zugriff auf den RNG, von dessen Benutzung natürlich ausdrücklich abzuraten ist.

<conspiracy>

Damit wären die wichtigsten Meilensteine Redmondscher Programmierkunst erfolgreich infiltriert. Und zum Glück kümmert sich die gute Nationale Sicherheitsbehörde der USA auch um internationales Wohl und Übel. Wäre ja schlimm, wenn dieses Phänomen nur die amerikanischen Windows-Versionen betreffen würde…

</conspiracy>

TrueCrypt 5.0 mit Support für Mac OS X und Pre-Boot Authentication

Montag, 17. Dezember 2007

Die für Januar 2008 angekündigte Version 5.0 der bekannten Open Source Verschlüsselungssoftware TrueCrypt wird nach Angaben der Entwickler nun auch für Mac OS X verfügbar sein. Die Linux-Version bekommt eine GUI und durch die neue Pre-Boot Authentication wird TrueCrypt zur ersten freien Software für Windows, die Whole Disk Encryption unterstützt.

TrueCrypt: FormatierungTrueCrypt

Das sind wirklich hervorragende Neuigkeiten, TrueCrypt verdient wie nur sehr wenig andere Software das Prädikat „Installationspflicht!“, besonders in Zeiten von Stasi 2.0.

Hinweis:
„Ich habe nichts zu verbergeben“-Kommentare bitte gleich unterlassen. ;-)

Fehlerhafte Verschlüsselung auch in Windows XP

Freitag, 23. November 2007

Golem.de berichtet, daß auch in Windows XP der Zufallsgenerator, der zwingend für verschiedene Verschlüsselungsmethoden benötigt wird, fehlerhaft ist und so die Voraussage seines Outputs ermöglicht.
Anfang November wurde selbiges in Windows 2000 festgestellt und letzte Woche hatte Bruce Schneier derartige „Fehler“ und ihren eventuellen Entstehungshintergrund kritisch beäugt.
Service Pack 3 für Windows XP soll das Problem beheben, läßt aber noch bis zur ersten Jahreshälfte 2008 auf sich warten. Bis dahin sollten sich Freunde der Windows-Verschlüsselung EFS schnellstens mit TrueCrypt vertraut machen. ;-)

NSA-Backdoor in neuem Encryption Standard?

Montag, 19. November 2007

Bruce Schneier schreibt auf wired.com, daß im neuen offiziellen Standard für Zufallsgeneratoren, den die US-Regierung dieses Jahr veröffentlicht hat, einer der vorgestellten Algorithmen einen deratigen „Fehler“ enthält, daß man mit Hilfe geheimer Schlüssel (von denen keiner weiß, wer sie besitzt) die Ausgabe des Zufallsgenerators vorhersagen kann:

This is how it works: There are a bunch of constants — fixed numbers — in the standard used to define the algorithm’s elliptic curve. These constants are listed in Appendix A of the NIST publication, but nowhere is it explained where they came from.

What Shumow and Ferguson showed is that these numbers have a relationship with a second, secret set of numbers that can act as a kind of skeleton key. If you know the secret numbers, you can predict the output of the random-number generator after collecting just 32 bytes of its output. To put that in real terms, you only need to monitor one TLS internet encryption connection in order to crack the security of that protocol. If you know the secret numbers, you can completely break any instantiation of Dual_EC_DRBG.

Die Tatsache, daß die NSA, also Experten für das Erstellen und Knacken von Verschlüsselungen, schon ewig an US-Standards für Kryptographie mehr als nur beteiligt ist, beantwortet auch gleich, wer für den Besitz solch geheimer Schlüssel in Frage kommem könnte.