Und die kommerziellen Programme haben natürlich eine viel coolere Implementierung von AES/Twofish/Serpent oder gar ganz sichere, selbst erdachte AlgosGlaubt mir die kommen durch das free Programm Truecrypt schon durch
Kommt mal von euerem "Hacker knacken alles!!1" Trip wieder runter. Kryptographie hat in erster Linie etwas mit Mathematik zu tun. Und Angriffe auf Kryptoverfahren sowieso.
TC implementiert nichts anderes als 3 der aktuell als sicher geltenden Verschlüsselungsalgorithmen. D.h für diese Algorithmen sind keine anderen Angriffsverfahren als Bruteforce bekannt - da kann man noch 3x Kevin Mitnick sein
Btw: bevor man damit anfängt rumzuheulen, dass TC umgangen werden kann, sollte man sich erstmal machen, wogegen TC einen wirklich schützt und was man denn sonst für eine Alternative hätte.
Es gewährleistet also nur, dass niemand sonst, der diesen Datenträger erstmal in die Hände bekommt, an die Daten kommt.Free open-source disk encryption software for Windows 7/Vista/XP, Mac OS X, and Linux
Es schützt NICHT gegen Angriffe anderer Art. Die wären:
- Trojaner
- Keylogger
- Hardwarekeylogger
- kleine Kamera zum Aufnhemen der Tastatureingabe
- Auslesen des Passworts aus der Speicher
- Einfrieren des Speichers (um das Passwort später auszulesen)
- Dump des Speichers
- Passwort auf dem Zettel/USBKey
[EDIT]
- Beugehaft (dagegen gibt es dieses nette Feature http://de.wikipedia.org/wiki/TrueCry...bstreitbarkeit )
bzw. bei Systemvollverschlüsselung
Dafür muss man schon selbst etwas machen - z.B sein System absichern, nicht mit Adminrechten arbeiten (denn das "Passwort aus dem Speicher Ausleseprogramm" muss mit Adminrechten gestartet werden, gleiches gilt i.R für Trojaner, Softwarekeylogger und andere Spässe), Passwörter nicht auf einem Zettel/USB Stick speichern.
Alternativen zu TC wären Bitlocker, SafeGuard usw. Nur haben diese genau die gleichen Angriffsmöglichkeiten (ja, auch bei Bitlocker lässt sich das Passwort im laufenden Betrieb auslesen:
http://www.lostpassword.com/kit-forensic.htm ) und man weiß zudem bei closedsource Programmen nicht, ob sie rein zufällig Backdoors enthalten oder zumindest gravierende Implementierungsschwächen in den Crypto-Algos haben.