Mögliche Schwachstelle in TrueCrypt 5.1

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von rofl_kartoffel, 13. März 2008 .

  1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen
  1. #1 13. März 2008
    In einem russischen Blog ist ein Hinweis über eine mögliche Schwachstelle in TrueCrypt 5.1 erschienen, über die sich die Schlüssel unter Windows ausspähen lassen sollen. Laut Bericht soll der Fehler darauf beruhen, dass die Schlüssel im Speicher verbleiben, während für den Hibernation-Mode das Speicherabbild auf die Platte geschrieben wird. Dort könnten ihn Angreifer später auslesen und zum Entschlüsseln von Containern und Partitionen verwenden.

    Das Problem soll aber nur unter bestimmten Umständen auftreten. Dazu soll der Einsatz bestimmter Treiber für ungewöhnliche Storage- und Raid-Controller gehören. Insbesondere Windows-2000-Systeme mit einem RAID-System auf Basis des Intel-Chips Matrix Storage sollen betroffen sein.

    Während TrueCrypt Hibernation bereits seit Längerem unterstützt, haben die Entwickler die Hibernation-Funktion für komplett verschlüsselte Systempartitionen erst in der aktuellen Version 5.1 hinzugefügt. Ob die Entwickler über das Problem informiert sind, ist nicht bekannt. Eine Antwort auf eine Anfrage von heise Security steht noch aus.

    heise.de


    Das ist auch das gute an Open-Source - Fehler werden schneller erkannt, denn bekanntlich sehen mehrere Augen mehr :D
     

  2. Anzeige
    Heute: Deals & Sale mit stark reduzierten Angeboten finden.
  3. #2 14. März 2008
    AW: Mögliche Schwachstelle in TrueCrypt 5.1

    Tach,

    nur weißt du, was das dumme daran ist? ;) Wenn durch diese Art und Weise raus kommt, dass es nen Bug gibt, dann ist da auch schon wieder nen Problem. Durch die Changelog wird dann oft beschrieben, was der Fehler war... (Bsp: Puffer Überlauf - sowas wie getch() ) Nun kann man genau das nutzen und nen Exploit oder sonst was für schreiben... Und dann kannst bei denen Schaden anrichten, die net gepatcht haben.

    Das ist jetzt net für TrueCrypt gedacht, sondern war nen allgemeiner Hinweis.

    Mfg Halloweenracer
     
  4. #3 14. März 2008
    AW: Mögliche Schwachstelle in TrueCrypt 5.1

    Wer nicht updated is selber schuld :p
    Anderenseits: Wenn die Software nicht frei wäre, wären die Folgen wohl fatal...nicht nur, weil man es auch erst viel später patchen könnte!

    können ja ne diskussion über vor und nachteile freier software führen^^
     
  5. #4 14. März 2008
    AW: Mögliche Schwachstelle in TrueCrypt 5.1

    ist das wieder der "bug" ,wenn man die keys aus dem Speicher auslesen kann wenn er genug gekühlt ist? Da die Daten erst nach dem Herunterfahren (1-2min) gelöscht werden und durch kühlen erhalten werden können (teilweise) und dann wieder hergestellt?

    Das hab ich schon vor nen paar Wochen I-wo gelesen^^.
     
  6. #5 14. März 2008
    AW: Mögliche Schwachstelle in TrueCrypt 5.1

    Hoi,

    naja BOB, hat eben alles Vorteile und Nachteile. Mit deinem Argument hast du Recht. Ich aber auch mit meinem ;) Also muss man eben abwägen gell ;) Aber ich denke, die Diskussion würde kein richtiges Ende finden.

    Mfg Halloweenracer
     
  7. #6 16. März 2008
    AW: Mögliche Schwachstelle in TrueCrypt 5.1

    Nein, damit ist gemeint, wenn man den PC in den Hibernation Mode versetzt. Dabei wird der Inhalt des RAMs auf die Fesplatte geschreiben und bei nächsten Start wieder hineingeschrieben, so dass die Sitzung fortgesetzt werden kann ohne das der PC die ganze Zeit an sein musste.

    MfG

    Chillikid
     

  8. Videos zum Thema
Die Seite wird geladen...