FileVault2 oder TrueCrypt?

Trever

Trever

Aktives Mitglied
Thread Starter
Dabei seit
16.12.2007
Beiträge
605
Reaktionspunkte
21
Hallo zusammen,
ich möchte meine USB-Sticks und Externe Festplatten verschlüsseln (komplette Partition).
Vom Komfort aus gesehen ist ja FileVault definitiv besser. Aber was meint Ihr zum Thema Sicherheit, reicht das XTS-AES 128 Verfahren bei FileVault wirklich aus?

Danke schon mal für eure Hilfe.
LG
Trever
 
Hat sich noch nie jemand Gedanken drüber gemacht? ;)
 
Nun, von der Verschlüsselung her sind beide - im Moment - sicher. Für FileVault spricht, dass es gut in OS X integriert ist. Für TrueCrypt spricht, dass es plattformübergreifend funktioniert.
 
reicht das XTS-AES 128 Verfahren bei FileVault wirklich aus?

FileVault ist eine propietäre Lösung, die bei weitem weniger oft genutzt wird als TrueCrypt.
Von der Logik her ist TrueCrypt die bessere Wahl
 
Hi,
@redweasel
ja ok, wenn ich Datenträger auf Windows noch nutzen möchte werden ich wohl um TrueCrypt nicht drumherum kommen. ;)
Aber meine Externen Festplatten nutze ich sowieso nur am Mac.

@Hausbesetzer
Du meinst weil TrueCrypt OpenSource ist, ist es besser bzw. man kann Fehler (Hintertüren) schneller finden?!

Was mich nur etwas stutzig macht ist, das ich zwar AES 128 kenne aber über das XTS finde ich nicht viel (in Deutsch) ;)
 
Auch TrueCrypt nutzt AES im XTS Modus.
http://www.truecrypt.org/docs/?s=aes

http://en.wikipedia.org/wiki/Disk_encryption_theory

Der einzige Unterschied ist die Schlüssellänge. Dabei kannst du aber nicht automatisch davon ausgehen, dass grösser unbedingt besser ist.
Aber das ist alles schon ziemlich tiefe Verschlüsselungstheorie. Wenn du dich "nur" als Endanwender dafür interessierst, dann kannst du diese Unterschiede vernachlässigen.

Beide Systeme erfüllen beispielsweise Standards wie diesen:
http://csrc.nist.gov/publications/nistpubs/800-38E/nist-sp-800-38E.pdf

Sie sind also für Otto-Normal-Anwender mehr als gut genug.

Konzentrier dich besser auf die praktischen Unterschiede in der täglichen Handhabung.
 
Du meinst weil TrueCrypt OpenSource ist, ist es besser bzw. man kann Fehler (Hintertüren) schneller finden?!

Ja, auf den Gedanken kann man schnell kommen. Weil der Source-Code ja offen zugänglich ist, könnte jeder Menschen auf der Welt ihn sich besorgen, ihn verbessern, Fehler finden und dem Entwicklerteam melden usw. Damit müsste doch Opensource-Software viel weniger Fehler aufweisen als proprietäre Software und folglich sicherer sein, denn bei letzterer guckt ja nur das Entwicklerteam auf den Code und kann Fehler finden?

Aber denken wir mal weiter. Wie viele Softwareentwickler gibt es wohl auf der Welt, die unabhängig vom Entwicklerteam (also nicht dem Entwicklerteam angehören) sich den Sourcecode anschauen, um diesen zu verbessern? Ich wage mal zu vermuten, wenige, da das natürlich recht viel Freizeit kostet, schließlich muss man sich zuerst in den Sourcecode einlesen und dann nach Fehlern suchen, was bei der Softwareentwicklung häufig mit Abstand das zeitraubendste und sicherlich auch nervigste Teil ist. Als Freizeitbeschäftigung werden sich das wohl die wenigsten antun wollen.

Umgekehrt hat ein (hauptberuflicher) Bösewicht, der Schwachstellen in Sicherheitssoftware/Verschlüsselungen sucht um damit Profit zu machen, bei Opensource-Software leichtes Spiel, denn beim Sourcecode kann er Schwachstellen in der Implementierung, die er ausnutzen kann, viel einfacher finden (das dauert zwar, ist aber immer noch schneller als am kompilierten Programm Fehlersuche zu betreiben). Bei proprietärer Software hat der Bösewicht keinen Programmcode, was ihm das Leben erschwert.

Es bleibt also folgendes festzuhalten: Fehlersuche wird bei Opensource-Software und propietärer Software zum Großteil nur vom Entwickler betrieben, Opensource-Software bietet in puncto Sicherheit also keinen wirklichen Vorteil. Umgekehrt hat der freie Zugang zum Sourcecode aber den Nachteil, dass Verbrecher schneller an Schwachstellen kommen, die sie ausnutzen können.
 
Apple hat mehrmals bewiesen, dass es Software nicht richtig implementieren kann.
Ich sehe im OpenSource von TrueCrypt keinen Vorteil, eher in der Inkompetenz von Apple einen Nachteil.

OpenSource bringt keinen Vorteil - aber Dummheit der Entwickler viele Nachteile...
 
Jor, ok also spielt es im Endeffekt keine Rolle was ich nehme es muss nur komfortabel für einen sein.
Dann werde ich eine Mischung aus beidem beibehalten, das wird wohl das beste sein. :)
 
Umgekehrt hat der freie Zugang zum Sourcecode aber den Nachteil, dass Verbrecher schneller an Schwachstellen kommen, die sie ausnutzen können.

Das ist zwar prinzipiell richtig und ist sicherlich auch manchmal der Fall, har aber nichts mit der Truecrypt-Problematik zu tun. Hier geht es schließlich darum Implementierungslücken und Backdoors zu finden, durch die die Daten unsicher abgelegt werden und nicht welche, durch die ein Hacker das System manipulieren kann. Das sind zwei völlig unterschiedliche paar Schuhe.
 
Das ist zwar prinzipiell richtig und ist sicherlich auch manchmal der Fall, har aber nichts mit der Truecrypt-Problematik zu tun. Hier geht es schließlich darum Implementierungslücken und Backdoors zu finden, durch die die Daten unsicher abgelegt werden und nicht welche, durch die ein Hacker das System manipulieren kann. Das sind zwei völlig unterschiedliche paar Schuhe.

Wie gesagt, wenn Verschlüsselungsalgorithmen fehlerhaft implementiert wurden, kann das (wenn der Angreifer von diesen Fehlern weiß) dazu führen, dass er die Verschlüsselung in viel kürzerer Zeit knacken kann. Und solche Fehler oder Schwachstellen lassen sich am Sourcecode natürlich sehr viel leichter finden als am kompilierten Programm oder testweise verschlüsselten Daten.
 
Prinzipiell ist das zwar richtig, allerdings lässt sich eine Implementierunglücke in Bezug auf den Verschlüsselungsalogorithmus im Sourcecode sehr viel einfacher entdecken. Schließlich gibt es für standardisierten Verschlüsselungsverfahren Referenzimplementierungen und man kann schauen ob der zu untersuchende Soucecode das gleiche Chiffrat erzeugt. Eine Backdoor oder andere Programmierlücke zu finden ist hingegen sehr viel aufwändiger, da diese praktisch überall im Sourcecode versteckt sein kann. Somit zieht das Argument, dass sich dies eher von Hackern ausnutzen lässt, hier mehr.
 
Okay, lass es mich so formulieren: Dadurch dass der Hacker bei OpenSource-Software Zugriff auf den Sourcecode hat, ist es für ihn leichter ausnutzbare Schwachstellen in der Software zu finden, die er benutzen kann um an die verschlüsselten Daten zu kommen. Ob das nun ein Fehler im Verschlüsselungsalgorithmus ist, der es ihm ermöglicht die Daten direkt zu entschlüsseln, oder ein Fehler in anderen Teilen der Software, durch die er über Umwege an die Daten kommt, ist für die Datensicherheit ähnlich fatal.
 
Da FileVault und die Verschlüsselung sehr tief ins System eingreift, müsste diese doch eigentlich auch im "Darwin" Kern enthalten sein, dessen Quellcode Apple veröffentlicht. Oder ist das nicht der Fall?
 
Da bin ich noch mal :).
Was haltet ihr den davon die externe Festplatte mit FileVault2 zu verschlüsseln und dann einen TrueCrypt Container darin ein zubinden?
 
Da bin ich noch mal :).
Was haltet ihr den davon die externe Festplatte mit FileVault2 zu verschlüsseln und dann einen TrueCrypt Container darin ein zubinden?

Warum nicht? :)
Kenne Leute die ihre ausgehenden Mails 2-3 mal Verschlüsseln. Ist zwar ein paar Sek. mehr arbeit aber viel mehr Sicherheit.
 
Da bin ich noch mal :).
Was haltet ihr den davon die externe Festplatte mit FileVault2 zu verschlüsseln und dann einen TrueCrypt Container darin ein zubinden?

Und im TrueCrypt Container nochmals ein verschlüsseltes Image..? :hehehe:
 
Warum nicht? :)
Kenne Leute die ihre ausgehenden Mails 2-3 mal Verschlüsseln. Ist zwar ein paar Sek. mehr arbeit aber viel mehr Sicherheit.

Mehr Sicherheit als gar nicht verschlüsseln? Ja.
Mehr Sicherheit als einmal (korrekt) verschlüsseln? Nein.
 
Eigentlich schon, insbesondere wenn zwei unterschiedliche Algorithmen und natürlich verschiedene Passwörter verwendet wurden..

Aber ob es notwendig ist, ist natürlich eine andere Frage, denn wie Du sagtest, wenn einmal (korrekt) verschlüsselt, sind die Daten für lange Zeit unerreichbar..

PS: Langes und komplexes Passwort ist wichtiger als mehrfache Verschlüsselung..
 
Na ja meine Gedanken richten sich ehr auf eventuelle Hintertüren oder so.
Da mache ich mir eigentlich mehr denken zu ;).
 
Zurück
Oben Unten