Als Gast hast du nur eingeschränkten Zugriff!
Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.
- Antworte auf Themen oder erstelle deine eigenen.
- Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
- Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
- Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
#1
Geschrieben 16 April 2014 - 08:31 Uhr
Eine Untersuchung des Bootloaders und des Windows-Kernel-Treibers von Truecrypt hat keine Auffälligkeiten ergeben. Die Überprüfung war von Sicherheitsforschern angeregt worden, die Zweifel an der Verschlüsselungssoftware hatten.
findet keine nennenswerten Auffälligkeiten in dem Bootloader und dem Windows-Kernel-Treiber der Verschlüsselungssoftware Truecrypt. Die Überprüfung war unter anderem von Matthew Green initiiert worden. Green ist Kryptographieprofessor an der Johns Hopkins University.
Zwar ist Truecrypt Open Source und der Quellcode verfügbar, die Entwickler, die auch Binärdateien erstellen, sind aber anonym. Deshalb sorgte sich Green um die Vertraulichkeit der Verschlüsselungssoftware und sammelte zusammen mit dem Sicherheitsforscher Kenn White Spenden, um die Software zu überprüfen.
Die dafür gegründete gemeinnützige Organisation nutzte die Spendengelder von insgesamt 80.000 US-Dollar und beauftragte die Sicherheitsfirma iSEC mit der Überprüfung des Quellcodes. Zunächst untersuchte iSEC den Bootloader und den Windows-Kernel-Treiber auf mögliche Hintertüren.
Keine Hintertüren, aber kein guter Code
Backdoors wurden laut Bericht nicht gefunden. Es gebe nur einige wenige Fehler, die aber nicht gravierend seien, heißt es in dem PDF-Dokument. Eine potenzielle Schwachstelle fand iSEC in den Sicherheitschecks der Volume Headers. Außerdem stellten sie die Frage, warum Truecrypt XTS2 statt Hashes oder HMAC verwende.
Allerdings entspreche der gesamte Code nicht den Qualitätsnormen für Sicherheitssoftware. Es fehlten beispielsweise Kommentare, und der Code enthalte teils unsichere Funktionen oder inkonsistente Variablen-Typen. Die Dokumentation sei hingegen vorbildlich.
Noch ist die Überprüfung nicht abgeschlossen. In einem nächsten Test sollen die Verschlüsselungsmechanismen von Truecrypt überprüft werden.
Quelle:
- PaulaAbdul gefällt das
Gruß confick.ini
#5
Geschrieben 16 April 2014 - 11:49 Uhr
Hinzugefügt
Gruß
Chucki
aber ich würde mich nicht ganz so darauf verlassen.snowden sagte das truecrypt für kleine kinder ist, und die metoden von truecrypt sind schon bissl älter, und der code schlamping ist,und man probleme bekommt sich in die entwickler hineinzuversetzen.
#6
Geschrieben 16 April 2014 - 12:42 Uhr
1. Weak Volume Header key derivation algorithm
2. Sensitive information might be paged out from kernel stacks
3. Multiple issues in the bootloader decompressor
4. Windows kernel driver uses memset() to clear sensitive data
5. TC_IOCTL_GET_SYSTEM_DRIVE_DUMP_CONFIG kernel pointer disclosure
6. IOCTL_DISK_VERIFY integer overflow
7. TC_IOCTL_OPEN_TEST multiple issues
8. MainThreadProc() integer overflow
9. MountVolume() device check bypass
10. GetWipePassCount() / WipeBuffer() can cause BSOD
11. EncryptDataUnits() lacks error handling
Ne schöne PDF dazu:
- PaulaAbdul gefällt das
#9
Geschrieben 16 April 2014 - 17:16 Uhr
Bin gespannt. Dannach haben wir endlich mal etwas gewissheit und können ruhiger schlafen.
[B] EREB0S??s "Low budget spreading" - Tutorial [S] 75 ?‚¬ BTC
??????µb???‚ -? ???????‰???????????·???· ?„???… ???????„???…?‚
ereb0s@exploit.im
#13
Geschrieben 17 April 2014 - 04:31 Uhr
@
ne, so schwer is das nicht .png' class='bbc_emoticon' alt='^^' />
Aber so gesehen kann man sich echt fragen, wofür es ein Forum gibt, wen solche ****** immer mit GIDF kommen ..
Naja, für das nächste ma, use doch noch den google Url shortner, sieht besser aus
Edit :
@ Framerater
Mach dir deine eigene Signatur und klau nicht die von anderen
Warst wohl via google auf deine jetzige gekommen wa
Downloading 'internet.tar.gz' from 'world-wide-web'... (76.4%)
?–€?–€?–€?–€?–€?–€?–€?–€?–€?–€?–€?–€?–€?–€?–€?–€?–€?–€?–€?–€?–€?–€?–€?–€?–€?–€?–€?–€?–€?–€?–€?–€?–€?–€?–€?–€?–€?–€?–€?–€?–€?–€
Downloading 128 YB with 235.6 KB/s (6y remaining)
Bearbeitet von CyberFlash, 17 April 2014 - 15:53 Uhr.
#18
Geschrieben 26 April 2014 - 12:55 Uhr
- th30n3 gefällt das
Cat ^.^ Cat
Thema | Forum | Themenstarter | Statistik | Letzter Beitrag | |
---|---|---|---|---|---|
Wallet gefunden |
Hilfe / Fragen / Unterstützung | matrix567 |
|
|
|
Bin ein Bengel der überhaupt keine Kentnisse hat |
Abgelehnt / Rejected | Klamaxin |
|
|
|
TrueCrypt Alternative (GPT Partition) |
Hilfe / Fragen / Unterstützung | Fr0nz |
|
|
Auch mit einem oder mehreren dieser Stichwörter versehen: News
News
Favoured Toolbase →
News →
desingErstellt von cankyde, 03.06.2023 |
|
|
|
News
Favoured Toolbase →
News →
BitRAT backdoored?Erstellt von Sandoz, 21.10.2021 |
|
|
|
News
Favoured Toolbase →
News →
Szene News →
Hacker-Forum Weleakdata.com leakt Daten, aber was für welcheErstellt von PaulaAbdul, 16.05.2020 |
|
|
|
News
Favoured Toolbase →
News →
Szene News →
Mariposa Botnet Autor, Darkcode Crime Forum Admin In DeutschErstellt von lisek, 04.11.2019 |
|
|
|
News
Favoured Toolbase →
News →
Szene News →
Darknet-Server vom Netz genommen †“ sieben FestnahmenErstellt von Zorrez, 30.09.2019 |
|
|
Besucher die dieses Thema lesen:
Mitglieder: , Gäste: , unsichtbare Mitglieder: