TrueCrypt & Cloud

RMS

Grünschnabel
Keine Ahnung ob ich hier richtig, aber zur Frage:
Wenn ich einen 50GB Container in OneDrive ablege und Synchronisiere, und später Dateien in den Container hinzufüge muss ich dann wieder die 50GB Synchronisieren, oder nur das was ich hinzugefügt habe?
 
Hi,

soweit ich weiss die vollen 50 GB. Eventuell überspringt er die ersten paar GB (an denen sich nichts geändert hat), aber ab der ersten Änderung muss er spätestens komplett neu hochladen. Hierfür ist VeraCrypt (TrueCrypt bitte nicht mehr verwenden) nicht ausgelegt, hier wäre eine Lösung die die Dateien einzeln verschlüsselt eher angebracht.

Grüsse,
BK
 
Hi,

soweit ich weiss die vollen 50 GB. Eventuell überspringt er die ersten paar GB (an denen sich nichts geändert hat), aber ab der ersten Änderung muss er spätestens komplett neu hochladen. Hierfür ist VeraCrypt (TrueCrypt bitte nicht mehr verwenden) nicht ausgelegt, hier wäre eine Lösung die die Dateien einzeln verschlüsselt eher angebracht.

Grüsse,
BK

Okay danke dir, Veracrypt basiert auf dem Quellcode der Version 7.1.a von Truecrypt nur das Veracrypt weiterentwickelt wird. Trotzdem bleibt Truecrypt 7.1a sicherer als Veracrypt da die Version von Truecrypt 7.1a geprüft wurde.
 
Okay danke dir, Veracrypt basiert auf dem Quellcode der Version 7.1.a von Truecrypt nur das Veracrypt weiterentwickelt wird. Trotzdem bleibt Truecrypt 7.1a sicherer als Veracrypt da die Version von Truecrypt 7.1a geprüft wurde.
Ja, TC 7.1a wurde einem Audit unterzogen, jedoch hat dieser auch ein paar Probleme gefunden welche von VC dann behoben wurden: https://opencryptoaudit.org/reports/TrueCrypt_Phase_II_NCC_OCAP_final.pdf
VC wurde auch durch einen Audit geprüft, hier wurden ebenfalls teils gravierende Fehler gefunden: https://www.golem.de/news/truecrypt...rwiegende-sicherheitsluecken-1610-123893.html
Das war allerdings im Oktober 2016, die dort beschriebenen Fehler und Probleme sind inzwischen alle gefixt: https://ostif.org/the-veracrypt-audit-results/

Von daher bitte auf VC umsteigen.

Grüsse,
BK
 
Ja, TC 7.1a wurde einem Audit unterzogen, jedoch hat dieser auch ein paar Probleme gefunden welche von VC dann behoben wurden: https://opencryptoaudit.org/reports/TrueCrypt_Phase_II_NCC_OCAP_final.pdf
VC wurde auch durch einen Audit geprüft, hier wurden ebenfalls teils gravierende Fehler gefunden: https://www.golem.de/news/truecrypt...rwiegende-sicherheitsluecken-1610-123893.html
Das war allerdings im Oktober 2016, die dort beschriebenen Fehler und Probleme sind inzwischen alle gefixt: https://ostif.org/the-veracrypt-audit-results/

Von daher bitte auf VC umsteigen.

Grüsse,
BK

Es spricht nichts dagegen Truecrypt weiter zu nutzen, es ist sicher. Sagt auch Snowden und die N*SA könnte es bis heute nicht knacken.

Veracrypt wird zwar weiterentwickelt aber das garantiert mir nicht das sich "wieder" Fehler einschleichen.

btw: https://thehackernews.com/2016/08/veracrypt-security-audit.html
 
Zuletzt bearbeitet:
Es spricht nichts dagegen Truecrypt weiter zu nutzen, es ist sicher. Sagt auch Snowden und die N*SA könnte es bis heute nicht knacken.
https://de.wikipedia.org/wiki/TrueCrypt#Bekanntgabe_der_Einstellung_des_Projekts

Es steht dir natürlich frei, TC weiterzunutzen. Allerdings ist 2015 schon lange her...

Sicherheit ist immer relativ. Der jugendliche Scriptkiddie von nebenan wird nicht an deine Daten kommen, wenn sie mit TC verschlüsselt sind.
Die NSA dagegen wird ganz sicher die im Audit zum Vorschein gekommenen Lücken nutzen (und vielleicht weitere, die seither entdeckt wurden).

Und der gepflegte Terrorist à la Die Hard wird dir einfach die Finger in Scheibchen schneiden lassen, bis du das Passwort rausrückst.
https://xkcd.com/538/

Veracrypt wird zwar weiterentwickelt aber das garantiert mir nicht das sich "wieder" Fehler einschleichen.
Das stimmt natürlich. Auf der anderen Seite sind solche Lücken selten neu (siehe z.B. OpenSSL).

Dass allerdings "nichts" gegen TC spricht, stimmt allerdings nicht: Selbst der Hersteller empfahl, auf andere Mechanismen auszuweichen...

Und dein Link wurde von Hackernews ein bisschen vergrössert: Die Nachrichten wurden abgefangen / blockiert. Es gibt keinen Hinweis im Originalpost (https://ostif.org/ostif-quarklab-and-veracrypt-e-mails-are-being-intercepted/), dass die Nachrichten tatsächlich gelesen werden konnten (i.e. der Private Key kompromittiert wurde).
Im Übrigen sind solche Angriffe "normal" und sagen noch nichts über die Sicherheit aus. Selbst dieses Forum dürfte in jeder Minute zig-mal angegriffen werden, ohne, dass eine Verwundbarkeit bestehen würde (hoffe ich mal :) ).

Zum eigentlichen Thema: Meines Wissens synchronisiert Dropbox in 4KB-Blöcken differenziell. Allerdings ist alleine schon durch AES-CBC gegeben, dass eine winzige Änderung sich fortpflanzt (und AES-ECB sollte nun wirklich keiner mehr verwenden).

Gruss
cwriter
 
Dass allerdings "nichts" gegen TC spricht, stimmt allerdings nicht: Selbst der Hersteller empfahl, auf andere Mechanismen auszuweichen...
Ja er empfahl BitLocker, warum auch immer. Die meisten Spekulieren auf drängen der N*SA.

Ich löse das Problem jetzt so, da ich VeraCrypt einfach nicht vertraue.
Ich erstelle einen Container mit VeraCrypt und in diesem liegt der Haupt-Container von TrueCrypt, doppelt hält besser.
 
Zurück