Hi
Gina,
ich habe mal die Doku vom TrueCrypt reingezogen. Das sieht sehr gut aus, bzw. anders ausgedrückt ich habe selten eine Software gesehen die so detailiert auf die eigenen Schematas eingeht. Teilweise meine ich das die Programmierer von TrueCrypt sogar versucht haben viel zu viel Sicherheit zu implementieren. Zb 2 Punkte sind mir aufgefallen:
1.) Der Header enthält keine Infos über die benutzten Algorithmen. Selbst TrueCrypt muß mit einem Trial&Error Verfahren den Header mit jedem möglichen Algo. entschlüsseln um den richtigen zu finden. Das halte ich für üebrtrieben, und verhindert eine Brute Force Attacke nur sehr wenig. Angenommen wie bei True Crypt gibt es 8 verschiedene Algos. Bei einer Schlüssellänge von 256 Bits wären das dann statt 2^256 Kombinationen eben 2^256 * 8 = 2^260 Kombinationen. Also nicht so viel ausschlaggebend mehr.
2.) TrueCrypt benutzt kaskadierte Verschlüsselungen. D.h. es verschlüsselt die Daten zb. bis zu 3 Mal nacheinander mit 3 verschiedenen Ciphern und 3 verschiedenen Passwörtern. Allgmein sagen die Experten das man dies auf keinen Falle machen sollte. Man sollte sich also auf einen einzigsten Algo., wie AES, alleine beschränken. Die Auswirkungen einer Mehrfachverschlüsselung sind bei weitem noch nicht tiefgreifend erforscht.
Ansonsten lässt die Doku nur Gutes vermuten. Sie halten sich an annerkannte Standardalogs. aus dem PKCS# Standard. Und zum Glück nur an die Version 5. denn die neueren Versionen vom PKCS# sind buggy. Desweiteren stellen sie sicher das bestimmte sensitive Speicherbereiche besonders geschützt werden, sehr gut. Auch die Algorithmen-Auswahl gefällt mir sehr gut: AES, Serpent, Tripple DES, Blowfish CAST5, SHA und RipeMD sind alles gute Algos. Sie könnten die "Bedienungssicherheit" noch erhöhen wenn sie sich auf AES + SHA alleine beschränkt hätten. Ein sehr gutes Zeichen ist die Verwendung von "Key-Derivation-Functions", sprich zb. den HMAC's um aus den Passwörtern sichere Sessionkeys zu erzeugen.
Gruß Hagen