TrueCrypt Problem - Nachtrag

Ich finde es durchaus bemerkenswert, dass das c´t-Magazin für Computer-Technk in seiner aktuellen Ausgabe 14/2014 vom 16.6.2014, Seite 20, zu der gleichen Einschätzung gelangt, wie in dem unten vorherigen Artikel TrueCrypt-Problem dargelegt. c´t geht noch einen Schritt weiter und wertet den Einsatz von TrueCrypt in der Version 7.1a durchaus als weiterhin benutzbar. Diese Version liegt u.a. bei www.heise.de zum Download bereit.

 

TrueCrypt Problem

Man macht sich halt so seine Gedanken

TrueCrypt ist eine Open Source Software, die sich ausschließlich mit der Verschlüsselung von Daten befasst. Doch nun hört man mit einen Paukenschlag die folgende Meldung in verschiedenen Portalen, hier z.B. in der Zeit-Online am 3. Juni 2014:

Nach TrueCrypt ist vor der Verschlüsselung
Die Entwicklung der beliebten Verschlüsselungssoftware TrueCrypt scheint tatsächlich beendet. Doch kein Grund zur Panik: Es gibt zahlreiche Alternativen.

Was ist passiert, auf der offiziellen Homepage von TrueCrypt, truecrypt.sourceforge.net erhält man plötzlich eine Warnung in rot:

WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues

Was soviel bedeutet, dass eine Sicherheitslücke existiert, die, informiert man weiter, nur durch komplette Umstrukturierung des Quellcodes geschlossen werden kann, also der Aufwand zu hoch wird, eine schnelle Lösung dieses Problems herbeizuführen.

Gleichzeitig werden Anweisungen gegeben, wie mit Microsoft´s Bitlocker alternative Verschlüsselungen durchgeführt werden können, auch setzt man sich mit MAC OS auseinander und zeigt auf, wie es geht.

Merkwürdig sind dabei jedoch 2 Auffälligkeiten, zum einen besteht die Warnung aus einem sehr schlechten Englisch, so dass hierin vermutlich die folgende Nachricht "NSA" versteckt wurde, "not secure as" und zum andern wird in der Anleitung zur Verschlüsselung unter MAC OS der Verschlüsselungsparameter auf none gesetzt, wodurch der neue Container unverschlüsselt bleibt (ein Fehler der in einer so hoch brisanten Umgebung normalerweise nicht passiert).

Einer der ältesten im CCC (Computer Caos Club) mitwirkenden Sicherheitsexperten ist Felix von Leitner. Dieser schreibt in seinem sehr angesehenen und bekannten Fefes Blog (blog.fefe.de) unter anderem, dass sich die Spekulationen in eine Richtung verdichten, dass die NSA Druck ausgeübt haben könnte, weil sie derzeitig noch nicht in der Lage ist, mit TrueCrypt verschlüsselte Dateien lesen zu können.

Schwierig ist es nun, Empfehlungen auszusprechen, wäre es nun richtig, dass über eine Sicherheitslücke die Verschlüsselung enttarnt werden kann, so wäre TrueCrypt nicht mehr einzusetzen, auf der anderen Seite handelt es sich bei Microsoft und Apple um Firmen, die nicht gerade mit der NSA im Clinch liegen

Also bleiben Sie interessiert und verfolgen Sie wie sich dieser ungleiche Kampf weiter entwickelt.
Ihr Dr. Frank H. Thiele

 

IT&Media 2015

Unser Consulting-Unternehmen Dr-Thiele IT-Beratung befindet sich am 19.02.2015 mit einem eigenen Stand auf der IT&Media in Darmstadt, Darmstadium Alles weitere erfahren Sie auf den Webseiten www.dr-thiele.it

 

XP ist am Ende

Windows XP / SBS wird abgekündigt, was nun?

Microsoft beendet den Support für SBS 2003, Exchange Server 2003, Windows XP und Office 2003 im Monat April diesen Jahres, eine Produktbeobachtung zeigt die entspr. Supportdauer. Was bedeutet das genau,

  • es gibt keine Updates mehr für diese Produkte,
  • die Abkündigung bezieht sich auch auf den Small Business Server (SBS) 2003 und damit auch auf den Exchange Server 2003. Ein Betrieb solcher Server nach dem 8. April 2014 hinaus wird die IT-Umgebung sicherlich gefährden.
  • gleichzeitig werden aber auch keine bekannt gewordenen Sicherheitslücken mehr geschlossen, damit haben Hacker die einmalige Change, sich ohne Zeitdruck diesen Systemen anzunehmen, was sie sicherlich auch schaffen und Sie widerum mit Ihrem Einfallsreichtum (Bundestrojaner, usw.) zur Weißglut bringt.
  • Auch Microsoft warnt: Windows XP ist der heutigen Bedrohungslage nicht mehr gewachsen und das am häufigsten mit Schadsoftware infizierte Betriebssystem der Welt.
  • Virenscannerhersteller stellen ebenfalls den Support für XP ein!

Die einfachste Antwort hierfür könnte heißen: Wechseln Sie auf eine aktuellste Plattform, auf ein neues System mit Windows 7 oder Windows 8, bzw. Windows 8.1. Hierbei ist jedoch einiges zu beachten, denn für die neuen Betriebssysteme ist aufgrund der höheren Last und der neuen Funktionalitäten die Neuinstallation auf der vorhandenen Hardware zu prüfen. Sollte diese älter als 4 Jahre sein, empfehlen wir sinnvollerweise ein neues System, zumal auch die Gerätetreiber für das alte System herstellerseits aktuell vorhanden sein müssen.

Alternative Möglichkeiten für weiteren Einsatz

Anders sieht es jedoch aus, wenn Programme vorhanden sind, die nicht einfach abgelöst werden können und über diesen Zeitpunkt hinaus unter XP weiter verwendet werden müssen. Hierfür existiert eine Möglichkeit, diese Programme unter Windows 7 Pro dennoch einsetzen zu können, und zwar im XP-Mode dieses Betriebssystems. Microsoft erstellte für diesen Zweck ein Lehrvideo, welches diese Möglichkeiten aufzeigt. Für die Einrichtung dieser VirtualBox (der Download entspricht ca. 106 MB) ist der entsprechende Download dieser Software nötig und die hiernach notwendige Installation und Einrichtung.

Migration der älteren Server-Software

Sollte noch ein SBS 2003 oder ein Exchange Server 2003 bei Ihnen im Einsatz sein, so ist jetzt ein guter Zeitpunkt diesen auszutauschen oder zu migrieren. Gerne sind wir auch hierfür beratend und mit kräftigem Einsatz tätig - sprechen Sie uns einfach an.

 

Hacker-Spezialist Ausbildung

Diese im Dezember abgeschlossene Ausbildung soll dazu dienen, die Möglichkeiten, den Einfallsreichtum, die Verfahrensweise und die Zielsetzung der "bösen Buben" zu erkennen, um darauf reagieren zu können. Dies kann sowohl im Vorfeld, als auch postmortem geschehen, also auch erst dann, wenn das Kind schon in den Brunnen gefallen ist. So gibt es bereits im Vorfeld eines Angriffes Maßnahmen, um Schwachstellen an einem System ausfindig zu machen.

Diese Identifikation erfolgt mittels Penetrationstests, also mit Mitteln, die dem Hacker ebenfalls zur Verfügung stehen. So können Passwortangriffe und Angriffe mit den richtigen Exploits Schwachstellen entdecken, die möglicherweise zu erhöhtem Handlungsbedarf führen müssen. Die resultierende Umsetzung der Ergebnisse des Penetrationstests führt unweigerlich zu einer Erhöhung des Sicherheitsniveaus.

Für den Fall, dass bereits ein Hacker-Angriff erfolgreich durchgeführt worden ist, kommen die Verfahren der IT-Forensik in Betracht. Hierbei muss jedoch beachtet werden, ob personenbezogene Daten in den Angriff eingeflossen sind, woraus weitere behördliche Maßnahmen erfolgen müssen.

Wir können Ihnen nur raten, Ihre Systeme auf IT-Sicherheit überprüfen zu lassen. Ebenfalls dürfen die Websysteme und der gesamte Social Media Bereich nicht vernachlässigt werden. Hier ist es äußerst wichtig, dass alle Endgeräte, wie PC´s, Notebooks, Smartphones und Tablettes in der Verwaltung der Firma liegen (Mobile Device Management). Gerne sind wir für Sie tätig , das Sicherheitsniveau Ihrer Systeme zu erhöhen.

 

Bearbeitungsstand

Ist Ihr Werkstattauftrag bereits fertig?

Sie brauchen Hilfe?

Klicken Sie hier, laden Sie sich die GSG-
Fernunterstützung herunter und rufen Sie
uns an: 06162 1051

So erreichen Sie uns

Kontakt, Wegbeschreibung

Mo, Di, Do und Fr:
09:00 - 13:00 und 14:30 - 18:30 Uhr
Mi und Sa: 09:00 - 13:00 Uhr