Diskussion:VeraCrypt
Passwortauslesung im Arbeitsspeicher
Die Passwortauslesung im Arbeitsspeicher ist doch allenfalls im laufenden Betrieb (und mit entsprechender Highend-Ausrüstung kurz danach) möglich, da der RAM flüchtiger Speicher ist? Sofern ich das richtig sehe, sollte das doch im Artikel angemerkt werden und vllt auch dass all die Szenarien nur in bestimmten Konstellationen und auch dann meist nur mit erheblichem Aufwand, Kenntnissen sowie Glück&Geschick zur Entschlüsselung führen. Möglicherweise waren die genannten Sicherheitslücken vorher selbst Ermittlungsbehörden unbekannt, weswegen sie auch erst nach Behebung veröffentlicht wurden. Aber das führte wohl zu weit; die Passwortauslesung im Arbeitsspeicher scheint mir aber elementar für den Artikelabschnitt: Kann das jemand mit Ahnung aufklären? Zumal das Passwort bzw. der Cache beim Beenden „sicher“ gelöscht wird – entsprechende Programmeinstellung vorausgesetzt. --Trollflöjten-Disk. αω 15:14, 20. Okt. 2016 (CEST)
- Wer behauptet denn, dass es nicht nur während der Laufzeit möglich wäre? Mit Kaltstartattacke vllt auch nach dem Ausschalten, aber das RAM flüchtig ist dürfte klar sein. Das Problem ist hier wohl, dass der Schlüssel überhaupt zurückgelassen wird/wurde. --Erschaffung (Diskussion) 01:20, 21. Okt. 2016 (CEST)
- „das RAM flüchtig ist dürfte klar sein“: tja, dann kann der Laden, die Wikipedia, auch dicht gemacht werden – ganz zu Schweigen was denn „flüchtig“ heißt, aber das mag auch klar sein: Dass keinerlei Inhalt zurückbleibt, hieß es früher wohl(?) – Dann kam die erste Kaltstartattacke und machte das zum "Vorurteil", aber dass eine Kaltstartattacke geht ist jetzt ja auch jedem klar; zudem noch all die Dinge von denen ich oder sonstwer noch nie gehört habe/hat und all die, die später kommen mögen, alles klar? --Trollflöjten-Disk. αω 14:44, 21. Okt. 2016 (CEST)
- Im Arbeitsspeicher-Artikel wird technisches erklärt. Das dürfte der Leser wissen. Das Wort „flüchtig“ findet man im Wörterbuch falls man es nicht kennt und betreffend Kaltstartattacke gibt es Gegenmaßnahmen. Steht übrigens auch im zugehörigen Artikel, somit musst du dir um den Laden keine Sorgen machen. --Erschaffung (Diskussion) 00:29, 22. Okt. 2016 (CEST)
- „das RAM flüchtig ist dürfte klar sein“: tja, dann kann der Laden, die Wikipedia, auch dicht gemacht werden – ganz zu Schweigen was denn „flüchtig“ heißt, aber das mag auch klar sein: Dass keinerlei Inhalt zurückbleibt, hieß es früher wohl(?) – Dann kam die erste Kaltstartattacke und machte das zum "Vorurteil", aber dass eine Kaltstartattacke geht ist jetzt ja auch jedem klar; zudem noch all die Dinge von denen ich oder sonstwer noch nie gehört habe/hat und all die, die später kommen mögen, alles klar? --Trollflöjten-Disk. αω 14:44, 21. Okt. 2016 (CEST)
Was für Leute interessant sein dürfte, die TrueCrypt und VeraCrypt vergleichen: Ist auch bei VeraCrypt dieser Angriff über die Firewire-Schnittstelle (noch) möglich?--87.159.254.76 19:23, 16. Dez. 2016 (CET)
Artikel im Golem: BSI verschweigt truecrypt Sicherheitsprobleme
ich bin leider nicht versiert genug, um hier etwas sinnvolleres als den Link zu schreiben. :-( (nicht signierter Beitrag von Seltenaktiv (Diskussion | Beiträge) 13:58, 17. Dez. 2019 (CET))