Verschlüsselungslösung soll Angreifer täuschen

"Drivecrypt" erstellt unsichtbare Laufwerke

Securstar hat eine neue Verschlüsselungslösung vorgestellt, die Daten vor Angreifern verstecken soll. Das Produkt namens „Drivecrypt“ ist nach Angaben des Münchner Unternehmens in der Lage, ein unsichtbares Laufwerk im Inneren eines Containers oder einer Festplattenpartition zu erstellen.

Dabei werden zwei Passwörter für einen Container definiert. Ein Passwort gewährt dem Anwender Zugang zum inneren, unsichtbaren Laufwerk, während ein anderes Passwort Zugang zum äußeren Drivecrypt-Laufwerk gewährt. In diesem speichert der Benutzer die Dateien, die anderen als die einzigen Dateien im Container erscheinen sollen.

Im Falle eines Angriffs, bei dem der Nutzer gezwungen wird, das Passwort des Laufwerks preiszugeben, soll nur das Passwort des äußeren Drivecrypt-Laufwerks verraten werden, heißt es. Ein Angreifer könne nur die „päparierten Dateien“ sehen. Dank dieser „Versteck-Funktion“ könnten Hacker nicht auf die im inneren Laufwerk gespeicherten Daten zugreifen.

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

3 Kommentare zu Verschlüsselungslösung soll Angreifer täuschen

Kommentar hinzufügen
  • Am 31. Mai 2007 um 8:32 von Dirk Faßbender

    Passwort verraten?
    Was soll das heißen, wenn jemand gezwungen wird, das Passwort zu verraten? Womit gezwungen? Pistole am Kopf oder wie? Und wenn jemand schon gezwungen werden kann, dann kann man ihn auch zwingen, dass zweite Passwort zu verraten. Und die eigentliche Schwachstelle, nämlich das Passwort und dessen oftmals sehr einfache Entschlüsselbarkeit, ist damit auch nicht beseitigt. Sind schon merkwürdige Begründungen!

  • Am 30. Mai 2007 um 10:58 von Jürgen Klein

    Gibt es schon lange bei TrueCrypt
    Ist wirklich keine Neuerung. Dies gibt es bei dem OpenSurce Programm TrueCrypt schon lange und das ganze ist sogar Plattformunabhängig.

  • Am 30. Mai 2007 um 9:36 von GabberM

    Neu?
    schön und gut, aber wirklich neu ist das ganze ja nicht! Man schaue sich nur mal Truecrypt an, welches schon lange sogenannte versteckte Partitionen erstellen und lesen lässt. Hier mehr dazu:

    http://www.truecrypt.org
    Provides two levels of plausible deniability, in case an adversary forces you to reveal the password:

    1) Hidden volume (steganography – more information may be found here).

    2) No TrueCrypt volume can be identified (volumes cannot be distinguished from random data).

    naja, ich bleib beim kostenlosen ;-)
    opensource does matter

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *