Hilfe - Suche - Mitglieder - Kalender
Vollansicht: Partitionen verschlüsseln mit TrueCrypt
Rokop Security > Security > Schutzprogramme
Seiten: 1, 2
Witti
Hintergrund

Mehr denn je steht die Sicherheit von Daten im öffentlichen Bewußtsein. Die Erfahrungen der letzten Jahre zeigen, dass wir uns bewusst vor Datenverlust, -manipulation und -diebstahl schützen müssen. Anti-Viren Software, Firewalls und andere Schutzsoftware gehören längst zum Alltagsbild. Gleichzeitig steigt auch das staatliche und wirtschaftliche Interesse an unseren Daten.
Der nächste logische Schritt besteht darin, unsere Daten auch durch Verschlüsselung vor dem Zugriff anderer zu schützen.

Vorraussetzungen

TrueCrypt benötigt derzeit das Betriebssystem Microsoft Windows XP, Windows 2000 oder 2003. Eine Linuxversion ist in Arbeit.

Funktionen

TrueCrypt ermöglicht, eine Partition oder einen Cotainer (eine von TrueCrypt erstellte Datei, die der Nutzer mit zu verschlüsselenden Dateien füllen kann) zu verschlüsseln und anschließend zu "mounten", so dass sie von Windows als normales lokales Laufwerk oder als Wechselmedium behandelt wird. Man kann also auf die verschlüsselten Daten wie gewohnt zugreifen und sie bearbeiten.
TrueCrypt muss nicht zwingend installiert werden. Es ist möglich, z.B. auf einem USB-Stick einen Container anzulegen und die Programmdateien zu speichern, und auf dem Zielsystem ohne Aufwand abzurufen.
Auf weitere Funktionen und Möglichkeiten soll an dieser Stelle nicht näher eingangen werden. Sie sind in der Dokumentation, den FAQ oder dem Forum nachlesbar.

Download und Informationen

Kurzanleitung

Vorbereitung

Beispielhaft möchten wir die Verschlüsselung einer Partition aufzeigen. Nach dem Download, entpacken und Installieren der Software erscheint beim Start des Programmes folgende Ansicht:

[attachmentid=904]

Im oberen Bereich des Fensters befindet sich eine Liste, der nicht von Windows verwendeten Laufwerksbuchstaben. Hier wird später ausgewählt, welche Kennung Microsoft Windows dem virtuellen Laufwerk zuweisen soll. Zudem wird Größe, verwendeter Verschlüsselungs-Algorithmus und Formatierungs-Typ angezeigt.
Zunächst aber wählen wir "Create Volume" um den TrueCrypt Volume Creation Wizard zu starten, der uns durch den Vorgang führen wird:

[attachmentid=905]

Wir möchten ein "standard TrueCrypt volume" erstellen und klicken ohne Änderung der Voreinstellung auf "Next".

[attachmentid=906]

Nach dem Klick auf "Select Device" öffnet sich ein Fenster, welches die verwendbaren Festplattem auflistet samt der sich darauf befindenden Partitionen. Wir makieren die gewünschte Partition und bestätigen mit "OK". <b>WICHTIG:</b> Es ist nicht möglich eine Partition zu verschlüsseln, auf der sich ein Betriebssystem befindet! (In den meißten Fällen C: ) Zudem werden beim anschließenden Formatieren alle sich auf der Partiton befindenen Daten gelöscht. Sollen diese erhalten bleiben, müssen sie vorher auf einer anderen Partition oder anderweitig gesichert werden!

[attachmentid=907]

[attachmentid=908]

Wir wählen "Next"

[attachmentid=909]

Nun kann der zu verwendende Verschlüsselungs-Algorithmus ausgewählt werden. Grundsätzlich ist zu sagen, dass jedes der angebotenen Verfahren als ausgereift und sicher gilt. Zu jedem der auswählbaren Algorithmen gibt es eine kurze Erklärung. Weitere Information können per Suchmaschine oder Fachliteratur erlangt werden.
Unterschiede bestehen aber in der Geschwindigkeit, so gilt "Blowfish" als schnell während "Triple-DES" eher langsam ist. In dieser Anleitung belassen wir es einfach bei dem Verfahren "AES".
Die Auswahl "SHA-1" soll ebenfalls beibehalten werden und wir klicken wieder auf "Next"

[attachmentid=910]

Die Größe einer Partition ist festgelegt, daher bleibt die Auswahlmöglichkeit gesperrt. Wir wählen "Next".

[attachmentid=911]

Hier legen wir das Passwort fest, mit dem wir später die Partition "mounten" und damit verwenden können. Das Passwort sollte den üblichen Vorgaben entsprechen: Möglichst lang (zwischen 20 und 64 Zeichen), keine in Lexika auffindbare Wörter und keine persönlichen (und damit leicht zu erratenden) Daten. Es sollte Groß- und Kleinschreibung, Zahlen und Sonderzeichen enthalten.
Dennoch müssen wir es uns merken können, sonst gehen die verschlüsselten Daten unwideruflich verloren. Dies ist der wohl schwierigste Teil der Verwendung von TrueCrypt und anderer Verschlüsselungssoftware.
Zur Bestätigung geben wir das erdachte Passwort nocheinmal bei "Confirm" ein und klicken "Next".

[attachmentid=912]

Wir wählen unter "Filesystem" "NTFS" aus, belassen die übrigen Einstellungen und klicken "Next" Die anschließende Warnung teilt uns mit, dass alle vorhandenen Daten auf der Partition gelöscht werden. Wenn wir sicher sind, dass sich darauf nichts Wichtiges mehr befindet, bestätigen wir mit "Ja".

[attachmentid=913]

Der Fortschritt des Formatierens und die verbleibende Restzeit werden angezeigt. Dieser Vorgang kann je nach Größer der Partition und der Hardwareleistung einige Minuten in Anspruch nehmen.

[attachmentid=914]

Abschließend erhalten wir eine Erfolgsmeldung mit einer Zusammenfassung. Da nur diese Partition verschlüsselt werden sollte, klicken wir auf "Exit". Der Wizard wird geschlossen und wir rufen wieder das TrueCrypt Programm Fenster auf.

Anwendung
Wir markieren in der Liste einen Laufwerksbuchstaben und klicken unten auf "Auto-Mount Devices". (Wenn wir mehrere Partitionen oder Container verschlüsselt haben,wählen wir sie vorher über "Select Device" bzw. "Select File" an)
In der anschließenden Abfrage geben wir das Passwort ein und bestätigen mit "Ok"

[attachmentid=915]

War das Passwort korrekt, erscheint in der Liste unsere Partition. Nun schließen oder minimieren wir TrueCrypt und öffnen den Arbeitsplatz.

[attachmentid=916]

Hier befindet sich ein neues lokales Laufwerk mit dem zuvor von uns gewähltem Laufwerksbuchstaben. Dieses Laufwerk kann nun wie gewohnt benutzt werden. Wir können Dateien darauf speichern, abrufen, verändern oder auch Programme installieren (jedoch keine, die mit beim Hochfahren des Rechners automatisch gestartet werden, da das virtuelle Laufwerk zu diesem Zeitpunkt noch nicht gemountet ist würde der Start fehlschlagen). Anschließend kann das Laufwerk per TrueCrypt wieder dismounted werden, was aber auch mit dem Herunterfahren des PCs automatisch geschieht.

Da Windows die Partition nicht mehr über ihren alten Laufwerkbuchstaben ansprechen kann (für Windows ist es unformatiert), wird ein einigen Fällen bei einem Doppelklick nachgefragt, ob formatiert werden soll. Dieses würde unsere verschüsselte Partition zerstören. Um dieses nicht mit einem unbedachten Klick herbeizuführen ist es ratsam, die Partition von ihrem Laufwerkbuchstaben zu entbinden.
Dazu gehen wir auf "Start" -> "Einstellungen" -> "Systemsteuerung" ->Leistung und Warrtung" -> "Verwaltung" -> "Computerverwaltung" (Unter Windows 2000 befindet sich "Verwaltung" direkt in der "Systemsteuerung"). Unter "Datenspeicherung" markieren wir die "Datenträgerverwaltung und erhalten eine Ansicht ähnlich dieser:

[attachmentid=917]

Wir klicken mit rechts auf die betroffene Partition und wählen "Laufwerkbuchstaben und -pfade ändern".

[attachmentid=918]

Hier markieren wir den Buchstaben, klicken "Entfernen" und bestätigen die Sicherheitsnachfrage.

Abschließende Worte

Sind unsere Daten nun vollkommen sicher? Eindeutig: Nein! Man könnte uns durch Gewalt oder andere Maßnahmen zur Herausgabe zwingen. Das Passwort kann immer noch per "Brute Force" oder "Wordlist" geknackt werden (was bei einem unter Berücksichtigung der zur Passwortgenerierung genannten Regeln je nach Hardware und Qualität des Passworts tausende von Jahren dauern würde). Unser System könnte mit Malware verseucht sein, die Tastatureingaben logt, Screenshots erstellt oder Unbefugten die Kontrolle über unser System verschafft. Usw.. Letztlich stellt jede Sicherheitsmaßnahme nur eine von Vielen da. Wir müssen uns also um ein Sicherheitskonzept bemühen, welches einen akzeptablen Kompromiss aus Sicherheit und Anwendungsfreundlichkeit darstellt.
Dennoch sind wir mit der Verschlüsselung einer optimalen Daten-Sicherheit einen entscheidenden Schritt näher gekommen.

Witti, 5. Februar 2005
Manu
Danke Witti, gute Anleitung!

Gibt es einen speziellen Grund, dass Du "Partition" als Träger der Daten gewählt hast?
Ich fand es sehr störend, dass die Partition, die ich als "Träger" meiner Dateien auswähle, beim Klicken von Windows formatiert werden will.
Klar - für Windows ist es unformatiert. Diese Frage ist doch etwas störend.

Mit einer Container-Datei umgeht man das. So habe ich eine Container-Datei im Nirvana auf einer meiner Partitionen liegen, die ich dann mounte.

Oder habe ich die erste Variante mit der Partition damals nur nicht richtig umgesetzt?
Witti
Dieses Phänomen kann man abschaffen, indem man einfach unter Computerverwaltung->Datenträgerverwaltung die Partition von ihrem Laufwerkbuchstaben entbindet. (Rechtsklick auf die Partition, dann "Laufwerkbuchstaben und -Pfade ändern" -> entfernen)

Ich werde das morgen noch der Anleitung hinzufügen. Nicht dass jemand ausversehen seine Platte formatiert...
Manu
Ach klar, daran hatte ich natürlich gar nicht gedacht. stirnklatsch.gif
Okay, dann erscheint mir das mit der Partition etwas sinnvoller - wobei man natürlich die Container-Datei z.B. auf eine CD brennen könnte.

Deshalb die nächste Frage (sorry Witti... rolleyes.gif): Bekomme ich die Partition auch irgendwie transportabel hin?
Witti
Was genau meinst Du mit "transportabel"? USB-Festplatten oder -Sticks?
Manu
Mit dem neuen Traveller-Mode wäre es schlißelich praktisch, wenn man den "Container" auf einer CD oder einem USB-Stick mitschleppen könnte.
Mit einer Datei geht das ja ohne Probleme, mit einer Partition auch?
Witti
Nein, aber das wäre auch wegen der Größe eher unpraktisch. Du kannst natürlich den USB-Stick komplett verschlüsseln, dann kannst Du allerdings nicht mehr den Traveler Mode nutzen.
Mit einem Container geht das natürlich, nur musst Du beim Erstellen auf die Größe achten, damit er auf Stick, CD oder DVD passt. In den FAQ stehen noch Dinge, die mand abei beachten sollte.
guennert
hallo zusammen,
ich habe da eine frage:
true crypt erstellt doch einen zufälligen header key und master key. wenn ich jetzt das betriebssysten beu installiere, gehen diese keys nicht verloren und die verschlüsselte partition wird damit unbrauchbar ???

gruss

P.S. @witti was ist denn der traveler mode ?

Bo Derek
QUOTE(guennert @ 21.04.2005, 23:34)
P.S. @witti was ist denn der traveler mode ?
[right][snapback]89808[/snapback][/right]


Ich bin zwar nicht Witti, aber ich versuche das mal für ihn zu beantworten:

Den "Traveller Mode" benutzt man, wenn TrueCrypt nicht unter dem OS installiert werden soll, auf dem es gestartet wird. Das eignet sich z.B. optimal für USB-Sticks. Leider benötigt man für das Nutzen von TC im Traveller Mode dennoch administrative Rechte und außerdem kann der Start der Applikation u.U. durch die Registry dokumentiert worden sein.

Diesen Modus kann man auf zwei verschiedene Arten nutzen und zwar, indem man einfach die Exe-Datei aus dem Programmpaket vom USB-Stick aus startet oder indem man das Werkzeug des "Traveller Disk Setups" ausführt.

Bezüglich Deiner Frage zu Header und Footer würde ich "nein" sagen. TC speichert die verschlüsselten Header- und Footer-Informationen im verschlüsselten Laufwerk bzw. in der Container-Datei. Insofern sollte die Entschlüsselung immer funktionieren, wenn man die Passphrase hat, also auf jedem System und mit jeder Installation von TC, welche die Mindestanforderungen erfüllt, die ebenfalls im Volume-Header abgespeichert sind (Versionsnummer).
Manu
QUOTE(Bo Derek @ 22.04.2005, 00:03)
Bezüglich Deiner Frage zu Header und Footer würde ich "nein" sagen. TC speichert die verschlüsselten Header- und Footer-Informationen im verschlüsselten Laufwerk bzw. in der Container-Datei. Insofern sollte die Entschlüsselung immer funktionieren, wenn man die Passphrase hat, also auf jedem System und mit jeder Installation von TC, welche die Mindestanforderungen erfüllt, die ebenfalls im Volume-Header abgespeichert sind (Versionsnummer).

Nicht nur "würde", Du darfst "nein" sagen. wink.gif Es ist definitiv so.
guennert
Ok,

vielen dank für die schnellen antworten, dann probier ich das tool mal aus um meine "sensiblen Daten" zu schützen. smile.gif

Grüsse
Agent.Smith
Das Programm finde ich garnicht so schlecht. Aber blöd finde ich, dass ich die zu verschlüsselnde Platte formatieren muss.
Kann ich nicht eine schon vorhandene Festplatte verschlüsseln, die Daten enthält, ohne sie formatieren zu müsen?!
Witti
Nein, aber Du kannst auch einfach einen Container anlegen.
Agent.Smith
Was ist ein Container? Was bringt der? Wie kann ich einen erstellen?
Witti
Ein Container ist eine veschlüsselte Datei, die Daten aufnehmen kann. Wenn Du sie mountest, wird sie wie ein Laufwerk behandelt.

Create Volume -> Next -> Select File -> (Ort aussuchen, Namen angeben) -> Next -> usw.
Agent.Smith
QUOTE(Agent.Smith @ 02.05.2005, 09:29)
Das Programm finde ich garnicht so schlecht. Aber blöd finde ich, dass ich die zu verschlüsselnde Platte formatieren muss.
Kann ich nicht eine schon vorhandene Festplatte verschlüsseln, die Daten enthält, ohne sie formatieren zu müsen?!
[right][snapback]91202[/snapback][/right]

Gibt es ein Programm, wo man das Formatieren nicht machen muss? Denn ich check das net ganz mit dieser Container Datei.
StormRider
Ist doch ganz einfach:

1. TrueCrypt starten
2. Create Volume wählen
3. Create a Standard TrueCrypt Volume auswählen, dann Next drücken
4. Ort und Name der Containerdatei eingeben, z.B. c:\extra-Daten.tc
5. Next drücken, Algorythmus wählen, z.B. AES, Next drücken
6. Größe angeben - Achtung: Größe kann nicht mehr nachträglich geändert werden, also nicht zu knapp bemessen; z.B. 1.000 MB, Next drücken
7. Paßwort eingeben und NICHT VERGESSEN!
8. Next drücken
9. Filesystem wählen, z.B. FAT, Cluster default, dann Format drücken

nun wird das Laufwerk erstellt. Es ist allerdings kein 'richtiges' LW, sondern nur eine sog. Containerdatei, d.h., es existiert danach ein File c:\extra-Daten.tc mit einer Größe von 1.000 MB auf Deiner Platte. Vorerst ist diese Datei wertlos, da niemand außer Dir was damit anfangen kann.

Als nächstes mußt Du diese Datei 'mounten'; Du wählst im TrueCrypt einen Laufwerksbuchstaben und mittels 'select File' wählst Du die soeben erstellte Datei an. Nun wirst Du im Explorer unter dem gewünschten Laufwerksbuchstaben ein neues Laufwerk mit 1.000 MB Kapazität finden. Dieses LW kannst Du so benutzten, wie jedes andere auch. Nach einem 'dismount' wird das LW wieder entfernt und übrig bleibt nur die Containerdatei, an deren Inhalte niemand ohne Paßwort herankommt. Wenn Du das LW wieder brauchst, mounte es wieder, gib das Paßwort an und freue Dich.

Sorry, wenn ich das etwas holperig getippselt und formuliert habe. Das Programm funktioniert einwandfrei und hat bei mir bisher noch keine Probleme bereitet. Wer es ganz sicher haben will, kann innerhalb eines solchen Laufwerks noch ein verstecktes LW unterbringen, sodaß selbst nach ausplaudern des Paßwortes immer noch ein extra gesichertes Laufwerk versteckt bleibt - aber wer Dir das 1. Paßwort bereits entlockt hat, wird bestimmt auch die entspr. 'Zungenlöser' für das versteckte LW in der Hand halten, wenn er vermutet, daß da noch was sein sollte whistling.gif

mfg
StormRider
Agent.Smith
1. TrueCrypt starten OK
2. Create Volume wählen OK
3. Create a Standard TrueCrypt Volume auswählen, dann Next drücken OK
4. Ort und Name der Containerdatei eingeben, z.B. c:\extra-Daten.tc Hier kann ich select file und select device auswählen.. aber keine Datei ERSTELLEN..

Das Problem wird auch sein, dass ich keinen Platz für die Container Datei habe, denn ich möchte eine 160 GB Platte verschlüsseln, wo schon was drauf ist.. Manno, warum geht das nicht??

PS: Wenn das alles nicht geht, werde ich wahrscheinlich die Daten auf eine andere Platte machen, die Platte formatieren und verschlüsseln und dann die Daten wieder drauf.

Die Daten, die ich nach der Verschlüsselung noch drauf mache, sind doch dann auch verschlüsselt oder??
StormRider
QUOTE(Agent.Smith @ 02.05.2005, 17:41)
1. TrueCrypt starten OK
2. Create Volume wählen OK
3. Create a Standard TrueCrypt Volume auswählen, dann Next drücken OK
4. Ort und Name der Containerdatei eingeben, z.B. c:\extra-Daten.tc Hier kann ich select file und select device auswählen.. aber keine Datei ERSTELLEN..
[right][snapback]91228[/snapback][/right]

Schreibe einfach nur den gewünschten Dateinamen rein; die Datei erstellt TrueCrypt beim Formatieren für Dich.

QUOTE
Das Problem wird auch sein, dass ich keinen Platz für die Container Datei habe, denn ich möchte eine 160 GB Platte verschlüsseln, wo schon was drauf ist.. Manno, warum geht das nicht??

PS: Wenn das alles nicht geht, werde ich wahrscheinlich die Daten auf eine andere Platte machen, die Platte formatieren und verschlüsseln und dann die Daten wieder drauf.

Hm, jetzt verstehe ich das erst.... Deine Platte ist gut gefüllt. Dann gehts natürlich so nicht. Du müsstest erst Platz schaffen für die Containerdatei bzw. eine 2. Platte verwenden - wobei man aber diese dann auch komplett verschlüsseln könnte.

QUOTE
Die Daten, die ich nach der Verschlüsselung noch drauf mache, sind doch dann auch verschlüsselt oder??

Alles, was Du in einen solchen Container schiebst, ist automatisch verschlüsselt. Der Container ist am Anfang sowieso leer und Du mußt die Daten reinkopieren.

mfg
StormRider
Agent.Smith
Gibt es denn kein Verschlüsselungsprogramm für Festplatten, die ganz einfach sind?
HD auswählen, Passwort eingeben, fertig, HD wird ausgeblendet oder sie wird als "kaputt" angezeigt..
Ohne Formation oder sonstwas??
Skytrix
hm..wie sieht es aus wenn ich einen container erstelle den dann mounte....und dann auf einem anderen system benutzen möchte geht dass!? oder brauche ich dazu auf dem anderen system auf truecrypt!?
Bo Derek
Wenn Du einen Container "öffnen" willst, dann benötigst Du das Programm TrueCrypt. Außerdem musst Du auf den Systemen über Admin-Rechte verfügen.
Skytrix
hm..schlecht dass hat dann auch keinen sinn...gibt es eine möglichkeit den usb stick zu verschlüsseln ohne dass man truecrypt braucht evtl andere programme? also dass ich die daten auch weiterhin auf anderen systemen lesen/benutzen kann.
Bo Derek
Was hält Dich davon ab, das Programm TrueCrypt ebenfalls auf Deinem Stick abzulegen?
Skytrix
*g* sorry daran hab ich gar nicht gedacht wink.gif war immer auf meiner hdd mit meinen gedanken.. würdest du empfehlen 2 partiotnen zu erstellen? auf dem einem true crypt und die andere partition verschlüsselt!?
Bo Derek
Ich glaube, Du hast das Prinzip noch nicht richtig verstanden. Du legst das Programm TrueCrypt auf den USB-Stick. Dann erstellt Du eine Containerdatei mit beliebiger Größe, die ebenfalls auf dem USB-Stick liegt. Diese Containerdatei kannst Du dann mit dem Programm TC öffnen und als Laufwerk mounten. Das ist nicht wirklich eine Partition, TC tut quasi nur so... wink.gif
dope1984
Ich hätte da noch zwei Fragen:

1.
Wird der Teil der Festplatte der verschlüsselt ist eigentlich durch die Verschlüsselung langsamer oder so ?

Hintergrund ist ich möchte eine Partition verschlüsseln auf der ich später aber auch z.B Spiele installieren möchte...

2.
Kann ich die Verschlüsselung auch irgendwie wieder entfernen ?


gruss
Bo Derek
Lies Dir bitte nochmal Beitrag 26 durch, Du hast das Prinzip offensichtlich auch noch nicht verstanden.
dope1984
Doch eigentl. schon habe auch schon testweise alles probiert hidden container erstellt , partitionen verschlüsselt usw.
funktioniert alles wunderbar...

Zu meiner 1. Frage

Nur was ich wissen möchte ist ob es sinnvoll (vllt. blöd ausgedrückt) ist spiele auf so einer partition zu installieren oder ob die verschlüsselung an sich den verschlüsselten bereich in irgend einer weise langsamer macht... (zugriffzeiten der festplatte durch verschlüsselung z.B)

Zu meiner 2. Frage
Mir ist klar dass wenn ich die verschlüsselte Partition mit Windows neu formatiere meine Daten wegsind, aber damit auch die Verschlüsselung aufgehoben ist. Ich frage nur ob es noch einen anderen Weg gibt die Verschlüsselung von der Partition zu entfernen ohne die Daten vorher sichern zu müssen.

Hoffe ich konnte mich verständlich ausdrücken

gruss



Manu
QUOTE(dope1984 @ 06.09.2005, 15:56)
Nur was ich wissen möchte ist ob es sinnvoll (vllt. blöd ausgedrückt) ist spiele auf so einer partition zu installieren oder ob  die verschlüsselung an sich den verschlüsselten bereich in irgend einer weise langsamer macht... (zugriffzeiten der festplatte durch verschlüsselung z.B)

Alles, was verschlüsselt ist, muss entschlüsselt werden. -> Ja, die effektiven Zugriffszeiten sind länger.
Genaue Werte findest Du in dem vorbildlichen User Guide:
http://www.truecrypt.org/documentation.php

QUOTE(dope1984 @ 06.09.2005, 15:56)
Mir ist klar dass wenn ich die verschlüsselte Partition mit Windows neu formatiere meine Daten wegsind, aber damit auch die Verschlüsselung aufgehoben ist. Ich frage nur ob es noch einen anderen Weg gibt die Verschlüsselung von der Partition zu entfernen ohne die Daten vorher sichern zu müssen.[right][snapback]108456[/snapback][/right]

Nein, ist nicht möglich. Auch hier hätte der vorbildlichen User Guide geholfen.
dope1984
mmh hab das Manual mal überflogen , aber zu zugriffszeiten hab ich jetzt nix gefunden (bin aber auch nich so der englisch crack...)

ich hatte mir das so vorgestellt dass mit der passworteingabe die sog. "entschlüsselung" erfolgt und damit die partition genauso "schnell" zur verfügung steht wie eine unverschlüsselte aber dem ist deiner aussage ja nicht so, sondern dass bei jedem zugriff auf eine datei diese quasi extra entschlüsselt wird... richtig?

Also empfielt es sich im allgemeinen nicht Programme/Spiele auf eine verschlüsselte Partition zu installieren, oder ist der "Geschwindigkeitsverlust" so gering dass man es trotzdem machen könnte ?

Fragen über Fragen smile.gif

gruss
Manu
QUOTE(dope1984 @ 06.09.2005, 16:35)
ich hatte mir das so vorgestellt dass mit der passworteingabe die sog. "entschlüsselung" erfolgt und damit die partition genauso "schnell" zur verfügung steht wie eine unverschlüsselte

Ne, dem ist nicht so und das ist auch gut so. Was wäre dann bei einem PC-Absturz oder einem Killen von TrueCrypt? Genau, alles läge entschlüsselt da - das darf nicht sein.

QUOTE(dope1984 @ 06.09.2005, 16:35)
aber dem ist deiner aussage ja nicht so, sondern dass bei jedem zugriff auf eine datei diese quasi extra entschlüsselt wird... richtig?

Korrekt.

QUOTE(dope1984 @ 06.09.2005, 16:35)
Also empfielt es sich im allgemeinen nicht Programme/Spiele auf eine verschlüsselte Partition zu installieren, oder ist der "Geschwindigkeitsverlust" so gering dass man es trotzdem machen könnte ?[right][snapback]108459[/snapback][/right]

Nenn' uns Prozessor und RAM und wir helfen weiter. wink.gif
Ich hatte auf meinem Centrino 1,5 GHz mit 768 MB RAM keinen Unterschied feststellen können. Das diente jedoch nur dem normalen Dateizugriff.

Ansonsten: TrueCrypt ist kostenlos. Teste es doch aus!
dope1984
Erstmal thx für deine schnelle Hilfe...

also es würde ein athlon xp 64 4000+ mit 1 gb ram zum zug kommen...
Verschlüsseln will ich meine 2. Partition 140 GB (Als hidden partition mit AES-Blowfish -> hab gelesen dass das als Sicherheit reichen sollte, verbesser mich bitte wenn ich falsch liege)
Mein System ist auf der 1. Partition 20 GB installiert

Jo ich weiss, hab auch schon bisschen rumprobiert...

Aber mich würde es eben tierisch an****** wenn ich dann die Partitionen mit Filmen und Spielen vollpacke und merke wie alles langsamer wird...

gruss



Manu
Das ist ja eine ordentliche Kiste und da sollte der *spürbare* Unterschied doch nahezu gegen Null gehen.
Dass Ver- und Entschlüsseln natürlich den Prozess verlängert zeigen Diskussionen und Vergleiche zur Geschwindigkeit im offiziellen TrueCrypt Forum:
http://forums.truecrypt.org/viewtopic.php?t=972
http://forums.truecrypt.org/viewtopic.php?t=1055
http://forums.truecrypt.org/viewtopic.php?t=1094
http://forums.truecrypt.org/viewtopic.php?t=970
dope1984
http://forums.truecrypt.org/viewtopic.php?t=1055

mmh also wenn ich die beiden screenshots am schluss des threads vergleiche...

40 mb zu 25 mb ist das schon ne menge... oder nicht ??? wirklich geblickt hab ichs glaub nich über was die reden...

auch hab ich gelesen dass blowfish allein schon sicher genug sein sollte (mir geht es hauptsächlich um die grünen staatsmännlein)

kannst du mir dazu noch was sagen/empfehlen ?

gruss
Manu
Alle angebotenen Methoden sind "sicher genug", sonst wären sie nicht in TrueCrypt. Das ist die "Grundeinstellung" der Programmierer.

Ansonsten kannst Du wahrscheinlich wirklich nur testen, um Wirklich eine Aussage machen zu können.
Über jeden Algorithmus findest Du auch Informationen im Netz - meist, wenn nicht sogar immer, bei Wikipedia.
dope1984
Ok so weit so gut smile.gif

ein Frage hätte ich noch...

Und zwar betrifft es hidden container/partitionen.

Nach meinem Verständniss nach kann ein "hidden" medium doch nur max. 4 GB groß sein, da das Objekt in dem sich das "hidden" Medium befinden soll mit FAT formatiert sein muss...

Richtig oder gibts noch ne andere Möglichkeit ?

Gruss
Manu
QUOTE(dope1984 @ 07.09.2005, 10:50)
Nach meinem Verständniss nach kann ein "hidden" medium doch nur max. 4 GB groß sein, da das Objekt in dem sich das "hidden" Medium befinden soll mit FAT formatiert sein muss...[right][snapback]108594[/snapback][/right]

In der Tat, das steht so auch im User Guide. Ich weiß keinen Ausweg, denke jedoch, dass ein Hidden-Volume auch nicht nötig ist.
Heike
Ich habe mir TrueCrypt auch mal angesehen.

Nach meiner Erkenntnis liegt der Sinn solcher Programme lediglich darin, einen unberechtigten Zugriff zu verhindern, der "körperlich" erfolgt. Beispielsweise das Notebook wird entwendet oder der Wohnungseinbrecher will mal sehen, was so auf dem PC ist.

Vollkommen ungeeignet sind diese Programme, wenn ein unberechtigter Zugriff über das Internet erfolgt.
Nicht gemountete Dateien sind remote zu sehen und lassen sich remote löschen. Wenn die Laufwerke gemountet sind, sind sie remote anzusprechen wie jedes andere Laufwerk, man kann also ohne Probleme Dateien downloaden oder uppen.

Ich habe es mir fast so vorgestellt, wie es sich jetzt auch bewahrheitet hat. Verschlüsselungsprogramme sind gut und wichtig, aber die Sicherheit deckt nur einen Teil der Möglichkeiten ab, wie unberechtigte Dritte an Daten gelangen können.
2cool
QUOTE(Heike @ 18.09.2005, 20:50)
Ich habe mir TrueCrypt auch mal angesehen.
[...]
Vollkommen ungeeignet sind diese Programme, wenn ein unberechtigter Zugriff über das Internet erfolgt.....

Das ist imho auch nicht der Sinn dieser Programme.

QUOTE(Heike @ 18.09.2005, 20:50)
Vollkommen ungeeignet sind diese Programme, wenn ein unberechtigter Zugriff über das Internet erfolgt.
Nicht gemountete Dateien sind remote zu sehen und lassen sich remote löschen......

Gelöschte Passwört (oder andere private Daten) wären mir immer noch lieber, als wenn diese ausspioniert werden würden.
Wäre nur ärgerlich, wenn man kein Backup hat.... no.gif


Aber gut zu wissen.
Interessanter Screenshot, den Du da gemacht hast smile.gif
dragonmale
QUOTE(Heike @ 18.09.2005, 20:50)
Ich habe es mir fast so vorgestellt, wie es sich jetzt auch bewahrheitet hat. Verschlüsselungsprogramme sind gut und wichtig, aber die Sicherheit deckt nur einen Teil der Möglichkeiten ab, wie unberechtigte Dritte an Daten gelangen können.
[right][snapback]110178[/snapback][/right]

Eigentlich geht es hier zwar um TrueCrypt, aber deine entsprechenden Feststellungen/Aussagen hier, sind für meine Begriffe, zu sehr verallgemeinert.
Wenn jemand unbefugt so Zugriff auf ein System erhalten kann, sollte/müsste man sich mal ein paar andere Fragen stellen:
Wie kommt dieser unberechtigte Zugriff bei dir überhaupt zustande und wieso schließt du von deinem System/Verhalten dabei auf andere? Wie sehen hierbei deine Systemeinstellungen aus? Remoteunterstützung und Remotedesktop aktiviert? Einstellungen in der Gruppenrichtlinie? Rechtevergabe/Zugriffsrechte? System auf dem neusten Stand? etc

Zu deiner verallgemeinerten Aussage über Verschlüsselungsprogramme:
Ich persönlich nutze, beruflich und privat, Programme von Utimaco und ArchiCrypt und ich wüsste nicht, wie hier jemand via Internet/Netzwerk, oder direkt am Rechner, ohne mein Zutun, Zugriff auf die entsprechenden Daten erlangen sollte. Mal abgesehen von entsprechender Rechtevergabe etc, ist es bei ArchiCrypt Live und Live NET z.B, nur für jemanden, der das Protector-PW kennt, überhaupt möglich, nicht gemountete Dateien zu löschen. Bei Live NET z.B, wird der Zugriff auf Programmfunktionen und geöffnete Laufwerke, auch durch eine entsprechende Rechtevergabe gemanagt. Wenn jemand unbefugt entsprechende Rechte erlangen sollte, hat man etwas anderes falsch gemacht, oder man legt es gar absichtlich darauf an. wink.gif
In meiner Firma z.B, sind Rechner mit sensiblen Daten, komplett mit SafeGuard Easy verschlüsselt. Hinzu kommt SafeGuard LAN Crypt und SafeGuard Advanced Security (Authentisierung und Zugriffskontrolle). Zu LAN Crypt mal ein Auszug:
QUOTE
Gefragt ist eine Sicherheitslösung, die organisationsweit nur autorisierten Benutzergruppen Zugriff auf sensible Daten gewährt. Selbst die unternehmensinternen Systemadministratoren oder das Personal des Outsourcers sollen keine Möglichkeit haben, vertrauliche Daten einzusehen. SafeGuard® LAN Crypt erfüllt genau diese Sicherheitsanforderungen. Es liefert einen Schutz vertraulicher Dateien durch vollautomatische Dateiverschlüsselung. Durch die festgelegte Aufgabenteilung von Systemadministrator und Sicherheitsadministrator bei SafeGuard® LAN Crypt wird ein einzigartiges Plus an Sicherheit erreicht. Denn der Systemadministrator kann zwar wie gewohnt sein System verwalten, hat aber keine Möglichkeit Dateien zu entschlüsseln, da die Schlüssel vom Sicherheitsadministrator verwaltet werden. Dieser wiederum hat jedoch keinen Zugriff auf die verschlüsselt abgespeicherten Dateien.

Der Sicherheitsadministrator legt die individuellen Zugriffsrechte für Arbeitsgruppen oder einzelne Nutzer entsprechend der Sicherheitsrichtlinien fest. So erhält jeder Anwender aufgrund seines Profils einen einzigartigen „Schlüsselbund“ mit dem er – wie gewohnt – die freigegebenen Dateien im Klartext lesen kann. Unberechtigte Personen sehen stattdessen nur einen chiffrierten, unleserlichen Zeichensatz. SafeGuard® LAN Crypt erfordert keine Änderungen des Benutzerverhaltens. Die Verschlüsselung läuft transparent und somit unsichtbar im Hintergrund. Die Sicherheitslösung kann für verschiedene Arten von Speichermedien, Netzlaufwerken bzw. Dateiservern, Festplatten und Wechselmedien verwendet sowie auch auf Terminal Servern eingesetzt werden.

Quelle

Mich würde mal interessieren, wie du persönlich hier selbst mit Admin-/Systemrechten (wie auch immer du dann dazu gekommen bist) unbefugt Zugriff erlangen willst -> es sei denn, ich installiere mir absichtlich einen Trojaner von dir und erlaube ihm und dir dann freiwillig alles. wink.gif Aber wer macht das schon. whistling.gif Nicht jeder hängt mit einem Rechner im/am Netz, welcher Funktionen anbietet, von denen er nicht einmal etwas weiß und worauf eventuell sogar Software installiert ist, von der er nichts ahnt. wink.gif
Heike
QUOTE(dragonmale @ 20.09.2005, 17:08)
Wie kommt dieser unberechtigte Zugriff bei dir überhaupt zustande und wieso schließt du von deinem System/Verhalten dabei auf andere?

Woraus schließt Du, dass bei mir ein unberechtigter Zugriff stattgefunden hat? confused.gif

Mir ging es bei dem Posting lediglich um folgendes:
Einige User denken: Ich habe eine Firewall, nun bin ich sicher.
Analog könnten einige denken: Meine Daten sind verschlüsselt, jetzt sind sie sicher.

Dem ist nicht so, dazu gehören mehr Dinge, die Du netterweise für die Mitglieder ergänzt hast, denen sie nicht oder nicht in dem Umfang bekannt sind/waren. Ich hatte sie nicht erwähnt, um nicht zu sehr vom Topic abzuweichen. smile.gif
dragonmale
QUOTE(Heike @ 20.09.2005, 18:32)
Woraus schließt Du, dass bei mir ein unberechtigter Zugriff stattgefunden hat?  confused.gif

Vielleicht habe ich mich etwas verkehrt ausgedrückt. In diesem Zusammenhang ging es um diese Äusserungen von dir:
QUOTE
Nach meiner Erkenntnis liegt der Sinn solcher Programme lediglich darin, einen unberechtigten Zugriff zu verhindern, der "körperlich" erfolgt ... Vollkommen ungeeignet sind diese Programme, wenn ein unberechtigter Zugriff über das Internet erfolgt.
Nicht gemountete Dateien sind remote zu sehen und lassen sich remote löschen. Wenn die Laufwerke gemountet sind, sind sie remote anzusprechen wie jedes andere Laufwerk, man kann also ohne Probleme Dateien downloaden oder uppen.

Daraus habe ich geschlussfolgert, dass du dies auch selbst ausprobiert hast. Also sozusagen, dass du selbst einen unberechtigten Zugriff simuliert hast ...
QUOTE
Ich hatte sie nicht erwähnt, um nicht zu sehr vom Topic abzuweichen

Ok, dann Sorry für das Mißverständnis notworthy.gif
Psykumu
Hallo liebe Mitmenschen...

als erstes mal ein Lob an dieses Super Forum. *schleim*

Ich hatte mir vor einigen Wochen das Proggi "TrueCrypt" runtergeladen , installiert und auch Partitionen eingerichtet.
Bis dato lief auch alles bestens...

Nun habe ich aber ein gravierendes Problem!!! sad.gif

Gestern ist mir mein OS abgeschmiert und mir blieb nix anderes übrig als C:/ zu formatieren, war nix mehr zu machen. stirnklatsch.gif
Nach der Neuinstallation habe ich aber nun den Salat, ich kann meine mit TrueCrypt abgesicherte HDD nicht mehr unter dem Arbeitsplatz auffinden,
im BIOS ist sie aber sichtbar, woraus ich schließe das WIN XP (Professional + SP2) sie aus KA was für Gründen nicht sehen kann.

Gibt es eine Chance diese wieder für TrueCrypt sichtbar auf dem Arbeitsplatz anzuzeigen so das ich wieder zugriff darauf bekomme??? confused.gif

Ich hoffe Ihr könnt mir helfen, bin nämlich echt am verzweifeln...
Wäre für wertvolle Tipps wirklich sehr DANKBAR!!! rolleyes.gif

Mfg Psy
Tankred
TrueCrypt gibt es jetzt in Version 4. Die Liste der Änderung kann hier eingesehen werden:

http://www.truecrypt.org/history.php

Eine Version für Linux und Windows gibt es hier:

http://www.truecrypt.org/downloads.php
Joerg
Danke für den Hinweis thumbup.gif
Tankred
TrueCrypt gibt es jetzt in der Version 4.1:

http://www.truecrypt.org/

Und geändert hat sich für den kleinen Versionsschritt mehr als bei so manchem kommerziellen Programm:

QUOTE
November 25, 2005

New features:

New mode of operation implemented: LRW.

LRW mode is more secure than CBC mode and is suitable for disk encryption. LRW mode is to become an IEEE standard for sector-based storage encryption. (For more information on LRW mode, see chapter Technical Details, section Modes of Operation in the documentation).

Volumes created by this version of TrueCrypt can be encrypted only in LRW mode. However, volumes created by previous versions of TrueCrypt can still be mounted by this version of TrueCrypt.

To prevent a recently discovered attack, we strongly recommend that you move data from your old volume to a new volume created by this version. Description of the attack: If plaintext blocks produced by an adversary are written to a mounted volume (i.e., if they are correctly encrypted) and if such plaintext blocks are written to the correct volume sectors chosen by the adversary, it is possible to distinguish the volume from random data (by XORing first two blocks of the chosen sectors and comparing the results). This affects volumes created by all versions of TrueCrypt prior to 4.1, except volumes encrypted with AES-Blowfish or AES-Blowfish-Serpent.

The encryption algorithm test facility (Tools -> Test Vectors) now supports LRW mode.

Improvements:

AES routines by Dr. Brian Gladman updated to the latest version.

Improved support for using TrueCrypt under non-administrator accounts on Linux (set-euid root).

A new instance of TrueCrypt will be created only if necessary.

Other minor improvements

Bug fixes:

Password input field will be correctly wiped after each mount attempt.

Hidden volume protection now works if set via 'Mount with Options'.

Containers located on volumes that are accessible only in local user name space can now be mounted.

The option /keyfile now works if specified with '/auto devices' or '/auto favorites' (command line usage)

Volumes whose paths contain spaces can be mounted (Linux)

Several localization issues fixed

Other minor bug fixes
Selfcontrol
hallo ....

soweit ich das jetzt verstanden habe , wird wenn ich eine ganze partition mit truecrypt verschlüssel diese partition unter XP als unformatiert ausgewiesen ?
ist es dann noch möglich imageing programme wie Acronis True Image zu benutzen ?

mfg Selfcontrol
Tankred
Neeeeee, TrueCrypt macht 'n File, das ist z.B. 2 GB groß und das kannste dann bei Bedarf als logisches Laufwerk einbinden. Aber alles ist in einer Datei, das hat mit Imaging-Programmen nullkommagarnüscht zu tun.
User 1000
Hallo,

ich versuche gerade mit TrueCrypt zu arbeiten und bin auf folgendes Problem dabei gestoßen:

Wenn ich ein Volumen erstellt habe und dieses anschließent mounte, dann bekomme ich ein "neues" Laufwerk unter dem WindowsExplorer angezeigt. So weit so gut smile.gif

Will ich nun Daten auf dieses Volumen verschieden, so bekomme ich folgende Meldung:

"Das Ziel unterstützt keine langen Dateinamen. Geben Sie einen Namen für diese Datei an."

Auf dem Laufwerk, auf dem das Volumen liegt, kann ich ganz normal Dateien hin und her verschieben, welche einen langen Dateinamen haben, nur eben nicht in dem virtuellen Laufwerk (also im Volumen selbst).

Hab das Volumen schon mit FAT32 und NTFS formatiert, genau wie das Laufwerk auch. Hab auch ein Volumen auf anderen Patitionen erstellt. Dort war dann das gleiche Problem zu beobachten. Dann hab ich mal andere Verschlüsslungsalgorithmen verwendet. Hat alles nichts genutzt lmfao.gif

Habt ihr vielleicht einen Tipp ??


Ich verwende XP und TrueCrypt 4.1 (jedenfalls versuch ich das....)
Dieses ist eine vereinfachte Darstellung unseres Foreninhaltes. Um die detaillierte Vollansicht mit Formatierung und Bildern zu betrachten, bitte hier klicken.
Invision Power Board © 2001-2024 Invision Power Services, Inc.