TrueCrypt 5.0 – Systempartition verschlüsseln

7. Februar 2008 Kategorie: Backup & Security, Internet, geschrieben von: caschy

Da ich ca. 30 Notebooks "unter mir" habe, konnte ich heute mal stressfrei TrueCrypt 5.0 testen. Besser gesagt die Möglichkeit, die komplette Systempartition zu verschlüsseln. Vorab sei gesagt – ja, es war sowas von einfach zu bewerkstelligen – wow.

Super einfach. Sollte jeder hinbekommen. Da ich der Meinung bin, dass es reicht, wenn eine gute Anleitung besteht – verlinke ich mal das Blog Datenschutz in Würzburg.

Die haben es wunderschön beschrieben – mit jeder Menge Screenshots. Übrigens – selbst die Deinstallation ging sauber von der Hand. Ein bestehendes System zu verschlüsseln – und bei Bedarf wieder die Verschlüsselung zu entfernen – das hat was.

Ich bin begeistert von TrueCrypt 5.0 – allerdings sollte man bei grosser Plattenbelegung einige Stunden Verschlüsselungszeit einkalkulieren.

Neueste Beiträge im Blog

Gefällt dir der Artikel?
Dann teile ihn mit deinen Freunden.
Nutze dafür einfach unsere Links:
Über den Autor: caschy

Hallo, ich bin Carsten! Dortmunder im Norden, Freund gepflegter Technik, BVB-Maniac und Gründer dieses Blogs. Auch zu finden bei Twitter, Google+, Facebook, XING, Linkedin und YouTube.

Carsten hat bereits 16359 Artikel geschrieben.


31 Kommentare

Echonolon 8. Februar 2008 um 03:18 Uhr

Gibt es inzwischen eigentlich schon irgendwo eine Anleitung für arme Leute wie mich, die ein Multi-Boot-System mit Ubuntu und Windows XP haben?

Tarvin 8. Februar 2008 um 06:57 Uhr

@caschy: Sag mal was zur Geschwindigkeit einer verschlüsselten Windows-Systempartition.

caschy 8. Februar 2008 um 06:59 Uhr

Im normalen Arbeitsbereich konnte ich nichts feststellen, was ausbremst….habe natürlich keine Benchmarks gemacht. ABER: was passiert bei zerschossenem System? Da komme ich ja dann nicht mal mehr per Knoppix an die Daten, oder? ;)

Mike 8. Februar 2008 um 08:51 Uhr

Ja wie issn das?? Alle Daten futsch? hab mir gestern ein Laptop gegönnt, und möchte diesen verschlüsseln bzw. gegen Diebstahl sichern, ja ich weiß das Benutzerpasswort kann ich nehmen, aber will gerne mal Alternativen wissen.

caschy 8. Februar 2008 um 08:59 Uhr

@Mike

Dann verschlüssel wie beschrieben. Ohne Passwort keine Daten – no way ;)

Bernd 8. Februar 2008 um 09:21 Uhr

Acronis TrueImage dürfte es ziemlich egal sein, was für Dateien auf der Festplatte liegen, wenn ich sie sichere. Datensicherung muss man halt immer machen, egal ob verschlüsselt oder nicht.

Pietro 8. Februar 2008 um 10:29 Uhr

@caschy: Im Heisec.de-Forum tauchte die Frage auf, wer eigentlich hinter der TrueCrypt-Organisation stehe und ob da nicht eine Hintertür eingebaut sei.
Auf der Website von TrueCrypt findet man nicht viele Information über die Macher.
Eine Frage, über die man sich Gedanken machen sollte?!
Oder gibt es dazu doch irgendwo Informationen?

Philipp 8. Februar 2008 um 10:49 Uhr

@pietro
Die Truecrypt-Stiftung benimmt sich zwar immer etwas geheimnisvoll, das ist wohl wahr, aber über Hintertüren in Truecrypt muss man sich, denke ich, keine Gedanken machen!
Da der Sourcecode des Programmes offenliegt, kann er von jedem untersucht werden und dies geschieht bei Truecrypt auch mit Sicherheit! Im Gegensatz zu kleineren Open-Source-Produkten, da bezweifle ich das manchmal.
Ich haben jetzt auf Foren schon von mehreren Personen Posts gesehen, die gerade dabei sind den Sourcecode durchzuarbeiten, also keine Sorge!

Echonolon 8. Februar 2008 um 12:00 Uhr

@Tarvin
Ich hab gehört bei der Methode soll es Schwierigkeiten oder Probleme mit dem Bootloader (GRUB) von Ubuntu geben. Bei einigen Leuten ließ sich anschließend daher nur noch Windows XP booten und das möchte ich bei mir natürlich vermeiden ^^^.

Tarvin 8. Februar 2008 um 14:52 Uhr

@caschy: Was sollte man sich denn zerschiessen? Wer ohne Backups am System rumfummelt, darf sich auch nicht über ein System informieren, was nicht funktioniert. Den Fehler haben wir doch alle schon mal gemacht ;)
@Echonolon: Wusste ich nicht! Kann dir aber auch nicht weiterhelfen :-D

cremare 8. Februar 2008 um 18:36 Uhr

hi leute, also ich hatte bis vor kurzem auch noch ubuntu plus xp drauf und hab dann beschlossen mit tc5 meine platte zu verschlüsseln. dies war nicht möglich, da tc5 z.Z. noch probs mit GRUB, dem bootloader von ubuntu hat, die wird während der installation auch gesagt. deshalb hab ich ubuntu wieder runtergeschmissen, da ich es sowieso nur mal testen wollte.

Männliche Tippse 8. Februar 2008 um 23:47 Uhr

In der Portable Version kann man das nicht machen. Nur wenn man Truecrypt installiert hat.

Was ist aber wenn ich Truecrypt deinstalliere. Kann ich dann meine verschlüsselte $Windows Partition nicht mehr starten?

Traue mich das nicht jetzt an meinem bestehenden System, aber du caschy hast doch test Laptops. Kannst du das mal ausprobieren?

SOCIALBREAKZ 9. Februar 2008 um 10:34 Uhr

“In der Portable Version kann man das nicht machen. Nur wenn man Truecrypt installiert hat.”

Das musste ich gestern leider auch feststellen. Da kommt dann halt so ‘ne Meldung, dass man gerade im Traveller Mode ist und es dort eben nicht geht. Soll heißen: Man muss das Gerät tatsache installieren. Schade.. Nix mit USB-Stick

caschy 9. Februar 2008 um 10:43 Uhr

Das sollte eigentlich jedem klar sein, dass man mit der Traveller Version keine Systempartition verschlüsseln kann – und das man dafür TrueCrypt installiert haben muss/sollte.

Für reine auf der Platte / Stick befindliche Container reicht der Traveller Mode auf jedem Fall.

kein.pöan 9. Februar 2008 um 13:08 Uhr

hmm… bei mir sieht es momentan so aus, dass ich Windows und Ubuntu installiert habe. Aber als ich vor kurzem Windows neu installiert hatte, wurde der Ubuntu Bootloader überschrieben. Muss ich jetzt bei TrueCrypt Singel Boot oder Multi Boot wählen?
THX
Gruß
kein.plan

hujo 9. Februar 2008 um 15:08 Uhr

Wer einen schnelleren Algorithmus als Twofish haben will kann den aufgebohrten AES von dieser Site nehmen: http://andi.neuriem.de/wordpress/?p=4
Is natürlich Vertrauenssache ^^

kein.plan 9. Februar 2008 um 23:39 Uhr

So… hab es jetzt geschafft die Systempartition zu verschlüsseln. Wahr ganz einfach und problemlos! Habe vorher noch die Windows XP Partition gesichert(mi Acronis True Image 8.0) und dann noch die ganzen Linuxpartitionen gelöscht (mit Acronis Disk Director Suite 9.0), weil ich Ubuntu eh nicht mehr genutzt habe(bin schon an der Wlan Karten Installation gescheitert).

Als Verschlüsselung habe ich AES gewählt und hat wirklich nicht lange gedauert die Windows XP Partition (50 GB, 11 GB belegt) zu verschlüsseln (hab DVD geschaut aber vielleicht hat es so ca. 1 Stunde gedauert). Ich habe jetzt noch vor die anderen Partitionen auch noch zu verschlüsseln.

Gruß
kein.plan

P.S. Einfach Daten sichern und dann kann ja nichts passieren! ;-)

hujo 10. Februar 2008 um 12:17 Uhr

Hab mal verschiedene Tests mit dem getunten Algo gemacht und kann auch bestätigen dass es zu nem Temposchub beim kopieren kommt, im Vergleich zu Twofish aber nicht dramatisch.
Da die Laufwerksoperationen ja nur einen Teil der Performance ausmachen müsste die Mod bei nur-RAM-Operationen ja wesentlich mehr bringen. Also gerade bei Systemverschlüsselung??

@caschy: Das von dir mal vorgeschlagene TeraCopy musste ich leider nach diesen Tests von der Platte schmeissen. Jedesmal wenn es eine Datei fast fertig kopiert hatte entstand eine Gedenkminute (keine Ahnung für was). Standard oder CopyHandler waren iO

ingo 11. Februar 2008 um 21:48 Uhr

@ Cashy …

Sind die Daten dann tatsächlich auch vor Fbi CIA etc. sicher? Oder ist das nur nen besseres Windoof Passwort?

caschy 11. Februar 2008 um 21:51 Uhr

Da muss ich erst einmal bei Mulder anrufen……..

Spass beiseite Ingo…lies dich mal ruhig schlau, das ist echt die beste Software, die ich kenne.

Stoiberjugend 11. Februar 2008 um 21:53 Uhr

@Pietro Feb 8th, 2008 at 10:29 – die frage bzw. bedenken sind durchaus berechtigt. auf der einen seite open source anbieten auf der anderen seite closed minded sein. das beisst sich. ob der sourcecode von tc zwingend so gründlich begutachtet wird wie das datenschutz würzburg unterstellt ist auch nicht bewiesen. würde diese einfache formel nämlich gelten, so müsste windows 100% bugfree sein, denn bei ms arbeiten auch heerschaaren von programmierern an windows, und das sind / sollten keine hinterhofkommunisten sein. :)

Tarvin 12. Februar 2008 um 07:13 Uhr

Ich mach bislang immer n Image von C: mit Ghost und speichere es auf E:. Wenn ich nun mein System voll verschlüssele, wie kann ich dann ein Backup mit Ghost machen? Unter DOS kann ich dann ja weder C: lesen noch auf E: schreiben?
Und: Wenn ich C: doch lesen kann kann (verschlüsselt) und auf das unverschlüsselte Laufwerk E: speichere, kann ich das Image dann nach n Monat wieder gefahrlos zurückspielen ohne das Truecrypt streikt?

caschy 12. Februar 2008 um 07:15 Uhr

PBC – du würdest ein verschlüsseltes System spiegeln. Inklusive verändertem MBR. Keine Test-VM zur Hand?

cremare 12. Februar 2008 um 10:35 Uhr

@ ingo
das ganze ist todsicher, tc hat so wie es aussieht keine sicherheitslücken.
den algorithmus kann man nicht knacken, das einzige was möglich wäre ist das passwort zu knacken, indem man alle möglichen kombinationen probiert, das kann aber millarden von jahren brauchen.
also langes passwort wählen (25-50 wörter).

Joshua 12. Februar 2008 um 20:17 Uhr

Ich kämpfe noch mit TrueCrypt – oder TrueCrypt mit mir:
http://blog.joshuasworld.de/index.php/2008/02/10/truecrypt_5_0

Wer Container auf Netzlaufwerken hat oder beim Verschlüsseln der Systempartition über den Fehler “Insufficent memory for encryption” stolpert, mal meinen Link lesen.

Ansonsten läuft auch Version 5 stabil, zuverlässig und sicher!

Tarvin 23. Februar 2008 um 12:53 Uhr

Was ist eigentlich von diesem Turbo Truecrypt zu halten?

http://andi.neuriem.de/wordpress/

Maggikartoffel 23. Februar 2008 um 22:36 Uhr

Hallo mich interessieren auch die Punkte von Tarvin und Caschy: Was ist bei einem zerschossenen Windows bzw. wenn ich ein Image zurückspielen will.

Dazu muss ich eingestehen, dass ich nicht ganz weiß, wo der Master Boot Record abgelegt ist und inwiefern TrueCrypt sich für die Systempartitionsverschlüssung da einnistet.

(C sei die Windows-Partition)

1. Szenario
Ein gecryptetes Windows ist wie auch immer zerschossen (NT-Kernel oder Registry ganz eklig). Jedenfalls angenommen, es existiere keine brauchbare Sicherung der Dateien und ich will so vorgehen, wie ich bisher bei einer unverschlüsselten Windowspartition vorgangen bin: a)Ich baue die Festplatte in einen funktionierenden Rechner und sichere persönliche Dateien
b)Ich starte eine Live-DVD wie Knoppix und sichere darüber persönliche Dateien (ich weiß, persönliche Dateien kann man ja auch einfach nicht auf der Systempartition abspeichern, aber “irgendwas” liegt ja immer auf C, was einem ganz lieb wäre, wenn es gerettet werden könnte)

Wie mache ich das ganze mit der gecrypteten Windowspartition? Ich meine, in meinen Beispielen ist das Dateisystem ja noch intakt und selbst wenn nicht: ist es trotzdem möglich, dass ich diese “beschädigte” Partition weiterhin entschlüsseln kann, um dann wie immer die Daten zu sichern bzw. ein Recoveryprogramm drüberlaufen lassen zu können?

2. Szenario
Ich habe mit Acronis TrueImage gerade ein frisches Image meiner noch unverschlüsselten Windowspartition angelegt, entscheide mich dann, diese mit TrueCrypt zu verschlüsseln. Ich arbeite fröhlich 1-2 Tage damit und zerschieße dann ähnlich wie in 1. mein Windowssystem. Nun denk ich mir: Hey kein Problem, stellst du dein Image wieder her. Verhält sich die C-Partition dann so, als hätte es nie eine Verschlüsselung gegeben, oder gibt es dann noch Rückstände von TrueCrypt?
An der Stelle wird wohl klar, dass ich nicht so recht weiß, wie ein Master Boot Record funktioniert, wo er abgelegt ist (liegt der in der als aktiv markierten C-Partition?) und wie und wo TrueCrypt eigentlich die Passwortabfrage beim Windowsstart einbaut.

Ich hoffe, es erbarmt sich jemand, mir als absoluter TrueCrypt-/Verschlüsselungsneuling zu helfen und nicht allzusehr zu schimpfen :)

Matze 8. März 2008 um 01:09 Uhr

Zu Szenario 2 kann ich folgende Dinge beisteuern:

Verwende Acronis True Image zum Sichern.
Auf einer unverschlüsselten Festplatte wird nur soviel gesichert wie tatsächlich
an Daten vorhanden ist.
Beispiel: 80GB Platte –> 50% belegt –> Datensicherung je nach eingestellter
Komprimierung ca. 40GB.
Habe dann das DriveCrypt Plus Pack erworben und seit einem Jahr keinerlei Probleme damit. Die Datensicherung allerdings dauert jetzt doppelt so lange,
da die Verschlüsselung natürlich für Acronis ein defektes bzw. unbekanntes Dateisystem darstellt. Sichern kann man natürlich trotzdem, denn Acronis ist
schlau und sichert die gesamte Platte dann Sektor für Sektor.
Somit wird die Sicherung aber immer so groß wie die Platte eben ist, da
freie Sektoren ja auch verschlüsselt sind und somit eben nicht mehr weggelassen werden.
Das Restore in dieser Kombination läuft aber perfekt und ich habe es schon mehrfach auf einem Zweitrechner praktiziert.
Bei TrueCrypt, welches ich heute installiert habe, funktioniert der Ruhemodus noch nicht. Für einen Notebook-Besitzer meines Erachtens aber ein absolutes Muß.
In der Ereignisanzeige gibt es auch ein Problem, da TrueCrypt offensichtlich keinen Dump anlegen kann. Zwei identische Notebooks booten im gleichen Verschlüsselungsmodus (einer mit DriveCrypt/ der andere mit TrueCrypt AES) unterschiedlich schnell. Das TrueCrypt Modell braucht knapp 60 Sekunden länger und scheint kurz nach der Passwortabfrage ein Problem zu haben und hängen zu bleiben.
Im laufenden Betrieb sind beide vom Tempo identisch.
Ich werde morgen ein Image, welches ich vor der Verschlüsselung gemacht habe, einspielen und die Sache noch einmal von vorn versuchen…
Die TrueCrypt Installation ist wirklich vorbildlich und spielend einfach.
Es wurde an alles gedacht.
Wenn die Kleinigkeiten noch behoben werden ein absolut perfektes Programm.
Ach ja noch ganz interessant: Habe gerade mal Acronis gestartet. Seltsamerweise sichert es nur die belegten Sektoren. Irgendwas scheint da anders zu laufen. Begreife nicht ganz woher Acronis die Größe kennt.
Mal sehen, ob man die Sicherung auch korrekt zurückspielen kann:-)

Hardware 2x Samsung X20 und Lacie Rugged 250GB FW/USB HDD

Bis später
Matze

klkl 24. Februar 2010 um 23:24 Uhr

Und, ging es damals?


Deine Meinung ist uns wichtig...

Kommentar verfassen

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich eine Zusammenstellung.