TruPax 3.0: TrueCrypt-Container ohne Admin-Rechte erstellen

Windows / Linux: TruPax hatte ich in der Vergangenheit bereits vorgestellt. Das Tool kann dort zum Einsatz kommen, wo TrueCrypt gebraucht wird, aber nicht ausgeführt werden kann: auf Rechnern, die Administratorrechte brauchen. Daten lassen sich ins TruPax-Fenster ziehen und so lässt sich ein TrueCrypt-valider Container erstellen. Die Ausgangsdaten lassen sich in der neuen Version direkt sicher löschen.Portable trotz Installer, benötigt Java.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Seit 2008 ist es Beruf(ung). Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

20 Kommentare

  1. Hallo Caschy, danke, super Sache. Aber wie kann ich diesen Container jetzt wieder öffnen um an den Inhalt zu kommen. Ohne Admin-Rechte natürlich.

    Danke

    Gruß
    Tim

  2. Hi Tim.

    Ich versuche das auch gerade herauszufinden. Ich denke ganz so komfortabel wie bei TrueCrypt ist es nicht.
    Na der Anleitung zu urteilen: http://www.trupax.com/help.html müßte das über die Konsole passieren mit Befehlseingabe.
    Man kann sich dann auch eigene Befehls Icons basteln.

    Aber ausprobiert habe ich es auch noch nicht…

  3. Hi Leute, bleibt einfach bei TC. Geht dort auch ganz einfach ohne Adminrechte mit dem TC-Explorer. 🙂

    Wird leider nicht ganz so gepflegt. Das eigentlich Problem ist immer das Archiv zu mounten und genau das erfordert Adminrechte und macht das ganze aber auch komfortabel.

  4. Funktioniert nicht mit Ubuntu Maverick 64-bit. Hatte es schon vor diesem Artikel in der Mache.

  5. @otto: „Wird leider nicht ganz so gepflegt“ ist sehr diplomatisch ausgedrückt, da TC-Explorer seit 3,5 Jahren nicht mehr weiterentwickelt wird und keine Container der Version 5 und neuer verarbeiten kann; oder gibt es irgendwo einen neueren branch?

  6. Also hier mal kurz meine Erfahrungen zu ein paar Comments:

    1. TrueCrypt-Container mounten bzw. on-the-fly En-/Decryption ist ohne Admin-Rechte nur möglich, wenn TrueCrypt installiert ist.

    2. Ich habe trotz langer Suche keine „vernünftige“ (objektiv!!) Lösung gefunden, auf einem Rechner ohne Admin-Rechten mit Verschlüsselung zu Arbeiten.

    3. Die Lösung, die ich jetzt praktiziere, sind passwort-geschützte 7Zip-Files, und ich kann das nur empfehlen, da das für die meisten Zwecke (z.B. Daten von A nach B auf dem Stick tragen) ausreichend genug ist. (AES-256-Verschlüsselung, portabel, plattformunabhängig)

    Hoffe, das hilft weiter!

  7. Mullumulli says:

    @Frank: Damit sind die Daten eben nicht sicher.

    Stichwort: Temporäre Dateien, Page Files, Streams

    Bitte das nicht Verschweigen!

  8. Die von Frank oben geschilderten Erfahrungen sind absolut zutreffend.

    Das Programm Truecrypt kann man zwar auch portable nutzen (ohne Installation!), aber spätestens beim Einbinden von Laufwerken ins System benötigt man meist Admin-Rechte – und das ist eigentlich als normal und gut zu bewerten.

    Eine „normale“ Archiv-Verschlüselung mit 7zip, WinZIP und/oder WinRAR ist für den Transport auf einem USB-Stick absolut ausreichend. Allerdings sollte man ggf. darauf achten, dass nicht nur die Archiv-Dateien verschlüsselt sind sondern auch der Archiv-Inhalt nicht angezeigt wird. WinRAR kann das: Ohne Passwort kein Inhalt! Wie es da mit anderen Packern aussieht, kann ich leider nicht sagen.

  9. Mullumulli says:

    Was soll dieser Blödsinn mit den verschlüsselten Dateien? Sobald diese auf einem Rechner entschlüsselt werden, sind sie dort auch mehrmals (!!!!) gespeichert (und zwar im temporären Verzeichnis, im page file, in den streams und so weiter).

    Wieso wollt ihr hier Leuten Scheinsicherheit vorgaukeln?

    Das ist ja fast schon so dumm, wie die Aussage mancher, es genüge die Symstempartition bei einer partitionierten Festplatte zu verschlüsseln!!!!

  10. @Mullumulli:
    Wenn man den Banktresor öffnet, kann man immer Geld klauen! „page file, streams“? Pah, man kann auch Deinen Arbeitsspeicher tiefkühlen und die Daten auslesen! Und noch einen für Anfänger: Absolute Sicherheit existiert nicht!

    …mir reicht jeweils 1 Ausrufezeichen 😀

  11. Mullumulli says:

    @Robert:

    Der Unterschied zwischen Arbeitsspeicher und den von mir genannten Speicherorten ist der, dass der Arbeitsspeicher spätestens mit dem Abschalten (plus einige Sekunden) NICHT MEHR eine Kopie enthält.

    Auf der Festplatte liegen diese Kopien HINGEGEN DOCH! Das ist einfach so. Die Illusion, dass eh nur die Datei geöffnet und NUR IM ARBEITSSPEICHER decryptet wird, ist BLÖDSINN!!!

    Also keine Lügen und Blödsinn verbreiten, ja??!!

    Und nu? Willst du weiter Unsinn verzapfen?

  12. Mullumulli says:

    Noch was: Wenn du dich nicht auskennst dann google doch einfach mal.is ja nich so schwer!!!

    da hast du was zum suchen: paging file, temporary folder, encryption, nt streams

    und so weiter. wer heute noch ernsthaft daran glaubt das einzelne files encrypten sicher wäre glaubt auch an den osterhasen !!!!

  13. @Mullumulli

    Du hast nicht ganz Unrecht, aber ich habe ja noch dazugeschrieben „z.B. Daten von A nach B auf dem Stick tragen“.
    Wir gehen ja sowieso von einem Rechner ohne Adminrechte aus, da gibt es keine absloute Sicherheit, auch mit TrueCrypt nicht, ich weiss ja nicht, was der Admin darauf installiert hat.

  14. Mullumulli says:

    @Frank:

    Ok, dann ist unsere Meinung eh nicht so unterschiedlich.

    Das sollte man meiner Ansicht nach halt immer dazu sagen, dass die Daten in diesem Fall nur sicher auf dem USB-Stick selbst sind.

    Sobald Kontakt inkl. Entschlüsselung der Daten zu einem Computer besteht, wo man nicht selbst Admin ist, und wo nicht alles verschlüsselt ist, sind die Daten kompromitiert.

    Daher dient diese Verschlüsselung des USB-Sticks einzig und alleine der Datensicherheit vor Zugriff während des Transports (zB Schutz vor Verlust).

    Warum ich das alles schreibe? Weil obiges den meisten Anwender von Verschlüsselungssoftware EBEN NICHT bewußt ist. Ansonsten würden nämlich Tipps wie „Verschlüssle doch nur die Systempartition“ bzw. Aussagen wie „Verschlüsselte Daten sind dann auch im Firmennetzwerk sicher“ nicht passieren. Das Internet ist voll davon.

    ROFLCOPTER!!

  15. @Mullumulli
    @Frank
    Schön, dass wir alle zusammen doch nicht _so_ weit auseinanderliegen, als angenommen. Nochmal kurz zur Situation bei temporären Dateien: WinRAR löscht die nicht nur, sondern bietet in der neuen Version sogar einen Wipe-Modus an!

    „New „Wipe temporary files“ option in „Settings/Security“ dialog provides more secure, though slower, way to delete temporary WinRAR files.“
    http://www.rarlab.com/rarnew.htm

    Gelöscht wurden temp-Dateien unter WinRAR schon vorher, jetzt aber noch zuverlässiger. Ihr seht – die Lösung ist nur eine Feature-Geschichte.

  16. Der momentane Einsatzbereich von TruPax ist die Erzeugung von Containern auf Rechner wo TrueCrypt entweder installiert ist, oder auch nicht 🙂

    Kernpunkt ist dass die Grösse der Volumes genau dem des ausgewaehltem Materials entspricht. Also mal kurz ein paar Filme/Bilder/etc zusammenpacken und später darauf sicher via TrueCrypt zugreifen, ohne es gross (und vielleicht unsicher) entpacken zu müssen.

    In der nächsten Version plane ich eine Entpackfunktion für Container die mit TruPax erzeugt wurden, damit wäre dann ein truecryptloser Roundtrip möglich (falls mal eben doch keine Adminrechte vorhanden sind). Eine deutsche Version ist auch auf der Liste.

    Ubuntu/64: TruPax benötigt momentan ein 32bit Java. Ist aber notiert, schau’n wir mal…

  17. Schön, dass jedes Thema in jedem Forum immer zu einer heftigen Diskussion darüber entartet, wer recht hat und wer wieder mal alles besser weiß als die anderen, anstatt auf die Probleme derer einzugehen, die hier eigentlich Hilfe suchen.
    Daten die niemanden was angehen wird man wohl kaum auf fremden Rechnern lassen.
    Ich suche eher nach einer Möglichkeit zB einen USB Stick zu verschlüsseln, damit niemand der ihn in die Finger bekommt an meine Daten herankommt.
    Das Problem ist, dass ich mich viel zwischen Linux und Windows-Rechnern bewege, nirgends AdminRechte habe und dort auch keine Programme zur Verschlüsselung installiert sind. Ein OS-unabhängiges, portables Tool habe ich bisher leider noch nicht gefunden.

    Wäre toll, wenn jemand eine Lösung weiß.
    (ZIPs mit passwort bitte nicht 😉 )

  18. Gerd Langer says:

    Robert sagt

    WinRAR löscht die nicht nur, sondern bietet in der neuen Version sogar einen Wipe-Modus an!

    Cool!
    Propiere mal bei einem jounaling system wie ext3 oder ext4, oder
    win7 den wipe modus aus

  19. @Tim

    TruPax 4 kann die erzeugten Container wieder extrahieren, für den Fall daß TrueCrypt nicht installiert und/oder Adminrechte nicht verfügbar sind. Ausserdem ist es jetzt möglich die originalen Dateien auf Wunsch zu vernichten („wipen“). Und das mit den 64 Bit ist auch gelöst (habe 32 weitere in einer Schublade gefunden). Das Ganze nun auf Deutsch unter http://www.coderslagoon.com/home.php?lang=DE zu finden.

  20. TruPax 7 laeuft jetzt auch auf 64bit Linux und unter Windows als EXE ohne dass eine Java-Installation erforderlich ist …

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.