Die Systempartition komplett verschlüsseln

Es gibt mehrere Gründe seine Festplatte zu verschlüsseln. Geheimhaltungswürdige Dokumente, Fotos und Videos könnten das zum Beispiel sein. Wer in Ruhe arbeiten möchte und keine Angst haben will, dass seine Daten eingesehen werden, der verschlüsselt gleich die komplette Systempartition. Die Verschlüsselung der Systempartition ist natürlich nur sinnvoll, wenn sich auf dieser auch zusätzlich die schützenswerten Daten befinden. Wie man seine seine Festplatte (die Systempartition) mit TrueCrypt verschlüsselt, wird hier in wenigen Schritten – dafür mit vielen Bildern – für jeden nachvollziehbar erklärt.

Der erste Schritt zu unserem verschlüsselten Betriebssystem ist die Installation von TrueCrypt. Zum Zeitpunkt dieses Beitrags ist die Version 6.0a aktuell. Ladet es euch herunter und installiert es. Falls ihr nicht mit merkwürdigen Problemen kämpfen wollt, dann deaktiviert die Option “Disable Windows Paging Files”.

2008-07-21_105424

Startet nun TrueCrypt und wählt unter System den Punkt Encrypt System Partition aus.

2008-07-21_110341

Im nächsten Punkt wählt ihr Normal aus. Der Punkt Hidden mag interessant wirken, doch dafür ist Vorarbeit notwendig, die in einem anderem Beitrag beleuchtet wird.

2008-07-21_110611

Nun könnt ihr auswählen, ob das komplette Laufwerk oder nur die Systempartition verschlüsselt werden soll. Wer zum Beispiel eine Festplatte mit zwei Partitionen hat kann so auswählen ob nur C:\  oder auch die andere Partition verschlüsselt werden soll. Hier im Beispiel wähle ich nur die Partition mit dem Betriebssystem.

2008-07-21_110812

Gerade Besitzer eines Notebooks mit Recoverypartition sollten nun aufpassen – im nächsten Schritt wird abgefragt, ob diese auch verschlüsselt werden soll. Faustregel: hast du keine CD und keine Ahnung, dann wähle NO aus. So bleibt deine Recoverypartition und ähnliches unangetastet.

2008-07-21_110848

Sofern du mehr als ein Betriebssystem auf deinem Rechenknecht installiert hast, solltest du dir den nächsten Punkt anschauen – hier wird abgefragt, was zu tun ist.

2008-07-21_110904

Wir gehen hier von einem Betriebssystem aus und begeben uns zum nächsten Punkt – dem Verschlüsselungsalgorithmus. Wer mehr über die auszuwählenden Algorithmen wissen möchte sucht die Wissensdatenbank seiner Wahl auf.

2008-07-21_110918 

Dein Passwort. Logisch – lang genug und nicht leicht zu erraten.

2008-07-21_110934

Die Rettungs-CD. TrueCrypt fordert dich nun auf, eine Rettungs-CD zu brennen. Erst wenn du diese gebrannt hast und durch TrueCrypt hast verifizieren lassen, kannst du zum nächsten Schritt gelangen.

2008-07-21_111003

2008-07-21_111051

2008-07-21_111655

Nachdem also sichergestellt wurde dass deine Rettungs-CD existiert kannst du dir nun aussuchen, wie der alte Speicherplatz überschrieben wird. Man muss sich das bildlich vorstellen. TrueCrypt packt deine Daten, die bisher verstreut herumliegen alle in einen Karton und verwischt alle Spuren. Entscheide selber wie sensibel deine Daten sind.

2008-07-21_111711 

Der Testlauf. TrueCrypt übernimmt jetzt die Macht über den Bootloader und testet dies natürlich vorab.

2008-07-21_111728

2008-07-21_111807

Log dich mit deinem Passwort ein.

2008-07-21_111841

TrueCrypt hat also alles getestet und nun ist dein System bereit zur Verschlüsselung. Je nach Datenmenge und Verschlüsselungsgrad kann dies lange Zeit dauern.

2008-07-21_111859

Nach erfolgter Verschlüsselung gibt TrueCrypt die Erfolgsmeldung aus.

2008-07-21_112018

Gratulation. Deine Systempartition ist nun verschlüsselt. Bei jedem Start des Computers muss erst das Passwort eingegeben werden. Deine Daten sind sicher.

2008-07-21_112313

Viel Spass. Wer mehr über TrueCrypt wissen möchte, der schaut sich einfach die Beiträge an, in denen TrueCrypt hier im Blog erwähnt wurde.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

caschy

Hallo, ich bin Carsten! Baujahr 1977, Dortmunder im Norden, BVB-Getaufter und Gründer dieses Blogs. Auch zu finden bei Twitter, Google+, Facebook, Instagram und YouTube. PayPal-Kaffeespende. Mail: carsten@caschys.blog

Das könnte dir auch gefallen…

Mit dem Absenden eines Kommentars willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

64 Kommentare

  1. sehr gute Anleitung. Vielen Dank!
    Was ist eigentlich wenn ich ein neues OS installieren will ? Die Entschlüsselung geschieht ja schon vor dem Laden der Installationsroutine demnach müsste das Installationsprogramm die Partition/Festplatte ganz normal erkennen. Oder sollte ich bei einer Neuinstallation des Betriebsystemes zuerst das OS installieren und dann die Platte verschlüsseln ?

  2. Bei einer Neuinstallation solltest du erst das System installieren. Wie willst du auch sonst die Platte vorbereiten und verschlüsseln? 😉

  3. Wie groß ist eigentlich der Performanceverlust bei so einer Verschlüsselung ? Ich hab bis jetzt nur TC-Container benutzt und da war es schon ein gutes Stück langsamer.
    Wie fehleranfällig ist die komplette Verschlüsselung ? Kann es passiere dass die ganze Platte nicht mehr entschlüsselt werden kann wenn man ein größerer Schaden entsteht .

  4. Anmerkung meinerseits: Wer (wie ich) das Verzeichnis „Dokumente und Einstellungen“ auf eine andere Partition (auf der gleichen Festplatte) verschoben hat (aus welchen Gründen auch immer), der sollte im vierten Bild „Encrypt the whole drive“ wählen.
    Windows holt sich die Profil-Daten beim Anmelden von genau da und TrueCrypt startet erst danach. Somit klappt das ganze nicht mehr wie gewünscht.

  5. Warum sollte Verschlüsselung fehleranfälliger sein? Wenn du dir den Loader zerschießt hast du immer noch die Rescue-Disk. Zur Performance besuchst du am besten mal die Homepage und liest dich mal ein bisschen ein 😉

  6. Ich hatte meine Platte schon mal verschlüsselt, man merkt den Performance-Einbruch eigentlich nur beim kopieren vieler Daten. Da schellt auch die CPU-Last deutlich nach oben. Im „normalen“ Betrieb habe ich eigentlich nichts bemerkt.

    @Caschy: Ich schaffe es zur Zeit einfach nicht, die ISO zu brennen. Habe es mit 2 Programmen und mehreren Rohlingen ausprobiert, aber TC will die CD einfach nicht verifizieren. Hast du eine Idee, woran das liegen kann?

  7. Bei einer Neuinstallation solltest du erst das System installieren. Wie willst du auch sonst die Platte vorbereiten und verschlüsseln?

    mit dem schon vorhandenen OS? Ich sag ja NEUinstallation. So wie ich das verstehe könnte ich eigentlich auch zuerst die Platte verschlüsseln. Denn alles was nach dem Loader im MBR oder wo der auch sitzt kommt erkennt die Platte dann ja eigenltich so als wäre sie unverschlüsselt.

  8. Hi, super Tipp!
    Habe aber mal gelesen, dass TrueCrypt irgendwie verschlüsselte Daten auf unverschlüsselten Partitionen ablegt, genau wie andere Verschlüsselungsprogramme auch, was unsicher sein soll.
    Kannst du dazu etwas sagen?

  9. @hoschi: Performance: Irgendwo auf der Truecrypt-Seite stand mal ein Test, dass die Performance mit Verschlüsselung sogar höher sei, als ohne! (Als mögliche Ursache wurde genannt, dass die Schreib- und Lesezugriffe, die ja dann komplett von Truecrypt übernommen werde, geschickter programmiert seien, als die Windows-Routine) Ob das wirklich stimmt, sei mal dahingestellt. Ich selbst kann weder eine Verschlechterung noch eine Verbesserung spüren. Hängt wohl auch von der Hardware ab, also einfach mal selbst ausprobieren.

    Fehleranfälligkeit ist allerdings ein gewisses Problem: Truecrypt an sich läuft zwar absolut stabil, aber gegen Festplattenfehler kann die Software natürlich nicht helfen. Bei Festplattenfehlern ist die Chance groß, dass ALLE Daten der verschlüsselten Festplatte verloren sind, bei der unverschlüsselten sind ja zunächst nur einige Dateien weg. Ich mache deshalb regelmäßig Backups auf eine externe Platte und hoffe, dass nicht beide gleichzeitig Fehler bekommen.

  10. @atreui : Also das kann DEFINITV nicht sein. Man kann ja mit Truecrypt selber die Schreib/Lesegeschwindigkeit testen und je nach Verschlüsselungsalgorithmus ist es mehr oder weniger langsamer , aber nie gleich schnell oder schneller als ohne. Wie soll denn auch etwas verschöüsseltes was aufwendig dechiffriert werden muss schneller lesbar sein als Rohdaten auf der Platte, , ganz egal ob schlechte Windows Routine oder nicht.
    Zumindest die großen Datencontainer in TC und anderen Prgrammen waren , vorrausgestetzt man hat ein schwerwiegendes Festplattenpreoblem, relativ anfällig gegenüber soetwas. Ist ein Teil der gecrypteten Container-Datei im Arsch ist es der Rest auch. Wie es sich aber mit einer komplett verschlüsselten Partition verhält weiss ich nicht aber ich denke da wird es was das angeht eher besser sein.

  11. @hoschi: ich glaubs ja auch nicht recht, sage auch nur das ICH keinen Performanceunterschied spüre.
    Das Interview, in dem ein Truecrypt-Experte von einer Beschleunigung redet (auf das ich mich bezogen habe) ist in der Englischen WP verlinkt: http://en.wikipedia.org/wiki/TrueCrypt#Performance

  12. @Garve: Ich denke, was du meinst ist der Einsatz einer TC-Datei, bei der einige Daten unverschlüsselt z. B. im %Temp% Bereich abgelegt werden.
    Bei einer Verschlüsselung der gesammten Partition bzw. HD ist dies nicht der Fall.

  13. Sorry für die Doppelposts… irgendwas stimmt bei mir mit der Kommentarfunktion grade nicht. Kann keine Kommentare mehr editieren, und sehe erst nach 5min meine Posts… ich starte mal den Firefox neu…
    Einer der Beiträge oben kann gerne gelöscht werden (und dann dieser hier auch 😉 )

  14. @atreiu :ich hab mir das mal alles durchgelesen. naja, Truecrypt sagt ja selber dass es zu einer leichten Abnahme der Performance kommt, was ja in der Natur der Dinge liegt bei soetwas. Unter Umständen kann es vorkommen, wie angeblich einige Benutzer berichten, dass durch TC die Performance besser werden kann aber das müssen dann schon ganz merkwürdige Systeme sein. Im Normalfall ist es natürlich nicht so. Wobei man bei TC aber wircklich sagen muss dass es deutlich schneller ist als all die anderen Verschlüsselungsysteme und gerade in dem Bereich sehr gut optimiert wurde.Es wurde glaube ich sogar in Assembler programmiert, was in Performance Sachen einem aus C oder C++ entstanden Code deutlich überlegen ist.

  15. Kann man auch eine Partition verschlüsseln die nicht die System-Partition ist ohne die System Partition auch zu verschlüsseln ?

  16. Ja, dazu musst du aber erst die Daten sichern.

  17. Ich liebe TrueCrypt Tutorials! Danke!
    Gibt es eigentlich von TrueCrypt-seite aus eine Liste, was man in Zukunft noch alles ins Programm packen will?

  18. Trainspotter says:

    @caschy: Ist zwar jetzt völlig off-topic, aber ich kann es mir trotzdem nicht verkneifen. Wie machst Du bloß immer diese tollen Programmicons bei Deinen Blogeinträgen?

  19. Hab die Vorlage für eine Box und da knall ich die Icons rein.

  20. Christoph says:

    Was mir bei TC noch irgendwie fehlt ist die Funktion, die Sys-Partition zu verschlüssel und beliebige andere Partitionen, die dann vor dem Windows Start automatisch gemountet werden.

    Das geht bei TC glaube ich nur mit primärpartitionen

  21. Vor dem Windows-Start geht das nicht. Wie ich weiter oben schon schrieb – TrueCrypt start erst, wenn ein Benutzer am System angemeldet ist. Ist der Anmeldevorgang abgeschlossen, startet TrueCrypt. Danach lassen sich andere Partitionen automatisch mounten. Darum ja mein Tipp (siehe oben :D) die gesamte Festplatte zu verschlüsseln. Alle darauf angelegten Partitionen (via Datenträgerverwaltung von Windows) sind dann (man korrigiere mich eines besseren) automatisch auch verschlüsselt, und brauchen nicht extra gemountet zu werden.

  22. Christoph says:

    Das Problem ist nur, dass ich genau eine Partition eben nicht verschlüsselt haben möchte…

    evt ringe ich Faultier mich irgendwann mal doch dazu rum, diese eine Partition auch zu verschlüsseln, dann ist Ruhe und ich kann mir meinen Lappi ruhigen gewissens Klauen lassen 😉

  23. @caschy:
    Danke für das kurze Truecrypt Tutorial!
    Hast Du zufällig schon einmal xB Machine getestet?

    The xB Machine is a portable, secure computing environment, with browser, email, and chat functions, coupled with access to any anonymized Web service the user desires. The details and transactions inside each xB Machine account are protected with 256-bit AES encryption. The software also has a self-destruct sequence for nuking user data or just refreshing the system, according to Steve Topletz, a XeroBank administrator.

    Ich glaube das wäre Mal einen Beitrag wert.

    LG

  24. @phil: ja, habe ich. Ist nix anderes als Firefox und Tor. Gibt es auch mit Opera. Kam mit vor wie in Zeiten des 14.4er-Modems.

  25. Danke für die Anleitung und die vielen Bildchen! 😉
    Was mach ich denn, wenn ich ein Dual-Boot System einsetze:
    http://j-sys.de/index.php/2008/07/16/dual-boot-system-mit-xp-und-vista

    Ich hab leider grad keinen Spielrechner zum Ausprobieren und mein Produktivsystem wollt ich nun net grad zum Testen hernehmen.

  26. @caschy:
    xB Machine soll ein einziges portables, auf Linux basierendes Betriebssystem sein.
    xB Browser (früher TorPark) ist nur ein Browser. Dieser ist, wie Du gesagt hast, ohne zu zahlen leider extrem lahm.

  27. Mhh, ein System, was von einer CD bootet, auf Linux basiert – und 362 Megabyte wiegt. Da kann ich ja fast jede Live-CD nehmen.

  28. Ich bin gerade auf das hier gestoßen (habe mir jetzt nicht die Mühe gemacht, im Netz danach zu suchen):
    Guckst du

    So viel zum Thema Sicherheit. Für Daheim mag’s ja noch reichen, aber wenn man das sieht…

    Schöne Grüße

    Joni

  29. Hallo,

    ich möchte ja nicht drängen, nur mal fragen, wann es ungefähr die Anleitung für das hidden operating system gibt.
    Ich habe nämlich schon mal damit angefangen und hänge an einem Problem fest.

    Danke schon mal im voraus.

  30. Hallo,

    kann ich die Systemverschlüsselung getrost anwenden, wenn ich ein „installiertes und eingerichtetes“ System habe? Sprich alle Pgramme, Einstellungen etc pp. vorgenommen habe und dann nur die Festplatte verschlüssele? Formatiert wird diese doch nicht? Bzw. was hat es mit dem wipe-mode auf sich?

    Danke.

  31. @Klaus:
    Backup ist vor der Verschlüsselung immer ratsam, aber ja, dein komplettes System, so wie du es eingerichtet hast, wird verschlüsselt und sollte dann sofort wie gewohnt funktionieren. Bei mir hat es einwandfrei geklappt.
    Man kann die Verschlüsselung auch jederzeit pausieren, Computer neustarten, fortsetzten, alles kein Problem. (Trotzdem: besser Backup machen!)

    Beim Wipe-Modus kannst du quasi einstellen, wie sehr das ursprüngliche, unverschlüsselte System noch „durchscheint“: Theoretisch kann ohne Wipe dein System (im Zustand in dem es sich vor der Verschlüsselung befunden hat) wiederhergestellt werden, ohne die Verschlüsselung umgehen zu müssen. Praktisch ist diese Wiederherstellung aber so aufwendig (teuer), dass du getrost auf Wipe verzichten kannst. Das Verschlüsseln geht dann auch viel(!) schneller…

  32. Danke atreiu.

    Ich habe vor, meine komplette Festplatte und nciht nur die Systempartition zu verschlüsseln. Auf der Festplatte sind laut Datenträgerverwaltung drei Partitionen, wovon eine C samt Windows ist und eine D für Programme. Dann ist da noch ein unpartitionierter Bereich mit 133 MB Fehlerfrei (EISA-Konfiguration) – was könnte das sein? (Ist ein Dell Notebook). Ist das so eine Host Protected Area, wo ich auf „No“ klicken sollte (siehe oben das Bild im Artikel) oder kann ich fröhlich verschlüsseln?

    Danke.

  33. @Klaus: ich weiß natürlich auch nicht, was das für freier Bereich sein könnte und kann dir dabei nicht helfen. Wenn du eine Möglichkeit hast, die komplette Festplatte vorher zu sichern, würde ich an deiner Stelle es einfach mal ausprobieren, dann kannst du ja nur ein bisschen Zeit verlieren.

    Wenn du allerdings nicht alles sichern kannst (zuwenig externer Speicherplatz oder kein Vertrauen in deine „Sicherungskünste“ 😉 ), dann würde ich erstmal versuchen rauszubekommen, was für eine Partition das ist. Vielleicht steht im Handbuch was über eine „Recovery-Funktion“ oder so? Aber 133MB ist dafür fast ein bisschen klein… Ich schätze mal du müsstest dir dann jemanden suchen, der dir vor Ort helfen kann.

  34. Also die EISA-Konfiguration ist im Normallfall das komplette CD/DVD Image des Betriebssystem oder sie dient zum erstellen einer Recovery CD oder beinhaltet Systemdiagnose-Tools. Meine EISA-Konfiguration ist jedoch 133 MB groß, wvon 133MB frei sind !? Soll ich denn jetzt bei „Host Protected Area“ Yes oder No klicken?

  35. Nochmal: ich weiß es leider nicht 😀
    Müsste ich raten, würde ich „No“ sagen.

  36. Hallo,
    ich habe mir ein Netbook zugelegt und möchte nun von Anfang an auf Verschlüsselung setzen. Beim Durcharbeiten dieses Beitrages bin ich gleich auf ein Problem gestoßen, was ich nicht auf Anhieb lösen kann: Es wird verlangt, das iso auf CD zu brennen – nur hat mein Netbook natürlich keins. Wie kann ich mit truecrypt trotzdem meine Systempartition verschlüssen?
    danke.
    foxo

  37. @foxo:

    ISO zum überprüfen per ISO-Software mounten.

  38. Hallo
    Was ist wenn man nur die Systempartition verschlüsselt und dann immer mehr Daten in meinem Fall in C verschiebt.
    Werden die automatisch mitverschlüsselt ?

  39. Hallo Caschy,
    ich bin dabei nach Deiner Anleitung die Systempartion zu verschlüsseln; ich hänge an dem Punkt: Rescue Disc erstellen.
    Das TrueCrypt erstellt mir eine TRD-Datei mit 1.792 kb, das ist aber doch nicht die Rescue-Disc. Wie kann ich die Rescue-Dist erstellen?

  40. Also ich bekomme eine Iso-Datei, du nicht? Kurios…

  41. Fein, dass Du online bist:-)
    vielleicht habe ich irgendwas falsch gemacht; an dem Punkt, wo es heisst „Rescue-Disk erstellen“ schreibt er mir nur eine TRD-Datei, sonst nix…

  42. Da entsteht also eine Datei ohne Endung?

  43. ja, genau – und die TRD-Datei hat auch nur 1.792 kb

  44. TRD ist die Rescue-Disk. Wahrscheinlich lässt du dir keine Dateiendungen anzeigen. Brenne das Iso mal mittels Nero oder anderem Programm. Wichtig – nicht die Datei brennen sondern das ISO-File (ich behaupte, dass das bei dir nicht anders ist als bei anderen).

  45. Entschuldige bitte, wenn es sich dumm anhört; welche Endung müsste die TRD-Datei denn haben? Und wie mache ich daraus eine Iso?

  46. TRD.iso. Solltest du am System nix geändert haben, so musst du gar nichts machen. Wirf Nero an und brenn die Datei als Iso. Sollte es tatsächlich keine Iso sein, so wird Nero es dir schon sagen 😉

  47. Nero erkennt die Datei nicht als iso; wenn ich die Datei in TRD.iso umbenenne ist es eine rar-file

  48. Ich habs hinbekommen; die Datei-endung .ISO musste nur grossgeschrieben werden; ist jetzt mit Nero gebrannt u. von TrueCrypt „successfully veryfied“- Vielen Dank anyway.

  49. Hey bin das erste mal hier – ein freund und regelmäßiger blog-leser
    hat mich auf diese seite hier aufmerksam gemacht.
    kann mir jemand sagen, ob ich beim verschlüsseln von ganzen laufwerken mit mehreren partitionen irgendwas beachten muss?
    zb. ob meine systempartition oder die datenpartition eine logische/primäre/ etc partition sein muss?
    such schon seit wochen im web und find nichts
    danke

  50. @Daniel

    Ja

    1.) Nimm eine Trennung vor von Datentresor und Systempartition auf einem Laufwerk (HDD o. SSD).

    2.) Die kleine Systempartition (Primäre Partition / NTFS) (max. 30 GB) verschlüsselst Du mit Pre-Boot Authentication in True-Crypt. Verwende ein Passwort mit über 16 Zeichen, weil die Forensik das Auslesen vom Tastaturpuffer als Angriff wiederentdeckt hat.

    3.) Der Rest der Platte (Logisches Laufwerk / RAW) verschlüsselst Du mit TrueCrypt als Partition (nicht Container!) mit einem Passwort und Keyfiles. Doppelter Schutz – bombensicher gegen Forensik vorausgesetzt es gibt keine TrueCrypt Hintertür (nichts bekannt) oder Masterpasswort (nichts bekannt) für Behörden.

    Achtung! Seit Dezember 2008 darf per Gesetz die deutsche Polizei direkt über Deinem Monitor in Deiner Wohnung heimlich eine versteckte Kamera installieren. Das ist leider 2009 zulässig.

    Keyfiles – warum Passwort und Keyfiles beim Datentresor? Keyfiles besiegt unzählige Attacken.:

    a.) Beobachten des Monitors sinnlos. Keine Passworteingabe in irgendwelche Felder / Boxen / Formulare.

    b.) Keylogger / Tastaturpuffer – Keyfiles haben nichts mit der Tastatur zu tun. Keine einzige Taste wird gedrückt.

    c.) Cold Boot erschwert – Info über Google.

    d.) Sämtliche Arten von Brute-Force Attacken unwirksam.

    Und, und, und …

    4.) Keyfile ausserhalb auf nen USB Stick speichern. Nicht auf einen Server legen. Nicht Key oder Keyfile benennen.

    5.) TrueCrypt bietet an den Pre-Boot Anmeldetext verändern zu können. Mach das!: BOOT DISK FAILURE

    Das wars – keine Chance für FTK, Sleuth KIT, Encase, X-Ways, DeepSpar usw.

    6.) Frustrationserhöhung für die Forensik indem Du nochmals im Datentresor verschlüsselte .7z Archive anlegst.

    😉

  51. @TrackBack
    Hey super danke! g
    Nur zur ursprünglichzen Frage: Ist es egal ob die Datenpartition eine erweiterte oder logische Partition ist.
    Ich will nämlich nicht alle Daten auf meiner Datenpartitio nverlieren, wenn ich mit Truecrypt die gesamte HDD mit pre-boot authentification verschlüssel. (Das kann man ja unter dem Punkt „systempartition/laufwerk verschlüsseln“ als zweiten schritt auswählen.
    Verschlüsselt TC also im nachhinein die beiden Partitionen und beide partitionen werden durch preboot-passwort entschlüsselt? ohne datenverlust?

  52. Hat mir sehr geholfen danke.

  53. @Daniel

    A.) Wie willst Du mit einer erweiterten Partition arbeiten? Sobald NTFS, FAT32 als Dateisystem funktionieren soll wird es zwangsläufig als logisches Laufwerk von XP, Vista, WIN7 eingebunden.

    B.) Du baust nach meiner Kurz-Anleitung zuerst eine verschlüsselte Systempartition mit Pre-Boot auf und erst danach einen Datentresor (Rest der Festplatte) als Volume auf Partitionsbasis mit einem Passwort und Keyfiles.

    Die Forensik kann nicht erkennen, dass Dein logisches Laufwerk ein TrueCrypt Volume (Partition – kein Container) ist. Sie entdeckt aber die vollverschlüsselte Systempartiton mit Pre-Boot. Ist diese umgangen oder „geknackt“ oder das Passwort eingetippt ist der Datentresor nicht eingebunden und bleibt geschützt.

    Der Datentresor hat hier kein Pre-Boot und kann von der Forensik 1:1 (Image) kopiert werden. Damit anfangen können sie nichts ohne Passwort und Keyfile (Doppelschutz).

    C.) Datenverlust – den Standard kennst Du. Immer ein Backup irgendwo aufbewahren. USB Stick? Tipp: Auch den USB Stick als Partitions-Volume und nicht als mobiles Container-Volume aufbauen.

    Tipp: gibt allgemein Probleme mit Hidden Volumes – lass es – konzentrier Dich lieber auf das Thema Keyfiles.

    D:) Entdecken sie Dein Passwort brauchen sie noch Dein Keyfile – haben sie Dein Keyfile brauchen sie noch das Passwort. Das Eine sichert das Andere. Egal welche Software – nimm alles, was beide Techniken zusammen verwenden kann – manuelle Eingabe (Passswort) + Keyfiles.

    🙂

  54. @TrackBack:
    Danke für deine ausfürhliche Antwort.
    Ich habe vor, meines Systempartition zusammen mit meiner Datenpartition zu verschlüsseln. Inkl. Keyfile damit es sicher ist.
    Mir ist es nämlich zu umständlich, zweimal das Paawort einzugeben etc…

    Ich will, dass nach Eingabe des Passwortes (und Keyfile auf USB-Stick zB. – weiß noch nicht wie das genau geht) alles (Boot inkl Daten) entschlüsselt sind.

    Dazu möchte ich die Methode in TrueCrypt verwenden:
    „Systempartition verschlüsseln“ dann „gesamtes Laufwerk verschlüsseln (nicht NUR systempartition“

    Geht das? Und vor allem:
    Werden bei der Verschlüsselung meine vorhandenen Daten auf der Datenpartition überschrieben????

    Nochmals VIELEN DANK!

  55. ist meine theorie richtig?

    z.b.:

    die hdd aus PC #1 (500GB win xp truecrypt vollverslüsselung) an PC #2 (1000gb win vista vollverschlüsselung) anzuschließen und von dort aus zu mounten oder umgekehrt?

    liebe grüße <3

    axel

  56. Suche eine Möglichkeit zwei primäre Partitionen zu verschlüsseln und diese mit einem Bootloader (z.B. http://gag.sourceforge.net/) zu starten. Wenn ich das mit TC versuche ersetzt TC den Bootloader.
    Jemand Ideen? Die Partitionen sollten voneinander unabhängig und nicht vom jeweils anderen zugreifbar sein.

  57. Hallo,

    ich nutze TrueCrypt seit der Version 4.3. Dabei aber bislang ausschließlich die Container.

    Kürzlich habe ich ein Netbook gekauft. Das habe ich so konfiguriert, dass ich die folgenden drei Partitionen habe.
    C:\ – SYSTEM (Betriebssystem samt Programme)
    D:\ – DATA (persönliche Daten, Schriftstücke, Bilder)
    E:\ – MULTIMEDIA (mp3s, Filme, etc.)

    Das hätte ich nun gerne so verschlüsselt wie es mein geschäftliches Notebook ist. Boot-Passwort ohne das das System nicht startet. Außerdem ist es aber so, dass bei einem Ausbau der Festplatte diese vollständig geschützt ist.

    Wenn ich das System verschlüssele wie oben beschrieben wird das Betriebssystem – wenn ich es richtig verstanden habe – erst gestartet, wenn wie das Passwort vor dem Start richtig eingebe. Soweit so gut.

    Aber jetzt meine Frage: Wenn jemand die Festplatte ausbaut und z.B. als sekundäre an einen PC hängt, kann man dann auf die beiden anderen Partitionen zugreifen, oder sind die auch automatisch geschützt? Oder anders gefragt: Ist es mit TrueCrypt möglich – OHNE für alles Container anzulegen!!! – die Festplatte zu schützen wie von mir beschrieben?

    Vielen Dank schon mal für eure Hilfe.

    Viele Grüße
    aus Freiburg

    Daniel

  58. Wenn du die Systempartition verschlüsselst, hat das mit den anderen (D,E) nichts zu tun.
    Dann ist nur die Systempartition geschützt.
    Wenn jemand die Festplatte an einen Rechner als zweite Festplatte anschließt, kann er problemlos auf „Laufwerk D und E“ zugreifen.
    Die Partitionen musst du separat verschlüsseln. Dies müssen keine Container sein.
    Ist deine Frage damit beantwortet ?

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.
Wir benutzen Cookies um die Nutzerfreundlichkeit der Webseite zu verbessern. Durch Deinen Besuch stimmst Du dem zu.