TrueCrypt 5.0 – Systempartition verschlüsseln

Da ich ca. 30 Notebooks "unter mir" habe, konnte ich heute mal stressfrei TrueCrypt 5.0 testen. Besser gesagt die Möglichkeit, die komplette Systempartition zu verschlüsseln. Vorab sei gesagt – ja, es war sowas von einfach zu bewerkstelligen – wow.

Super einfach. Sollte jeder hinbekommen. Da ich der Meinung bin, dass es reicht, wenn eine gute Anleitung besteht – verlinke ich mal das Blog Datenschutz in Würzburg.

Die haben es wunderschön beschrieben – mit jeder Menge Screenshots. Übrigens – selbst die Deinstallation ging sauber von der Hand. Ein bestehendes System zu verschlüsseln – und bei Bedarf wieder die Verschlüsselung zu entfernen – das hat was.

Ich bin begeistert von TrueCrypt 5.0 – allerdings sollte man bei grosser Plattenbelegung einige Stunden Verschlüsselungszeit einkalkulieren.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Hallo, ich bin Carsten! Baujahr 1977, Dortmunder im Norden, BVB-Getaufter und Gründer dieses Blogs. Auch zu finden bei Twitter, Google+, Facebook, Instagram und YouTube. PayPal-Kaffeespende. Mail: carsten@caschys.blog

31 Kommentare

  1. Gibt es inzwischen eigentlich schon irgendwo eine Anleitung für arme Leute wie mich, die ein Multi-Boot-System mit Ubuntu und Windows XP haben?

  2. @caschy: Sag mal was zur Geschwindigkeit einer verschlüsselten Windows-Systempartition.

  3. Im normalen Arbeitsbereich konnte ich nichts feststellen, was ausbremst….habe natürlich keine Benchmarks gemacht. ABER: was passiert bei zerschossenem System? Da komme ich ja dann nicht mal mehr per Knoppix an die Daten, oder? 😉

  4. Ja wie issn das?? Alle Daten futsch? hab mir gestern ein Laptop gegönnt, und möchte diesen verschlüsseln bzw. gegen Diebstahl sichern, ja ich weiß das Benutzerpasswort kann ich nehmen, aber will gerne mal Alternativen wissen.

  5. @Mike

    Dann verschlüssel wie beschrieben. Ohne Passwort keine Daten – no way 😉

  6. Acronis TrueImage dürfte es ziemlich egal sein, was für Dateien auf der Festplatte liegen, wenn ich sie sichere. Datensicherung muss man halt immer machen, egal ob verschlüsselt oder nicht.

  7. @caschy: Im Heisec.de-Forum tauchte die Frage auf, wer eigentlich hinter der TrueCrypt-Organisation stehe und ob da nicht eine Hintertür eingebaut sei.
    Auf der Website von TrueCrypt findet man nicht viele Information über die Macher.
    Eine Frage, über die man sich Gedanken machen sollte?!
    Oder gibt es dazu doch irgendwo Informationen?

  8. @pietro
    Die Truecrypt-Stiftung benimmt sich zwar immer etwas geheimnisvoll, das ist wohl wahr, aber über Hintertüren in Truecrypt muss man sich, denke ich, keine Gedanken machen!
    Da der Sourcecode des Programmes offenliegt, kann er von jedem untersucht werden und dies geschieht bei Truecrypt auch mit Sicherheit! Im Gegensatz zu kleineren Open-Source-Produkten, da bezweifle ich das manchmal.
    Ich haben jetzt auf Foren schon von mehreren Personen Posts gesehen, die gerade dabei sind den Sourcecode durchzuarbeiten, also keine Sorge!

  9. @Tarvin
    Ich hab gehört bei der Methode soll es Schwierigkeiten oder Probleme mit dem Bootloader (GRUB) von Ubuntu geben. Bei einigen Leuten ließ sich anschließend daher nur noch Windows XP booten und das möchte ich bei mir natürlich vermeiden ^^^.

  10. @caschy: Was sollte man sich denn zerschiessen? Wer ohne Backups am System rumfummelt, darf sich auch nicht über ein System informieren, was nicht funktioniert. Den Fehler haben wir doch alle schon mal gemacht 😉
    @Echonolon: Wusste ich nicht! Kann dir aber auch nicht weiterhelfen 😀

  11. hi leute, also ich hatte bis vor kurzem auch noch ubuntu plus xp drauf und hab dann beschlossen mit tc5 meine platte zu verschlüsseln. dies war nicht möglich, da tc5 z.Z. noch probs mit GRUB, dem bootloader von ubuntu hat, die wird während der installation auch gesagt. deshalb hab ich ubuntu wieder runtergeschmissen, da ich es sowieso nur mal testen wollte.

  12. In der Portable Version kann man das nicht machen. Nur wenn man Truecrypt installiert hat.

    Was ist aber wenn ich Truecrypt deinstalliere. Kann ich dann meine verschlüsselte $Windows Partition nicht mehr starten?

    Traue mich das nicht jetzt an meinem bestehenden System, aber du caschy hast doch test Laptops. Kannst du das mal ausprobieren?

  13. SOCIALBREAKZ says:

    „In der Portable Version kann man das nicht machen. Nur wenn man Truecrypt installiert hat.“

    Das musste ich gestern leider auch feststellen. Da kommt dann halt so ’ne Meldung, dass man gerade im Traveller Mode ist und es dort eben nicht geht. Soll heißen: Man muss das Gerät tatsache installieren. Schade.. Nix mit USB-Stick

  14. Das sollte eigentlich jedem klar sein, dass man mit der Traveller Version keine Systempartition verschlüsseln kann – und das man dafür TrueCrypt installiert haben muss/sollte.

    Für reine auf der Platte / Stick befindliche Container reicht der Traveller Mode auf jedem Fall.

  15. kein.pöan says:

    hmm… bei mir sieht es momentan so aus, dass ich Windows und Ubuntu installiert habe. Aber als ich vor kurzem Windows neu installiert hatte, wurde der Ubuntu Bootloader überschrieben. Muss ich jetzt bei TrueCrypt Singel Boot oder Multi Boot wählen?
    THX
    Gruß
    kein.plan

  16. Wer einen schnelleren Algorithmus als Twofish haben will kann den aufgebohrten AES von dieser Site nehmen: http://andi.neuriem.de/wordpress/?p=4
    Is natürlich Vertrauenssache ^^

  17. So… hab es jetzt geschafft die Systempartition zu verschlüsseln. Wahr ganz einfach und problemlos! Habe vorher noch die Windows XP Partition gesichert(mi Acronis True Image 8.0) und dann noch die ganzen Linuxpartitionen gelöscht (mit Acronis Disk Director Suite 9.0), weil ich Ubuntu eh nicht mehr genutzt habe(bin schon an der Wlan Karten Installation gescheitert).

    Als Verschlüsselung habe ich AES gewählt und hat wirklich nicht lange gedauert die Windows XP Partition (50 GB, 11 GB belegt) zu verschlüsseln (hab DVD geschaut aber vielleicht hat es so ca. 1 Stunde gedauert). Ich habe jetzt noch vor die anderen Partitionen auch noch zu verschlüsseln.

    Gruß
    kein.plan

    P.S. Einfach Daten sichern und dann kann ja nichts passieren! 😉

  18. Hab mal verschiedene Tests mit dem getunten Algo gemacht und kann auch bestätigen dass es zu nem Temposchub beim kopieren kommt, im Vergleich zu Twofish aber nicht dramatisch.
    Da die Laufwerksoperationen ja nur einen Teil der Performance ausmachen müsste die Mod bei nur-RAM-Operationen ja wesentlich mehr bringen. Also gerade bei Systemverschlüsselung??

    @caschy: Das von dir mal vorgeschlagene TeraCopy musste ich leider nach diesen Tests von der Platte schmeissen. Jedesmal wenn es eine Datei fast fertig kopiert hatte entstand eine Gedenkminute (keine Ahnung für was). Standard oder CopyHandler waren iO

  19. @ Cashy …

    Sind die Daten dann tatsächlich auch vor Fbi CIA etc. sicher? Oder ist das nur nen besseres Windoof Passwort?

  20. Da muss ich erst einmal bei Mulder anrufen……..

    Spass beiseite Ingo…lies dich mal ruhig schlau, das ist echt die beste Software, die ich kenne.

  21. Stoiberjugend says:

    @Pietro Feb 8th, 2008 at 10:29 – die frage bzw. bedenken sind durchaus berechtigt. auf der einen seite open source anbieten auf der anderen seite closed minded sein. das beisst sich. ob der sourcecode von tc zwingend so gründlich begutachtet wird wie das datenschutz würzburg unterstellt ist auch nicht bewiesen. würde diese einfache formel nämlich gelten, so müsste windows 100% bugfree sein, denn bei ms arbeiten auch heerschaaren von programmierern an windows, und das sind / sollten keine hinterhofkommunisten sein. 🙂

  22. Ich mach bislang immer n Image von C: mit Ghost und speichere es auf E:. Wenn ich nun mein System voll verschlüssele, wie kann ich dann ein Backup mit Ghost machen? Unter DOS kann ich dann ja weder C: lesen noch auf E: schreiben?
    Und: Wenn ich C: doch lesen kann kann (verschlüsselt) und auf das unverschlüsselte Laufwerk E: speichere, kann ich das Image dann nach n Monat wieder gefahrlos zurückspielen ohne das Truecrypt streikt?

  23. PBC – du würdest ein verschlüsseltes System spiegeln. Inklusive verändertem MBR. Keine Test-VM zur Hand?

  24. @ ingo
    das ganze ist todsicher, tc hat so wie es aussieht keine sicherheitslücken.
    den algorithmus kann man nicht knacken, das einzige was möglich wäre ist das passwort zu knacken, indem man alle möglichen kombinationen probiert, das kann aber millarden von jahren brauchen.
    also langes passwort wählen (25-50 wörter).

  25. Ich kämpfe noch mit TrueCrypt – oder TrueCrypt mit mir:
    http://blog.joshuasworld.de/index.php/2008/02/10/truecrypt_5_0

    Wer Container auf Netzlaufwerken hat oder beim Verschlüsseln der Systempartition über den Fehler „Insufficent memory for encryption“ stolpert, mal meinen Link lesen.

    Ansonsten läuft auch Version 5 stabil, zuverlässig und sicher!

  26. Paranoid, aber interessant:
    http://citp.princeton.edu/memory/

  27. Was ist eigentlich von diesem Turbo Truecrypt zu halten?

    http://andi.neuriem.de/wordpress/

  28. Maggikartoffel says:

    Hallo mich interessieren auch die Punkte von Tarvin und Caschy: Was ist bei einem zerschossenen Windows bzw. wenn ich ein Image zurückspielen will.

    Dazu muss ich eingestehen, dass ich nicht ganz weiß, wo der Master Boot Record abgelegt ist und inwiefern TrueCrypt sich für die Systempartitionsverschlüssung da einnistet.

    (C sei die Windows-Partition)

    1. Szenario
    Ein gecryptetes Windows ist wie auch immer zerschossen (NT-Kernel oder Registry ganz eklig). Jedenfalls angenommen, es existiere keine brauchbare Sicherung der Dateien und ich will so vorgehen, wie ich bisher bei einer unverschlüsselten Windowspartition vorgangen bin: a)Ich baue die Festplatte in einen funktionierenden Rechner und sichere persönliche Dateien
    b)Ich starte eine Live-DVD wie Knoppix und sichere darüber persönliche Dateien (ich weiß, persönliche Dateien kann man ja auch einfach nicht auf der Systempartition abspeichern, aber „irgendwas“ liegt ja immer auf C, was einem ganz lieb wäre, wenn es gerettet werden könnte)

    Wie mache ich das ganze mit der gecrypteten Windowspartition? Ich meine, in meinen Beispielen ist das Dateisystem ja noch intakt und selbst wenn nicht: ist es trotzdem möglich, dass ich diese „beschädigte“ Partition weiterhin entschlüsseln kann, um dann wie immer die Daten zu sichern bzw. ein Recoveryprogramm drüberlaufen lassen zu können?

    2. Szenario
    Ich habe mit Acronis TrueImage gerade ein frisches Image meiner noch unverschlüsselten Windowspartition angelegt, entscheide mich dann, diese mit TrueCrypt zu verschlüsseln. Ich arbeite fröhlich 1-2 Tage damit und zerschieße dann ähnlich wie in 1. mein Windowssystem. Nun denk ich mir: Hey kein Problem, stellst du dein Image wieder her. Verhält sich die C-Partition dann so, als hätte es nie eine Verschlüsselung gegeben, oder gibt es dann noch Rückstände von TrueCrypt?
    An der Stelle wird wohl klar, dass ich nicht so recht weiß, wie ein Master Boot Record funktioniert, wo er abgelegt ist (liegt der in der als aktiv markierten C-Partition?) und wie und wo TrueCrypt eigentlich die Passwortabfrage beim Windowsstart einbaut.

    Ich hoffe, es erbarmt sich jemand, mir als absoluter TrueCrypt-/Verschlüsselungsneuling zu helfen und nicht allzusehr zu schimpfen 🙂

  29. Zu Szenario 2 kann ich folgende Dinge beisteuern:

    Verwende Acronis True Image zum Sichern.
    Auf einer unverschlüsselten Festplatte wird nur soviel gesichert wie tatsächlich
    an Daten vorhanden ist.
    Beispiel: 80GB Platte –> 50% belegt –> Datensicherung je nach eingestellter
    Komprimierung ca. 40GB.
    Habe dann das DriveCrypt Plus Pack erworben und seit einem Jahr keinerlei Probleme damit. Die Datensicherung allerdings dauert jetzt doppelt so lange,
    da die Verschlüsselung natürlich für Acronis ein defektes bzw. unbekanntes Dateisystem darstellt. Sichern kann man natürlich trotzdem, denn Acronis ist
    schlau und sichert die gesamte Platte dann Sektor für Sektor.
    Somit wird die Sicherung aber immer so groß wie die Platte eben ist, da
    freie Sektoren ja auch verschlüsselt sind und somit eben nicht mehr weggelassen werden.
    Das Restore in dieser Kombination läuft aber perfekt und ich habe es schon mehrfach auf einem Zweitrechner praktiziert.
    Bei TrueCrypt, welches ich heute installiert habe, funktioniert der Ruhemodus noch nicht. Für einen Notebook-Besitzer meines Erachtens aber ein absolutes Muß.
    In der Ereignisanzeige gibt es auch ein Problem, da TrueCrypt offensichtlich keinen Dump anlegen kann. Zwei identische Notebooks booten im gleichen Verschlüsselungsmodus (einer mit DriveCrypt/ der andere mit TrueCrypt AES) unterschiedlich schnell. Das TrueCrypt Modell braucht knapp 60 Sekunden länger und scheint kurz nach der Passwortabfrage ein Problem zu haben und hängen zu bleiben.
    Im laufenden Betrieb sind beide vom Tempo identisch.
    Ich werde morgen ein Image, welches ich vor der Verschlüsselung gemacht habe, einspielen und die Sache noch einmal von vorn versuchen…
    Die TrueCrypt Installation ist wirklich vorbildlich und spielend einfach.
    Es wurde an alles gedacht.
    Wenn die Kleinigkeiten noch behoben werden ein absolut perfektes Programm.
    Ach ja noch ganz interessant: Habe gerade mal Acronis gestartet. Seltsamerweise sichert es nur die belegten Sektoren. Irgendwas scheint da anders zu laufen. Begreife nicht ganz woher Acronis die Größe kennt.
    Mal sehen, ob man die Sicherung auch korrekt zurückspielen kann:-)

    Hardware 2x Samsung X20 und Lacie Rugged 250GB FW/USB HDD

    Bis später
    Matze

  30. Und, ging es damals?