TrueCrypt 5.0 – Systempartition verschlüsseln
Da ich ca. 30 Notebooks "unter mir" habe, konnte ich heute mal stressfrei TrueCrypt 5.0 testen. Besser gesagt die Möglichkeit, die komplette Systempartition zu verschlüsseln. Vorab sei gesagt – ja, es war sowas von einfach zu bewerkstelligen – wow.
Super einfach. Sollte jeder hinbekommen. Da ich der Meinung bin, dass es reicht, wenn eine gute Anleitung besteht – verlinke ich mal das Blog Datenschutz in Würzburg.
Die haben es wunderschön beschrieben – mit jeder Menge Screenshots. Übrigens – selbst die Deinstallation ging sauber von der Hand. Ein bestehendes System zu verschlüsseln – und bei Bedarf wieder die Verschlüsselung zu entfernen – das hat was.
Ich bin begeistert von TrueCrypt 5.0 – allerdings sollte man bei grosser Plattenbelegung einige Stunden Verschlüsselungszeit einkalkulieren.
Da muss ich erst einmal bei Mulder anrufen……..
Spass beiseite Ingo…lies dich mal ruhig schlau, das ist echt die beste Software, die ich kenne.
@Pietro Feb 8th, 2008 at 10:29 – die frage bzw. bedenken sind durchaus berechtigt. auf der einen seite open source anbieten auf der anderen seite closed minded sein. das beisst sich. ob der sourcecode von tc zwingend so gründlich begutachtet wird wie das datenschutz würzburg unterstellt ist auch nicht bewiesen. würde diese einfache formel nämlich gelten, so müsste windows 100% bugfree sein, denn bei ms arbeiten auch heerschaaren von programmierern an windows, und das sind / sollten keine hinterhofkommunisten sein. 🙂
Ich mach bislang immer n Image von C: mit Ghost und speichere es auf E:. Wenn ich nun mein System voll verschlüssele, wie kann ich dann ein Backup mit Ghost machen? Unter DOS kann ich dann ja weder C: lesen noch auf E: schreiben?
Und: Wenn ich C: doch lesen kann kann (verschlüsselt) und auf das unverschlüsselte Laufwerk E: speichere, kann ich das Image dann nach n Monat wieder gefahrlos zurückspielen ohne das Truecrypt streikt?
PBC – du würdest ein verschlüsseltes System spiegeln. Inklusive verändertem MBR. Keine Test-VM zur Hand?
@ ingo
das ganze ist todsicher, tc hat so wie es aussieht keine sicherheitslücken.
den algorithmus kann man nicht knacken, das einzige was möglich wäre ist das passwort zu knacken, indem man alle möglichen kombinationen probiert, das kann aber millarden von jahren brauchen.
also langes passwort wählen (25-50 wörter).
Ich kämpfe noch mit TrueCrypt – oder TrueCrypt mit mir:
http://blog.joshuasworld.de/index.php/2008/02/10/truecrypt_5_0
Wer Container auf Netzlaufwerken hat oder beim Verschlüsseln der Systempartition über den Fehler „Insufficent memory for encryption“ stolpert, mal meinen Link lesen.
Ansonsten läuft auch Version 5 stabil, zuverlässig und sicher!
Paranoid, aber interessant:
http://citp.princeton.edu/memory/
Was ist eigentlich von diesem Turbo Truecrypt zu halten?
http://andi.neuriem.de/wordpress/
Hallo mich interessieren auch die Punkte von Tarvin und Caschy: Was ist bei einem zerschossenen Windows bzw. wenn ich ein Image zurückspielen will.
Dazu muss ich eingestehen, dass ich nicht ganz weiß, wo der Master Boot Record abgelegt ist und inwiefern TrueCrypt sich für die Systempartitionsverschlüssung da einnistet.
(C sei die Windows-Partition)
1. Szenario
Ein gecryptetes Windows ist wie auch immer zerschossen (NT-Kernel oder Registry ganz eklig). Jedenfalls angenommen, es existiere keine brauchbare Sicherung der Dateien und ich will so vorgehen, wie ich bisher bei einer unverschlüsselten Windowspartition vorgangen bin: a)Ich baue die Festplatte in einen funktionierenden Rechner und sichere persönliche Dateien
b)Ich starte eine Live-DVD wie Knoppix und sichere darüber persönliche Dateien (ich weiß, persönliche Dateien kann man ja auch einfach nicht auf der Systempartition abspeichern, aber „irgendwas“ liegt ja immer auf C, was einem ganz lieb wäre, wenn es gerettet werden könnte)
Wie mache ich das ganze mit der gecrypteten Windowspartition? Ich meine, in meinen Beispielen ist das Dateisystem ja noch intakt und selbst wenn nicht: ist es trotzdem möglich, dass ich diese „beschädigte“ Partition weiterhin entschlüsseln kann, um dann wie immer die Daten zu sichern bzw. ein Recoveryprogramm drüberlaufen lassen zu können?
2. Szenario
Ich habe mit Acronis TrueImage gerade ein frisches Image meiner noch unverschlüsselten Windowspartition angelegt, entscheide mich dann, diese mit TrueCrypt zu verschlüsseln. Ich arbeite fröhlich 1-2 Tage damit und zerschieße dann ähnlich wie in 1. mein Windowssystem. Nun denk ich mir: Hey kein Problem, stellst du dein Image wieder her. Verhält sich die C-Partition dann so, als hätte es nie eine Verschlüsselung gegeben, oder gibt es dann noch Rückstände von TrueCrypt?
An der Stelle wird wohl klar, dass ich nicht so recht weiß, wie ein Master Boot Record funktioniert, wo er abgelegt ist (liegt der in der als aktiv markierten C-Partition?) und wie und wo TrueCrypt eigentlich die Passwortabfrage beim Windowsstart einbaut.
Ich hoffe, es erbarmt sich jemand, mir als absoluter TrueCrypt-/Verschlüsselungsneuling zu helfen und nicht allzusehr zu schimpfen 🙂
Zu Szenario 2 kann ich folgende Dinge beisteuern:
Verwende Acronis True Image zum Sichern.
Auf einer unverschlüsselten Festplatte wird nur soviel gesichert wie tatsächlich
an Daten vorhanden ist.
Beispiel: 80GB Platte –> 50% belegt –> Datensicherung je nach eingestellter
Komprimierung ca. 40GB.
Habe dann das DriveCrypt Plus Pack erworben und seit einem Jahr keinerlei Probleme damit. Die Datensicherung allerdings dauert jetzt doppelt so lange,
da die Verschlüsselung natürlich für Acronis ein defektes bzw. unbekanntes Dateisystem darstellt. Sichern kann man natürlich trotzdem, denn Acronis ist
schlau und sichert die gesamte Platte dann Sektor für Sektor.
Somit wird die Sicherung aber immer so groß wie die Platte eben ist, da
freie Sektoren ja auch verschlüsselt sind und somit eben nicht mehr weggelassen werden.
Das Restore in dieser Kombination läuft aber perfekt und ich habe es schon mehrfach auf einem Zweitrechner praktiziert.
Bei TrueCrypt, welches ich heute installiert habe, funktioniert der Ruhemodus noch nicht. Für einen Notebook-Besitzer meines Erachtens aber ein absolutes Muß.
In der Ereignisanzeige gibt es auch ein Problem, da TrueCrypt offensichtlich keinen Dump anlegen kann. Zwei identische Notebooks booten im gleichen Verschlüsselungsmodus (einer mit DriveCrypt/ der andere mit TrueCrypt AES) unterschiedlich schnell. Das TrueCrypt Modell braucht knapp 60 Sekunden länger und scheint kurz nach der Passwortabfrage ein Problem zu haben und hängen zu bleiben.
Im laufenden Betrieb sind beide vom Tempo identisch.
Ich werde morgen ein Image, welches ich vor der Verschlüsselung gemacht habe, einspielen und die Sache noch einmal von vorn versuchen…
Die TrueCrypt Installation ist wirklich vorbildlich und spielend einfach.
Es wurde an alles gedacht.
Wenn die Kleinigkeiten noch behoben werden ein absolut perfektes Programm.
Ach ja noch ganz interessant: Habe gerade mal Acronis gestartet. Seltsamerweise sichert es nur die belegten Sektoren. Irgendwas scheint da anders zu laufen. Begreife nicht ganz woher Acronis die Größe kennt.
Mal sehen, ob man die Sicherung auch korrekt zurückspielen kann:-)
Hardware 2x Samsung X20 und Lacie Rugged 250GB FW/USB HDD
Bis später
Matze
Und, ging es damals?