TrueCrypt 5.0 – Systempartition verschlüsseln

Da ich ca. 30 Notebooks "unter mir" habe, konnte ich heute mal stressfrei TrueCrypt 5.0 testen. Besser gesagt die Möglichkeit, die komplette Systempartition zu verschlüsseln. Vorab sei gesagt – ja, es war sowas von einfach zu bewerkstelligen – wow.

Super einfach. Sollte jeder hinbekommen. Da ich der Meinung bin, dass es reicht, wenn eine gute Anleitung besteht – verlinke ich mal das Blog Datenschutz in Würzburg.

Die haben es wunderschön beschrieben – mit jeder Menge Screenshots. Übrigens – selbst die Deinstallation ging sauber von der Hand. Ein bestehendes System zu verschlüsseln – und bei Bedarf wieder die Verschlüsselung zu entfernen – das hat was.

Ich bin begeistert von TrueCrypt 5.0 – allerdings sollte man bei grosser Plattenbelegung einige Stunden Verschlüsselungszeit einkalkulieren.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

31 Kommentare

  1. Da muss ich erst einmal bei Mulder anrufen……..

    Spass beiseite Ingo…lies dich mal ruhig schlau, das ist echt die beste Software, die ich kenne.

  2. Stoiberjugend says:

    @Pietro Feb 8th, 2008 at 10:29 – die frage bzw. bedenken sind durchaus berechtigt. auf der einen seite open source anbieten auf der anderen seite closed minded sein. das beisst sich. ob der sourcecode von tc zwingend so gründlich begutachtet wird wie das datenschutz würzburg unterstellt ist auch nicht bewiesen. würde diese einfache formel nämlich gelten, so müsste windows 100% bugfree sein, denn bei ms arbeiten auch heerschaaren von programmierern an windows, und das sind / sollten keine hinterhofkommunisten sein. 🙂

  3. Ich mach bislang immer n Image von C: mit Ghost und speichere es auf E:. Wenn ich nun mein System voll verschlüssele, wie kann ich dann ein Backup mit Ghost machen? Unter DOS kann ich dann ja weder C: lesen noch auf E: schreiben?
    Und: Wenn ich C: doch lesen kann kann (verschlüsselt) und auf das unverschlüsselte Laufwerk E: speichere, kann ich das Image dann nach n Monat wieder gefahrlos zurückspielen ohne das Truecrypt streikt?

  4. PBC – du würdest ein verschlüsseltes System spiegeln. Inklusive verändertem MBR. Keine Test-VM zur Hand?

  5. @ ingo
    das ganze ist todsicher, tc hat so wie es aussieht keine sicherheitslücken.
    den algorithmus kann man nicht knacken, das einzige was möglich wäre ist das passwort zu knacken, indem man alle möglichen kombinationen probiert, das kann aber millarden von jahren brauchen.
    also langes passwort wählen (25-50 wörter).

  6. Ich kämpfe noch mit TrueCrypt – oder TrueCrypt mit mir:
    http://blog.joshuasworld.de/index.php/2008/02/10/truecrypt_5_0

    Wer Container auf Netzlaufwerken hat oder beim Verschlüsseln der Systempartition über den Fehler „Insufficent memory for encryption“ stolpert, mal meinen Link lesen.

    Ansonsten läuft auch Version 5 stabil, zuverlässig und sicher!

  7. Paranoid, aber interessant:
    http://citp.princeton.edu/memory/

  8. Was ist eigentlich von diesem Turbo Truecrypt zu halten?

    http://andi.neuriem.de/wordpress/

  9. Maggikartoffel says:

    Hallo mich interessieren auch die Punkte von Tarvin und Caschy: Was ist bei einem zerschossenen Windows bzw. wenn ich ein Image zurückspielen will.

    Dazu muss ich eingestehen, dass ich nicht ganz weiß, wo der Master Boot Record abgelegt ist und inwiefern TrueCrypt sich für die Systempartitionsverschlüssung da einnistet.

    (C sei die Windows-Partition)

    1. Szenario
    Ein gecryptetes Windows ist wie auch immer zerschossen (NT-Kernel oder Registry ganz eklig). Jedenfalls angenommen, es existiere keine brauchbare Sicherung der Dateien und ich will so vorgehen, wie ich bisher bei einer unverschlüsselten Windowspartition vorgangen bin: a)Ich baue die Festplatte in einen funktionierenden Rechner und sichere persönliche Dateien
    b)Ich starte eine Live-DVD wie Knoppix und sichere darüber persönliche Dateien (ich weiß, persönliche Dateien kann man ja auch einfach nicht auf der Systempartition abspeichern, aber „irgendwas“ liegt ja immer auf C, was einem ganz lieb wäre, wenn es gerettet werden könnte)

    Wie mache ich das ganze mit der gecrypteten Windowspartition? Ich meine, in meinen Beispielen ist das Dateisystem ja noch intakt und selbst wenn nicht: ist es trotzdem möglich, dass ich diese „beschädigte“ Partition weiterhin entschlüsseln kann, um dann wie immer die Daten zu sichern bzw. ein Recoveryprogramm drüberlaufen lassen zu können?

    2. Szenario
    Ich habe mit Acronis TrueImage gerade ein frisches Image meiner noch unverschlüsselten Windowspartition angelegt, entscheide mich dann, diese mit TrueCrypt zu verschlüsseln. Ich arbeite fröhlich 1-2 Tage damit und zerschieße dann ähnlich wie in 1. mein Windowssystem. Nun denk ich mir: Hey kein Problem, stellst du dein Image wieder her. Verhält sich die C-Partition dann so, als hätte es nie eine Verschlüsselung gegeben, oder gibt es dann noch Rückstände von TrueCrypt?
    An der Stelle wird wohl klar, dass ich nicht so recht weiß, wie ein Master Boot Record funktioniert, wo er abgelegt ist (liegt der in der als aktiv markierten C-Partition?) und wie und wo TrueCrypt eigentlich die Passwortabfrage beim Windowsstart einbaut.

    Ich hoffe, es erbarmt sich jemand, mir als absoluter TrueCrypt-/Verschlüsselungsneuling zu helfen und nicht allzusehr zu schimpfen 🙂

  10. Zu Szenario 2 kann ich folgende Dinge beisteuern:

    Verwende Acronis True Image zum Sichern.
    Auf einer unverschlüsselten Festplatte wird nur soviel gesichert wie tatsächlich
    an Daten vorhanden ist.
    Beispiel: 80GB Platte –> 50% belegt –> Datensicherung je nach eingestellter
    Komprimierung ca. 40GB.
    Habe dann das DriveCrypt Plus Pack erworben und seit einem Jahr keinerlei Probleme damit. Die Datensicherung allerdings dauert jetzt doppelt so lange,
    da die Verschlüsselung natürlich für Acronis ein defektes bzw. unbekanntes Dateisystem darstellt. Sichern kann man natürlich trotzdem, denn Acronis ist
    schlau und sichert die gesamte Platte dann Sektor für Sektor.
    Somit wird die Sicherung aber immer so groß wie die Platte eben ist, da
    freie Sektoren ja auch verschlüsselt sind und somit eben nicht mehr weggelassen werden.
    Das Restore in dieser Kombination läuft aber perfekt und ich habe es schon mehrfach auf einem Zweitrechner praktiziert.
    Bei TrueCrypt, welches ich heute installiert habe, funktioniert der Ruhemodus noch nicht. Für einen Notebook-Besitzer meines Erachtens aber ein absolutes Muß.
    In der Ereignisanzeige gibt es auch ein Problem, da TrueCrypt offensichtlich keinen Dump anlegen kann. Zwei identische Notebooks booten im gleichen Verschlüsselungsmodus (einer mit DriveCrypt/ der andere mit TrueCrypt AES) unterschiedlich schnell. Das TrueCrypt Modell braucht knapp 60 Sekunden länger und scheint kurz nach der Passwortabfrage ein Problem zu haben und hängen zu bleiben.
    Im laufenden Betrieb sind beide vom Tempo identisch.
    Ich werde morgen ein Image, welches ich vor der Verschlüsselung gemacht habe, einspielen und die Sache noch einmal von vorn versuchen…
    Die TrueCrypt Installation ist wirklich vorbildlich und spielend einfach.
    Es wurde an alles gedacht.
    Wenn die Kleinigkeiten noch behoben werden ein absolut perfektes Programm.
    Ach ja noch ganz interessant: Habe gerade mal Acronis gestartet. Seltsamerweise sichert es nur die belegten Sektoren. Irgendwas scheint da anders zu laufen. Begreife nicht ganz woher Acronis die Größe kennt.
    Mal sehen, ob man die Sicherung auch korrekt zurückspielen kann:-)

    Hardware 2x Samsung X20 und Lacie Rugged 250GB FW/USB HDD

    Bis später
    Matze

  11. Und, ging es damals?

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.