TrueCrypt 7.0a und Portable TrueCrypt 7.0a

Wer kennt und liebt TrueCrypt eigentlich nicht? Mein absolutes Standardprogramm, wenn es um Verschlüsselung von Festplatten, Partitionen oder einzelnen Dateien in Containern geht. Wer die Blogsuche anwirft, wird Dutzende Beiträge aus den letzten Jahren dazu finden. Ganz aktuell ist jetzt die Version 7.0a von TrueCrypt erschienen, die keine neuen Features beinhaltet, aber Fehler behebt.

Wer einen Container auf seinem USB-Stick benutzt, der kann auch wunderbar die Favoriten nutzen, die seit Version 7.0 von TrueCrypt verfügbar sind (also nicht die Favoriten, sondern das automatische Mounten der Favoriten). Wie das funktioniert, hatte ich ja bereits in meinem Beitrag zu TrueCrypt 7.0 beschrieben.

Wie immer habe ich natürlich eine aktuelle portable Version von TrueCrypt 7.0a erstellt. Einfach entpacken und loslegen. Wer Portable TrueCrypt noch nicht kennt: ich habe euch mal eine Liste der lesenswerten Themen zusammen gesucht:

Mit TrueCrypt unterwegs – die ultimative Anleitung für Portable TrueCrypt

Dropbox mit TrueCrypt-Containern nutzen

Vergleich TrueCrypt zu Microsofts BitLocker

TrueCrypt-Container auch unter Mac OS X automatisch mounten

Die Systempartition mit TrueCrypt komplett verschlüsseln

Wie verschlüssle ich eine externe Festplatte mit TrueCrypt?

TrueCrypt und versteckte Container

Also, Vertrauen ist gut – Verschlüsseln ist besser: Download Portable TrueCrypt 7.0a Deutsch (um Portable TrueCrypt 7.0a in der englischen Sprache zu nutzen, einfach Language.de.xml entfernen).

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Seit 2008 ist es Beruf(ung). Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

54 Kommentare

  1. In letzter Zeit werden immer mehr Verschlüsselungen geknackt, da frage ich mich wie lange es dauert bis TrueCrypt dran ist. Vielleicht ist es schon geknackt, man kann leider das Gegenteil nicht beweisen.

    @Caschy: Danke für die (neue) portable Version.

    Gruß Adam

  2. @Adam

    „In letzter Zeit werden immer mehr Verschlüsselungen geknackt“? Welche denn?

  3. Dankeschön!

    Und Dir, Carsten, eine ruhige Woche!

    BTW:
    Das Bild mit dem Döner aus Berlin = Intuition? Ich habe das gelesen als ich mit Frauchen gerade nen Döner bestellt hatte *hehe

    … greetz from me!

  4. Ich hoff mal nicht, dass hier so schnell was geknackt wird. Hab erst meine ganzen Daten verschlüsselt und das braucht verdammt lang -.- da wäre es doof wenn man die Verschlüsselnung wieder ändern müsste 😀

  5. Mich würde auch interessieren ob die Verschlüsselung ausreicht um z.B. die Polizei oder Studienkollegen davon abzuhalten den Inhalt auszulesen. Mit entsprechender Rechenpower ist ja eigentlich alles knackbar, oder?

  6. TrueCrypt oder Verschlüsselungen haben einen gewaltigen Nachteil: Was ist wenn die Platte abbraucht? Und das tut sie früher oder später. Dann geht nämlich das Gefrickle los. Ich hab das schon mehrfach mitgemacht und das ist einfach nur ätzend und dauert ewig bis man sein zeug wieder hat. Oder weiss jmd eine Methode wie man unter TC von außen auf eine verschlüsselte Sys-Partition zugreifen kann? Da bleibt leider nur der Weg über die CD.

  7. Dankeschön :mrgreen:

  8. Tja, ich hab noch nix verschlüsselt – aber man weiß ja nie… Und wenn der Caschy sich schon die Mühe macht, besorg ich mir auch die neueste Version hier. So. 😛

  9. Hallo,

    ich habe mal gelesen und gehört, dass TC nicht vollständig open-source sei und daher als Verschlüsselungsprogramm nicht zu empfehlen sei. Ist das was dran?
    Danke, Gruß

  10. Wozu überhaupt eine große wuselei um die verschlüsselung machen, wenn früher oder später eh alles geknackt wird. ich finde es überflüssig, denn wenn jemanden mein zeug interessiert, kommt er auch irgendwie ran…

  11. Oh man hier häuft sich ja der Unfug geradezu…

    „In letzter Zeit werden immer mehr Verschlüsselungen geknackt“ In letzter Zeit ist der GSM Dreck „geknackt“ worden.
    Im Vergleich zu AES, Serpent und Twofish völlig unerheblich.

    „Mich würde auch interessieren ob die Verschlüsselung ausreicht um z.B. die Polizei oder Studienkollegen davon abzuhalten den Inhalt auszulesen“
    Mit einem entsprechenden Passwort und einer der oben genannten Verschlüsselungsmethoden ist das kein Problem.

    „Was ist wenn die Platte abbraucht?“
    Dann spielt man ein Backup ein.

    „ich habe mal gelesen und gehört, dass TC nicht vollständig open-source sei und daher als Verschlüsselungsprogramm nicht zu empfehlen sei. “
    Der Source liegt offen, aber die Lizenz ist nicht das was man unter open source normalerweise versteht, die Anzahl der Code Reviews hält sich auch in Grenzen, allerdings ist der AES Algorithmus nicht von den TrueCrypt Machern implementiert.

    „ich finde es überflüssig, denn wenn jemanden mein zeug interessiert, kommt er auch irgendwie ran…“
    Das ist dein gutes Recht, bei entsprechenden Passwörtern ist es aber eher Später als Früher und kann manchem eben nützen.

    Die heimischen Behörden probieren es bei Verschlüsselung schon kaum noch daran zu kommen, bedingt durch den immensen Aufwand und geringen Erfolgsaussichten.

  12. @Jan: Es kommt sicherlich nicht jemand irgendwie ran, wenn es mit den gängigen Verfahren verschlüsselt ist. Die einzige Möglichkeit ist Brute Force. Und das dauert, selbst mit den besten Rechnern der Welt.

    Vorrausgesetzt natürlich die Verschlüsselungs-Software ist nicht in irgendeiner Form schon infiltriert. Und da bin ich gerade bei TrueCrypt immer skeptischer http://www.privacylover.com/encryption/analysis-is-there-a-backdoor-in-truecrypt-is-truecrypt-a-cia-honeypot/
    Irgendwie macht mich das schon skeptisch,dass an den Ding angeblich nur 2 anonyme Personen arbeiten und man so gleich gar nichts über diese Truecrypt Foundation weiss. Und obwohl TC sich selbst als Open Source bezeichnet ist das eigentlich gar nicht der Fall.
    Hmm, ich glaub es ist Zeit mal DiskCryptor zu verwenden.

  13. Die Algorithmen sind nur per brute force zu knacken. Punkt. Und ob das machbar ist, hängt von der Güte des Passworts ab. Am besten kombiniert man Groß- und Kleinbuchstaben und zusätzlich Zahlen und Sonderzeichen. Man staune, wie viele Jahre es dann braucht, um was zu knacken:
    http://www.1pw.de/brute-force.html

  14. Die Verschlüsselung selbst ist mit einem halbwegs sicherem Passwort momentan nicht in endlicher Zeit zu knacken. Jedoch ist es kinderleicht das Passwort abzufangen und gerade Truecrypt ist für solche Angriffe sehr empfänglich, da es keine weiteren Schutzmaßnahmen bietet (TPM, etc.).

    Man braucht lediglich kurz Zugriff auf den geschützten Rechner und kann binnen Sekunden dessen Bootvorgang manipulieren (MBR oder auch direkt das Bios). Wenn sich der Besitzer dann das nächste Mal anmeldet, bekommt er einen gefälschten Anmeldebildschirm zu sehen und sein Passwort landet in einem geschützten Bereich auf der Festplatte. Während der Besitzer dann vermutet er hätte sich vertippt, wird der richtige Anmeldebildschirm geladen und der Rechner startet bei erneuter Eingabe des Passworts ganz normal.
    Jetzt kann man jederzeit das gesicherte Passwort auslesen und vollen Zugriff auf den Rechner erhalten.

    Gegenmaßnahmen dagegen gibt es keine, außer seinen Rechner niemals aus den Augen zu lassen oder im Tresor einzuschließen 😉

    Truecrypt ist sicher eine feine Sache, aber man sollte auch „Hintertürchen“ kennen. Wenn es jemand gezielt auf Eure Daten abgesehen hat, gibt es Möglichkeiten diese zu erhalten.

  15. Also ich verstehe denn für denn Privat Anwender nicht. Kein Privater Anwender kann so wichtige Daten haben, das diese verschlüsselt werden müssen. Und bringen tut es eh nix denn wenn die Polizei das Gerät mit nimmt, dann kommen die an die Daten so auch ran.

  16. @Martin
    „Und bringen tut es eh nix denn wenn die Polizei das Gerät mit nimmt, dann kommen die an die Daten so auch ran.“

    Du machst Deinem Comedy-Namensvetter wirklich alle Ehre…
    Wie will den die Polizei an die Daten rankommen, wenn sie verschlüsselt sind mit einem 15stelligen Passwort aus Buchstaben, Zahlen und Sonderzeichen? No way. (Außer mit nem Bundestrojaner, o.k.)

  17. @Martin: Ob die Polizei (Strafverfolgungsbehörden) an die Daten kommen oder – was wahrscheinlicher ist bei entsprechenden Vorkehrungen – eher nicht, steht weiter oben.

    Und zu den „unwichtigen Daten bei Privatanwendern“ folgender Anwendungsfall: Angenommen, ich sei Vorsitzender eines kleinen Vereins mit 100 Mitgliedern. Die Mitgliederdaten mit Name, Geburtsdatum, Adresse, Telefonnummer, Bankdaten und eventuell noch viel mehr verwalte ich in einer OpenOffice-Tabelle. In meinem gepanzerten Rechner tief unter der Erde in meinem Wohnbunker ist diese Tabelle sicher. Aber aus einem bestimmten Grund muss ich sie auf einen USB-Stick packen und mitnehmen. Na, da freuen sich meine Mitglieder aber, wenn ich den Stick verliere! — Gut, dass ich mit Truecrypt verschlüsselt habe.

  18. @TOm

    In dem sie sich dazu zwingen das Passwort herauszurücken per Gerichtsbeschluss. Manche glauben wirklich noch das hilft seine HDD zu verschlüsseln. Wer an die Daten ran will findet immer Mittel und Wege, was die Vergangenheit immer wieder bewiesen hat.

  19. @martin

    Nein?

    Was ist mit einem durchschnittlichen Notebook : Ist in sekundenschnelle geklaut. Darauf finden sich dann vielleicht die etwas „privateren“ Fotos deiner Freundin(en), private und vielleicht auch, wenn veröffentlicht, bloßstellende Mails. Die gescannten Gehaltsauszüge, das letzte Schulzeugnis und Examensnote wg. Bewerbung etc. etc.

    Für mich sind das alles Dinge die keinen anderen etwas angehen – und ohne Verschlüsselung bei einem Diebstahl von Notebook oder Desktop sofort dem Täter zur Verfügung stehen.

    Ich sehe hier etliche gute Gründe zu Verschlüsseln.

    Abschließend, wieso sollte die Polizei an die Daten kommen wenn sie das Gerät mitnimmt? Bin ich beschuldigter im Verfahren kann ich schweigen, bin ich es nicht, kann ich mich zumindest noch winden oder einfach das Passwort vergessen haben. Dann bleibt, von der äußerst unwahrscheinlichen Lösung eines bereits zuvor eingebrachten Rootkits nach momentamen Technikstand nur Bruteforce. Und wie lange das bei entsprechender Schlüssellänge dauern kann, das wurde bereits oben angesprochen…

    Für mich ist TrueCrypt zumindest auf einem Notebook absolute Pflicht…

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.