TrueCrypt 7.0a und Portable TrueCrypt 7.0a
Wer kennt und liebt TrueCrypt eigentlich nicht? Mein absolutes Standardprogramm, wenn es um Verschlüsselung von Festplatten, Partitionen oder einzelnen Dateien in Containern geht. Wer die Blogsuche anwirft, wird Dutzende Beiträge aus den letzten Jahren dazu finden. Ganz aktuell ist jetzt die Version 7.0a von TrueCrypt erschienen, die keine neuen Features beinhaltet, aber Fehler behebt.
Wer einen Container auf seinem USB-Stick benutzt, der kann auch wunderbar die Favoriten nutzen, die seit Version 7.0 von TrueCrypt verfügbar sind (also nicht die Favoriten, sondern das automatische Mounten der Favoriten). Wie das funktioniert, hatte ich ja bereits in meinem Beitrag zu TrueCrypt 7.0 beschrieben.
Wie immer habe ich natürlich eine aktuelle portable Version von TrueCrypt 7.0a erstellt. Einfach entpacken und loslegen. Wer Portable TrueCrypt noch nicht kennt: ich habe euch mal eine Liste der lesenswerten Themen zusammen gesucht:
Mit TrueCrypt unterwegs – die ultimative Anleitung für Portable TrueCrypt
Dropbox mit TrueCrypt-Containern nutzen
Vergleich TrueCrypt zu Microsofts BitLocker
TrueCrypt-Container auch unter Mac OS X automatisch mounten
Die Systempartition mit TrueCrypt komplett verschlüsseln
Wie verschlüssle ich eine externe Festplatte mit TrueCrypt?
TrueCrypt und versteckte Container
Also, Vertrauen ist gut – Verschlüsseln ist besser: Download Portable TrueCrypt 7.0a Deutsch (um Portable TrueCrypt 7.0a in der englischen Sprache zu nutzen, einfach Language.de.xml entfernen).
@Martin: Erstens kann dich kann Gericht zwingen, das Passwort heraus zu geben. Zweitens gibt es dazu bei Truecrypt die Hidden Volumes: Ein Container im Container sozusagen, der von außen nicht zu erkennen ist. Wenn du den Strafverfolgungsbehörden freiwillig dein Passwort geben möchtest, sagst du ihnen das für das äußere. Fertig.
Ok bei einen Notebook oder anderen tragbaren Gerät lass ich mir das noch einreden.
@Daniel:
Derjenige muß aber dann wohl 2x direkten Zugriff auf meinen Rechner haben. Ich wohn jetzt seit über 4 Jahren hier, in der Zeit war 1x jemand mit dem „alten“ Comp 2 Stunden alleine. Derjenige kann aber noch nichtmal eine E-Mail schreiben, wenn ich den Rechner nicht einschalte, T-Bird aufmache, die Adresse eintippe – und dann noch seine vielen Tippfehler verbessere. Und die E-Mail dann auch noch wegschicke.
WENN ich wichtige Daten hätte, und vermuten müßte, das jemand…dem würd ich erstmal einen/mehrere „Dummy/s“ vorsetzen. Scheinbar wichtiges, das er mit großer Mühe gerade so entschlüsseln kann. Dann hat er erstmal was zu tun! Vielleicht wären die „richtig“ wichtigen Sachen auf einem USB-Stick, der z.B. im Chefsessel versteckt ice, wo er während seiner Bemühungen draufsitzt…Tja.
Am Ende könnte sich dann dieser Computerspezialist „Hugos Lied“ anhören – das wäre bei den verschlüsselten Dummys natürlich mit dabei… 😛
@Martin
Ich glaube nicht, dass die Rechnung „mit Gerichtsbeschluss zur Passwortherausgabe gezwungen werden“ aufgehlt. Was ist, wenn ich dass Passwort einfach vergessen habe? Soll ja mal vorkommen. Truecrypt bietet auserdem die Möglichkeit per Hidden Containers die Existenz von Daten zu verschleihern.
Es ist defacto nicht möglich eine 256Bit-AES-Verschlüsselung zu knacken. Es gibt bestimmt oft Mittel und Wege an Daten heranzukommen. Aber nicht immer…
Nachtrag: Im Lawblog findet sich das ein oder andere zu Truecrypt/PGP/Verschlüsselung.
Hammse mal ein Passwort? | law blog
„Für die Entschlüsselung von PGP-Containern mit nicht-trivialen Passwörtern sind hier keine zeitlich akzeptablen mathematischen Ansätze bzw. Dekryptierverfahren bekannt.“
Keine zeitlich akzeptablen Ansätze | law blog
„Es lohnt sich, seine Rechte als Beschuldigter zu kennen. Zu diese Rechten gehört auch, keine Passwörter nennen zu müssen.“
2 x nein | law blog
Ich werde mir das vielleicht auch mal anschauen. Scheue bisher den Zusatzaufwand…
Daten, mit denen fremde etwas anfangen könnten, habe ich schließlich nicht wirklich. Klar muss meine Gehaltsabrechnung oder mein Lebenslauf nicht überall rumliegen. Auf der anderen Seite steht auch da nichts wirklich geheimes drin, wofür ich großen Aufwand zur Geheimhaltung auf mich nehmen würde. Werde es mir mal anschauen. Solange das einfach von der Hand geht, werde ich es nutzen, ansonsten ist für mich persönlich Aufwand > Nutzen.
Genau diese >< Betrachtung muss halt jeder für sich selbst anstellen. Je nachdem, wie intim ihm solche privaten Dokumente sind, dann eben verschlüsseln oder auch nicht.
@all: natürlich MUSST du kein passwort nennen, die bundeswehr und geheimdienste wissen aber sehr wohl wie sie dich dazu bekommen das du es nennen WILLST ^^ (versteckte folter, geheime hypnose, abhörmechanismen die schon tagelang vor der verhaftung stattfinden) etc. pepe…
des weiteren: hidden container in container zu finden ist das geringste problem. nur das passwort zu finden ist eine sache (jedoch ganz simpel wenn es noch im arbeitsspeicher/cache/egal wo… liegt…) das erste was behörden mit deinem rechner machen ist, die hd und ram ausbauen, in spezialgerät rein, JEDES BYTE inne datenbank kloppen, dann passwort mit dieser datenbank bruteforcen, geht alles fast automatisch. in 95% der fälle ist das passwort IRGENDWANN mal innem cache gelandet der sich noch auslesen lässt und dieser wird eben byte für byte inne DB rein… ich habs mal für noobs beschrieben, in der realität nutzt man andre begriffe/bezeichnungen und „trojaner“ für sowas… ist ganz simpel und insider wissen das… genug gelabert, hier die einzige möglichkeit schutz zu haben: notebook ohne HD mit BOOTCD auf dem der container ist (oder auch stick, egal) starten, arbeiten… nach beenden der arbeit den RAM mit speziellen tools überschreiben… sobald ne festplatte mit im spiel ist, hat man schon fast verloren. die meisten hier werden meinen text für unsinn halten, weil sie es nicht besser wissen…
Bin zwar kein Experte aber nach dem Lesen der Posts komme ich mir bald so vor^^
Ich les immer nur von Passwort. Denkt denn hier wirklich keiner an Keyfiles? Vlt. in Kombination mit einem (guten) Passwort hab ich die Sicherheit doch selber in der Hand.
Und man kann ja auch noch die Algorithmen kombinieren…
TrueCrypt hat keine Schwächen? Falsch!
http://de.wikipedia.org/wiki/Seitenkanalattacke
http://citp.princeton.edu/memory/
Weder Seitenkanalattacken noch RAM einfrieren um einen Dump zu erstellen sind Schwächen von TrueCrypt, sondern von allen bestehenden Implementierungen und dabei auch bei TPM Modulen problematisch.
PS: Es gehört sich nicht, Namen von prominenten Experten im Bereich Kryptographie als seinen eigenen zu nennen.
Ist echt lustig eure Kommentare zu lesen.
Ich wette keiner hier wird von irgendeinem Geheimdienst überwacht.
Für uns alle ist TrueCrypt mehr als ausreichend. Niemand, dem euer verschlüsseltes Notebook in die Hände fällt wird es knacken können.
Mal ehrlich, der Aufwand der nötig ist die Verschlüsselung zu knacken lohnt sich für eure Daten gar nicht 😉
Mich erstaunt auch die Bandbreite der Kommentare: Auf der einen Seite dieses vollkommen dämliche „ich muss nix sichern weil ich nix zu verbergen hab“ und auf der anderen Seite die Schlauschwätzer, die einem erzählen wollen, dass alles knackbar ist („nur den RAM einfrieren und einen Dump erstellen“). Laaangweilig. Sichert eure Daten mit vertretbarem Aufwand und gutem Passwort, und ihr seid zu 99% sicher. Alles andere ist Selbstdarstellung hier.
Die meisten Blogger und die meisten Kommentatoren würden nix schreiben, wenns kein anderer liest…
Natürlich spielt da Selbstdarstellung mit – die spielt so gut wie immer mit!
@nipplenucker
„in 95% der fälle ist das passwort IRGENDWANN mal innem cache gelandet der sich noch auslesen lässt und dieser wird eben byte für byte inne DB rein…“
Das TC Password landet sicher nicht irgendwo irgendwann mal in nem cache auf der Platte. Wenn dann landet es genau 1x im RAM.
Und den RAM nachträglich auszulesen, ist etwas was unter laborbedingungen mit viel aufwand möglich ist, aber sicher nicht mal eben so ausbauen -> einfrieren -> durchscannen -> password ist da…
und nehmen wir mal an das PW wurde aus einem Speicher ausgelesen und liegt mit unzähligen anderen Daten in auswertbarer Form rum- Kein Mensch weiss wo das Password anfängt und aufhört, somit hat man fast wieder unedlich viele Kombinationen.
Ich lese hier echt mit Begeisterung die Kommentare und die paranoiden Wahnvorstellungen, die sich bei so manchem auftun.
Als jemand, der bereits bei den Strafverfolgungsbehörden (StA) gearbeitet hat, kann ich euch beruhigen. Bei der zuarbeitenden Polizei (meist LKA) ist man froh, wenn man überhaupt halbwegs technisch versierte Leute am Start hat. Das sind dann nicht mal Informatiker o.ä.
Derzeit dauert die Analyse von HDDs in meinem Bundesland Minimum 1 Jahr … Grund dafür ist die akute Arbeitsüberlastung. Die Lager sind voll mit beschlagnahmten Rechnern (Kinderpornos, Unterschlagungen/Betrug, weniger wegen Urheberrechtsverletzungen). Wenn davon einer verschlüsselt ist (bspw. mit Truecrypt) wird das gar nicht erst angefasst.
Wisst ihr was es für nen Aufwand ist die Bundeswehr im Ausland zu halten? Die Polizei zu organisieren? Die Verwaltung zu managen? In einer Büro … äh Demokratie wie in Deutschland braucht sich keiner Sorgen zu machen … zum einen, weil sich hier wohl kaum einer verfolgungswerter Straftaten berühmen kann, zum anderen, weil intensive Bearbeitung popelliger Festplatten die Grenzen der Verhältnismäßigkeit sprengt.
Und an alle die sich von Geheimdiensten und „Staat“ verfolgt sehen: WIR KRIEGEN EUCH!
😉
@Urs: 🙂
Super. 🙂
Verschlüsselung ist doch eine gute Sache. Ich selbst verschlüssele meinen USB Stick auf welchem ich meine portable Software habe.
Macht es Sinn, seine Daten zu verschlüsseln? Ich finde ja. Es geht nur darum, dass sie verschlüsselt sind!
Findet man 2 USB Sticks, einer verschlüsselt und einer unverschlüsselt, wird man sich dem Unverschlüsselten zuwenden, weil man den Aufwand für den verschlüsselten USB Stick gar nicht betreiben möchte.
Es geht nur darum, dass eine erste Hürde entsteht und um diese erste Hürde zu erstellen muss ich ja nicht mehr tun, als meine Daten zu verschlüsseln 😉
Bevor noch jemand mit so Unsinn wie „TrueCrypt wurde genackt, Stoned Vienna Bootkit“ kommt – passiert früher oder später bei solchen Diskussionen immer: Das hat GAR NIX mit der Verschlüsselung zu tun. Und selbst dagegen kann man sich schützen: http://blog.andreas-haerter.com/2010/08/18/ebfe-anti-bootkit
„Wenn sich der Besitzer dann das nächste Mal anmeldet, bekommt er einen gefälschten Anmeldebildschirm zu sehen und sein Passwort landet in einem geschützten Bereich auf der Festplatte. Während der Besitzer dann vermutet er hätte sich vertippt, wird der richtige Anmeldebildschirm geladen und der Rechner startet bei erneuter Eingabe des Passworts ganz normal.
Jetzt kann man jederzeit das gesicherte Passwort auslesen und vollen Zugriff auf den Rechner erhalten.“
Dann hat man ja nur das Passwort des Accounts, kann man ja sonst auch leicht knacken. Und hoffentlich braucht man nicht das gleiche Passwort für Login und verschlüsselung
@robin: sowas hats wohl auch schon früher gegeben *g*
Also Truecrypt ist grundsätzlich sicher, man kann mit genug Zeit ja solang versuchen bis man das Passwort erraten hat, aber das liegt ja nicht an Truecrypt sondern an der Leuchte die das Passwort vergibt. Die Polizei kann wohl nur Ordnungshaft zur Aufklärung anordnen oder ? naja gut ich sag halt mein Passwort „123abc“ das ist bei mir das Standartpasswort (ich sag mal so eine wirkliche Gefahr für meine Verschlüsselung ist dann die Polizei auch nicht). Wenn man nun wirklich wertvolle Sachen auf der Platte hat (Soll ja Leute geben die für Windows 2020 töten oder auch für meine popo-Bilder) nützt eine Verschlüsselung auch nichts die Entführen dich und wenn das Passwort „123abc“ nicht geht können Dir die Daten auch egal sein.
Ich glaube auch als Privatanwender ist man mit Truecrypt und nen guten Bildschirmschonerpasswort gut dabei.