True Crypt password cache?

ace-drink

Lt. Commander
Registriert
Juni 2008
Beiträge
1.291
Hi

Habe mein Notebook komplett mit TC verschlüsselt. Nun würde ich gerne "Cache PreBoot Password for authentification" nutzen um meine ebenfalls verschlüsselte externe HDD und USB Stick automatisch einzubinden, wenn ich sie dran hänge.

Wenn das Passwort nun aber im cache liegt ist es doch irgendwo im Klartext vorhanden oder?
Ist das nicht irgendwie unsicher?

Wäre schön, wenn mir da jemand was zu sagen kann.
 
Die Doku von TrueCrypt ist SEEEHR, SEEEHR gut und ausführlich...Da findest du die gesuchte Information und vieles, vieles mehr. Lesenswert, wenn man TrueCrypt verstehen lernen will.
 
Das einizge was ich da in etwa dazu finde ist "unencrypted data in ram"
Wenns das sein soll, wäre das also Vorhaben also unischer und demnach nicht zu empfehlen.
 
100% "sicher" sind die daten, die du geöffnet hattest sowieso nicht, wenn man die auslagerungsdatei von win aktiviert hat, was standardmässig der fall ist...
 
Zuletzt bearbeitet:
Im Klartext wird das Passwort auf keinen Fall drinstehen.
Dann könnte man sich das verschlüsseln auch sparen.
 
Ok aber wie ist es dann geregelt. Das ja genau das was mich interessiert und wozu ICH in der Doku von TC n ix finde
 
ace-drink schrieb:
Das einizge was ich da in etwa dazu finde ist "unencrypted data in ram"
Wenns das sein soll, wäre das also Vorhaben also unischer und demnach nicht zu empfehlen.

Die Sachen sind immer unverschlüsselt im RAM, schlieslich kann das System mit verschlüsselten Daten nicht viel anfangen. Gab deswegen vor ner Weile auch mal Artikel von irgendwelchen Leuten, die den RAM soweit runtergekühlt haben das er nichtmehr schnell genug flüchtig war um seinen Inhalt sofort zu verlieren. Ausbauen -> woanders einbauen -> auslesen was noch da ist, mit ein bischen Glück das Passwort. Solange du aber niemanden mit nem Eimer voll flüssigem Stickstoff in die Nähe deines Motherboards lässt, ist alles okay ;)

Solange die Auslagerungsdatei auch auf einem verschlüsselten Medium ist, kann dir das aber eigentlich auch egal sein.
 
Laut Docu kein Hash und wegen "ColdBoot" Attacken mach ich mir keine Sorgen. Wie du schon sagtest.. Wenn einer mir flüssigen Stickstoff neben mir rumrennen würde, wäre das doch auffällig

Na ja werde die Funktion nicht nutzen und gut is
 
wenn das passwort aber sowieso schon im RAM hängt, weil dein system ja läuft, und du für die externen medien das gleiche passwort hast, ist es völlig egal ob du das "caching" aktivierst oder nicht.
wenn es ein anderes passwort ist macht das deaktiviert lassen nur sinn, wenn auf den externen noch sensiblere daten sind.
 
doctor84 schrieb:
Im RAM wird ein Hash vom Passwort liegen, nicht?

Nö, da muss zwangsläufig das Passwort oder zumindest etwas daraus berechnetes liegen, das dessen Funktion erfüllt, sonst müsste man ja für jeden Festplattenzugriff wieder das PW eingeben.

Nur weil man beim mounten das PW eingibt, passiert mit dem Großteil der Daten auf dem gemounteten Volume erstmal gar nichts, sondern erst wenn man darauf zugreift (die alternative wäre die komplette Platte sofort zu entschlüsseln und.. naja, unverschlüsselt im RAM abzulegen. Ziemlich ungünstig.).
Bei diesem Zugriff wird die Datei dann erst wirklich entschlüsselt, bisher konntest du quasi nur sehen das sie da ist. Und eben dieses "nachträgliche" entschlüsseln geht nur, wenn der PC weiß, wie man aus diesem verschlüsselten Zeichen-Wirrwarr was brauchbares macht - und das geht eben nur, wenn er irgendwo noch das PW oder ein daraus generierter Key zum entschlüsseln gespeichert hat ;)
 
Zurück
Oben