TC: Alle Festplatten bei pre-boot authentication entschüsseln?

Justin's

Lieutenant
Registriert
Jan. 2006
Beiträge
630
Ich habe drei Festplatten. Nun ist die erste meine Systemplatte und hat daher Vollverschlüsselung. Die anderen beiden sollen ebenfalls vollständig verschlüsselt werden (Volumes und keine Container).

Wo finde ich unter TC 6.1a die Möglichkeit, dass ich bei der Eingabe der pre-boot authentication automatisch auch alle anderen beiden Volumes entschlüssele, sodass ich eben nur einmal das Passwort eingeben muss anstatt drei Mal.
Nett wäre noch, wenn die Laufwerksbuchstaben unverändert blieben (C, D, E).

Und zweite Frage:
Kann es sein, dass bei der Erstellug des Passworts für ein Volume, das keine Systempartition ist, einige Zeichen der Tastatur nicht akzeptiert werden die für Passwörter bei Pre-boot authentication erlaubt sind?
Ich wollte bei der Erstellung dasselbe Passwort benutzen, doch es kommt die Meldung "Das Kennwort darf nur ASCII-Zeichen enthalten". :confused_alt:
 
Wie viele Zeichen können bei AES 256 Bit sinnvoll genutzt werden zur Erstellung des Passworts?
Ich las was von 30 Zeichen, aber stimmt das, oder erhöht auch eine Zeichenlänge von +30 die Sicherheit?

PS: Die Fragen aus dem ersten Posting sind noch aktuell.
 
es gibtr ne automount option in truecrypt, vlll wäre dies das richtige. ich hab ueber 50 zeichen. was kanns schaden.
 
Wo finde ich diese automount Funktion?
 
System -> Settings -> Cache PBA PW in Driver Memory Häkchen

Entschlüsselt wird aber nichts, sondern du erlangst lediglich Zugriff auf deine verschlüsselten Daten.
 
Danke!
Eine neue Frage stellt sich mir:
Beim Verschlüsseln der Nicht-Systemplatten war ich verwundert, dass es so schnell ging (250 GB groß). Es dauerte nur wenige Sekunden. Müsste eine Verschlüsselung nicht etwa so lange wie eine normale Formation dauern? Das Verschlüsseln der Systemplatte dauerte nämlich ca. 40 Minuten.
 
Hört sich auf jeden Fall nicht normal an, bei mir hat die Nicht-Systemverschlüsselung bald länger gedauert, als die der Systempartition (natürlich auch Abhängig von der Festplattengröße).
 
Entschlüsseln dauert dann gewohnt lange, ~ 3 Stunden. Vielleicht wurde die Verschlüsselung ohne dass ich es merkte im Hintergrund durchgeführt?

Nochmal zurück zur Pre-Boot Authentifikation der Nicht-Systemplatten:
Auch bei aktiviertem "Pre-Boot Authentifikations Passwort in den Treiber Speicher schreiben" werden meine anderen Festplatten nicht als Volume eingebunden.
 
Habs selber noch nicht gemacht, daher mit vorsicht zu geniessen:

- Andere zu mountente Partitionen/Container in die Favoriten
- Aktivieren, das Favoriten beim Systemstart eingebunden werden
- Aktivieren, dass das PW von der Pre-Boot Auh gecached wird, wie CPat schon geschrieben hat

Wichtig: Alle Partitionen müssen das gleiche Passwort haben. Bzw. streng genommen nicht. Denn es gilt zu beachten: Pre-Boot-Auth verwendet englische Sonderzeichen, alle anderen Mountversuche deutsches Keyboardlayout auch bezogen auf das "übergebene" Pwd vom Pre-Boot. Das bedeutet im Endeffekt, dass man a) Nur Zeichen/Zahlen nehmen kann, die im deutschen/Englischen Tastaturlayout gleich sind oder b) Man für das booten ein beliebiges Passwort verwendet, sich anschaut, was das in deutschem Keyboardlayout ergibt und dieses abgewandele Passwort für alle anderen HDDs/Container benutzt.

Alles ohne Gewähr.
 
Wenn man mal die Truecrypt Doku lesen würde, könnte man sich solche Fragen komplett sparen.
Ausführlicher kann man es dort nicht mehr beschreiben.

mfg,
Markus
 
Steht da auch drinnen, wie viele Zeichen bei AES 256 Bit als Passwortlänge Sinn machen?
 
Wieso findest du es nicht einfach selbst raus.
 
Ich bin gescheitert.
 
Justin's schrieb:
Steht da auch drinnen, wie viele Zeichen bei AES 256 Bit als Passwortlänge Sinn machen?

Grundsätzlich gilt:

Verwende ein Kennwort, das aus einer Kombination von Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen besteht. Du solltest dabei möglichst kreativ sein und keine simplen Begriffe verwenden, da sonst die Gefahr eines erfolgreichen Wörterbuchangriffs besteht. Das Kennwort sollte mindestens 20 Zeichen lang sein, aber hier gilt ebenfalls: Je länger, desto besser!

//edit

Das hier könnte auch hilfreich sein.
 
Zuletzt bearbeitet:
Das ist ein guter Link, danke.
Jedoch ist die Rechengeschwindigkeit bei behördlichen Angriffen wahrscheinlich um mehrere Male höher als die eines schnellen Heim-PCs, und außerdem wird mit Quantenphysik experimentiert.

Folgendes Beispiel: Computer beschlagnahmt, erste Auswertung ergibt verschlüsseltes System. Keine Rückgabe bzw. Image wird archiviert. 15 Jahre später ist Quantenphysik im militärischen und wissenschaftlichen Sektor möglich.
Ich habe mal gelesen, dass dann eine Steigerung der Rechenleistung um den Faktor 1.000.000.000 möglich sei.
 
Zuletzt bearbeitet:
Ein bisschen Eigeninitiative könntest du jetzt langsam wirklich mal zeigen ...

Quelle WIKIPEDIA:

AES ist in den USA für staatliche Dokumente mit höchster Geheimhaltungsstufe zugelassen.

Dazu ein Passwort über 20 Stellen mit gr. - u. Kleinschreibung, sowie Zahlen und alles ist i.o.
Diese Entschlüsselungsverfahren sind derartig kostspielig, dass sie ohne akuten Terrorverdacht niemals bei Privatsystemen eingesetzt werden.

mfg,
Markus
 
Full ack. Den Aufwand werden die sich nur machen, wenn du z.B. unter Terrorverdacht o.ä. stehst. Ich glaube so einen Aufwand würden die nicht mal begehen, wenn du etliche Terabyte Kinderpornos auf dem Rechner hast.

Bzgl. Quantenphysik: Wenn sich das wirklich in einigen Jahren so entwickeln sollte, wie heute angenommen, wird dich keiner der heute aktuellen Algorithmen schützen können ;)
 
zum passwort:
das passwort wird gehascht. d.h. man könnte zum knacken A) Den Hasch Bruteforcen oder B) Den cipher (z.B. AES) bruteforcen. hat nen wörterbuchangriff auf A keine chance ist es wohl sinnvoll gleich B echtbrutzuforcen also sozusagen "von A-Z" alles durch. man muss ja nähmlich das ergebnis von A wieder in B reinstecken. bzw. man nimmt gleich nen hashtabelle als wörterbuchangriff auf B. natürlich geht man davon aus das der verschlüsselungsalorythmus mathematisch "sicher" ist.

zur quantenphysik:
es gibt auch mathematisch unknackbare verfahren für wirklich wichtige daten. blos sind die ebend nicht praktisch. für kleine datenmengen aber evtl ok.

zu truecrypt:
du kannst auch einfach eine zufällige keyfile nehmen (tc erstellt die auch selber) und die auf dem C:\ laufwerk speichern. in truecrypt diese file als standartkeyfile einstellen und automount favorite volumes nehmen fertig. diese keyfile kannst du dann ja notfalls noch auf nem usb stick an nen sicheren ort bringen (wg.datenverlust). das ist zwar nicht sicherer aber spart dir den ärger mir den layouts.
 
Zuletzt bearbeitet:
Leider hat das Einbinden als Favoriten und Laden bei pre-boot nicht funktioniert.
Daher werd ich es mal mit der Keyfile versuchen. Wenn ich diese nicht an einem seperaten Ort speichere (wg. Verlust), kann ich aber die Laufwerke trotzdem entschlüsseln, wenn ich sie an ein neues OS anstecke, nicht?
 
wenn die keyfile NUR auf deiner vollverschlüsselten c partition ist und sonst nirgends und du die dann löschst sind ALLE DATEN WEG. deshalb ggf. keyfile (kann ja auch ein foto unter tausenden sein oder ein normaler text also sehr getarnt) wo anderster noch speichern. wenn du ntfs nimmst kannst du mit truecrypt mit linux nicht drauf schreiben (oder nur mit hohem risiko! egal ob keyfile oder passwort macintosh weis ich nicht). dann unter Keyfiles im Truecrypt "Set Default/keyfiles path" wählen und dort die keyfile auswählen. dann mountest ALLE volumes die du beim booten laden willst. (mit select device und dann mount klicken wie du siehst ist der hacken bei keyfile schon gesetzt). wenn das fertig ist wählst du oben links "volumes - save currently mountet volumes as favorites" und das wars. wenn du mal nen partition mit nem normalen passwort mounten willst musst du halt drandenken die standardauswahl "Use keyfile" mit nen klick dezuselektieren.

EDIT und wenn deine keyfile nur auf dem usb stick ist dann kannstz den auch noch vernichten dann kommt der cia/kgb/bnd/mossad nichtmal unter folter an deine hintermänner ;-)

du solltest allg. auch immer ein backup deiner volume header (egal ob keyfile oder pass) machen. die musst du aber nicht versteckt aufbewahren. bei mir ist aber noch nie was passiert. da sollte man sich aber nicht drauf verlassen
 
Zuletzt bearbeitet:
Zurück
Oben