True Crypt Verschlüsselung bei Sektorenausfall?

gido18

Ensign
Registriert
Juni 2008
Beiträge
211
Moin moin!

Im Prinzip verrät die Überschrift ja schon das meiste. Aber eine Konkrete Frage läßt sich vielleicht eher beantworten.

Mal angenommen ein System z.B. Laptop mit zwei Festplatten, wobei hier beide HDD´s komplett verschlüsselt sind (je nur 1 Partition) und das TrueCrypt liegt dann "natürlich" auf der HDD 1 (formerly known as "C:"). Auf der Platte 2 (über TC als "D:" eingebunden) tauchen nun im S.M.A.R.T. C5 Current Pending Sector Warning / Aktuell schwebende Sektoren auf. Diese fallen in diesem Beispiel dann auch als defekte Sektoren aus.
Nun kennt man das mit z.B. Rar-Archiven, das wenn ein Teil hin ist, dann kann in vielen Fällen mit dem Rest nicht mehr viel angefangen werden. Es scheint mir also eine generell eine Interessante Frage zu TC zu sein:

Wie problematisch ist o.g. Fall für TC?
 
Die Datei die an der Stelle der defekten Sektoren liegt wird dann vermutlich auch hin sein, je nachdem um was für eine Datei es sich handelt ( Bei Bildern sind 2-3 defekte Sektoren nicht schön, aber der großteil bleibt ja erhalten)

Alle anderen Dateien solltest du aber weitehrin Problemlos bearbeiten und öffnen können. Das einzige was TC nämlch macht ist, sich zwischen Schreibendes Programm und Hardware ebene klemmen, und die zu schreibenden oder zu lesenden Daten zu verschlüsseln. An der physikalischen Struktur auf der Festplatte ändert sich nichts, nur die darauf geschriebenen Daten sind halt andere.
 
es sollte hlat kein sektor beschädigt sein in dem bereich der die volume-header enthält ;P also eine gewisse risikoerhöhung im vgl zum unverschlüsselten filesystem haste da daher schon! allerdings ist die wahrscheinlichkeit SEHR gering
 
Den Volume Header kann man aber per Rescue-CD wieder herstellen. Dafür ist sie schließlich da. Wenn du die natürlich nicht hast, ist das Risiko bedeutent höher.
 
das hängt primär davon ab, ob du das ganze volume auf blockebene verschlüsselt hast oder als container.

-> lesefehler IM container -> ev. nur ein paar defekte dateien
-> container auf platte, defekte sektoren auf platte -> container schrott
-> gamzes volumen verschlüsselt, defekte sektoren auf platte -> mit glück kannst du die partition wieder entschlüseln

insgesamt hat TC ein ziemlich grottiges desaster management. gibt zwar so features wie "header backup" etc, daber dadurch sind z.b. die partitionen nihct mehr in der originalstruktrur. andere produkte wie jetico bestcrypt volume encryption haben das besser gelöst.
 
container auf platte, defekte sektoren auf platte -> container schrott

quatsch... solang es nicht der header ist kannst es immernoch mounten, und die nicht beschädigten dateien retten

@jetico bestcrypt: man verschlüsselt ja festplatten damit sie nicht von adneren gelesen werden. da würd ich als letztes auf ein geschlossenes kommerzielles produkt setzen, bei dem evtl backdoors für regierungen drin sind
 
> container auf platte, defekte sektoren auf platte -> container schrott
max2k3 schrieb:
quatsch... solang es nicht der header ist kannst es immernoch mounten, und die nicht beschädigten dateien retten
du hast das prinzip nicht verstanden. in diesem fall zerstören defekte sektoren die container datei, d.h. der container ist ab dem defektensektor "abgeschnitten" und nicht mehr vollständig.

max2k3 schrieb:
@jetico bestcrypt: man verschlüsselt ja festplatten damit sie nicht von adneren gelesen werden. da würd ich als letztes auf ein geschlossenes kommerzielles produkt setzen, bei dem evtl backdoors für regierungen drin sind
deshalb geht das ja auch nur, wenn man das passwort kennt. mal davon abgesehen, das die "regierung" sich nur für mein steuergeld interessiert.

realistisch gesehen: WENN die exekutive sich für die daten von otto-normalverbraucher interessiert, wird sich der aufwand sich in grenzen halten, sprich da guckt einer drauf, probiert das eine oder andere aus und wenns dann nicht geht, gehts halt nicht.

eine "backdoor" halte ich für paranoid. wenn jeder dorfpolizist das master-passwort für irgendeine verschlüsselungssoftware kennen würde, wäre das das wäre der todesstoss für jedes verschlüsselungsprodukt.
 
du hast das prinzip von truecrypt containern anscheinend auch nicht verstanden..
wenn ein container zb. 400MB groß ist und bei 251MB ist ein sektor kaputt (auf dem host-dateisystem), kannst du eine 100KB große word-datei bei 253MB zb. immernoch lesen, da das volume trotz des bad sectors gemountet werden kann.. die datei verschwindet ja nicht vom filesystem auf dem der container ist.

dieser post hier erklärt es ganz gut:

http://www.wilderssecurity.com/showthread.php?t=219299

File containers, encrypted partitions and encrypted devices all work the same way. If a header become corrupted because of a failing hard drive (or whatever), you can merely restore the header from a backup that you made earlier. (In the case of a failing drive you would probably want to copy the entire encrypted volume over to a healthy drive before doing anything else.) TrueCrypt Version 6 now includes "embedded backup headers", for those who can never seem to get around to manually backing up their headers.

If a sector that happens to contain pure data becomes corrupted, you will most likely lose that data, but little else. However, if sectors containing the MFT (Master File Table) or other crucial system files are damaged then in most cases you will no longer have a working filesystem when you mount the volume. At this point some data may still be recoverable, but you will need to use specialized data-recovery tools to get it.

Best practices: Always back up both your headers and your data.

wenn es immernoch nich glaubst: erstell einen cotnainer mit mehr dateien die du sequentiell draufschreibst und überschreibe (geschätzt) die position an der sich einer datei befindet mit 00 (hex-editor) mounte dann den container -> die nicht betroffene datei kann gelesen werden
 
Vielen Dank für Eure Beiträge! Für mich hört sich das durchweg positiv an. Tendenziell eher problematischer als ohne TC aber nicht sonderlich gravierend. :)

Wie ist das eigentlich? Wenn nun etwas (ein Teil der Festplatte) Schaden nimmt und man den PC nicht
mehr gestartet bekommt..... es gibt ja so manche USB-Boot-Sticks (oft auf Linux basierend) - da fällt mir z.B. Knoppix o.ä. ein - könnte man nicht mit so einer CD / USB booten und dann immer noch das Laufwerk bzw. das TC mounten?

In meinem Fall sind die HDD´s so komplett wie ich es hinbekommen sollte verschlüsselt.
Die - ich nenne sie mal Rettungs CD "musste" ich beim Verschlüsseln ja erstellen.
Aber all zu sorgsam bin ich damit nicht umgegangen. Das Image müste ich noch haben.
In meinen Augen war die CD eine Schwachstelle. Die Daten sollten ohne mein Wissen bzw.
ohne Kenntnis des PW nicht herstellbar sein.
Also ich bin mit Sicherheit einer der unwichtigsten Bürger dieses Landes. Ist nur einfach so,
dass ich auch im Umfeld schon so manchem mit leichteren PC Pannen weiter geholfen habe.
Es sind zumeist alles seriöse, hart arbeitende Leute aber auch bei denen findet sich schnell
mal ein Programm das einfach weiter gegeben wurde oder so manche MP3 aus unbekannten
Quellen. Und mit der Zeit sammelt sich so was. Speicher-Medien werden größer und günstiger....

Bei TC gefiel mir, das a) open Source und es unwarscheinlich ist, dass dort versteckter dung
enthalten ist. b) das wenn mir mal was passiert und der PC/Laptop ein Leben nach mir weiter führt,
dass der Nutzer dann keine bzw. kaum eine andere Wahl hat als meine Daten zu löschen.
Das leicht erhöhte Risiko selber die Daten zu verlieren erschien mir die Sache wert zu sein.

Wenn ich mir überlege, dass wir richtig massiv Daten sammeln.... privat, beruflich und staatlich,
da ist es mir ein Rätsel, warum MS (ist nun mal Marktführer) sein BS nicht auf ner Verschlüsslung
aufbaut. Und zwar zwingend und nicht als Zusatzfunktion, wenn man sich geziehlt damit befasst.
Auf der anderen Seite wenn eine Verschlüsselung zum Standart wird, dann würden gewisse
"Unternehmen" die nicht pleite gehen können und über entsprechende finanz. Mittel verfügen
auch noch mehr an Aufbrechmethoden interessiert sein. Ich denke mir auf Dauer hält kein Schloß
stand.

Aber vielen Dank für eure Einschätzung :)
 
f
Wie ist das eigentlich? Wenn nun etwas (ein Teil der Festplatte) Schaden nimmt und man den PC nicht
mehr gestartet bekommt..... es gibt ja so manche USB-Boot-Sticks (oft auf Linux basierend) - da fällt mir z.B. Knoppix o.ä. ein - könnte man nicht mit so einer CD / USB booten und dann immer noch das Laufwerk bzw. das TC mounten?

wenn die festplatte physikalsich noch funktioniert, und vom PC erkannt wird - jedoch nur bestimmte sektoren fehlerhaft sind, kannst du alle nichtfehlerhaften daten iwie retten - wie schwer/einfach es ist sei mal da hingestellt.. Truecrypt macht es hier nicht leichter oder schwerer (außer es wird AUSGERECHNET der volume-header (ein paar byte) beschädigt.. die wahrscheinlichkeit ist aber SEHR gering. (und mit recover-cd wäre selbst DAS egal). Edit: ab tc6 hat das volume sogar einne backup-header.. also wenn da beide gleichzeitig kaputtgehen, musst du schon ein irrsinniges pech haben ;)

Das Image müste ich noch haben.
In meinen Augen war die CD eine Schwachstelle. Die Daten sollten ohne mein Wissen bzw.
ohne Kenntnis des PW nicht herstellbar sein.

du musst die recover-cd nich mal verstecken auf um sie zu verwenden wird das passwort benötigt (außer du hast die keyfiles dort abgespeichert was aber recht fahrlässig wäre). gibt es keine key-files oder irgendwo ein gespeichertes passwort kommt man nur an die daten wenn man dein gehirn ausliest (siehe matrix :D ). also nochmal zusammengefasst: Ein backup des volume headers ist nicht sicherheitskritisch. nur auf Keyfiles muss man aufpassen

Wenn ich mir überlege, dass wir richtig massiv Daten sammeln.... privat, beruflich und staatlich,
da ist es mir ein Rätsel, warum MS (ist nun mal Marktführer) sein BS nicht auf ner Verschlüsslung
aufbaut. Und zwar zwingend und nicht als Zusatzfunktion, wenn man sich geziehlt damit befasst.
Auf der anderen Seite wenn eine Verschlüsselung zum Standart wird, dann würden gewisse
"Unternehmen" die nicht pleite gehen können und über entsprechende finanz. Mittel verfügen
auch noch mehr an Aufbrechmethoden interessiert sein. Ich denke mir auf Dauer hält kein Schloß
stand.

1.) die performance wird bei verschlüsselung schlechter, sollte man also nur dann aktivieren wenn sie auch nötig und gewünscht ist. viele leute machen einfach nichts was schützenswert ist
2.) die zusatzfunktion langt voll und ganz
3.) Verschlüsselung an sich ist schon eine recht "unknackbare" geschichte WENN die keys nirgendswo gespeichert sind. die meisten hacks/lücken entstehen durch fehlerhafte software, smartkarten, schlechte passwörter, etc.... Ist eigentlich recht verständliche Mathematik. du kannst ja ausrechen wie lang es dauern würde ein 63-stellen full-ascii passwort durch erraten rauszubekommen (jetzt am beispiel von AES). ES ist so gut wie unmöglich, soviel rechenpower gibt es noch nciht.. mit steigender computerleistung wird man hatl immer die verschlüsselungsstärke steigern.. im grunde genommen eine sichere methodik..

liegt eine komplett in aes verschlüsselte festplatte mit sehr gutem pw einfach nur vom strom getrennt rum, kannst du davon ausgehen dass niemand sie auslesen kann
 
Zuletzt bearbeitet:
max2k3 schrieb:
du hast das prinzip von truecrypt containern anscheinend auch nicht verstanden..
wenn ein container zb. 400MB groß ist und bei 251MB ist ein sektor kaputt (auf dem host-dateisystem), kannst du eine 100KB große word-datei bei 253MB zb. immernoch lesen, da das volume trotz des bad sectors gemountet werden kann.. die datei verschwindet ja nicht vom filesystem auf dem der container ist.

dieser post hier erklärt es ganz gut:

http://www.wilderssecurity.com/showthread.php?t=219299

wenn es immernoch nich glaubst: erstell einen cotnainer mit mehr dateien die du sequentiell draufschreibst und überschreibe (geschätzt) die position an der sich einer datei befindet mit 00 (hex-editor) mounte dann den container -> die nicht betroffene datei kann gelesen werden
dann haben wir unterschiedliche erfahrungen gemacht. ich hatte genau so einen fall - nach einem betriebsystem crash war nur noch ein teil eines containers vorhanden. gerettet werden konnte nichts mehr, der container ist gar nicht mehr erkannt worden. von daher halte ich größere container für ungeeignet.
 
Zurück
Oben