Backup einer mit TrueCrypt verschlüsselten System SSD?

raul

Ensign
Registriert
Juni 2011
Beiträge
144
Mein System: win7 64bit 128MB SSD Festplatte.

Ich habe meine System SSD Festplatte mit TC voll verschlüsselt. Jetzt möchte ich gerne ein komplett Backup erstellen.

Wie soll man hier am besten vorgehen? Danke.
 
1:1-Kopie per Cloning-Software?
 
Das ist die Frage...?

1. Muss ich eine 1:1 Kopie machen (Du meinst die komplette SSD, oder "nur" das komplette System 1:1 ?)
2. Ist das möglich, dass ich eine Externe HDD auch mit TC zuvor verschlüssele (als nicht Systemplatte) und dann später die externe HDD mounte um dadrauf ein Backup der System SSD zu erstellen? Wenn ja wie soll man hier am besten vorgehen? Welcher Software wäre hierfür empfehlenswert?

PS Ich möchte es ereichen, dass Falls etwas Schieff laufen sollte, dass ich die Möglichkeit habe das System widerherzustellen wie zuvor es war.
 
Zuletzt bearbeitet:
raul schrieb:
2. Ist das möglich, dass ich eine Externe HDD auch mit TC zuvor verschlüssele (als nicht Systemplatte)

Ich glaube nicht, dass das geht - denn dann fehlt der TC Bootloader auf der HDD, und du kannst später das TC System nicht davon starten.

Ich glaube auch, dass nur eine 1:1 Kopie des kompletten Laufwerks funktionieren wird. Und die Software muss auch wirklich 1:1 Sektor für Sektor alles kopieren.
 
Danke.

Dann möchte ich meine Frage umformulieren.

Wie erstelle ich 1:1 Kopie (Sektor für Sektor) des mit TC verschlüsselten SSD System Laufwerks?
 
Ich stehe momentan vor einem ähnlichen Problem, ich will meine SSD (64GB) ebenfalls verschlüsselt mit TrueCrypt auf eine 2te (selbes Modell, FW, usw.) clonen.

Das Image von der SSD (und zwar wirklich 1:1 aller sektoren, was ja wichtig ist, da die Partitionen ungemountet als RAW erscheinen) zu machen ist noch nicht das Problem, das können ja (fast) alle Programme am Markt (getestet mit Demo Versionen von O&O DiskImage, Acronis True Image und der Freeware version von HDClone).

Mein Problem ist aktuell dass ich das Image nicht richtig auf die andere SSD aufgespielt bekomme... Beim starten erscheint zwar der TrueCrypt Bootloader, aber nachdem man das (richtige) Passwort eingegeben hat, kommt eine Fehlermeldung vom Windows Bootloader:

0xc00000e
The boot selection failed because a required device is inaccessible.

Ich vermute jetzt, das dadurch das die SSD (bzw. ihre Firmware) ihre Lebensdauer verlängern will, indem die Daten irgendwo hingeschrieben werden und nicht sequentiell, wies bei HDDs der fall wäre, die Daten durcheinander kommen (in wie weit sich das auf Partitionsgrenzen auswirkt kann ich nicht sagen). Somit hat dann TrueCrypt Probleme mit dem Entschlüsseln und in weiterer Folge der Windows Bootloader (an dieser Stelle sollte ich vl anmerken dass es sich um Windows 7 handelt, also 2 Partitionen auf der SSD sind) das Problem dass er die System-Partition findet.

Was ich demnächst noch testen werde ist, ob sich etwas ändert wenn ich die SSD komplett entschlüssle, image und auf die andere aufspiele, und beide im Anschluss erneut zu verschlüsseln.

mfg h@ppy
 
h@ppy schrieb:
Das Image von der SSD (und zwar wirklich 1:1 aller sektoren, was ja wichtig ist, da die Partitionen ungemountet als RAW erscheinen) zu machen ist noch nicht das Problem, das können ja (fast) alle Programme am Markt (getestet mit Demo Versionen von O&O DiskImage, Acronis True Image und der Freeware version von HDClone).
Manche das doch mit dd unter Linux, dann hast Du wirklich eine 1:1 Kopie bei der jeder Sektor auf beuieden SSDs auch haargenau die gleichen Daten enthält! Diese ganzen Windowstools machen das alle garantiert nicht so, denn die wollen alle Partitionen erkennen und verschieben und dann passt das Allignmnent nicht mehr etc.

h@ppy schrieb:
Ich vermute jetzt, das dadurch das die SSD (bzw. ihre Firmware) ihre Lebensdauer verlängern will, indem die Daten irgendwo hingeschrieben werden und nicht sequentiell, wies bei HDDs der fall wäre, die Daten durcheinander kommen (in wie weit sich das auf Partitionsgrenzen auswirkt kann ich nicht sagen).
Alle SSDs mappen alle LBAs auf immer wieder andere Flashadressen, das ist kein Problem hier. Sonst müßte es ja auch schiefgehen, wenn bei einer HDD ein Sektor defekt ist und auf einen Reservesektor ausgelagert wurden, was i.d.R. bei allen HDDs schon ab Werk bei einigen Sektoren das Fall ist.

h@ppy schrieb:
Somit hat dann TrueCrypt Probleme mit dem Entschlüsseln und in weiterer Folge der Windows Bootloader (an dieser Stelle sollte ich vl anmerken dass es sich um Windows 7 handelt, also 2 Partitionen auf der SSD sind) das Problem dass er die System-Partition findet.
Es liegt am Tool welche keinen 1:1 Clone erzeugt hat, da kannst Du sicher sein.
 
h@ppy
Dein Problem ist, dass Du die TrueCrypt mit Acronis kombiniert hast. (Wenn ich dich richtig verstanden habe)

Es gab jemanden der gesagt hat:

"Verwende entwieder TrueCrypt, oder Acronis. Nie beide Programme Zusammen."
 
@Holt:
das mit dd werd ich morgen mal probieren, hört sich vielversprechend an. Wenn ich das richtig verstanden hab mit:

Code:
dd if=/dev/hda of=/dev/hdb bs=4k

Damit auch das mit dem Allignment zusammen passt mit bs=4k, oder ist das in dem Fall belanglos?

Zum Thema Allignment hab ich eine Theorie aufgestellt:
Da der Windows Bootloader ein Image (bilde mir ein, einmal etwas derartiges gelesen zu haben) ist, das einfach nur auf diese 100MB Partition aufgespielt wird während der Windows Installation (dieses Image baut auf 4k Sektoren auf), könnte es also sein das die 4k Blöcke nach dem clonen der SSD nicht mehr zum Allignment passen und dadurch der Fehler im Bootloader entsteht.

Ob das Image wirklich ein 1:1 Abbild ist, müsste sich doch zeigen, wenn ich das Image in eine .vhd konvertiere und damit eine virtuelle Maschine starte. Kommt die selbe Fehlermeldung die ich so auch bekomme, liegts vermutlich am Tool;
gehts weiter (kommt dann wahrscheinlich zum Bluescreen, wegen der geänderten Hardware) is das Image doch in Ordnung und das Problem liegt beim aufspielen des Images.

@raul
Naja ich weiß nicht genau was du unter "kombiniert" verstehst, deshalb versuch ich noch etwas klarzustellen.
Ich habe KEINES der oben genannten Tools auf der SSD installiert, die Images habe ich auf einem anderen Rechner erstellt, wobei die SSD ungemountet war, das System war also nicht im Betrieb (im Betrieb geht sowas meiner Erfahrung nach zimlich sicher schief, da das Tool das Laufwerk nicht sperren kann) als ich das Image erstellt habe.

Ich hab auch mich in der offiziellen Dokumentation von TrueCrypt umgesehn, einmal davon abgesehn dass dort der Einsatz von TrueCrypt auf einer SSD nicht empfohlen wird (bezüglich Sicherheit), hab ich gefunden wie man ein Backup einer verschlüsselten System Partition anlegt. Das Problem hierbei ist aber dass bei dieser Methode nur Dateien ins Backup aufgenommen werden, jedoch kein MBR, Bootloader, usw.
Also wirds wohl nicht funktionieren, wenn ich ich per TrueCrypt Rescue Disk den Header der SSD aufspiele, diese danach mounte und den Inhalt der SSD aufspiele.

mfg
 
Zuletzt bearbeitet:
Das Problem bei vollständig mit TrueCrypt für PBA verschlüsselten Laufwerken ist, dass diese den TrueCrypt-Header außerhalb aller Partitionen lagern: wahrscheinlich vergessen daher manche Clone-Programme, diesen auch mitzusichern bzw. wiederherzustellen. Mit "bs=4k" sagst du nur, dass die Daten in 4 KB Blöcken kopiert werden sollen - standardmäßig nimmt dd 512 Byte was doch zu sehr langsamen Kopiervorgängen führt. Du kannst auch höhere Werte wie 4 KB nehmen damit es noch ein bisschen schneller wird, ein vielfaches von 4 KB wäre aber sinnvoll. Noch eine kleine Warnung zu "dd": stell unbedingt vorher sicher, dass "hda" dein Quelllaufwerk und "hdb" dein Ziellaufwerk ist und geh auch nicht davon aus, dass es beim letzten Mal noch so war. Mein Mainboard bzw. der AHCI-Treiber würfelt nämlich - zumindest unter Windows - die Laufwerke munter durcheinander, was gestern noch PhysicalDrive0 war kann morgen schon PhysicalDrive1 sein.
 
h@ppy schrieb:
@Holt:
das mit dd werd ich morgen mal probieren, hört sich vielversprechend an. Wenn ich das richtig verstanden hab mit:

Code:
dd if=/dev/hda of=/dev/hdb bs=4k

Damit auch das mit dem Allignment zusammen passt mit bs=4k, oder ist das in dem Fall belanglos?
Das wurde ja schon beantwortet, ist eine reine Performancesache. Das Allignment wird davon nicht beeinflusst. Und ganz wichtig: Quelle (if=) und Ziel (of=) richtig wählen und nicht verwechseln, dd ist da gnadenlos!!

h@ppy schrieb:
Ob das Image wirklich ein 1:1 Abbild ist, müsste sich doch zeigen, wenn ich das Image in eine .vhd konvertiere und damit eine virtuelle Maschine starte. Kommt die selbe Fehlermeldung die ich so auch bekomme, liegts vermutlich am Tool;
gehts weiter (kommt dann wahrscheinlich zum Bluescreen, wegen der geänderten Hardware) is das Image doch in Ordnung und das Problem liegt beim aufspielen des Images.
Da dann wieder andere Tools ins Spiel kommen, dürfte es schwer werden da irgendwelche sicheren Rückschlüsse zu ziehen. Mach unter Linux doch einfach eine md5 Checksumme über die beiden Platten oder zumindest die Anfangsbreiche, etwa so:
dd if=/dev/hdx bs=4096 count=1000000 | md5sum
Zwar habe ich gerade kein Linux offen um das zu testen, aber so sollte es gehen, den Werte für Count mußt Du ausprobieren oder nach der Platte mit der geringeren Kapazität berechnen und für beide gleich nehmen und so wählen, dass er bei keiner über die Kapazität hinausgeht.
Wenn beiden Checksummen übereinstimmen, dann ist es wirklich eine 1:1 Kopie.
 
Simpson474 schrieb:
Das Problem bei vollständig mit TrueCrypt für PBA verschlüsselten Laufwerken ist, dass diese den TrueCrypt-Header außerhalb aller Partitionen lagern: wahrscheinlich vergessen daher manche Clone-Programme, diesen auch mitzusichern bzw. wiederherzustellen.

Da war nicht das Problem, die TrueCrypt Pre Boot Authentication kam, jedoch produzierte der Windows Bootloader danach eine Fehlermeldung (wie oben beschrieben).

Simpson474 schrieb:
Mein Mainboard bzw. der AHCI-Treiber würfelt nämlich - zumindest unter Windows - die Laufwerke munter durcheinander, was gestern noch PhysicalDrive0 war kann morgen schon PhysicalDrive1 sein.

Kann ich unter Windows bestätigen, Linux hat dieses Problem anscheinend nicht.

Simpson474 schrieb:
Mit "bs=4k" sagst du nur, dass die Daten in 4 KB Blöcken kopiert werden sollen - standardmäßig nimmt dd 512 Byte was doch zu sehr langsamen Kopiervorgängen führt. Du kannst auch höhere Werte wie 4 KB nehmen damit es noch ein bisschen schneller wird, ein vielfaches von 4 KB wäre aber sinnvoll. Noch eine kleine Warnung zu "dd": stell unbedingt vorher sicher, dass "hda" dein Quelllaufwerk und "hdb" dein Ziellaufwerk ist und geh auch nicht davon aus, dass es beim letzten Mal noch so war.

Holt schrieb:
Das wurde ja schon beantwortet, ist eine reine Performancesache. Das Allignment wird davon nicht beeinflusst. Und ganz wichtig: Quelle (if=) und Ziel (of=) richtig wählen und nicht verwechseln, dd ist da gnadenlos!!

Ich habs vorsichtshalber so gelöst, vorher die eine SSD einzulesen

Code:
dd if=/dev/sdb of=/home/user/image bs=32k

dann die SSDs auszutauschen und das Image auf die andere aufzuspielen

Code:
dd if=/home/user/image of=/dev/sdb bs=32k

Was mir hierbei aufgefallen ist, das einlesen ging wesentlich schneller (54 MB/s) als das schreiben (nur 9 MB/s), trotzdem ich (wie von euch empfohlen, und wie man sehen kann) auf bs=32k erhöht habe.

Jedenfalls war die Aktion ein VOLLER ERFOLG! System läuft einwandfrei!

An dieser Stelle möchte ich mich herzlichst bei euch bedanken, allein hätt ich das wahrscheinlich in 100 Jahren nicht geschafft.

mfg h@ppy
 
Das Problem ist der Leistungsummfang der Cloneprogramme, die es erforderlich macht, auch die Partitionstabellen zu interpretieren und damit beginnt der Ärger weil das 1:1 clonen dabei auf der Strecke bleibt.
 
Ich frag mich nur, warum man dann z.b. bei O&O DiskImage zwischen

  • Nur beutzte Sektoren
  • Forensisch
  • Direkt Forensisch

wählen kann, wenns dann nicht mal mit Direkt Forensisch eine richtige 1:1 Kopie wird.

Dazu ein ausschnitt aus dem Handbuch von DiskImage:
Direkt Forensisch

Die direkte forensische Sicherung stellt einen Spezialfall dar. Es wird, wie bei der gewöhnlichen forensischen Sicherung, ein vollständiges Abbild eines Quelllaufwerks erstellt. Der Unterschied liegt jedoch darin, dass die Daten über tiefliegende Systemschnittstellen gelesen werden. Somit können z.B. bei Einsatz von Verschlüsselungssoftware verschlüsselte Festplatten gesichert werden.
 
h@ppy, die können ja schlecht teuer ein Produkt verkaufen, welches nichts anderes leistet als ein uraltes Betriebssystemtool wie dd, auch wenn der Kunde am Ende genau das braucht. Zumindest meinen sie das wohl und geben dem Kind dann einen toll klingenden Namen wie "Direkt Forensisch".
 
Zufällig bin ich mit der Suche auf dieses etwas ältere Thema gestoßen und möchte nur noch meine Vorgehensweise dazu bekanntgeben, falls wieder jemand über die Suche darauf stößt:

Ich nutze das kostenlose "Easeus Disk Copy", welches als bootbares CD-Image kommt (mit geeigneten Mitteln auch auf den USB-Stick zu bekommen, Stichwort GRUB). Damit mache ich eine Laufwerkskopie (keine Partitionskopie) der gesamten SSD. Klappt reibungslos, ich habe schon mehrere Sicherungen und Rücksicherungen zwischen SSD und HDD auf diese Art gemacht. Easeus Disk Copy erkennt die vorhandenen Partitionen, aber natürlich nicht das Dateiformat. Das Backupmedium muss mindestens so groß sein wie der zugewiesene Platz des Quellmediums. Beispiel: Meine Notebook-SSD hat 128GB (knapp 120GiB), davon sind 110GiB partitioniert, der Rest nicht zugewiesen. Meine Backup-HDD hat 160GB, es würde jedoch auch eine 120GB-Platte reichen, da ich nicht den gesamten Speicherplatz der SSD nutze. Beim Rücksichern sind dann Quelle und Ziel vertauscht, die Quelle also größer als das Ziel, deshalb bringt das Programm eine Warnung, dass nicht alle Daten geschrieben werden können. Das spielt jedoch keine Rolle, da der hintere Bereich ja ohnehin keine Nutzdaten enthält. Ob es sich um eine SSD oder HDD handelt, spielt dabei keine Rolle.

TrueCrypt selbst empfiehlt übrigens eine andere Vorgehensweise (siehe Hilfe!), da durch das simple Klonen des Laufwerks die Datensicherheit leidet. Da muss jede(r) selbst entscheiden, wie wichtig ihr/ihm das ist.

Mit CloneZilla bin ich übrigens nicht zum Ziel gekommen.

Grüße,
Thomas
 
Man kann entweder unter Windows z.B. mit Boardmitteln ein Backup erstellen, dass dann aber nicht verschlüsselt ist oder eben eine 1:1 Kopie der ganze Platte machen, welche dann aber alles genau so enthalten muss wie die originale Platte und an deren Stellen wieder eingebaut werden kann. Da bleiben die Daten dann auch auf dem Backup verschlüsselt.

Mit Linux dd wie oben beschrieben geht die 1:1 Kopie 100%, das habe ich selbst schon ausprobiert (beim Umzug einer verschlüsselten Platte auf eine SSD) und bei allen anderen Klonprogrammen würde ich das nachher unbedingt ausprobieren. Es gibt viele Leute die fleißig Backups ohne zu merken wie nutzlos diese sind, weil sie diese im Zweifel nie wieder zurückspielen könnten. Zu einer ordentlichen Backupstrategie gehört es eben auch sein Backup mal auf Funktion zu testen indem man es auch mal wieder einspielt.
 
Zuletzt bearbeitet:
Zurück
Oben