Fragen zu HDD Verschlüsselung (TrueCrypt etc.)

Lagerhaus_Jonny

Lieutenant
Registriert
Aug. 2007
Beiträge
620
Hi zusammen,

also ich habe mich zugegebenermaßen noch nicht wirklich mit Plattenverschlüsselung auseinandergesetzt.
Ein Kumpel von mir hatte mal eine versteckte, verschlüsselte Partition, die nur mittels einer Tastenkombi + Passwort aufrufbar war.
Für mich interessanter wäre da die komplette Verschlüsselung der Platte.

Aber mal ein unbestätigtes Vorurteil von mir:
- wenn ich eine Platte oder Partition verschlüssele, wird sie dadurch langsamer.
Stimmt das oder nicht?
Denn mit TrueCrypt ist die Verschlüsselung doch in Software, es muss doch also einen Einfluss auf die Leistung haben.

Noch eine Frage: kann TrueCrypt die Daten einer Platte unbrauchbar machen, wenn man beispielsweise ein bestimmtes Passwort eingibt o.ä.?
 
Also ich habe bei mir alle Platten, bis auf das Bootlaufwerk verschlüsselt. Die Platten werden zwar langsamer, aber selbst bei Spielen merkt man keinen Unterschied. Einzig bei der Bootpartition würde ich darauf verzichten, bzw. testen inwiefern sich die Geschwindigkeit verändert. Dies kann aber bei jedem individuell schwanken. Grundsätzlich würde ich sagen, dass man bei größeren Kopiervorgängen Einbußen von ca. 25% hat.

Zum Thema Daten unbrauchbar machen: Wenn die Daten verschlüsselt sind, sind sie dauerhaft unbrauchbar, es sei denn man kennt das richtige Passwort. Sie zusätzlich zu "shreddern" bei Eingabe eines bestimmten Passworts wäre unsinnig.
 
- wenn ich eine Platte oder Partition verschlüssele, wird sie dadurch langsamer
- nein platte wird nicht langsamer aber lese/schreib geschwindigkeit nehmen ab weil es wird just in time verschlüsselt/entschlüsselt



Noch eine Frage: kann TrueCrypt die Daten einer Platte unbrauchbar machen, wenn man beispielsweise ein bestimmtes Passwort eingibt o.ä.?

- noe glaub ich ned
 
Habe selber 2 Hidden Volumes in meinem Desktop-PC und kann nicht sagen, dass sich an der Schreib-/Leseleistung etwas geändert hat, denn die Verschlüsselungslast liegt einzig bei der CPU und nicht der jeweiligen Festplatte/Partition. Je nach Anzahl und Wahl der Verschlüsselungsalgorithmen (ich habe AES + Twofish gewählt) kann sich die Arbeitsgeschwindigkeit des Gesamtsystem verlangsamen, jedoch reicht mein x2 5000+ für die oben genannte Kombination locker aus und ich habe keinerlei Geruckel oder gar eine überlastete CPU bei linearen o. zufälligen Zugriffen. TrueCrypt bietet ja auch einen internen Benchmark an, mit dem du übersichtlich einsehen kannst wie schnell deine CPU in verschiedenen Algo-Kombinationen ver- o. entschlüsselt.
 
Dönertier schrieb:
Zum Thema Daten unbrauchbar machen: Wenn die Daten verschlüsselt sind, sind sie dauerhaft unbrauchbar, es sei denn man kennt das richtige Passwort. Sie zusätzlich zu "shreddern" bei Eingabe eines bestimmten Passworts wäre unsinnig.

Wie darf man das verstehen?
Wenn ich den PC boote, kann ich doch auf alles zugreifen, oder wie funktioniert das?
Oder muss man nach dem booten erstmal durch PW-Eingabe alle Laufwerke "aufschließen" ?
Oder wie kann ich mir das vorstellen?
 
Kommt darauf an, was du alles verschlüsselst. Wird das ganze System inkl. Bootpartition und Datenpartionen verschlüsselt, kommt niemand, der das Kennwort nicht kennt, an einen einzigen Bit deiner Daten. Verschlüsselst du nur die Datenpartitionen, ist selbstverständlich das Betriebssystem noch uneingeschränkt erreichbar, für Jedermann. Da muss beachtet werden, dass sich unter Windows auch Daten anderer Partitionen temporär auf der Systemplatte ablegen, z.B. in der Auslagerungsdatei.

Willst du also größtmögliche Sicherheit, verschlüsselst du das ganze System. Dadurch wirst du Performanceeinbußen akzeptieren müssen, die allerdings je nach verwendeter Hardware zu vernachlässigen sind. Um optimale Sicherheit zu gewähren muss man eben schon mal auf andere Privilegien verzichten.

Wenn die Systemplatte verschlüsselt ist, wirst du bevor das Betriebssystem lädt nach einem TrueCrypt-Kennwort gefragt (die sog. Pre-Boot Authentication). Somit sind alle Daten, auch die auf der Systemplatte liegenden, bis zur Eingabe des korrekten Kennworts unbrauchbar.

Das Ganze funktioniert natürlich nur bei einem entsprechend sicheren Kennwort. Viele Nutzer glauben ein perfekt gesichertes System zu haben, nur weil sie den tollen AES-256 benutzen. Der macht ja schließlich alles rundum sicher. Wenn du allerdings ein Kennwort benutzt wie Mausi1985 hat selbst der Schäferhund deines Nachbarn deine Platte in 5 Minuten geknackt.
 
Wie darf man das verstehen?
Wenn ich den PC boote, kann ich doch auf alles zugreifen, oder wie funktioniert das?
Oder muss man nach dem booten erstmal durch PW-Eingabe alle Laufwerke "aufschließen" ?
Oder wie kann ich mir das vorstellen?

Ich erklär das am besten mal anhand eines Beispieles:

Ich habe 4 Platten und insgesamt 5 Partitionen, 4x Daten und 1x Windows

Die Windows-Partition ist die einzige die nicht verschlüsselt ist.
Ich schalte den PC an, er bootet ins Windows. Wenn ich nun den Arbeitsplatz aufrufe sehe ich lediglich eine Partition, unzwar meine Bootpartition.
Per Tastenkombination (frei wählbar) rufe ich Truecrypt auf und gebe das Passwort ein (entweder ein Passwort für alle Partitionen, oder wenn gewünscht für jede Partition ein eigenes). Nach erolfreicher Eingabe sind auch alle anderen Partitionen im Arbeitsplatz zu sehen und ich kann auf diese zugreifen. Wenn ich den PC nun wieder herunterfahre, sind die Platten wieder verschlüsselt.

=> Deine Daten sind also nur verfügbar, wenn der PC an ist und du das richtige Passwort eingegeben hast. Sobald der PC wieder heruntergefahren ist, oder du das Passwort noch nicht eingegeben hast, kann niemand auf die verschlüsselten Partitionen zugreifen.

Verschlüsselst du die Bootpartition, musst du bei jedem Bootvorgang zuerst das Passwort eingeben, damit er Windows laden kann. Da bei mir keine sensiblen Daten auf der Bootpartition vorhanden sind, habe ich von einer Verschlüsselung dieser abgesehen.
 
Dönertier schrieb:
Da bei mir keine sensiblen Daten auf der Bootpartition vorhanden sind, habe ich von einer Verschlüsselung dieser abgesehen.

Wie ich vorher erwähnt habe, musst du allerdings auch hier Vorsicht walten lassen, siehe mal die TrueCrypt FAQs, Sektion Security Requirements --> Data Leaks.
 
Zurück
Oben