10hmbAir13
Banned
- Registriert
- Juni 2013
- Beiträge
- 1.519
Daaron schrieb:Der Sinn? Jeder USER hat seine eigenen Crypt-Container, der ALLES umfasst. Das fängt bei Dateien an, hört aber bei den im Browser gespeicherten Passwörtern noch lange nicht auf. Nicht einmal Root kommt an den Scheiß ran, wenn du es nicht willst, das ist der Vorteil.
Der Performance tut das auch ohne AES-fähige CPU keinen Abbruch, der Flaschenhals ist eh die Festplatte, nicht die CPU.
Und was TrueCrypt angeht: Quasi-proprietärer Mumpitz, bei dem du (außer du kompilierst selbst) auf Gedeih und Verderb dem Anbieter ausgeliefert bist.
ecryptFS ist auf jeden Fall vorzuziehen. Schneller, leichter, verführerischer... und 100% FOSS.
ok, das sind mal Argumente.
Im Browser selber habe ich keine Passwörter gespeichert; die hacke ich so ein ( die zwei Dutzend f. Banken kann ich mir noch merken )
Vorteilig beim TrueCrypt ist, dass es OS-unabhängig genutzt werden kann, d.h. linux, osx, windows.
Sensible Daten sind für mich Bankdaten, private
Unterlagen, priv. Bilder, Pläne, Geschäftsdokus usw. Alles Daten, die Behörden eh schon abgreifen können?
Primär habe ich lieber einen TrueCrypt-Container auf dem Notebook, als gar nix. Wenn mal das Notebook gestohlen wird, sind die sensiblen Daten im Koffer. Ob da ein semi-Krypter da noch
an die Daten heran kommen wird? ...glaube ich jetzt eher weniger. Gut, die NSA wohl schon...aber wenn Behörden schon Ahnung haben, weshalb sich da noch groß Sorgen machen?
Vor Totalverschlüsselungen hätte ich immer muffe, dass man irgendwie gar nicht mehr groß rann kommt, an die Daten. Als ehemaliger fileFault-Geschädigter ist man da ein gebranntes Kind. Auch pro PGP räumte ein, dass backdoor vorhanden wäre? Wie es mit encryptFS ausschaut? k.A.
bin kein Crypter