Mit was Verschlüssele ich meine festplatten ?

@serra.avatar,

Naja, wen die Cops vor der Tür stehn würden würde ich schnell zeitschenden und deb Ram rausbaun, und Ihn zerstören, und aus dem fenster aufs übers nachbarhaus schmeissen.

Wielange genau bleibt der KEY im RAM ?


Sagt mal gibt es für den TrueCrypt eine anleitung auf deutsch.

Danke eusch schonmal.

LG
SparkYYY
 
Zuletzt bearbeitet von einem Moderator: (Völlig überflüssiges Komplettzitat entfernt!)
Ich kann grad nicht mehr :D
Ich stelle mir grad so die Szene vor SPARKYYY mit Schraubenzieher und Hammer werkelnd *poch poch poch* "POLIZEI AUFMACHEN" "Kleinen Moment ich muss grad noch den RAM zerkleinern".

Die Sache mit dem RAM betrifft aber auch nur Sessions, in denen man das Passwort bereits eingebgeben hatte. Sobald der PC aus ist, verschwinden die Daten aus dem RAM in wenigen Sekunden.
Sollte bei dir die Polizei mit einem Kühlschrank vor der Tür stehen, würde ich mir Gedanken machen :D

Wegen der Verschlüsselung solltest du dir auch eher Gedanken machen aufgrund von Diebstahl und zum Schutz deiner Privatsphäre. Das sind heutzutage wichtige Punkte. Persönliche Daten verschlüsseln und man kann sich sicher sein, dass es persönliche Daten bleiben.
 
Zuletzt bearbeitet:
Kann man sowas auch mit Magnetkarten oder Chipkarten verschlüsseln? Und ist das kompatibel zu TrueCypt? Was kosten eigentlich so Magnet-/Chipkarten schreiber/leser?

Weil das wäre doch noch sicherer, und man kann das Passwort nicht vergessen, selbst wenn es 256 Zeichen lang sein sollte :D

Gruß

GreenGnom
 
Hallo,
Ja so kann ich mir das auch vorstellen :) ^^ ich droh denen einfach wen Sie reinkommen erschiesse ich Sie ^^ xD

Ne spaß

das was GreenGnom gerde erwähnte, wurd eich auch interesand finden, geht sowas ?

LG
SparkYYY
 
AW: Womit verschlüssele ich meine Festplatten?

Ja, TrueCrypt unterstützt auch sogenannte KeyFiles, die dann dazu benötigt werden, um einen Container zu öffnen. Klingt vllt. verlockend, hat aber auch durchaus seine Nachteile.
Was ist, wenn der Datenträger mit dem KeyFile zerstört wird? Oder das KeyFile gelöscht?
--> Keinen Zugriff auf die Daten mehr

Das KeyFile ist also nicht sicherer, als der Umgang mit diesem. Ist es gut genug versteckt (bzw. der Datenträger mit der Datei)? Sonst könnte sich auch einfach jemand bei Gelegenheit die Datei kopieren und hat somit Zugriff auf deine Daten. Solche Gefahren hast du z.B. mit einem Passwort nicht.

Es kommt nicht unbedingt nur auf das Programm selbst drauf an, sondern auf den verwendeten Verschlüsselungsalgorithmus - und da verwenden die meisten modernen Programme AES256, der ist ziemlich sicher und dazu noch sehr schnell. Aber man kann auch mit TrueCrypt mehrere verschiedene Algorithmen kombinieren (und so die Sicherheit zusätzilch steigern).

Aber ich glaub auch nicht, dass der Algorithmus die Schwachstelle der Verschlüsselung sein sollte, sondern viel wahrscheinlicher ein schlechtes Passwort, ein unsicherer Umgang mit diesem, Keylogger, ... usw. usw.

Das mit dem RAM ist auch so eine Sache. Erstens musst du wirklich dabei erwischt werden, wenn der Rechner gerade eingeschaltet ist UND das Laufwerk gerade entschlüsselt, so dass der Schlüssel noch im RAM ist. Außerdem - für 99,9 % der Menschen ist das keine Möglichkeit, um die Verschlüsselung zu umgehen - wenn dann wirklich nur für Kripo etc. und selbst dann müssen die Bedingungen stimmen. Ich mach mir deswegen keine Sorgen...

@gustl87:
Komplette Systemverschlüsselung wird seit 5.0 unterstützt.
 
Zuletzt bearbeitet:
Hallo,

Aber Bei so einer KEY CARD kann das PW ka, 1000 stellen ode rmehr haben, ode ist dasnur ein file ?

Naja, ich habe vorhin mit meinem besten kumpel geredet, de rist in der gleichen zene wie ich auch unterwegs und sucht auch sowas, deswegen hab ich ja auchhie reingschrieben.
Währe es möglich das sein rechner kommplet verschlüsselt genauso wie meine rwird, und wir die selben fieles auf den KEY cards haben ?

DIe könte man immer gut im Geldbeutel aufbewaren... dasget bei einem USB stick nicht.

Unterstützt der Ture Chript auch das sichere 256 MBIt system ?

Danke euch schonmal.

LG
SparkYYY
 
Schreib doch bitte mal etwas lesbarer.

Bei der Klamotte mit dem Schlüssel im RAM: Betrifft vor allem den Standy Mode. Ausgeschaltet ist der Speicher nach ungefähr 2 Minuten leer, unterliegt aber vielen Faktoren.
Wenn man auch mit nicht komplett ausgeschaltetem Computer erwischt, habt ihr grundsätzlich eher ein Problem.
Stellungnahme vom Compusec zu diesem Thema: http://www.ce-infosys.com/english/pdf/facts/response_from_ce-infosys_to the_princeton_research.pdf

Wenn ihr euch nicht nur auf euer Passwort verlassen wollt, solltet ihr besser auf eine professionelle Lösung mit eToken / Aladdin / Rainbow / iKey Token setzen, evtl. zusammen mit einer Biometrielösung.

Das was Truecrypt bietet ist zwar richtig gut, sie laufen aber wie die meisten OpenSource-Produkte den kommerziellen Systemen technologisch hinterher. Das zeigt schon die sehr späte Einführung der PBA/FDE.

http://www.winmagic.com/solutions/securedocv43.html
http://www.utimaco.de/C12570CF0030C00A/vwContentByKey/W26K9K5M068OBELDE
http://www.securstar.com/products_drivecryptpp.php
http://www.ce-infosys.com/english/products/compusec_e-identity_read_datasheet.html
 
Zuletzt bearbeitet von einem Moderator:
Aktuelle News zu TrueCrypt 5.1 - aber äußerst unwahrscheinlich, dass jemand hier betroffen ist. ;)

TrueCrypt 5.1: Mögliche Schwachstelle entdeckt
Allerdings noch keine offizielle Stellungnahme - Fehler soll nur unter bestimmten Voraussetzungen auftreten

Die mögliche Schwachstelle soll darauf beruhen, dass die Schlüssel im Speicher verbleiben, während für den Hibernation-Mode das Speicherabbild auf die Platte geschrieben wird. Allerdings soll das Problem nur unter bestimmten Umständen auftreten: es muss die richtige Mischung aus bestimmten Treibern für ungewöhnliche Storage- und Raid-Controller unter Windows 2000 mit einem RAID-System auf Basis des Intel-Chips Matrix Storage gegeben sein.
 
was meinst du mit eToken / Aladdin / Rainbow / iKey Token ???

Habe die Wörter leide rnoch nie gehört.

Naja, ich habe schonmal RAID, aber kein 2000 sondern XP SP3.

LG
SparkY
 
Zuletzt bearbeitet:
Das sind Hardwaretoken. Sehen meist aus wie USB-Sticks. Am besten mal Google bemühen. Auf diesem wird dann verschlüsselt der Schlüssel oder das Zertifikat (meist bieten die auch eine Schlüsselsammlung) gespeichert.
Also im Prinzip benötigt man am Ende den Token, ein Passwort und einen Fingerabdruck um den PC zu starten. Das ist in der Praxis auch nur halb so umständlich wie das jetzt klingt.
 
Zuletzt bearbeitet von einem Moderator:
Wobei Token & Fingerabdruck auch nur helfen, wenn es z.B. um einen Einbruch geht.
Bei einer Entführung oder Erpressung, wären mitgeführtes Token & Finger ja direkt verfügbar. Genauso einfach wie ein Schlüssel, lässt sich ja auch ein Token verlieren oder entwenden und der Fingerabdruck hat meiner Meinung in der Sicherheitstechnik wenig verloren. Es ist viel zu leicht den zu fälschen bzw. Scanner zu täuschen.

Das Passwort ist aber rein geistiges Gut und lässt sich nicht klauen oder fälschen. Über versteckte Container, lässt sich auch Folter in einem gewissen Rahmen ausschließen.
Wie ein gutes Passwort auszusehen hat, ist auch hinlänglich bekannt und daher ist das eindeutig mein Favorit.

Wo wir schon bei dem Thema sind: Ich frage mich schon seit einer Weile, wie das in GB ablaufen soll, wo man laut Gesetz ja dazu verpflichtet ist Passwörter preiszugeben. Bis zu 5 Jahre Haft drohen bei Verweigerung.
Was, wenn man es vergessen hat oder der PC nicht sein eigener ist oder zumindest das Passwort einem nie gesagt wurde oder jemand anders das Token hat etc?
Wollen die dann alle Leute (ggf. Durchgangsreisende am Flughafen) einsperren? :freak: Weiß da jemand was zu?
 
notfalls einfach son mixer von "will it blend" kaufen da schnell die rigel rein und taste drücken und bääääm staub =P
 
Hey,

Ich wollte meine externe Platte jetzt verschlüsseln mit dem TrueCrypt aber dann ist mir aufgefallen, dass das Programm die Festplatte auf den Computer einbindet. Das heißt für mich, dass ich die Festplatte nur an meinem Rechner öffnen kann oder das Programm auf dem anderen Rechner erst installieren und einstellen muss bevor ich auf die FP zugreifen kann.

Vermute ich da richtig? Weil ich habe keine Lust jeden PC an dem ich was von meiner FP brauche, das Programm zu installieren.

Gibt es da keine Möglichkeit, dass die Software schon auf der externen drauf ist und ich die Festplatte nur noch anstecken und mein Passwort eingeben muss?

Gruß

GreenGnom
 
Hallo,

Und dan kann die Festplatte nur mit dem stick geöfnet werden ? Kann man da snur mit dem stick machen oder auch PW bzw, die chip karten vatiante ?

LG
SparkY
 
Also, die Lösung mit den Token gibt's nicht kostenlos. Truecrypt kann das noch garnicht, und Compusec bietet das nicht in der Free-Variante.

Wenn du ein vernünftiges Passwort auswählst ist dein Computer auch so hinreichend sicher. http://www.rrzn.uni-hannover.de/pw_used.html.

Entweder du nimmst Truecrypt oder Compusec Free. Sollte vollkommen ausreichen. Andere, kostenpflichtige Lösungen nannte ich schon weiter oben.
 
Zuletzt bearbeitet von einem Moderator:
@GreenGnom
Entweder einen USB-Stick mit Traveller Mode von TrueCrypt einrichten und mitnehmen oder du kannst auch ein kleines Stück der Festplatte unverschlüsselt lassen und dort TrueCrypt drauf machen. Alternativ TrueCrypt auf CD oder am neuen Standort runterladen (2.5MB). Es ist ja überall verfügbar.
Es stimmt natürlich schon, dass du nur mit TrueCrypt die Daten entschlüsseln kannst. Das "nur" ist hier aber falsch gewählt. TrueCrypt muss nicht einmal installiert sein und gibt es für etliche Betriebssysteme. Es lässt sich also nahezu überall darauf zugreifen.

@SPARKYYY
Wenn du statt einem Passwort die Variante Keyfile wählst, dann kannst du dieses Keyfile natürlich auf einen USB-Stick machen. In dem Moment wo man zugreifen will, geben die einen ihr Passwort ein und der andere steckt seinen USB-Stick an. Es heißt ja nur, dass man das Passwort dann als Datei mitführt. Entsprechend kann es einem dann auch geklaut werden.
Die Chipkarte ist nichts anderes, als der USB-Stick. Nur mehr Karte als Stick mit Keyfile drauf.
 
Kann man bei einer Vollverschlüsselung des Systems denn auch ein Keyfile benutzen?
 
Nein.
Bei der Verschlüsselung der Systemfestplatte, kann man lediglich ein Passwort auswählen. Eine Auswahl für ein Keyfile ist in dem Menü nicht möglich. Zudem ist man bei der Passwortwahl auf US-Layout eingeschränkt. Nur Shift + Taste wird gestattet. Alt Gr + Taste ist nicht möglich. Ich denke ü, ö, ä könnten davon auch betroffen sein. Bin mir bei letzteren aber nicht ganz sicher.
 
Das ist aber ein prinzipielles Problem. Die Umlaute z. B. könnte man ja beim Preboot-Login garnicht eingeben, da noch kein anderes Tastatarlayout geladen wurde.

Compusec umgeht dieses Problem der abweichenden Tastaturbelegung recht intelligent, da das eigentliche Bootpasswort erst beim ersten Start beim Preboot-Login festgelegt wird.
 
Zurück
Oben