TrueCrypt Daten auf Systemfrmder Partition

Sunnysunny81

Lt. Junior Grade
Registriert
Nov. 2015
Beiträge
266
Kurze Frage:
Wenn ich meine Systempartition mit TrueCrypt verschlüssel und man zum Start eben das Passwort braucht ist klar, dass alle Daten auf C. eben nicht zugänglich sind ohne das Passwort. Wie verhält es sich hier mit einer anderen Partition die es gibt? Ist diese ohne Passwort auslesbar?
Danke!
 
Wenn TrueCrypt "nur" die Partition verschlüsselt und nicht die Platte, dann sind die anderen Daten auf anderen Partitionen logischerweise noch auslesbar. Wäre sonst am Ziel vorbeigeschossen :)
 
Wenn jetzt noch TrueCrypt benutzt machst du was falsch. Das wird seit Jahre nicht mehr gepflegt.
Wenn solltest du VeraCryt benutzen. Aber auch da kann man unverschlüsselte Partitionen auslesen.
 
Ich frage mich schon recht lange, was das für einen Sinn machen soll, eine Systemplatte zu verschlüssel. Den einzigen Sinn, den ich darin erblicken kann, ist, dass die Zugriffe halt etwas länger dauern. Schützenswertes habe ich noch nicht entdecken können. Vielleicht kann mich da jemand eines Besseren belehren.
 
@Ost-Ösi Naja, illegale Sachen eben, falls mal das BKA an der Tür klingeln sollte hat man das Passwort leider vergessen.
 
@m4c1990
Das ist schon klar. Aber meine diversen Daten (natürlich ebenso die kriminellen Sachen) sind doch nicht auf dem System.
 
Es gibt Informationen, die man nicht unbedingt weitergeben moechte.
Was das sein kann, kann sich jeder selbst ausmalen und dabei muss es sich nicht zwangsweise um illegale Inhalte handeln (intimes, Firmendaten, usw.).
Und vor allem Mobilgerate koennen doch schon mal abhanden kommen.
 
Ost-Ösi schrieb:
Ich frage mich schon recht lange, was das für einen Sinn machen soll, eine Systemplatte zu verschlüssel.
[...]
Schützenswertes habe ich noch nicht entdecken können. Vielleicht kann mich da jemand eines Besseren belehren.

Wie weit würdest Du einem System vertrauen auf dem ein Keylogger den Key für die verschlüsselte Datenpartition abgreift?
 
Hayda Ministral schrieb:
Wie weit würdest Du einem System vertrauen auf dem ein Keylogger den Key für die verschlüsselte Datenpartition abgreift?

Muss denn ein Keylogger drauf sein? Bzw gibt es denn dann überhaupt einen Schutz?
Ergänzung ()

Stern1710 schrieb:
Wenn TrueCrypt "nur" die Partition verschlüsselt und nicht die Platte, dann sind die anderen Daten auf anderen Partitionen logischerweise noch auslesbar. Wäre sonst am Ziel vorbeigeschossen :)

Also ich habe nur eine Festplatte und es sind virtuelle Partitionen.
Habe meine zu schützenden Daten auf der virtuellen Partition und die Systempartition würde ich gerne komplett verschlüsseln.
Ergänzung ()

Groug schrieb:
Wenn jetzt noch TrueCrypt benutzt machst du was falsch. Das wird seit Jahre nicht mehr gepflegt.
Wenn solltest du VeraCryt benutzen. Aber auch da kann man unverschlüsselte Partitionen auslesen.
Weil ich gehört habe dass bei TrueCrypt keine Backdoor gibt, bei Vera allerdings schon.
Ist das nicht wahr?
 
Zuletzt bearbeitet:
Sunnysunny81 schrieb:
Weil ich gehört habe dass bei TrueCrypt keine Backdoor gibt, bei Vera allerdings schon.
Ist das nicht wahr?

War es nicht genau umgekehrt, dass TrueCrypt in der letzten Version nicht mehr ganz vertrauenswürdig war? Deswegen hat sich Vera auf abgespalten. Zudem wird TrueCrypt seit langem nicht mehr gewartet und hat daher potenzielle Sicherheitslücken. Zudem ist ein Backdoor in VeraCrypt unwahrscheinlich, da die Software OpenSource ist, damit jeder den Code sehen kann und somit sollte einem interessierten Nutzer sowas schon mal aufgefallen sein. Die aktuellen verwendeten Algorithmen wie AES sind zudem sehr sicher und oftmals hardwarebeschleunigt, vor älteren und mittlerweile als unsicheren Methoden sollte man Abstand nehmen.

Sunnysunny81 schrieb:
Also ich habe nur eine Festplatte und es sind virtuelle Partitionen.
Habe meine zu schützenden Daten auf der virtuellen Partition und die Systempartition würde ich gerne komplett verschlüsseln.

Veracrypt bietet dir die Option an bei der Verschlüsselung des Systems, dass du das gesamte Laufwerk statt nur der Partition miteinbeziehst. Daher bleibt dir die Wahl, ob du die ganze Platte (Laufwerk) oder wirklich nur die Systempartition verschlüsseln willst.

m4c1990 schrieb:
@Ost-Ösi Naja, illegale Sachen eben, falls mal das BKA an der Tür klingeln sollte hat man das Passwort leider vergessen.
Das würde ich jetzt mal als leichten Blödsinn bezeichnen, man verschlüsselt ja in den allermeisten Fällen nicht wegen illegalen Aktivitäten, sondern weil die Daten selbst schützenswert sind. Firmen haben idR verschlüsselte Platten in den Laptops, um bei einem Diebstahl keine Informationen nach außen dringen zu lassen. Und vielleicht hast du selbst sensible Daten auf externen Datenträgern, wo du nicht möchstest, dass so einfach jemand darauf zugreifen kann.
Meine primäre Backup-Platte ist beispielsweise auch verschlüsselt und alle sensibleren Daten wie SSH-Keys / private Dokumente landen nur in verschlüsselten Sektionen oder Dateien auf Datenträgern, wenn ich jene sichere.
 
@Stern1710
Ja genau das meinte ich ja. Vielleicht zur Detailierung: Natürlich macht es in gewissen Situationen Sinn die Daten u.ä. zu verschlüsseln; das soll jeder selbst beurteilen. Aber andererseits habe ich ziehmlich Zweifel, welchen Sinn es ergeben könnte etwa einen Chiptreiber oder den Displatreiber etc. (eben System) zu verschlüsseln.
 
Sunnysunny81 schrieb:
Muss denn ein Keylogger drauf sein?

Ohne verschlüsselte Systempartition musst Du mit der Möglichkeit rechnen.

Bzw gibt es denn dann überhaupt einen Schutz?

Was würdest Du als Ergebnis erwarten wenn der Angreifer versucht einen Keylogger auf einem Rechner mit verschlüsselter Systempartition zu installieren?[/QUOTE]
 
Es macht durchaus Sinn die Systemplatte zu verschlüsseln, auch wenn die eigentlich schützenswerten Daten auf anderen Partitionen liegen. Ich nenne nur mal die Stichworte Swap- und Hibernation-Files. Außerdem cached Windows Unmengen von Daten in den lokalen Profilverzeichnissen (z.B. in "%USERNAME%\AppData").

Je nach Art der zu schützenden Daten kann schon alleine der Thumbnail-Cache unter "%USERNAME%\AppData\Local\Microsoft\Windows\Explorer" heikel sein.

btw: Benutz VeraCrypt. TrueCrypt wird seit Jahren nicht mehr gepflegt und das Projekt ist damals unter ziemlich dubiosen Umständen von einem Tag auf den nächsten offline gegangen. Auch danach wurden noch Schwachstellen im Sourcecode gefunden. VeraCrypt hingegen ist ein aktiv gepflegtes Projekt das auf dem damaligen TC-Code aufbaut und um bekannte Sicherheitslücken aus TC bereinigt wurde. Von einem Backdoor in VC ist mir nichts bekannt. Das dürfte auch schwierig zu verheimlichen sein bei einem quelloffenen Produkt. Wenn es da einen Backdoor gäbe, hätte den schon längst jemand im Code gefunden (spätestens wohl bei dem Audit, der vor einigen Jahren mal gemacht wurde).
 
Was würdest Du als Ergebnis erwarten wenn der Angreifer versucht einen Keylogger auf einem Rechner mit verschlüsselter Systempartition zu installieren?[/QUOTE]
[/QUOTE]
Bin leider kein Experte. Vllt verrätst Du es mir?
Ergänzung ()

el.com schrieb:
Es macht durchaus Sinn die Systemplatte zu verschlüsseln, auch wenn die eigentlich schützenswerten Daten auf anderen Partitionen liegen. Ich nenne nur mal die Stichworte Swap- und Hibernation-Files. Außerdem cached Windows Unmengen von Daten in den lokalen Profilverzeichnissen (z.B. in "%USERNAME%\AppData").

Je nach Art der zu schützenden Daten kann schon alleine der Thumbnail-Cache unter "%USERNAME%\AppData\Local\Microsoft\Windows\Explorer" heikel sein.

btw: Benutz VeraCrypt. TrueCrypt wird seit Jahren nicht mehr gepflegt und das Projekt ist damals unter ziemlich dubiosen Umständen von einem Tag auf den nächsten offline gegangen. Auch danach wurden noch Schwachstellen im Sourcecode gefunden. VeraCrypt hingegen ist ein aktiv gepflegtes Projekt das auf dem damaligen TC-Code aufbaut und um bekannte Sicherheitslücken aus TC bereinigt wurde. Von einem Backdoor in VC ist mir nichts bekannt. Das dürfte auch schwierig zu verheimlichen sein bei einem quelloffenen Produkt. Wenn es da einen Backdoor gäbe, hätte den schon längst jemand im Code gefunden (spätestens wohl bei dem Audit, der vor einigen Jahren mal gemacht wurde).

Ok super, wie gehe ich nun am besten vor?
Mit VC einfach C: verschlüsseln? Ist damit die virtuelle Partition D: auch sicher?
Wäre ein Keylogger der bereits im System ist eliminiert? .
Hayda Ministral
Ergänzung ()

Bei Heise hat VC auch eine wesentlich schlechtere Bewertung als TC.. Komisch..
Hat das was zu sagen...?
 
Zuletzt bearbeitet:
Wenn du Win 10 benutzt fällt TC eh raus. Soweit ich mich korrekt erinnere wurde System Encryption von Win 10 mit TC noch gar nicht unterstützt. Wenn deine Systempartition mit GPT anstatt MBR konfiguriert ist, wirst du mit TC nicht weiterkommen.
Generell sollte man von TC mittlerweile die Finger lassen. Die letzte TC Version war damals glaub ich v. 7.1a. Nach der Einstellung des TC-Projekts wurde VC ins Leben gerufen, was auf dieser Version aufbaute und dann mit der Zeit weiterentwickelt wurde. Dabei wurden auch Sicherheitslücken behoben, die in TC 7.1a noch vorhanden waren. Du tust dir also keinen Gefallen damit, eine veraltete (und nicht mehr gepflegte) Software zu nutzen, die bekannte Sicherheitslücken aufweist.

Und nun zu deiner eigentlichen Frage: Nein, wenn du nur die OS-Partition verschlüsselst, werden damit nicht automatisch auch die anderen Datenpartitionen verschlüsselt. Diese musst du bei Bedarf separat encrypten. Die Systemverschlüsselung aktivierst du über System > Encrypt System Partition/Drive und folgst dann den Anweisungen des Wizards.
WICHTIG: Der Wizard fordert dich dazu auf, eine RescueDisk zu erstellen. Dazu nimmst du dir einen USB-Stick oder SD-Karte und kopierst die Daten dadrauf und hebst diesen dann sorgfältig an einem sicheren Ort auf.
Denn solltest du dir irgendwann mal (z.B. durch ein fehlerhaftes Windows-Update) dein System zerschießen, brauchst du die RescueDisk um die Partition im Notfall wiederherstellen zu können. Gleiches gilt, wenn du das Passwort für die Pre-Boot Authentication ein mal ändern solltest. Auch dann muss die RescueDisk neu erstellt werden.
Wenn du dann im Anschluss noch weitere Datenpartitionen verschlüsseln willst, gehst du nach Volumes > Create New Volume > Encrypt a non-system partition/drive und folgst auch dort wieder dem Wizard. Es empfiehlt sich übrigens auch von verschlüsselten non-system Drives ein Header-Backup zu erstellen.

//Nachtrag

Und zur der Frage mit dem Keylogger: Nein, wenn du dir Malware eingefangen hast, hilft dir eine Datenträgerverschlüsselung auch nicht weiter. Wenn ein Keylogger bereits dein Passwort abgefangen hat oder den Encryption Key aus dem RAM ausliest, bringt dir kein Verschlüsselungsprogramm der Welt mehr Sicherheit. Stell dir vor das Ding liest den Key aus und sendet ihn an einen Server im Internet. Damit wäre deine Verschlüsselung dann kompromittiert.
 
Zuletzt bearbeitet: (Nachtrag)
el.com schrieb:
Wenn du Win 10 benutzt fällt TC eh raus. Soweit ich mich korrekt erinnere wurde System Encryption von Win 10 mit TC noch gar nicht unterstützt. Wenn deine Systempartition mit GPT anstatt MBR konfiguriert ist, wirst du mit TC nicht weiterkommen.
Generell sollte man von TC mittlerweile die Finger lassen. Die letzte TC Version war damals glaub ich v. 7.1a. Nach der Einstellung des TC-Projekts wurde VC ins Leben gerufen, was auf dieser Version aufbaute und dann mit der Zeit weiterentwickelt wurde. Dabei wurden auch Sicherheitslücken behoben, die in TC 7.1a noch vorhanden waren. Du tust dir also keinen Gefallen damit, eine veraltete (und nicht mehr gepflegte) Software zu nutzen, die bekannte Sicherheitslücken aufweist.

Und nun zu deiner eigentlichen Frage: Nein, wenn du nur die OS-Partition verschlüsselst, werden damit nicht automatisch auch die anderen Datenpartitionen verschlüsselt. Diese musst du bei Bedarf separat encrypten. Die Systemverschlüsselung aktivierst du über System > Encrypt System Partition/Drive und folgst dann den Anweisungen des Wizards.
WICHTIG: Der Wizard fordert dich dazu auf, eine RescueDisk zu erstellen. Dazu nimmst du dir einen USB-Stick oder SD-Karte und kopierst die Daten dadrauf und hebst diesen dann sorgfältig an einem sicheren Ort auf.
Denn solltest du dir irgendwann mal (z.B. durch ein fehlerhaftes Windows-Update) dein System zerschießen, brauchst du die RescueDisk um die Partition im Notfall wiederherstellen zu können. Gleiches gilt, wenn du das Passwort für die Pre-Boot Authentication ein mal ändern solltest. Auch dann muss die RescueDisk neu erstellt werden.
Wenn du dann im Anschluss noch weitere Datenpartitionen verschlüsseln willst, gehst du nach Volumes > Create New Volume > Encrypt a non-system partition/drive und folgst auch dort wieder dem Wizard. Es empfiehlt sich übrigens auch von verschlüsselten non-system Drives ein Header-Backup zu erstellen.

//Nachtrag

Und zur der Frage mit dem Keylogger: Nein, wenn du dir Malware eingefangen hast, hilft dir eine Datenträgerverschlüsselung auch nicht weiter. Wenn ein Keylogger bereits dein Passwort abgefangen hat oder den Encryption Key aus dem RAM ausliest, bringt dir kein Verschlüsselungsprogramm der Welt mehr Sicherheit. Stell dir vor das Ding liest den Key aus und sendet ihn an einen Server im Internet. Damit wäre deine Verschlüsselung dann kompromittiert.

Danke für die Erklärung.
Ist es möglich Keylogger aufzuspüren? Im Netz hieß es unter TaskManager -->Apps. Aber das wäre doch zu einfach oder?Kann man mit der Recovery Disk ohne Passwort ins System? Also muss ich die CD verstecken?
 
Um Keylogger aufzuspüren brauchst du eine gute und aktuelle Anti-Viren-Software. Ich kann z.B. Desinfec't von C't empfehlen. Der Vorteil dabei ist, dass du nichts lokal installieren musst und das System von einer USB-Platte bootest und dir dann eine ganze Reihe verschiedener Virenscanner zur Verfügung stehen. Mehr Virenscanner bedeutet (potenziell) höhere Erkennungswahrscheinlichkeit. Behalte aber immer im Hinterkopf, dass dir kein Virenscanner der Welt 100 prozentige Erkennungsrate garantieren kann. Wenn du dir irgendeine exotische Malware einfängst, die von keinem Scanner erkannt wird, hast du einfach Pech gehabt.

Für alltägliche Zwecke reicht der mitgelieferte Windows Defender normalerweise aus. Der hat eine gute Erkennungsrate und arbeitet seit einigen Jahren recht zuverlässig. Von kostenlosen Anti-Viren-Programmen von Drittanbietern würde ich die Finger lassen. Die verursachen meist mehr Probleme als sie lösen.

Und nein, selbst wenn jemand an deine RescueDisk gelangt, kommt er damit nicht ins System. Er braucht dazu immer noch dein Passwort. Die RescueDisk enthält nur eine Kopie des VeraCrypt Bootloaders und des Volume Headers deiner verschlüsselten Systempartition. Sie dient also nur zur Reparatur des Volumes, falls dieses mal durch einen Bug oder eigene Unachtsamkeit beschädigt werden sollte. Das Passwort brauchst du zur Entschlüsselung aber trotzdem noch.
 
Ist doch immer die Frage vor wem man etwas schützen möchte. Systemplatte verschlüsseln macht Sinn bei Verlust oder Diebstahl des Gerätes. Ist man im OS drin und alles ist entschlüsselt verfügbar, dann kann die Böse Malware, NSA, oder sonstwer kommen und zugreifen.

Ich habe auf meinem Laptop die Systempartition mit Bitlocker verschlüsselt, schützt das Gerät vor unbefugten Zugriffen wenn es mir abhanden kommen sollte. Im OS dann einen Veracrypt Container, der in der Cloud liegt, wo ich für mich wichtige Daten abgelegt habe, die der Cloud Anbieter nicht unbedingt sehen muss.

Panik vor Malware und Keylogger? Wenn man die hat, sollte man den Rechner bald gar nicht mehr benutzen.
 
Sunnysunny81 schrieb:
Weil ich gehört habe dass bei TrueCrypt keine Backdoor gibt, bei Vera allerdings schon.
Ist das nicht wahr?

VeraCrypt wurde mehrfach auditiert und es wurden diverse Fehler bereinigt die in TrueCrypt dank fehlender Weiterentwicklung immer noch vorhanden sind. Eine Backdoor wäre da sicherlich erst recht aufgefallen.
 
  • Gefällt mir
Reaktionen: Hayda Ministral
Sunnysunny81 schrieb:
Was würdest Du als Ergebnis erwarten wenn der Angreifer versucht einen Keylogger auf einem Rechner mit verschlüsselter Systempartition zu installieren?
Bin leider kein Experte. Vllt verrätst Du es mir?

Ich würde erwarten dass er scheitert. Denn die Systempartition ist verschlüsselt, er kann dort nichts ablegen ohne den Schlüssel.

Bei einer nicht verschlüsselten Systempartition muss er dagegen nur von "seinem" OS booten und die Partition mounten.

Bei Heise hat VC auch eine wesentlich schlechtere Bewertung als TC.. Komisch..
Hat das was zu sagen...?

Nur dass man auf anonyme Bewertungen von Leuten die man nicht kennt und die ihre Bewertung nicht begründen nicht zu viel geben sollte.
 
Zurück
Oben