Truecrypt Frage

MojoManagement

Lt. Commander
Registriert
Apr. 2007
Beiträge
1.039
Huhu

Ich hatte mal vor mein Laptop Partitionen zu verschlüsseln..
Und da kommt die Frage...
Kann ich jetzt C und D gleichzeitig verschlüsseln, so, dass beide bei der PreBoot wieder aufgemacht werden?

Ahja, und gibts irgendwas Wichtiges, was ich da noch beachten sollte? :D
Verschlüsselung`? Serpent, hm? Oder Kombi?
Mein PW hab ich mal gewählt...49Zeichen, kommte soweit alles vor, was es gibt :D

mfG

Moojoo
 
Zuletzt bearbeitet:
Jein, C wird beim Start entschlüsselt D später (aber automatisch bei selbem Key)
Verschlüsselung AES (jedenfalls bei FDE)
Mach's nicht zu lang sonst musst du es dir noch aufschreiben....
 
Schon mal danke :)

AES? Davon wurde mir jetzt so oft abgeraten, ich wusste nur nie,wieso :p
 
Wenn du nicht weiß welchen Schlüssel, dann nimm doch 2 oder 3 kaskadierend hintereinander. Das kann man dann auswählen im Menü der Schlüssel.
 
Fu Manchu schrieb:
Wenn du nicht weiß welchen Schlüssel, dann nimm doch 2 oder 3 kaskadierend hintereinander. Das kann man dann auswählen im Menü der Schlüssel.

Resourcenverschwendung. Es spricht absolut nichts gegen AES oder Twofish, die Chancen dass Truecrypt selbst eine Lücke hat sind größer, als dass der Algorithmus geknackt wird, in diesem Fall bringt dir eine Kaskade auch nichts mehr.

Wenn C und D auf einer Platte sind kannst du sie gemeinsam verschlüsseln, ansonsten C über System und D extra, D kann dann aber auch über den gecachten Pre-Boot-Schlüssel eingebunden werden. Im zweiten Fall ist es wichtig, ein Password zu verwenden, das man über das US-Keyboardlayout eingeben kann, weil sonst das Caching nicht funktioniert.
 
Zuletzt bearbeitet:
C und D sind auf einer Platte, aber Truecrypt beschwert sich dann über XP.
Geht nur mit Vista..
Muss ich wohl im Nachhinein anbinden

naja, vielen Dank :)
 
Moojoo schrieb:
C und D sind auf einer Platte, aber Truecrypt beschwert sich dann über XP.
Geht nur mit Vista..
Muss ich wohl im Nachhinein anbinden

naja, vielen Dank :)

XP kann mit Bordmitteln keine Partitionen verkleinern (was aber nötig ist, weil vorne und hinten ein paar KB für die Header der verschlüsselten Partition hinmüssen), deshalb geht das nur mit Vista. Die D-Partition musst du wohl oder übel formatieren und dann die verschlüsselte Partition erstellen.
 
Mike Lowrey schrieb:
Jein, C wird beim Start entschlüsselt D später (aber automatisch bei selbem Key)
Verschlüsselung AES (jedenfalls bei FDE)

Es wird die gesamte Platte direkt beim PBE-gemountet, sofern die Option "gesamte Systemplatte verschlüsseln" gewählt wurde. Da du beide Partitionen auf der Systemplatte verschlüsseln willst, ist genau das die richtige Methode. Wenn du nur die Bootpartition verschlüsselt hast, können aber die erwähnten Einschränkungen bestehen.

AES ist sicher, Serpent hat aber eine höhere theoretische Sicherheitsbewertung beim AES Auswahlverfahren bekommen, und Twofish liegt wohl zwischen beiden.
AES ist meist etwas schneller, aber dass kannst du mit dem Benchmark auch direkt selbst ausprobieren. Kaskaden bremsen zu stark. Deshalb sollte AES erste Wahl sein und ist auch die offizielle Empfehlung. In TC werden keine unsicheren Algorithmen verwendet.

XP kann mit Bordmitteln keine Partitionen verkleinern (was aber nötig ist, weil vorne und hinten ein paar KB für die Header der verschlüsselten Partition hinmüssen), deshalb geht das nur mit Vista.
Das ist richtig, bezieht sich aber nicht auf die Systemverschlüsselung, sondern nur auf die partitionsweise Verschlüsselung, wenn man die Partition nicht gleichzeitig löschen möchte (siehe Changelog zur 6.1). Wenn du die komplette Systemplatte verschlüsselst, ist dieses auch unter XP für alle Partitionen auf der Systemplatte ohne Datenverlust möglich.
 
Zuletzt bearbeitet von einem Moderator:
starbuckzero schrieb:
Resourcenverschwendung. Es spricht absolut nichts gegen AES oder Twofish, die Chancen dass Truecrypt selbst eine Lücke hat sind größer, als dass der Algorithmus geknackt wird, in diesem Fall bringt dir eine Kaskade auch nichts mehr.....

Das ist klar, aber immer noch sicherer als nur 1 Schlüssel. Und der Algorhythmus kommt nicht von TrueCrypt, sondern von den Mathematikern, die diese Verschlüsselung entwickelt haben. Du brauchst nicht mal TrueCrypt knacken, du kannst den Quellcode offen einsehen.
 
Fu Manchu schrieb:
Das ist klar, aber immer noch sicherer als nur 1 Schlüssel. Und der Algorhythmus kommt nicht von TrueCrypt, sondern von den Mathematikern, die diese Verschlüsselung entwickelt haben. Du brauchst nicht mal TrueCrypt knacken, du kannst den Quellcode offen einsehen.

Was hat offen einsehbarer Source-Code hat bitte mit Sicherheitslücken zu tun? Was ich mit meinem Post sagen wollte: ein Fehler bei der Implementierung der Algorithmen führt eher dazu, dass die Daten durch Dritte entschlüsselt werden können, als eine Schwäche im Algorhitmus selbst. Siehe die diversen AES-verschlüsselten USB-Sticks und HDDs, die in der c't regelmäßig verrissen werden. :p
 
@ Fu Manchu

Das ist ja das schöne an Verschlüsselung - keine security by obscurity!
 
Ich hefte hier mal an, will nicht extra nen neuen Thread aufmachn.
Gibt es irgendwie ne Tabelle die beschreibt, wie man alle Sonderzeichen im TrueCrypt Bootmanager eingibt?
Dann kann ich die Systempartition auch mal verschlüsseln. Hab das bis dato noch nie gebraucht.

mfg,
Markus
 
Gibt eigentlich keine Probleme mit Sonderzeichen. Man kann bei der PBA die gleichen Tasten drücken wie unter Windows.
 
Noch eine dumme Frage nebenbei...(die Dummen sind ja meistens die besten^^)

Kann man die Verschlüsselung ohne Probleme bei Bedarf aufheben, wenn man natürlich das Passwort etc weiß?
 
Bei der Systemverschlüsselung ja.

Wenn man Nicht-System-Partitionen einzeln verschlüsselt hat, ging's bisher nicht. Eventuell hat sich das aber mit der 6.1 verändert. Da man ja jetzt auch ohne Datenverlust verschlüsseln kann, geht das vielleicht auch in die andere Richtung. Gute Frage.

Sinnvoll ist es allerdings nicht, da man Daten, die man vorher (ernsthaft) verschlüsselt aufbewaren wollte, nur selten wieder entschlüsselt speichert will. Bis auf die Systemverschlüsselung ist diese Entschlüsselungsfunktion also unnötig und vermutlich auch nicht vohanden und sie wirds deshalb auch nicht geben.
 
Zurück
Oben