Truecrypt Fragen - 1st Use

>|Sh4d0w|<

Commander
Registriert
Jan. 2009
Beiträge
2.537
Hätte mal einige Fragen bzgl. Truecrypt.

Ich möchte 3 verschiedene Truecrypt Container Erstellen:
1. 8 GB
2. 50 GB
3. 115 GB
Unterteilt in verschiedene Container, falls eine mal abraucht, damit nicht alles weg ist.

Mich würde mal interessieren, wie häufig so eine gemountete Partition einem Defekt erleidet.
gute + negative Erfahrungen von TrueCrypt Usern

Welche Möglichkeiten besitze ich mit TC, die beschädigte Partition wieder zu reparieren, ohne meine Daten zu verlieren?

Eine Möglichkeit wird sein, den Header regelmäßig zu sichern, eine andere, CHDSK mittels TC durchzuführen. Kommt man mit Testdisk auch auf die beschädigte Partition, um bei Defekt hier von Daten zu sichern.

Der Container, bzw die Partition (nach dem Mounten) wird unter der Datenträgerverwaltung als kein Laufwerk angezeigt, eigentlich ja logisch, aber ich hätte erwartet, dass es unter einer Art. virtuellen Festplatte (ähnlich in einer VM) angezeigt wird. Das selbe in HD Tune.

Komme ich so also mit Testdisk überhaupt auf die gemountete Partition?

Danke
 
also ich verwende Truecrypt zum verschlüsseln einer kompletten Festplatte...
Ich besitze daher nur sehr begrenzte Erfahrungen. Ich habe jedoch nun seid ca. einem Jahr keinerlei schlechte Erfahrungen gemacht... Die eigentliche Festplatte spuckt eine Fehlermeldung aus, wenn man versucht über den windows explorer darauf zuzugreifen will. Sobald ich die Platte via. Truecrypt mounte, taucht sie unter neuem Buchstaben als Laufwerk im Explorer auf....
 
Hi,

ich benutze TrueCrypt wie der Vorposter auch, um komplette Festplatten zu verschlüsseln. Davon gibt es mittlerweile gute 15 Stück, darunter auch eine SSD mit dem System, bisher NIE ein Problem mit TrueCrypt gehabt.

Aber prinzipiell gilt: Von Wichtigen Daten macht man ein Backup.

Du kannst - sobald die verschlüsselte Partition gemountet ist - problemlos mit jedem Programm darauf zugreifen. Nur sollte man beispielsweise mit neue Partitionieren und Defragmentieren immer vorsichtig sein. Vorausgesetzt man verschlüsslt nicht sowieso das ganze System (so wie wir beide). Da ist alles möglich, auch Defragmentieren gefahrlos (wobei ich denke, auch wenn es sich nur um Container handelt kann dabei nicht schief gehen, aber wie gesagt noch nie getestet).

TrueCrypt sichert die Headerinformation beim erstellen des Containers auf Wunsch Weg. Falls also eine Wiederherstellung nötig wird kann man diese "Rescue Disc" benutzen. Musste ich bisher allerdings noch nie.

Aber was auf alle Fälle gilt:

1. Ein SICHERES Passwort verwenden. Dabei kommt es zwar auch auf die Länge an, aber z.B. "Hamlet" von Shakespeare ist - trotz seiner länge - kein sicheres Kennwort, da es in so gut wie jeder Rainbowtable vorkommt. Lieber eine Kombination von Sonderzeichen, Groß- und Kleinbuchstaben sowie zahlen mit gut 20 Stellen oder mehr. Ich würde allerdings keine Länderspezifischen (ä ö ü ß etc) verwenden.
2. BACKUP der WICHTIGEN Daten machen, und zwar am besten regelmäßig!
3. Wenn du dein Passwort vergisst sind die Daten UNWIEDERRUFLICH weg, ich kenne zumindest noch keine Möglichkeit, AES mit normalen Mitteln in absehbarer Zeit zu "knacken" :)

Ansonsten viel SPaß mit TC, ist wirklich zu empfehlen!

LG,
Mad
 
Kann mich nur anschließen:
Habe 3 Festplatten mit Truecrypt verschlüsselt, mittlerweile ca 1,5 Jahre und es ist noch nie etwas passiert :)

Offtopic:
Stimmt es, dass man Ubuntu Systemplatten nicht verschlüsseln kann? :(
 
das hört sich doch bisher alles wunderbar an :)

Es soll doch angeblich möglich sein, das Password aus dem RAM rauszusniffen, WENN gerade eine Festplatte gemountet ist und man FireWire besitzt. Aber da mach ich mir keine Sorgen.

Ich versteh noch nicht so recht was die versteckte Partition auf sich hat.
 
>|Sh4d0w|< schrieb:
Es soll doch angeblich möglich sein, das Password aus dem RAM rauszusniffen, WENN gerade eine Festplatte gemountet ist und man FireWire besitzt. Aber da mach ich mir keine Sorgen.

Jupp das geht. Allerdings muss der Rechner dafür noch in Betrieb sein und wie du schon sagtest, eine Firewire-Schnittstelle besitzen. Dann kann man über ein Kernelspeicherabbild das Passwort auslesen. Aber ganz ehrlich - wer macht das schon? Im Notfall, einfach Strom abziehen und fertig. :)
 
angenommen es tritt der Fall ein:

Eine normale Festplatte weist fehlerhafte Sektoren auf, die Ersatzsektoren sind schon aufgebraucht oder "springen" nicht ordnungsgemäß ein, sodass der Container-Datei einige 100 Bytes fehlen. Der Container an sich wäre dann doch kaputt.

Oder kann ich damit so lange etwas anfangen, sofern ich einen funktionierenden Header (regelmäßig Backuppe) besitze?
 
Man kann das Passwort auch direkt über das DRAM auslesen, sogar noch ein paar Sekunden nach dem Herunterfahren (vor allem wenn man das DRAM kühlt) - allerdings ist das auch eher eine theoretische Sache.

Ich verwende seit vielen Jahren verschlüsselte Container und Partitionen (zunächst Free-OTFE und nach dem TrueCrypt-Boom bin ich umgestiegen) und hatte eigentlich noch keine Probleme. Ob ein Container oder eine verschlüsselte Partition ausfallsicherer ist, darüber kann man streiten. Partitionen können verloren gehen und Dateisysteme können sich zerstören - im Zweifel ist eine verschlüsselte Partition mit Header und MBR-Backup sicherer, denn da kann man sogar bei vielen fehlerhaften Sektoren noch was machen. Bei einem Dateisystem ist immer die Gefahr, dass bereits wenige defekte Sektoren das komplette Dateisystem lahmlegen können - fehlen entsprechende Informationen so kann nicht einmal mehr ein Datenrettungsprogramm was rekonstruieren. Der Header muss nicht regelmäßig gesichert werden, denn dieser ist (zumindest ohne Passwortänderung) konstant.
 
Zuletzt bearbeitet:
>|Sh4d0w|< schrieb:
Ich versteh noch nicht so recht was die versteckte Partition auf sich hat.

TrueCrypt wird ja nicht nur auf privater Ebene genutzt. Es könnten Situationen eintreten, in denen jemand durch Folter o.ä. zur Herausgabe des Kennworts gezwungen wird. Deswegen gibt es die Verstecken-Funktion, bei der 2 Partitionen erstellt werden. Beide bekommen ein eigenes Kennwort. Je nachdem welches Kennwort beim mounten eingegeben wird, öffnet sich die dazugehörige Partition. Auf der inneren versteckten Partition lagern die zu schützenden Daten. Auf der äusseren Partition lagern Daten, die wichtig aussehen, es aber nicht sind. Wird man nun zur Herausgabe des Kennwortes gezwungen, gibt man das Kennwort der äusseren Partition mit den unwichtigen Daten raus.

Wie sinnvoll bzw. erfolgsversprechend das in einigen Situationen ist, sei jetzt mal dahingestellt.
 
Zurück
Oben