Windows-Setup-Assistent ruiniert VeraCrypt-verschlüsselte HDD - Noch was zu retten?

Unter dem "Was lernen wir/ich?" fehlt mir der Punkt, dass vor einer Systeminstallation alle nicht notwendigen Datenträger abzuklemmen vor Problemen schützen kann.
 
  • Gefällt mir
Reaktionen: ThommyDD und Marvolo
BFF schrieb:
Und! Wenn man so wie ich 💰mit Dienstleistungen verdient gibt man niemals ein Erfolgsversprechen bevor man das Problem nicht selbst sehen kann.

Interessant, dass du dich direkt angesprochen fühlst - fast so als bellten sprichwörtlich die getroffenen Hunde :o

Vielleicht wäre es manchmal besser, einfach gar nichts groß Wertendes zu sagen, dann müsste man einem am Ende weder Schadenfreude noch Pessimismus vorhalten... ;)

Pym schrieb:
Unter dem "Was lernen wir/ich?" fehlt mir der Punkt, dass vor einer Systeminstallation alle nicht notwendigen Datenträger abzuklemmen vor Problemen schützen kann.

Auf jeden Fall! Habe es direkt als Punkt mit aufgenommen!
 
Marvolo schrieb:
Interessant, dass du dich direkt angesprochen fühlst - fast so als bellten sprichwörtlich die getroffenen Hunde :o
Nein Kind. Lies ma richtig ohne Heulerei. 🤔
Ich hab Dir nur eine Erklärung getippt warum man, gerade bei Dir, immer vom Schlechtesten Umstand auszugehen hat.

Bis zum Nächsten Umstand der Dich nach CB treibt. 😁
 
Was lehrt uns dieser Thread?
Die Intention mit VeraCrypt zu einem sicheren System zu kommen, wird ad absurdum geführt, wenn jeder Strolch mit einem einzigen Command das System ins Jenseits katapultieren kann.
Das hätte Loriot besser gelöst.
 
  • Gefällt mir
Reaktionen: BFF und redjack1000
Pentagon schrieb:
Was lehrt uns dieser Thread?

Dass du (und einige andere hier) zu völlig falschen (vermutlich aus mangelnden Kenntnissen bezüglich der eigentlichen Intention einer Verschlüsselung) Hypothesen und Schlussfolgerungen kommst...

Pentagon schrieb:
Die Intention mit VeraCrypt zu einem sicheren System zu kommen, wird ad absurdum geführt, wenn jeder Strolch mit einem einzigen Command das System ins Jenseits katapultieren kann.

VeraCrypt ist und war nie dazu da, ein herkömmliches Backup-System zu sein, noch dazu ein möglichst ausfallsicheres. Das wird genauso im selben Wortlaut auch in den FAQs auf der Website oder im dementsprechenden VeraCrypt Subreddit mantraartig immer wieder wiederholt.

VeraCrypt ist einzig dazu da, Zugang zu (wichtigen) Daten gegenüber Fremden bzw. nicht-Autorisierten zu verwehren. Und das macht und tut es, egal, ob man nun die verschlüsselte Platte mutwillig oder versehentlich überschreibt, formatiert, löscht, zerhackt, zersägt, zerschreddert, verbrennt oder in sonst irgendeiner Art und Weise beschädigt oder manipuliert.

Schon im funktionierenden Zustand ist es für Außenstehende / Nicht-Autorisierte ohne Passwort und PIM eigentlich unmöglich an VeraCrypt-verschlüsselte Daten ranzukommen. Nach einer Formatierung oder Überschreibung der Platte vermutlich dann erst recht...

Vielleicht solltest du dich mit dem Sinn und Zweck bzw. der eigentlichen Intention einer Verschlüsselung auseinandersetzen. Die dient in der Regel nicht dazu, Daten möglichst gut und ausfallsicher zu backupen, sondern der einzige Existenzgrund ist, Daten nur jenen zugänglich zu machen, die auch Zugang haben sollen/dürfen.

Dass damit eine möglicherweise höhere Gefahr für Totalverlust gegenüber unverschlüsselten Daten einhergeht, liegt in der Natur der Sache, wurde ja aber durch zahlreiche Fallback- und Notfallmechanismen von Seiten VeraCrypt aufgefangen - genau auf diesem Wege bin ja auch ich wieder an die Daten gekommen, trotz anfänglicher, versehentlicher Überschreibung der Platte.
 
Zuletzt bearbeitet von einem Moderator:
Sykehouse schrieb:
Wenn ich gewusst hätte, dass mein Haus nie abbrennt, hätte ich mir die Feuerversicherung auch sparen können.

Better safe than sorry sagt der Anglophone dazu. Und zwei Backup-Platten sind sowieso besser als eine.

Manche springen halt gerne ohne Reservefallschirm, weil der so schwer und teuer ist.
Es fehlt bei ihm halt die Erkenntnis, dass man in einem Datenrettungsfall alles macht, um selbstverursachte Folgefehler, die das Scheitern der Rettung verursachen können, zu vermeiden.

Pentagon schrieb:
Was lehrt uns dieser Thread?
Die Intention mit VeraCrypt zu einem sicheren System zu kommen, wird ad absurdum geführt, wenn jeder Strolch mit einem einzigen Command das System ins Jenseits katapultieren kann.
Das hätte Loriot besser gelöst.

Da hat einer den Sinn von Verschlüsselung nicht verstanden. Der Kommentar ist umso sinnfreier, als Marvolo ja alle benötigten Daten parat hatte um die Daten zu entschlüsseln.
Damit ist dieser Datenrettungsfall nicht schwieriger als die Rettung einer unverschlüsselten Festplatte.

Darüber hinaus hat Marvolo seinen Datenrettungsfall mustergültig dokumentiert - in ordentlichem Deutsch, strukturiert und mit Bild.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: ThommyDD und Marvolo
Bin jetzt erst über diesen Thread gestolpert. Ich hatte auch schon (zu) oft das Problem, dass ich bei Windows-Installationen die verschlüsselten Festplatten nicht abgeklemmt hatte. Es passiert mir zum Glück jetzt weniger. Jedes Mal konnte ich aber ganz beruhigt sein, denn: Ich hatte Backups! Mindestens zwei von jedem Datenträger, und die haben mir jedes Mal den Hintern gerettet.

Ansonsten: Klonen macht man ganz simpel mit jedem x-beliebigen Linux vom Live-Stick mit dem Befehl dd. Der kopiert alles bitweise. Ganz dumm, ohne Ansehen des Dateisystems. Ob es jetzt verschlüsselt ist oder nicht, egal welche Formatierung, es wird einfach jedes Bit kopiert. Genau das, was man beim Klonen haben will. Man kann die ganze Platte oder nur einzelne Partitionen klonen. Ich verstehe immer nicht, worin das Geschäftsmodell der unzähligen Firmen liegt, die dafür noch teure Software verkaufen. Wahrscheinlich genug dumme Kunden finden, die nicht wissen, dass es viel einfacher und kostenlos geht.

Wenn man den Vorgang mit dd beschleunigen will, wählt man per Parameter die Blocksize größer als den Default-Wert, 1MByte hat sich bei mir als optimal erwiesen. Mit Default dauert es mehrfach so lange. Das Modell der Festplatte ist vollkommen irrelevant. Wichtig ist, dass das Ziel mindestens so groß wie (also auch größer als) das Original/die Quelle ist, sodass alle Daten drauf passen. Ob hintenraus noch Platz bleibt, spielt keine Rolle. Es geht ja nicht darum, an der Hardware was zu reparieren, sondern nur um die Daten, und die sind unabhängig vom Datenträger an sich.

Ich nutze dafür am liebsten GParted, das kann an sich nichts anderes als Festplatten zu partitionieren, deshalb ist es dafür auch ideal. Man hat sofort den Überblick, welcher Datenträger welche Bezeichnung hat, und kann im parallel geöffneten Terminalfenster ganz genau prüfen, dass man sich auch nicht vertippt hat. Denn das ist der größte Fallstrick, dass man sich im Eifer des Gefechts vertut und damit den Schaden noch vergrößert. Also kühlen Kopf bewahren, alles dreimal prüfen.

Aber Respekt und Glückwunsch, dass die Rettung in diesem Fall geklappt hat! Das hätte ich nicht zu hoffen gewagt. Mir ist es bisher zum Glück erspart geblieben, Backups sei Dank.
 
  • Gefällt mir
Reaktionen: redjack1000, wesch2000 und Marvolo
ThommyDD schrieb:
Ansonsten: Klonen macht man ganz simpel mit jedem x-beliebigen Linux vom Live-Stick mit dem Befehl dd. Der kopiert alles bitweise. Ganz dumm, ohne Ansehen des Dateisystems. Ob es jetzt verschlüsselt ist oder nicht, egal welche Formatierung, es wird einfach jedes Bit kopiert. Genau das, was man beim Klonen haben will. Man kann die ganze Platte oder nur einzelne Partitionen klonen. Ich verstehe immer nicht, worin das Geschäftsmodell der unzähligen Firmen liegt, die dafür noch teure Software verkaufen. Wahrscheinlich genug dumme Kunden finden, die nicht wissen, dass es viel einfacher und kostenlos geht.

Wenn Du anstelle von dd ddrescue mit dem log-file-Parameter verwendest, bekommst Du zusätzlich noch eventuelle Defektinformationen.

Das Geschäftsmodell der Firmen besteht unter anderem in der Lieferung von Komfort und Platzersparnis.
Wenn Du eine zu 50% befüllte Platte hast, die stark defragmentiert ist, würde eine Sicherung des Inhalts über Markieren von Ordnern und Datei im Wurzelverzeichnis und Kopieren auf ein Backup-Laufwerk viel länger dauern als die Nutzung einer Software, die das Dateisystem versteht und stattdessen in linearer Weise alle belegten Cluster sichert.

Du sparst Dir bei Nutzung der Software 50% Speicherplatz ein und bei einer HDD gewinnst Du an Transfer-geschwindigkeit, denn das Programm ist nicht gezwungen Inhalte auf Dateisystemebene auszulesen, sondern liest einfach die Metadaten und alle belegten Cluster in einem Rutsch mit minimalen Kopfbewegungen aus - trotz Fragmentierung! Auf Dateisystemebene liest Du Ordner und Dateien nacheinander aus, was bei Fragmentierung viele Kopfbewegungen erzwingt.
 
  • Gefällt mir
Reaktionen: ThommyDD
Man könnte sich immer noch fragen: Wann gibt es unter "Backup und Datenrettung" endlich einen Sticky-Thread als Warnhinweis, der sagt: "Benutzt Veracrypt Container, wenn ihr keinen sehr guten Grund für Vollverschlüsselung habt. Vollverschlüsselung führt statistisch signifikant* häufiger zu Datenverlust durch Benutzerfehler oder Windows-Doofheit, als Container-Verschlüsselung.

Wieso wird so viel Vollverschlüsselung verwendet? Vielleicht, weil sich so mancher damit noch mehr als super Geheimagent fühlt, oder Elite-Hacker?

*unbewiesene Behauptung von mir :-)
 
Alleine schon die polizei zu verunsichern, ist ein Grund Vollverschlüssung zu verwenden.
Kryptoexperten, Geheimagenten und Elite-Hacker nutzen jedoch ein anderes Produkt:

Die Vollbitverschlüsselung von Detlef Granzow!
 
  • Gefällt mir
Reaktionen: polizei
  • Gefällt mir
Reaktionen: recu
polizei schrieb:
Man könnte sich immer noch fragen: Wann gibt es unter "Backup und Datenrettung" endlich einen Sticky-Thread als Warnhinweis, der sagt: "Benutzt Veracrypt Container, wenn ihr keinen sehr guten Grund für Vollverschlüsselung habt. Vollverschlüsselung führt statistisch signifikant* häufiger zu Datenverlust durch Benutzerfehler oder Windows-Doofheit, als Container-Verschlüsselung.
Nach über 25 Jahren ständiger Backup-Notwendigkeits-Predigt wäre eher ein "Backup-Notwendigkeits-Sticky-Thread" sinnvoll.
Datenverlust hat nichts mit Verschlüsselung zu tun.

Zugegeben: Man kann von BitLocker-Volumes mit entsprechender Software eine Datenrettung versuchen. Bei VeraCrypt wärst Du komplett verloren, wenn Du das Volume nicht mehr mounten kannst.
 
  • Gefällt mir
Reaktionen: ThommyDD
polizei schrieb:
Wieso wird so viel Vollverschlüsselung verwendet?
Wenn du ein Container verwendest, können Informationen oder komplette Inhalte über Dateien außerhalb des Containers unverschlüsselt gespeichert werden (z.B. Thumbnails von Bilder und Videos, über Autospeichern-Funktionen von Office-Programmen, temporäre Dateien, Shellbags und andere Informationen aus der Windows Registry usw.).

Außerdem hat die Vollverschlüsselung den Vorteil, dass du Dateien normal differenziell oder inkrementell sichern kannst. Container müssen hingegen komplett gesichert werden oder jedes mal hierfür gemountet werden.
 
  • Gefällt mir
Reaktionen: Evil E-Lex und ThommyDD
PC295 schrieb:
Wenn du ein Container verwendest, können Informationen oder komplette Inhalte über Dateien außerhalb des Containers unverschlüsselt gespeichert werden (z.B. Thumbnails von Bilder und Videos, über Autospeichern-Funktionen von Office-Programmen, temporäre Dateien, Shellbags und andere Informationen aus der Windows Registry usw.).

Dieses Verhalten ist nicht spezifisch für Datei-Container.

PC295 schrieb:
Außerdem hat die Vollverschlüsselung den Vorteil, dass du Dateien normal differenziell oder inkrementell sichern kannst. Container müssen hingegen komplett gesichert werden oder jedes mal hierfür gemountet werden.

Auch das ist falsch.
 
@recu Dann hast du einfach keine Ahnung.
 
  • Gefällt mir
Reaktionen: recu
mchawk777 schrieb:
Zugegeben: Man kann von BitLocker-Volumes mit entsprechender Software eine Datenrettung versuchen. Bei VeraCrypt wärst Du komplett verloren, wenn Du das Volume nicht mehr mounten kannst.

Die "entsprechende Software" ist ohne Wiederherstellungsschlüssel aufgeschmissen.
Prinzipbedingt verhalten sich hier Veracrypt und BitLocker-Partitionen analog.
Ergänzung ()

PC295 schrieb:
@recu Dann hast du einfach keine Ahnung.

Nimm einen x-beliebigen Windows-Rechner. Es ist vollkommen egal, ob sich eine von Dir geöffnete Word-Datei in einem Datei-Container, einem Partitionscontainer oder einem Festplatten-Container befindet.

Der Dateiname wird in der Registry abgespeichert (MRU="most recently used").
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: ThommyDD
recu schrieb:
Der Dateiname wird in der Registry abgespeichert
Ja richtig. Der Unterschied ist nur, das du da auch ran kommst wenn der Container geschlossen ist.
Denn das voll-verschlüsselte System offline ist, dann nicht.
Darauf wollte ich hinaus.
 
  • Gefällt mir
Reaktionen: Evil E-Lex
recu schrieb:
Die "entsprechende Software" ist ohne Wiederherstellungsschlüssel aufgeschmissen.
Prinzipbedingt verhalten sich hier Veracrypt und BitLocker-Partitionen analog.
Mit VeraCrypt bist Du selbst mit Schlüssel aufgeschmissen.
Get it? 🤷‍♂️
 
Zurück
Oben