PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Paar Fragen zu TrueCrypt


Kladderadatsch
2007-05-20, 09:11:51
hi,
- ein hidden container ist doch nur dann gefährdet, wenn ich den normalen container verändere? vorgänge, die sonst auf der partition ablaufen (z.b. einfach nur eine installation) tangieren den nicht? (also der ist auf jeden fall immer in dem bereich, der vom normalen container addressiert ist?)
- kann ich defragmentieren, ohne angst zu haben, dass was 'kaputt' geht? (egal ob mit windows oder o&o?)
- welcher verschlüsselungsalgorithmus ist zu empfehlen? aes ist ja laut benchmark 'nur' auf platz zwei, aber wohl relativ gesehen am performantesten?
- wo habt ihr euren header gesichert?;)

ps.:
- wenn man dateien in den container kopiert, werden die on the fly verschlüsselt? umgekehrt dann auch? laggen da mp3s?^^

CoconutKing
2007-05-20, 14:31:37
defragmentieren sollte man glaub nicht.
steht aber in den faq auf der hp

Darkman.X
2007-05-20, 16:41:23
1. weiß ich nicht, benutze keine hidden Container

2. Ich habe schon mehrmals defragmentiert, keine Probleme. Wie das sicherheitstechnisch aussieht, weiß ich nicht. Da ich auf der verschlüsselten Partition aber ständig Daten hin und her schiebe, sollte das in meinem Fall wohl kein Problem sein.

3. Kann ich dir nicht sagen, es ist halt eine Abwägung zwischen Sicherheit und Geschwindigkeit. Ich kann die aber sagen, dass alle 3 Algorithmen (Serpent, Twofish, AES) im Finale eines von den USA gesponserten Verschlüsselungscontest waren. Offiziell gelten sie alle als sicher (keine Ahnung wie weit die Nachrichtendienste sind).
Ich persönlich habe eine Partition mit Twofish und eine Festplatte mit Serpent-Twofish verschlüsselt. AES meide ich, weil es imho eine sehr starke Verbreitung hat, AES wird wahrscheinlich am ehesten geknackt.

4. Ich hab die Header auf eine anderen Festplatte gesichert. Da brauchst du dir keinen super geheimen Platz ausdenken, der exportierte Header ist nur eine 1:1-Kopie vom verschlüsselten Header im Container/Partition/Festplatte.

5. Ja, Dateien werden on the fly ver- und entschlüsselt. Laggende MP3s ? Bei der heftigsten Verschlüsselung habe ich laut Benchmark ca. 20 MB/sec. Ein 5:41min MP3 mit 320 KBit/sec ist bei mir gerade mal 13MB groß, kann also in weniger als 1sec komplett geladen werden. Da wird nichts laggen :) Ich weiß aber natürlich nicht, wie das ganze beim 486 oder Pentium1 aussieht ;)
Ein Problem könnten evtl. Spiele haben, die im Hintergrund Daten on the fly nachladen...mit einer SC-CPU wäre es ganz schlimm, DC/QC lindern es stark, aber trotzdem hätte ich beim heftigsten Algorithmus nur 20 MB/sec. Keine Ahnung, ob das für die Spiele reichen würde.

darph
2007-05-20, 16:52:07
hi,
- ein hidden container ist doch nur dann gefährdet, wenn ich den normalen container verändere? vorgänge, die sonst auf der partition ablaufen (z.b. einfach nur eine installation) tangieren den nicht? (also der ist auf jeden fall immer in dem bereich, der vom normalen container addressiert ist?)

In dem Moment, in dem du auf den äußeren Container schreibend zugreifst (ja, auch defragmentieren), kann es passieren, daß du den inneren Container überschreibst, weil Windows ja nur Datenmüll sieht. Du kannst beim Mounten des äußeren Containers auch das Kennwort des inneren angeben, dann wird dieser zwar nicht gemountet, aber der Bereich trotzdem gesperrt.

Was du außerhalb davon machst, ist TrueCrypt egal.

Kladderadatsch
2007-05-20, 17:56:58
3. Kann ich dir nicht sagen, es ist halt eine Abwägung zwischen Sicherheit und Geschwindigkeit. Ich kann die aber sagen, dass alle 3 Algorithmen (Serpent, Twofish, AES) im Finale eines von den USA gesponserten Verschlüsselungscontest waren. Offiziell gelten sie alle als sicher (keine Ahnung wie weit die Nachrichtendienste sind).
Ich persönlich habe eine Partition mit Twofish und eine Festplatte mit Serpent-Twofish verschlüsselt. AES meide ich, weil es imho eine sehr starke Verbreitung hat, AES wird wahrscheinlich am ehesten geknackt.

4. Ich hab die Header auf eine anderen Festplatte gesichert. Da brauchst du dir keinen super geheimen Platz ausdenken, der exportierte Header ist nur eine 1:1-Kopie vom verschlüsselten Header im Container/Partition/Festplatte.

5. Ja, Dateien werden on the fly ver- und entschlüsselt. Laggende MP3s ? Bei der heftigsten Verschlüsselung habe ich laut Benchmark ca. 20 MB/sec. Ein 5:41min MP3 mit 320 KBit/sec ist bei mir gerade mal 13MB groß, kann also in weniger als 1sec komplett geladen werden. Da wird nichts laggen :) Ich weiß aber natürlich nicht, wie das ganze beim 486 oder Pentium1 aussieht ;)
Ein Problem könnten evtl. Spiele haben, die im Hintergrund Daten on the fly nachladen...mit einer SC-CPU wäre es ganz schlimm, DC/QC lindern es stark, aber trotzdem hätte ich beim heftigsten Algorithmus nur 20 MB/sec. Keine Ahnung, ob das für die Spiele reichen würde.
zu 3: das habe ich mir auch gedacht. twofish wird hier (http://www.forum-3dcenter.org/vbulletin/showpost.php?p=5510299&postcount=23) ziemlich gelobt. also ist das schonmal entschieden.

zu 4: achso, thx.

zu 5: die spiele-partition bleibt offen. dann wäre das auch geklärt:)


In dem Moment, in dem du auf den äußeren Container schreibend zugreifst (ja, auch defragmentieren), kann es passieren, daß du den inneren Container überschreibst, weil Windows ja nur Datenmüll sieht.
stimmt, klar.

Du kannst beim Mounten des äußeren Containers auch das Kennwort des inneren angeben, dann wird dieser zwar nicht gemountet, aber der Bereich trotzdem gesperrt.
das verstehe ich jetzt nicht ganz. ich öffne den inneren (=hidden)-container doch indem ich den äußeren mit dem pw des hidden öffne? so hat das gestern jedenfalls geklappt, als ich da rumgespielt habe..

Gast
2007-05-20, 19:13:40
Eigentlich steht in jeder TrueCrypt FAQ daß die Paßwörter sich unterscheiden sollen.
Davon ab kannst du in der von darph vorgeschlagenen Lösung gegebenfalls nicht mit einem der Paßwörter alibiweise rausrücken :) Falls man sowas aufs Verderben nicht vor hat braucht man auch eigentlich auch keinen hidden container.

Wie es hier schonmal stand kannst du doch zum Üben einen USB-Stick nehmen. Dann kannst u.a. auch prima sehen daß Defragmentierung nichts ausmacht.
Da ein Stick auch langsamer als eine halbwegs aktuelle Platte sein dürfte kannst du auch die Geschwindigkeit testen.
Halber Stick mit container gefühlt, halber Stick frei. die gleichen Operationen mit dem Contianer und mit dem unverschlüsselten Teil des Sticks durchführen.

Gute USB-Sticks sind immernoch langsamer als ein 3200+ Barton mit TrueCrypt Twofish roh kodieren und dekodieren kann. Das als Denkanstoß ;)

Gast
2007-05-20, 19:33:52
gefüllt :mad: ;)

Kladderadatsch
2007-05-20, 20:14:25
Eigentlich steht in jeder TrueCrypt FAQ daß die Paßwörter sich unterscheiden sollen.
Davon ab kannst du in der von darph vorgeschlagenen Lösung gegebenfalls nicht mit einem der Paßwörter alibiweise rausrücken :) Falls man sowas aufs Verderben nicht vor hat braucht man auch eigentlich auch keinen hidden container.

die beiden passwörter unterscheiden sich durchaus.
--> ich öffne den inneren (=hidden)-container doch indem ich den äußeren mit dem pw des hidden öffne?

Halber Stick mit container gefühlt, halber Stick frei. die gleichen Operationen mit dem Contianer und mit dem unverschlüsselten Teil des Sticks durchführen.
gute idee.

mir sind leider gerade die hände gebunden, da eraser unermüdlich vor sich hinrödelt;)

Gast
2007-05-20, 20:50:03
die beiden passwörter unterscheiden sich durchaus.
--> ich öffne den inneren (=hidden)-container doch indem ich den äußeren mit dem pw des hidden öffne?Die PWs sagen TrueCrypt welcher "Teil" der Containerdatei gemountet werden soll. Richtig.

Kladderadatsch
2007-05-20, 21:30:11
Die PWs sagen TrueCrypt welcher "Teil" der Containerdatei gemountet werden soll. Richtig.
jo, dann ist ja alles klar. danke euch.

darph
2007-05-20, 22:52:55
das verstehe ich jetzt nicht ganz. ich öffne den inneren (=hidden)-container doch indem ich den äußeren mit dem pw des hidden öffne? so hat das gestern jedenfalls geklappt, als ich da rumgespielt habe..
Du kannst, durch Eingabe des "versteckten PWs", den inneren Container sperren, ohne ihn zu mounten. So kann er zwar nicht überschrieben werden, aber seine Existenz wird dennoch weitgehend geheim gehalten. Natürlich darph dir dann niemand beim Mounten der äußeren Partition zuschauen. ;)

http://img139.imageshack.us/img139/5658/truecryptns8.png

Kladderadatsch
2007-05-21, 08:17:02
ah, danke dir!

edit: neue frage;)
warum braucht ein 60gb aes-container rund 20 minuten, wenn ein 40gb twofish innerhalb von 3 sekunden erstellt wird?!

PatkIllA
2007-05-21, 10:06:49
warum braucht ein 60gb aes-container rund 20 minuten, wenn ein 40gb twofish innerhalb von 3 sekunden erstellt wird?!Du hast entweder Quickformat oder einen dynamischen Container ausgewählt.

Kladderadatsch
2007-05-21, 10:34:51
Du hast entweder Quickformat oder einen dynamischen Container ausgewählt.
über 'volumen erstellen'--> 'verstecktes volumen'--> 'erst normales, anschließend verstecktes volumen erstellen'--> beim versteckten lediglich in der liste twofish ausgewählt, dabei nicht "dynamisch" angewählt (wüsste ich, da kommt ja ein riesen warnhinweis) und die größe angegeben. sonst nichts.
wäre das quickformat unsicherer?

ps.: in den eigenschaften steht zumindest nichts von einem quickformat, der typ ist 'versteckt' und die verschlüsselung beträgt 256 bit ..komisch.

ps2.: um sicher zu gehen, mach ich es halt noch mal. da kann man sich eraser aber sparen, oder? ist blos datensalat?