PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : truecrypt anfängerfragen


muesli
2008-03-17, 21:18:32
zunächst: TrueCrypt 5.1a wurde released -> http://www.truecrypt.org/downloads.php

ich habe einen imagetank zum speichern von bildern, den ich parallel als mobile datenbox nutzen möchte.

sollte ich am besten zwei partitionen erstellen oder reicht es, die containerdatei auf die primäre partition zu legen?

welche verschlüsselung/hash-algorithmus bietet denn den besten kompromiss zwischen geschwindigkeit und verschlüsselung? hab null ahnung davon :redface:

Siggi
2008-03-18, 01:20:29
Also ich würde die Containerdatei einfach auf die primäre Partition packen, da es keinen wirklichen Vorteil gibt, ausser du hast vor in nächster zeit deine partition dann platt zu machen, dann würde ich lieber die containerdatei in einen andere Partition packen, damit die nicht mit verloren gehen würde, oder du sie sichern müsstest.

Was den besten Kompromiss zwischen Geschwindigkeit und Sicherheit bietet musst du selbst sehen ( je nachdem wie schnell halt deine Cpu ist)
Du kannst in Truecrypt einen Benchmark machen (--> Neues Volume erstellen->container erstellen->standart volume->irgeneinen namen eingeben und next drücken--> benchmark machen

Generell kannst du davon ausgehen, dass, je schneller ver- und entschlüsselt wird desto unsicherer ist die verschlüsselung,( aber desto schneller schreibt und liest er auch,) und dann kuckst du halt was für dich in Frage kommt.

Ein Bild von meinem Bench hab ich dir mal angehängt

Gast hitcher
2008-03-18, 11:03:26
kann dir nur raten, diese Software nur auf einem absolut sicherem Rechner zu installieren. Falls nämlich spionagetrojaner, Fernsteuerungssoftware und keylogger (bei gekaperten Rechnern die in Botnetzen eingespannt werden) über das Internet installiert wurden, kann von dort aus auf die gemounteten Volumes zugegriffen werden. Am besten da nimmst einen offline-Rechner dafür.

muesli
2008-03-18, 16:08:12
@siggi die frage welche verschlüsselung/hash-algorithmus bietet denn den besten kompromiss zwischen geschwindigkeit und verschlüsselung? wird damit ja noch nicht beantwortet ;) welche verschlüsselungsart gilt denn als "sehr sicher"? stehen ja 8 zur auswahl :o

und wozu ist der hashwert da? da stehen ja wieder 3 zur auswahl :o

Gast
2008-03-18, 16:35:37
AES reicht. Hash ist im Grunde egal, siehe http://www.truecrypt.org/docs/?s=hash-algorithms

ottoman
2008-03-18, 16:56:52
ähm... um mal ein paar sachen klar zu stellen: die verschlüsselungsalgorithmen sind ALLE sehr sicher, die zum hashen auch. du kannst also einfach den schnellsten nehmen, was in den meißten fällen aes ist. was Siggi da geschrieben hat, stimmt so definitiv nicht! wenn du einen container benutzt, brauchst du übrigens keine neue partition zu erstellen.

was "Gast hitcher" von sich gibt, kann ich leider auch nicht nachvollziehen. natürlich ist so ein verseuchter rechner nicht sicher, da hilft truecrypt dann natürlich auch nicht mehr viel.

muesli
2008-03-18, 17:24:15
ist es denn ein problem, einen 190gb container zu haben?

ottoman
2008-03-18, 17:44:44
wenn du ntfs für deine partition benutzt, sollte das kein problem sein. unter fat dürfen dateien zb nicht größer als 4gb sein.

muesli
2008-03-18, 18:01:41
ich meinte zwar geschwindigkeitstechnisch, aber du nennst da einen von mir bisher vernachlässigten aspekt, der dann doch eine zweite partition nötig macht. die primäre partition muss nämlich zwingend fat32 sein

ottoman
2008-03-18, 18:22:21
also die größe des containers hat keinen einfluss auf die geschwindigkeit. und um eine neue partition wirst du dann wohl nicht herum kommen :)

Siggi
2008-03-20, 17:31:11
@ottoman

es bestehen sehr wohl unterschiede in der sicherheit, wenn man die verschlüsselungsalgorythmen kombiniert, werden sie schwerer zu entschlüsseln, wobei sich dann wieder die Frage stellt ob es sich lohnt, denn wo du recht hast:

Für keinen dieser 3 Algorythmen (AES, Serpent, Twofish) gibt es eine Entschlüsselungsmethode oder einen Trick mit dem es schneller geht (wäre auch nebenbei bemerkt ziemlich dumm von truecrypt sowas zu verwenden)

Je mehr Algorythmen man kombiniert desto sicherer wird es auch theoretisch, dass heißt im Umkehrschluss einfach, dass man bei mehr algorythmen eine erhöhte sicherheit hat, aber auch eine längere verschlüsselungszeit, also kann muesli bei nem benchmark schon entscheiden was er von der schnelligkeit und der "sicherheit" für sich am besten findet.

Hash finde ich Whirlpool am besten, aber das ist egal, einfach mal bei wiki nach den algorythmen und hashes suchen und sich mal durchlesen.

ottoman
2008-03-20, 19:15:22
so eine kaskade aus mehreren algorithmen macht eigentlich nur sinn, wenn man immernoch geschützte daten haben will, falls ein algorithmus mal geknackt wird. sowas würde ich allerdings als extrem unwahrscheinlich bezeichnen. ausserdem braucht man dann beim bruteforcen einer kaskade statt nur ein paar millionen jahre (mit 1-facher verschlüsselung) ein vielfaches mehr (ordentliches passwort vorrausgesetzt). wirklich sinnvoll erscheint mir das auch nicht unbedingt ;)

es sollte auch beachtet werden, dass so eine 3fach kaskade das system extrem ausbremst und viel cpu power verlangt. man muss halt immer wissen, was man verstecken will und was man dafür bereit ist, an komfort zu opfern. abschusscodes für atomrakten würde ich zb 3fach verschlüsseln, aber bei den standard 0815 zeugs, was wohl jeder auf dem rechner hat, ist so eine mühe in keinster weise gerechtfertigt.

Siggi
2008-03-20, 21:57:01
R1ght

wie gesagt, muss muesli wissen was für ihn den besten kompromiss bildet ;)

wer weiß vllt hat er ja ein paar codes auf seinem Rechner:tongue:

Neosix
2008-03-21, 02:01:40
ich klinke mich hier kurz ein, da ich auch neu auf dem gebiet TC bin.
ist es möglich truecrypt mit einem fingerprint reader zu kommeln um das passwort nicht bei jedem start tippen zu müssen.

gedacht hab ich halt an
http://geizhals.at/deutschland/a120876.html
sowas.

wäre sowas sicher oder nicht empfehlenswert?

Gast
2008-03-21, 05:16:51
Absoluter Bullshit sowas. Kenne zwar Truecrypt nicht (ich nutze loopaes unter gentoo), aber du machst den Key einfach auf einen USB-Stick, den du beim mounten reinschieben musst. Zusätzlich noch ein starkes PW und fertig.

ottoman
2008-03-21, 12:39:06
imho unterstützt tc keine fingerprint reader. du kannst nur ein passwort und/oder ein keyfile nehmen. ich persönlich bevorzuge ein pw, das reicht mir.

Gast
2008-03-21, 14:47:58
Dieser Thread ist voll von Missdeutungen :(

so eine kaskade aus mehreren algorithmen macht eigentlich nur sinn, wenn man immernoch geschützte daten haben will, falls ein algorithmus mal geknackt wird.Ja die Kaskaden. Du bist also der Meinung bei einer AES-Twofish Kaskade, wenn AES fällt, hat man die Daten sicherheitstechnisch wie nur mit Twofish verschlüsselt? :) Wo kann man das nachlesen?

abschusscodes für atomrakten würde ich zb 3fach verschlüsselnMit welchen? Ich dachte die werden nur mit RSA geschützt. Meinst du jetzt Algorythmen oder technische Verfahren an sich?

Gast
2008-03-21, 15:42:52
ich klinke mich hier kurz ein, da ich auch neu auf dem gebiet TC bin.
ist es möglich truecrypt mit einem fingerprint reader zu kommeln um das passwort nicht bei jedem start tippen zu müssen.

gedacht hab ich halt an
http://geizhals.at/deutschland/a120876.html
sowas.

wäre sowas sicher oder nicht empfehlenswert?Ich würde auf diese Technologie nicht setzen http://www.heise.de/security/Sichere-USB-Sticks-geknackt--/artikel/103942

Wenn dann eher auf KeePass 1.10.

ottoman
2008-03-21, 16:36:37
Ja die Kaskaden. Du bist also der Meinung bei einer AES-Twofish Kaskade, wenn AES fällt, hat man die Daten sicherheitstechnisch wie nur mit Twofish verschlüsselt? :) Wo kann man das nachlesen?
wo habe ich das bitte geschrieben?

Mit welchen? Ich dachte die werden nur mit RSA geschützt. Meinst du jetzt Algorythmen oder technische Verfahren an sich?
das war doch auch nur ein hoch gegriffenes beispiel, um es zu verdeutlichen. ich hab keine ahnung wie die geschützt werden. kann es sein, dass du die wörter "würde ich zb" irgendwie überlesen hast?

Gast
2008-03-21, 16:38:23
wo habe ich das bitte geschrieben?"so eine kaskade aus mehreren algorithmen macht eigentlich nur sinn, wenn man immernoch geschützte daten haben will, falls ein algorithmus mal geknackt wird."

kann es sein, dass du die wörter "würde ich zb" irgendwie überlesen hast?Das stimmt. Sorry.

ottoman
2008-03-21, 17:24:07
Ja die Kaskaden. Du bist also der Meinung bei einer AES-Twofish Kaskade, wenn AES fällt, hat man die Daten sicherheitstechnisch wie nur mit Twofish verschlüsselt? :) Wo kann man das nachlesen?
so habe ich das eigentlich nicht gemeint :) die daten sind eben noch geschützt, auch wenn ein algorithmus geknackt wird. ob sie dann in deinem beispiel technisch gesehen nur noch mit twofish verschlüsselt wären, glaube ich nicht. wie es genau aussieht, weiß ich leider nicht, aber so einfach dürfte es nicht sein.
an der grundaussage sollte sich aber nichts ändern, sie sind ja immernoch "sicher".

Gast
2008-03-21, 17:37:01
Bei mir sieht das so aus: (das schreib ich noch schnell nieder bevor die Datenspeicherung nicht doch noch wirklich greift und bevor solche Offenbarungen für mich eine zusätzliche Sicherheitslücke bedeuten werden ;) )

Auf Platte/USB-Stick ist ein TC-"Schlüsselkontainer" mit dem GPG-Schlüsselbund und den Schlüsseldateien für AxCrypt und TC. Im Kopf behalte ich nur diesen einen starken Passwort für diesen Kontainer.
Das Passwort beruht auf der Satzabkürzung. Aka "Hinter den 7 Bergen % sind die 7 Zwerge und 1 Schneewitchen" ergibt "Hd7B%sd7Zu1S". Anschliessend kann man das Passwort noch zusätzlich eben in "" oder < > oder andere Zeichen passend umhüllen. Das wären 2 Sonderzeichen die man sich schonmal for nothing super merken kann.
Meiner Meinung nach sollte man Passwörter mit weniger als 11 Zeichen dringend meiden.

Zusätzlich befindet sich auf diesem in der Regel scheibgeschützten ("mechanisch") Stick die portable Version von KeePass 1.10, die Passwörter für 7z/WinRAR, die restlichen TC-Kontainer/Partitionen und AxCrypt beinhaltet. Die Passwörter würden alle mit KeePass generiert und schwanken zwischen 22 und 32 Zeichen.

Die Passwörter für die Packer und AxCrypt sind in s.g. offentliche und private aufgeteilt. Zum Beispiel, wenn man GPG-resistenten Personen verschlüsselte Archive und Dateien schickt.
Der Austauscht des Passworts findet über sichere Umwege statt :) Ist das nicht möglich wird nochmals auf GPG verwiesen oder man läßt es einfach sein.

So trenne ich meine wichtigen eigenen privaten Passwörter und die, die ich mit anderen teilen muß und bei welchen ich einen unsicheren Umgang nie 100% ausschliessen kann.

Die Datenbank von KeePass wird mit einem halbwegs starken Passwort geschützt, der auf der gleichen Regel beruht wie das TC-Passwort. Zusätzlich aber wird eine unscheinbare Datei als Schlüsseldatei benutzt. Man kann dazu absolut jede Datei benutzen die länger als 1024 Bytes ist.

Ich muß also:
- mir nur 2 Passwörter merken
- KeePass Schlüsseldatei nicht verlieren :)
- Vorkehrungen treffen diesen Datenbestand ebenfalls sicher zu backupen

Das Handling mag auf den ersten Blick recht mühselig erscheinen, ist aber in Wirklichkeit nach wenigen Tagen Übung ein einfaches Kinderspielchen.
Ob man das auf einem Stick oder einer Platte aufbaut ist eine subjektive Entscheidung.

(Fortsetzung im folgenden Beitrag)

Gast
2008-03-21, 17:49:53
(Fortsetzung)
Dieser gesamte Aufwand hat, wie alle anderen Vorkehrungen die man treffen kann, systembedingt einen einzigen gravierenden Sicherheitsaspekt. Man muß die Sorge dafür tragen sich keine Schädlinge auf den Rechner zu holen.
Es ist also Pflicht das Betriebssystem und die Sicherheitssoftware auf dem aktuellen stand zu halten und sicher zu konfigurieren.

Die meisten Schädlinge verbreiten sich, außer bei den totalen Idioten die sich per Email infizieren, zu 99% über Keygen.exe, Patch.exe und SchonGepatcht.exe.

Nicht außer acht sollte man auch die systembedingten Sicherheitsrisiken der Betriebssysteme lassen. Unter Windows ist das zb. das was in der MFT landet und auch sonst allgemein sind es die suspend Modis, die Art des Löschen auf den Datenträgern, die Auslagerungsdateien.
Dazu sollte man sich wenigstens das allgemeine Grundwissen aneignen und seine persönlichen Entscheidungen treffen.

Für heute reicht es wohl ;)

Gast
2008-03-21, 18:20:38
so habe ich das eigentlich nicht gemeint :) die daten sind eben noch geschützt, auch wenn ein algorithmus geknackt wird. ob sie dann in deinem beispiel technisch gesehen nur noch mit twofish verschlüsselt wären, glaube ich nicht. wie es genau aussieht, weiß ich leider nicht, aber so einfach dürfte es nicht sein.Das ist es bei TC in der Tat nicht so :) Mit 5.x noch wenigert als davor.

Man müßte eigentlich beide Algorythmen gleichzeitig knacken um zu sehen, ob man richtig liegt. Sonst gibt es nur einen weiteren Datenmüll den man nicht deuten kann.

Soviel ich weiß kann man nichtmal so einfach feststellen mit welchen Verfahren der Kontainer verschlüsselt wurde. Der Aufwand ist so enorm, daß man sich entweder auf das Erbeuten des Schlüsselns konzentrieren wird oder man wird versuchen über andere Wege an die begehrten Daten ranzukommen.

Man sollte sich also keine Gedanken über die Wahl von Verschlüsselungverfahren und des Hashes oder gar Kaskaden im TC machen, sondern sich lieber damit beschäftigen wie es sonst um die allgemeinen Sicherheit des Systems steht.

Für Leute die das immernoch nicht voll durchblicken ein gewohntes Auto-Beipsiel ;) Wir reden hier über die Gestaltung und die Sicherheitsaspekte der Bremsanlage, sollten aber nicht vergeßen, daß der Grundrahmen des Fahrzeugs an mehreren stellen verdammt schnell brüchig sein kann. Mit so einem Auto kann man nicht nur sicher fahren. Selbst mit einem 4-Kolben Sattel und 388mm Bremsscheiben.

ottoman
2008-03-21, 19:49:33
ja, das ist eine gute zusammenfassung. ein 100stelliges passwort nützt nichts, wenn sich auf dem rechner ein keylogger befindet :)

Gast
2008-03-22, 01:00:40
Es ist übrigens gar nicht so schwierig, sich lange und komplexe Passwörter zu merken (25 Zeichen, Sonderzeichen etc.). Wenn man sich das Passwort zunächst notiert und es dann einfach häufig genug benutzt (vielleicht 5 mal am Tag), dann hat man das spätestens in 1-2 Wochen vollkommen verinnerlicht. Ganz ohne Tricks mit abgekürzten Sätzen. Das ist zwar am Anfang ziemlich nervig, aber später geht es nur noch automatisch.
Man sollte aber den Notizzettel erst dann vernichten, wenn man sich sicher ist, dass man das Passwort tatsächlich im Kopf hat. ;)

Gast
2008-03-22, 01:46:01
Das PAsswoert ist damit aber nicht besser als das mit dem abgekürzten Satz. Es ist einfach nur Methode von vielen. Nur man muß es eben keine 2 Wochen lang 5x am Tag pauken...

Gast
2008-03-22, 13:33:50
Funktioniert die Systemverschlüsselung wenn man ein RAID 0 hat?

drmaniac
2008-03-22, 14:21:52
ja.

Gast
2008-03-22, 15:26:53
Eine "Anfängerfrage" hätte ich aber selbst noch. Ab 5.x kann TC die Bootpartition nach einem Neustart und während dieses Neustarts in eine verschlüsselte konvertieren.

Warum zum Teufel gibt es das nicht genauso für andere Partitionen? Warum kann man mit einem Neustart nicht eine beliebige, sondern nur die Bootpartition konvertieren?

ottoman
2008-03-22, 16:08:43
was meinst du denn mit einem neustart, etwa das "on the fly" verschlüsseln? ja, das geht leider nur mit der systempartition. bei anderen partitionen muss man erst die daten sichern und dann wieder drauf kopieren, da dort beim verschlüsseln alles gelöscht wird.
warum das so ist, konnte mir bis jetzt auch keiner erklären. aber das wird vielleicht mit einer zukünftigen version geändert.

Gast
2008-03-25, 14:52:30
Ich werf da jetzt auch mal eine Frage/Problem in den Raum. Evtl. kann sie mir ja einer Beantworten, bzw. dem Problem Herr werden. ;)

Folgende Situation:

Hab einen Zentralen Server, dessen HDDs ich gerne per Truecrypt verschlüsseln möcht, jetzt zu meinem Problem. Sobald ich die verschlüsselten HDDs mounte, kann ich zwar von irgend einem Rechner im LAN auf die Dateien lesend zugreifen, jedoch kann ich keine Dateien im Volume erstellen. Zumindest ging das mit den Vorgängerversionen nicht.

Gibt es da nun eine Lösung, oder hat jemand evtl. einen Vorschlag wie ich das Problem lösen könnte?

dank & gruß

Mark
2008-03-26, 08:07:26
Als Keyfile kann man ja alles verwenden. Was wäre nun sicherer?

Sich ein 20-stelliges Passwort auswendig merken oder eine "unschuldige" datei auf nen usb stick, sd karte oder cd tun und als keyfile benutzen?

The Cell
2008-03-26, 16:34:54
Das Passwort

(del)
2008-04-14, 02:17:43
Hab einen Zentralen Server, dessen HDDs ich gerne per Truecrypt verschlüsseln möcht, jetzt zu meinem Problem. Sobald ich die verschlüsselten HDDs mounte, kann ich zwar von irgend einem Rechner im LAN auf die Dateien lesend zugreifen, jedoch kann ich keine Dateien im Volume erstellen. Zumindest ging das mit den Vorgängerversionen nicht.Hast du dich vielleicht zu Anfang irgendwo verklickt und mountest die Platten nur Lesend? Diese Option gibt es ja. 5.1a?

Sonst fallen aber auch niemandem Zacken aus der Krone, wenn er 4.3a und Twofish benutzt (auf C2D mit Abstand das schnellste unter 4.3a).

@The Cell
Und warum? :) Wenn Trojaner die Datei auschecken kann, kann es auch genausogut zB. die Tastatureingaben mitlogen, sobald truecrypt.exe in der Prozessliste auftaucht. sp per se würde ich das nicht behaupten. Oder kannst du mich ausnahmsweise was lehren? ;)

The Cell
2008-04-14, 19:30:52
In einem verseuchten System gibt es keine Sicherheit. Ist ein Trojaner installiert, ist es total egal, welche Sicherheitsmethoden man implementiert, sie sind für den Arsch.
Im Normalfall hingegen sind ein paar Hunderttausend Files auf irgendeiner "harmlosen" CD schneller ausprobiert als 3.40282367×10^(38) Schlüssel und darum ging es. Die Kombination macht es. Multifaktor ist das Stichwort.

(del)
2008-04-14, 20:21:43
Im Normalfall hingegen sind ein paar Hunderttausend Files auf irgendeiner "harmlosen" CD schneller ausprobiert als 3.40282367×10^(38) Schlüssel und darum ging es.Da hast du natürlich Recht :usad: Das fiel mir schon heute Nacht bei dem KeePass-Beitrag ein
"ein Keyfile wenn denn nur zusätzlich zum Passwort eingesetzt werden sollte"

Die Kombination macht es. Multifaktor ist das Stichwort.Sowieso. TC unterstützt es, KeePass unterstützt es. Was will man mehr ;)

DevilX
2008-04-17, 23:04:47
Ich habe meine Systempartition nun verschlüsselt, und würde nun gerne noch eine weitere Partition verschlüsseln, leider sieht es so aus als wenn ich dafür die Platte formatieren müsste ist das richtig,oder gibts da nen Anderen Weg?

Gast
2008-04-17, 23:11:00
Eine Konvertierung wird momentan nur für Bootpartitionen unterstützt.

Alle anderen Partitionen, Laufwerke oder Container muß man davor extra mit TC formatieren.

DevilX
2008-04-17, 23:26:08
schit
ok danke dann muß ich mal schauen wie ich das mache..

Gast
2008-04-18, 00:10:22
Wie, wie? =) Das geht dann nur mit Andie Seite ;) Entweder buddelst du noch eine Platte irgendwo aus oder du leihst dir eine. Dann speicherst du die Daten mit Andie Seite zwischen, formatierst deine Laufwerke mit TC, mountest sie und kopierst es zurück.
Andere Möglichkeiten gibt es nicht.

Die Frage warum man ein Bootlaufwerk konvertieren kann, die restlichen aber nicht, ist eine der häufigsten Fragen die man an Andie Entwickler (sorry mein Bier ist alle ;)) stellt. Ich bin schwer davon überzeugt, daß das noch diesjahr kommt. Bis dahin müßen sich die Leute noch durchkämpfen.

ps:
Eine meist unterschätzte Alternative ist CompuSec 4.24 (AES-128, kein Vista, sehr schnell) oder 5.1 (AES-256). Bedarf aber einer größeren Einarbeitung, da sich mit einigen Installationseinstellungen nur Rootadmin und Benutzer anmelden können. Der Benutzer mit Adminrechten bleibt außen vor und wird ausgeblendet.

Sonst bietet diese Software aber einen kompletten Rundumschlag und gilt als eine der wenigen closed source Lösungen ohne Backdoors. Konvertierung wird auf allen Laufwerken angeboten. Die der nicht bootenden Laufwerke sogar im Hintergrund. Man kann also am Rechner arbeiten, während eine PArtition nach der anderen im Hintergrund verschlüsselt wird.
http://www.filehoo.com/download-CompuSec-PC-Security-Suite-4,24.aspx (english)
http://www.ce-infosys.com/deutsch/downloads/free_compusec/index.html

Gast
2008-04-19, 10:19:13
hallo,

dieser thread kommt mir wie gerufen. habe auch noch ein paar anfängerfragen. :D

es heisst ja vor dem verschlüsseln, dass man die maus so oft wie möglich zufällig bewegen soll um die verschlüsselungsstärke zu erhöhen. wie lange sollte man das mindestens tun? ist eine minute ausreichend oder sollen es gar zehn oder mehr minuten sein?

zweite frage: habe ich eine platte einmal komplett verschlüsselt und muss diese aus irgendwelchen gründen neu verschlüsseln. reicht dann ein quick-format oder sollte man lieber wieder komplett verschlüsseln?

greetz

Durcairion
2008-04-20, 13:11:52
Generell bewege ich die Maus bei einer neuen Verschlüsselung immer mindestens 30 Sekunden. Mehr als 1-2 Minuten sollte man aber nicht benötigen um einen sicheren Schlüssel zu generieren.

Ob man zwingend neu formatieren muss wenn man eine neue Verschlüsselung macht, weis ich nicht. Ich lass es meistens über Nacht laufen. Sicher ist Sicher.

(del)
2008-05-08, 02:02:23
Ah da ist er, der Thread für Anfänger :usweet:

1.
@Gast
Die Zeit ist nicht wichtig, sondern die Unregelmäßigkeit der Bewegung. Bei dem eh schon ausgezeichneten PRNG von TrueCrypt würde ich sagen, daß 15s reichen ;)
Eine wiederholte Vollformatierung verbessert die Sicherheit nicht. Was sie aber verbessert wie auch überhaupt hält, sind starke Passwörter.

2.
Was mir heute wieder am "Arbeitsstammtisch" einfiel. Euch ist soweit klar wie wichtig das Archivieren der Header-Datei(en) ist?

Das Dateisystem unter Win ist entweder FAT oder NTFS. Auch auf dem verschlüsselten Datenträger/Container. Das kann die gleichen Probleme bereiten wie auf nicht verschlüsselten Volumes. Wobei ich ein kaputtes NTFS noch nicht hatte. Passieren kann aber alles.

Sind FAT/NTFS im verschlüsselten Volume am trudeln, kann man dem also auch mit den gleichen Tools beikommen wie man sonst in solchen Fällen benutzt. Mit den gleichen Erfolgschancen :ulol:

Der Header eines TrueCrypt-Volumes (wie gesagt Container wie auch ganze Partition/Platte) ist aber als MBR einer "normalen" Platte zu verstehen. Wenn etwas im MBR nicht stimmt, helfen fixmbr & Co meistens gut.

Ist aber der Header(bereich) eines TrueCrypt-Volumes beschädigt, bedeutet es das ultima fujikato für das Volume. Das kann man nicht reparieren! Da u.a. die Daten für das Passwort und ggbf. für das Keyfile dadrin gespeichert sind, ist es das Aus für das Volume.
Deswegen sollte man die Header(dateien) immer schön archivieren und auch erneuern, falls zB. das Passwort des Volumes geändert wird (!)

Wollt ich nur mal gesagt haben ;)

Mark
2008-05-16, 01:23:46
ist truecrypt eigentlich multithreaded?

(del)
2008-05-16, 02:17:07
http://forums.devshed.com/security-and-cryptography-17/multi-threaded-on-the-fly-encryption-495602.html

Ciao.

(del)
2008-05-16, 19:51:04
Neuer Post da total was anderes. Jetzt hätte ich mal eine Anfängerfrage.

5.1a PBA. Kann ich von einem anderen Bootmedium + TC-traveler booten und C: dann mounten? Und wenn ja, wie läuft das ab?

Gast
2008-05-17, 12:12:11
was meinst du mit PBA? naja is wohl egal. du meinst das mounten der systempartition von einem anderen system? mit der aktuellen tc version funktioniert das. dazu gibt es eine spezielle option in TC: "System" -> "Mount without Pre-Boot Authentication". das normale mounten klappt nämlich nicht.

(del)
2008-05-17, 13:12:19
Boah bin ich blind :( Danke dir ;)

Mark
2008-05-19, 09:45:16
Ich hatte zuerst bedenken was den Geschwindigkeitsverlust angeht, aber beim Benchmark kam raus das ich 110mb/s mit AES schaffe. Meine Festplatte hat 100mb/s, eigentlich ideal :)

(del)
2008-05-19, 11:26:33
Jein Mark. Der Benchmark zeigt die Verhältnise zwischen den Methoden. Das heißt aber nicht, daß eine Platte das Max. liefert, auch wenn sie es praktisch könnte ;)

Bei den aktuellen Unterschieden zwischen Twofish (der sich überigens auch verbessert hat!) und AES ist mit 5.1a REAL kaum ein Unterschied spürbar. Es ist grad mal 1/10 oder? =)

Selbst wenn die Platte ohne Verschlüsselung 100MB/s scheiben kann und AES 110MB/s zeigt, sie wird nach der Verschlüsselung langsamer. Nicht spürbar, aber meßbar. Der Bench ist nur ein grober Schnitt... und läuft im Speicher ab ;)

Trotzdem taten sich mit 5.1a Welten auf. Vor allem mit FDE (full disk encryption). Keine Frage. Kann man sich vom Speed her ziehen.

Mark
2008-05-21, 17:27:55
Nagut ;)

Gibt es eigentlich die Möglichkeit Partionen zu benchen? Mit Hdtune und co kann man ja das ganze laufwerk benchen


//edit
auf einer externen usb-festplatte einn container zu erstellen dauert ewig :( bin jetz fertig und es hat 4 stundne gedauert, bei rund 15mb/s

(del)
2008-05-22, 23:16:02
Gibt es eigentlich die Möglichkeit Partionen zu benchen? Mit Hdtune und co kann man ja das ganze laufwerk benchenKonnte Sandra das nicht?

//edit
auf einer externen usb-festplatte einn container zu erstellen dauert ewig :( bin jetz fertig und es hat 4 stundne gedauert, bei rund 15mb/sDa kann man ebenfalls nur froh sein, daß Win sich nicht so lange installiert, wie es - wenn denn - die Platte davor formatiert ;)

muesli
2008-09-13, 15:39:22
was macht man eigentlich mit der cd, die man zur system-hdd-verschlüsselung erstellen musste. am besten im safe in der bank aufbewahren oder wozu ist die gut?

Gast
2008-09-20, 13:20:09
imho steht das zwar im tc handbuch, aber damit kannst du den tc boot loader wiederherstellen, falls der mal kaputt sein sollte. man kann auch direkt von der rescue cd booten (und nimmt deren boot loader), ohne den boot loader auf der festplatte zu benutzen.
du kannst die cd also problemlos rumliegen lassen, ein angreifer wird damit genauso viel anfangen können wie mit deiner festplatte.

habs gerade gefunden im handbuch: seite 43+44