PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : TrueCrypt 6.0


Gast
2008-07-05, 10:24:19
Na wenn das mal nichts ist...

- Parallelized encryption/decryption on multi-core processors (or multi-processor systems)

Quelle: http://www.truecrypt.org/

Endlich lohnen sich die Dual+ auch dabei.

Gast
2008-07-05, 10:48:01
Die Geschwindigkeitssteigerung ist nicht zu übersehen:


Benchmark von Truecrypt:
Core 2 Quad Q9450 2.66 GHz
http://img370.imageshack.us/img370/1955/xpsbenchmarkcore2quadq9zq6.png



Eigener Versuch:
Core 2 Quad Q6600 2.4 GHz
http://img364.imageshack.us/img364/7/tc6xw6.png

san.salvador
2008-07-05, 10:49:07
Danke für den Tipp - aber Truecrypt wird für mich immer erst mit x.1 interessant. ;)

Rooter
2008-07-05, 10:51:04
Moin

TrueCrypt 6.0 ist gestern erschienen. U.a. Support für multithreaded en-/decryption und "hidden operating system".

Changelog (http://www.truecrypt.org/docs/?s=version-history)

MfG
Rooter

Mark
2008-07-05, 11:00:23
Ich warte auch lieber noch ein bischen, nicht das morgen gleich die ersten Heulthreads kommen mit "Truecrypt hat mein Volume gelöscht http://www.indermezzo.de/_imf/images/smilies/md-scream.gif"

Benedikt
2008-07-05, 11:03:33
Truecrypt 5.1 versus 6.0 auf Medion Akoya Mini mit Atom N270-CPU. ;D

TC 5.1:
http://www.abload.de/thumb/tc51e49.jpg (http://www.abload.de/image.php?img=tc51e49.jpg)

TC 6.0:
http://www.abload.de/thumb/tc60tq7.jpg (http://www.abload.de/image.php?img=tc60tq7.jpg)

(del)
2008-07-05, 12:22:45
Wasn Bockmist :mad:
On Windows Vista and Windows 2008, it is now possible to encrypt an entire system drive even if it contains extended/logical partitions. (Note that this is not supported on Windows XP.)

Kann jemand abchecken wie 6.0 im Vergleich zu 5.1a auf SINGLEcores abgeht?

@san.salvador
Hand ins Feuer, daß es wenn dann nur für die neuen Features gilt. Wer einfach nur nochmals mehr Speed will kann sich die 6.0 ruhig draufklatschen.

Philipus II
2008-07-05, 12:56:10
Ich bleib noch 4 Wochen auf 5.1 Stand,danach gibts für mich das Update-kein unnötiges Risiko...

san.salvador
2008-07-05, 13:01:46
Truecrypt 5.1 versus 6.0 auf Medion Akoya Mini mit Atom N270-CPU. ;D

TC 5.1:
http://www.abload.de/thumb/tc51e49.jpg (http://www.abload.de/image.php?img=tc51e49.jpg)

TC 6.0:
http://www.abload.de/thumb/tc60tq7.jpg (http://www.abload.de/image.php?img=tc60tq7.jpg)
Genau so schnell wie mein Eee@900Mhz. :D

ottoman
2008-07-05, 13:12:12
Wasn Bockmist :mad:
On Windows Vista and Windows 2008, it is now possible to encrypt an entire system drive even if it contains extended/logical partitions. (Note that this is not supported on Windows XP.)
das problem verstehe ich bei einigen nicht... macht doch einfach primäre partitionen draus und gut ist :) mehr als 4 brauchen doch wirklich die wenigsten.

(del)
2008-07-05, 13:33:12
@ottoman
Guter Einwurf. Warum schreiben sie das nicht so in die ToDos, sondern doktorn dran seit Monaten rum? ;)

Hab ich das richtig verstanden, daß eine Entschlüsselung per Preboot nicht mehr möglich ist und man dafür jetzt unbedingt die "rescue disk" braucht? Wobei ich das eher als ein weiteres Sicherheitsfeature sehe :)

Auf einem Penryn @3.6Ghz darf man im Vergleich zu 5.1a wohl keine Wunder mehr erwarten =)

edit:
Am besten find ich noch, daß sich für die OSX- und Linux-Jungs auch mal einiges getan hat. Schöne Sache.

ottoman
2008-07-05, 13:40:10
ja entschlüsseln nur noch per rescue disk oder eben gleich in windows. laut website brauchten sie den platz im bootloader für die hidden os unterstützung.
ist penryn die notebook cpu? auf meinem e8400 mit 3,7ghz hat sich der aes speed um den faktor 2,1 quasi verdoppelt! bin echt begeistert.

(del)
2008-07-05, 13:43:32
Nein, aber ich sprach eher von realen Werten und Empfindungen. Der theoretische Bench insteressierte mich immer nur sehr grob. Wobei im normalen/gewöhnlichen "Heimbetrieb" man jetzt garnichts mehr von der Verschlüsselung merkt und der Auslastungsgraph rührt sich hier kaum deswegen. LOB! ;)
Vom Speed her tut sich aber MERKBAR nicht mehr viel. Es sei denn Defragmentierung und ähnliche "massiven" Zugriffe laufen jetzt genauso ab als wenn die Platten nicht verschlüsseln wären. Mal gucken.

Ja ok. Es ist kein Problem Tc auf eine BartCD zu klatschen. Man braucht es eigentlich nur als "traveler" irgendwo auf die CD/DVD kopieren :up: und kann so PROBLEMLOS auch eine Bootpartition wieder entschlüsseln.

Na gut. Ich werde dann mal paar fette "field tests" machen ;) Beide Notebooks haben hier nur P-M Singelcores. Ich hoffe es ist nichts langsamer geworden...

Benedikt
2008-07-05, 13:54:22
Genau so schnell wie mein Eee@900Mhz. :D
Die Werte von Version 5.1 oder 6.0 (auf dem Atom mit HyperThreading)?

Neosix
2008-07-05, 15:38:12
"On Windows Vista and Windows 2008, it is now possible to encrypt an entire system drive even if it contains extended/logical partitions. (Note that this is not supported on Windows XP.)"

Verstehe ich das richtig, man kann nun Partitionen verschlüsseln wo das Betriebssystem nicht drauf ist ohne vorher die Partition zu formatieren?

ottoman
2008-07-05, 17:04:54
nein, nicht wirklich. vor tc6 lief es so ab: die systempartition konnte man "on the fly" verschlüsseln, also ohne vorher zu formatieren. wenn man die ganze systemfestplatte verschlüsselte, inkl aller anderen partitionen auf der entsprechenden hd, dann mußte man ebenfalls nicht vorher formatieren. allerdings klappte das nur, wenn keine extended/logischen partitionen vorhanden waren, also nur primäre.
bei tc6 kann man jetzt die systemplatte verschlüsseln, auch wenn logische partitionen vorhanden sind, allerdings nur unter vista und server2008.

nicht-systempartitionen müßen immernoch vorher formatiert werden bzw werden beim erstellen des volumes gelöscht.

Gast
2008-07-05, 17:27:57
Danke für den Tipp - aber Truecrypt wird für mich immer erst mit x.1 interessant. ;)

Aber ich muss sagen, das ist ein geilER Mod. DER Mod ist echt der hammer von 5.1 auf 6

Gast
2008-07-05, 21:24:24
das problem verstehe ich bei einigen nicht... macht doch einfach primäre partitionen draus und gut ist :) mehr als 4 brauchen doch wirklich die wenigsten.

Das ist nicht korrekt, ich brauche:

1. Partition: Nur Windows
2. Partition: SWAP Partition für die Windows Auslagerungsdatei
3. Partition: Home Partition für die Benutzer unter Windows
4. Partition: Programme + Spiele Partition für Windows
5. Partition: Root Partition für Linux, also /
6. Partition: VAR Partition für Linux, also /var/
7. Partition: Home Partition für Linux, also /home/
8. Partition: SWAP Partition für Linux, brauche ich wegen Suspend to Disk, ansonsten könnte ich die auch weglassen, habe ja genug RAM.
9. Partition: VFAT/FAT32 Partition zum Austausch von Dateien zwischen diversen Betriebssystemen, FAT32 ist nunmal am kompatibelsten
10. Partition: Testpartition zum Rumspielen für andere Betriebssysteme und Distributionen zum Ausprobieren bei voller Performance, also ohne auf einen Emulator wie QEMU usw. zurückgreifen zu müssen.


D.h. ich brauche und habe ca. 10 Partition, das ist bei mir die normale Anzahl.

Gast
2008-07-05, 21:26:31
edit:
Am besten find ich noch, daß sich für die OSX- und Linux-Jungs auch mal einiges getan hat. Schöne Sache.

Gibt es jetzt endlich wieder auch eine Unterstützung der reinen Kommandozeile?
Das ist nämlich das was ich brauche.
Jedesmal mit einer X Session über ssh Truecrypt zu benutzen, nur weil TC 5.1 auf eine GUI besteht finde ich schon derb blöde.

Gast
2008-07-06, 18:44:40
Da ich TC schon seit Version 4 nicht mehr groß beachtet habe, hier nochmal eine Frage. Es ist jetzt tatsächlich möglich, eine ganze HDD, wo nur EINE (primäre) Partition drauf ist (und dadrauf halt Windows XP), komplett ohne Formatierung zu verschlüsseln? :eek:

ottoman
2008-07-06, 18:51:04
ja, und beim booten wirst du nach dem pw gefragt sonst gehts nicht weiter

Gast
2008-07-06, 18:57:11
Das ist ja wunderbar. Darauf habe ich die ganze Zeit gewartet. Muss ich mich nicht mehr mit einzelnen Containern rumschlagen. (y)

Gast
2008-07-06, 21:01:43
Also ich halte es für eine bescheuerte Lösung das ganze OS zu verschlüsseln.


Normalerweise wäre es die Aufgabe des OS wichtige Daten von unwichtigen Daten zu trennen, so daß man nur die wichtigen Daten verschlüsseln müßte.


Was ich meine ist folgendes, normalerweise müßten noch so Daten wie z.b.

- Thumbnails
- alles im Papierkorbordner
- Hinweise zuletzt geöffnete Dateien
- und die Nuzterdaten selbst
verschlüsselt werden.


Programme, DLL Dateien und die Konfigurationsdateien die bestimmen wie der Benutzer seine Anwendungssoftware konfiguriert hat, gehören eigentlich nicht verschlüsselt, denn jede Verschlüsselung von unwichtigen Daten ist
hier unnötig und Resourcenfressend, denn das kostet Performance.


Dummweise gibt es bis heute kein OS, daß eine sinnvolle Verschlüsselung zuläßt.

Selbst Linux gehört nicht dazu, denn obwohl man da den Home Ordner verschlüsseln könnte und somit den großteil der zu verschlüsselnden Daten schon hätte würden hier immer noch unwichtige Konfigurationsdateien verschlüsselt werden.

Verschlüsselt man die Home Partition nicht, dann liegen die Daten über die zuletzt geöffneten Dateien, die Thumbnails usw. unverschlüsselt vor.

Gast
2008-07-06, 22:15:59
Also ich halte es für eine bescheuerte Lösung das ganze OS zu verschlüsseln.Mutu nur noch sagen warum...

Nein, du hast es nicht verstanden. Was weder arrogant noch böse gemeint ist. Einfach mal zuhören:

Normalerweise wäre es die Aufgabe des OS wichtige Daten von unwichtigen Daten zu trennen, so daß man nur die wichtigen Daten verschlüsseln müßte.Aha. Bei den ganzen Auslagerungen und Caches des Systems wird selbst das System schnell die Übersicht verlieren.

Hast du die Mühe wichtigen Daten immer mit einem "Tag" für das OS zu markieren? Oder wären das jetzt für dich alle Unterordner eines bestimmten Ordners?
Wenn ich das bedenke und dann noch die Cahces/Pages und dann auch noch die erwähnte Mühe, dann verschlüssel ich einfach die Bootplatte komplett und bin alle solche Sorgen mit einem Schlag los.

Programme, DLL Dateien und die Konfigurationsdateien die bestimmen wie der Benutzer seine Anwendungssoftware konfiguriert hat, gehören eigentlich nicht verschlüsselt, denn jede Verschlüsselung von unwichtigen Daten ist hier unnötig und Resourcenfressend, denn das kostet Performance.Das scheint seit der 6.0 nicht mehr wirklich zu gelten. Oder hast du das etwa noch nicht getestet? :usweet:

Wie machen das denn die Banken seit Jahrhunderten? Werden die Tresore mal aus dickerem mal aus dünnerem Stahl gebaut und mal auch aus Alufolie? Oder wird der ganze Kram erstmal in einem dicken Tresoraum aus bestem Beton und eine extrea dicken Stahltür gepackt?

Anderer Fall ist es, jemand bootet den Rechner mit einer XPPE-CD (BartCD) - womit er in deinem Szenario den kompletten Zugriff auf die Systemdateien der Platte hat - und tauscht dann eine der Systemdateien gegen eine mit einem Trojaner aus. DAS nennst du Sicherheit?

Du bedenkst nicht, das preboot nicht mehr ist als es heißt. Es soll das System vor einem unerlaubten Zugriff schützen solange es aus oder nicht von der eigentlichen Bootplatte gebootet ist.
Sobald du gebootet hast ist es genauso transparent-unverschlüsselt wie jedes andere System was garnicht verschlüsselt ist (!) Ab da mußt du die Sorgen dafür tragen, daß deine vertraulichen Daten solche bleiben. Sprich: Dich gegen Angriffe aus dem Netz wehren.

Vom Handling her ändert sich durch preboot überhaupt nichts. Die übliche Sicherheitssoft und die Sorge um die Konfig und aktualität des Systems und der relevanten Anwendungen sind genauso gültig wie ohne preboot.

Auch bedeutet es auf keinen Fall, daß man sich ab da zB. zusätzliche TC-Container, AxCrypt (Win), KeePass usw. usw. sparen kann.

BH

drmaniac
2008-07-06, 22:18:26
naja, ich sag mal, mit dem neuen TC6 sollten 99,99% der Menschen keine Limitierung mehr haben.

Da deren HDDs vielleicht ~100MB/S schaffen.

Vorher war TC der limitierende Faktor, jetzt ist es wieder die HDD ;)


Ich find die 6er geil, warte aber noch 4 Wochen ab...wegen eventuellen Bugs :)

Mein Raid5 schafft 500 write und 700 read, also werd ich meine CPU noch ein wenig tunen müssen :D Jetzt lohnt es sich für mich auch das komplette System zu crypten :)

.

(del)
2008-07-06, 22:35:49
naja, ich sag mal, mit dem neuen TC6 sollten 99,99% der Menschen keine Limitierung mehr haben.

Da deren HDDs vielleicht ~100MB/S schaffen.Als peak. Für das was die Verschlüsselung wirklich abackern muß und was eine Platte real im Betreib bringt hat für 98% der Leute schon 5.1a gereicht ;)

Ehrlich gesagt - wo wir bei den 98% sind - die Bootplatte hier ist mit Securom4 verschlüsselt (bisschen schneller als TC 4.3a, da AES-128) und selbst da wußte ich nicht was jetzt langsamer laufen sollte. Auch dootzeit ist mit 35s gleich geblieben.

Die RAIDs gehen jetzt aber voll ab. Berichte dann ;)

ESAD
2008-07-07, 00:39:03
gibts eigentlich tests wie sich eine komplettverschlüsselung auf die akkulaufzeit auswirkt?

(del)
2008-07-07, 00:56:47
gibts eigentlich tests wie sich eine komplettverschlüsselung auf die akkulaufzeit auswirkt?Dafür müßte man erst irgendeinen standardisierten Nutzungsprofil erstellen. Die Festplattenzugriffe zählen ja ;)

Ich habe hier 1x P-M 1.6 Ghz (1GB DDR1) und 1x P-M 1.73Ghz (2GB DDR2) und es wird mir berichtet, daß sich da durch 5.1a/AES garnichts getan hat.
Der Indexdienst ist allerdings auf beiden aus (!)

Ich schätze wirklich merkbar wird das erst, wenn man zB. dauernd die Suche bemüht oder mal fragmenitert, aber fragmentieren wird auf beiden im Akkubetrieb verhindert. Im Taksmanager sehe ich im Vergleich zu früher auch keine ungewöhnlichen Bewegungen im normalen Betrieb (Firefox, Office usw.)
Auch langes Browsen in den Bildarchiven (Faststone) zieht genausoviel am Akku wie früher.

Es sind alte Schätzchen. Mind. 4h Laufzeit :up: Ich denke mit Dualcores und 6.0 ist das garkein Thema mehr.

Nacht.

Gast
2008-07-07, 01:12:37
Mutu nur noch sagen warum...

Das habe ich eigentlich getan und steht in meinem Posting drin.



Aha. Bei den ganzen Auslagerungen und Caches des Systems wird selbst das System schnell die Übersicht verlieren.

Falsch.
Ein OS das darauf ausgelegt wird, wird da gar keine Übersicht verlieren.

Schau dir einfach mal einen Linux Verzeichnisbaum an.
Dieses OS ist schon so gut strukturiert, da du die /usr Partition auf ein Netzlaufwerk aushängen und es sogar noch schreibgeschützt mounten kannst (aber nur, solange keine Updates eingespielt werden soll).
Und dieses Konzept wäre durchaus bezüglich Verschlüsselung noch ausbaufähig.

Bei Windows sieht das natürlich ganz scheiße aus, so verkorkst wie
da die Datenstruktur ist und jedes Programm es auf die eigene Weise macht.




Hast du die Mühe wichtigen Daten immer mit einem "Tag" für das OS zu markieren? Oder wären das jetzt für dich alle Unterordner eines bestimmten Ordners?
Wenn ich das bedenke und dann noch die Cahces/Pages und dann auch noch die erwähnte Mühe, dann verschlüssel ich einfach die Bootplatte komplett und bin alle solche Sorgen mit einem Schlag los.

Du hast bei den heutigen OS auch gar keine andere Wahl als die ganze Bootplatte zu verschlüsseln.
Aber bei einem OS, daß auf Verschlüsselung von Haus aus ausgelegt ist,
müßtest du gar nichts machen außer ein PW und einen Schlüssel anzulegen.

Und nur weil es so ein OS noch nicht gibt, bedeutet das nicht, daß meine Aussage falsch wäre.
Denn das ist sie definitiv nicht wenn man über Konzepte nachdenkt.






Das scheint seit der 6.0 nicht mehr wirklich zu gelten. Oder hast du das etwa noch nicht getestet? :usweet:

Normalerweise verschlüsselt Truecrypt ganze Partitionen auf einmal.
Falls das in Truecrypt 6 nicht mehr der Fall sein sollte, dann
besteht das Problem immer noch bei Dateien die dem Programm als Daten beiliegen.
Denn von wo soll Truecrypt auch wissen, das z.b. die Musik oder Bilddateien eines Spieles nicht verschlüsselt gehören?



Wie machen das denn die Banken seit Jahrhunderten? Werden die Tresore mal aus dickerem mal aus dünnerem Stahl gebaut und mal auch aus Alufolie? Oder wird der ganze Kram erstmal in einem dicken Tresoraum aus bestem Beton und eine extrea dicken Stahltür gepackt?

Du glaubst doch jetzt selber nicht, daß der Besen, die Toilette und die Kaffemaschine im Stahlgesicherten Safe lagern.




Anderer Fall ist es, jemand bootet den Rechner mit einer XPPE-CD (BartCD) - womit er in deinem Szenario den kompletten Zugriff auf die Systemdateien der Platte hat - und tauscht dann eine der Systemdateien gegen eine mit einem Trojaner aus. DAS nennst du Sicherheit?

So etwas kannst du auch bei einem verschlüsselten System nicht verhindern wenn über das Netzwerk, während das System unverschlüsselt läuft,
die Systemdateien ausgetauscht werden.

Hier braucht man einen ganz anderen Ansatz und der heißt Prüfsummenabbilder der Systemdateien.



Du bedenkst nicht, das preboot nicht mehr ist als es heißt. Es soll das System vor einem unerlaubten Zugriff schützen solange es aus oder nicht von der eigentlichen Bootplatte gebootet ist.
Sobald du gebootet hast ist es genauso transparent-unverschlüsselt wie jedes andere System was garnicht verschlüsselt ist (!)


Wie soll das gehen?
Du glaubst doch im ernst nicht, daß Truecrypt beim Booten
die komplette Festplatte entschlüsselt und dann entschlüsselt abspeichert?
Natürlich muß daher die Verschlüsselungssoftware im Hintergrund nach dem Booten weiterlaufen, damit auf die im verschlüsselten Zustand auf der Festplatte gespeicherten Daten zugegriffen werden kann und das kostet Performance.
Das das ganze für das Gast OS transparent abläuft, also dieses von einer Verschlüsselten Festplatte nichts merkt, ändert daran nichts.



Vom Handling her ändert sich durch preboot überhaupt nichts.

Das ist falsch.
Schreib und Lesezugriffe auf die Festplatte dürften deutlich länger brauchen.
Vielleicht merkt man das bei heutigen Festplatten nicht, weil der langsame Schreib- und Lesezugriff der Festplatte vielleicht der Flaschenhals ist und die CPU schneller ent- und verschlüsseln kann, aber sobald du
einen richtig schnellen SSD Speicher als Festplatte benutzt, dürfte die Verschlüsselung das System ausbremsen.

Gast
2008-07-07, 01:18:26
gibts eigentlich tests wie sich eine komplettverschlüsselung auf die akkulaufzeit auswirkt?

Wenn die CPU die ganze Zeit bis zum Anschlag rödeln muß, sobald du Zugriffe auf die Festplatte machst, kannst du dir das natürlich leicht ausmalen, daß dein Rechner mit Verschlüsselung mehr Strom verbraucht und die Akkulaufzeit darunter leidet.

Im Prinzip kannst du es einfach mit dem Abspielen eines DIVX Video Codecs verlgeichen, der ist genauso Rechenintensiv.
Nimm ein normales System ohne Verschlüsselung und lass nach dem Booten
DIVX Videos abspielen bis der Akku leer ist und messe danach die Zeit.
Danach wiederholst du das ganze ohne dabei ein Video abzuspielen.

Gast
2008-07-07, 01:21:35
Übrigens, mit einem speziell auf Verschlüsselung ausgelegten OS könnte man auch richtig starke Schlüssel mit 2048 Bit und mehr ohne Nennenswerte Performanceeinbußen bei den täglichen Arbeiten verwenden.

ottoman
2008-07-07, 01:39:40
könnten die komischen gäste ihre diskussion mit den 2048bit verschlüsselnden 1337 h4x0r betriebssystemen bitte verlagern? das passt hier irgendwie nicht wirklich rein und nervt etwas.

@gast
Schreib und Lesezugriffe auf die Festplatte dürften deutlich länger brauchen. Vielleicht merkt man das bei heutigen Festplatten nicht, weil der langsame Schreib- und Lesezugriff der Festplatte vielleicht der Flaschenhals ist und die CPU schneller ent- und verschlüsseln kann, aber sobald du einen richtig schnellen SSD Speicher als Festplatte benutzt, dürfte die Verschlüsselung das System ausbremsen.
wie wärs, wenn du truecrypt erstmal selber testest, bevor du solche behauptungen aufstellst? mit der 6er version und einer halbwegs aktuellen cpu tritt da so schnell keine limitierung auf.
und selbst wenn... dann ist es eben 20% langsamer, den meißten würde das wahrscheinlich eh nicht auffallen. ausserdem hat sicherheit hat nunmal ihren preis.

san.salvador
2008-07-07, 01:46:42
Also das OS meines Eee kann ich damit nicht anständig verschlüsseln - die CPU würde bei jedem HD-Zugriff unter Volldampf arbeiten.
Dabei wärs für einen Laptop ja ideal. ;(

Neosix
2008-07-07, 02:58:20
Würde gerne meinen Notebook (sehe sig) verschlüsseln... dort sind wichtige Uniprojekte / Private Daten, die nicht jeder sehen sollte drauf. Und leider wird bei uns, in Informatik, leider alles geklaut was ne CPU hat und nicht niet und nagel fest ist.

Die festplatte schafft jedoch an guten tagen grad mal 40mb. Datendurchsatz. CPU ist halt n C2D Merom 1.6 Ghz. Würde germe vor der Verschlüsselung einschätzen inwieweit der Notebook "träger" wird. Bremst da die CPU oder die Festplatte? Da jedoch drauf kein Videoschnitt oder Rendering gemacht wird, sondern meist Eclipse läuft + n halbes dutzend PDFs + Office Programme würde ich eventuell gar kein unterschied merken?

darph
2008-07-07, 06:49:43
Probiers doch aus, indem du dir eine Containerdatei anlegst. Das dürfte zwar ein klein wenig langsamer sein, als eine verschlüsselte Partition (tät ich mal vermuten), aber dann hättest du zumindest mal dein worst-case Szenario ausgelotet.

drmaniac
2008-07-07, 10:46:28
du kannst es sogar ausprobieren und wenn es dir nicht passt einfach rückgängig machen mit Truecrypt :)

s0nstwer
2008-07-07, 17:26:41
hi!

kann man den tc (welche version auch immer) einfach mal über ein bestehendes win xp bügeln oder muss ich für eine bootplatten-verschlüsselung wieder alles platt machen ...

nächste Frage (in Abhängigkeit von der Beantwortung der ersten Frage):

wenn ich nur eine externe hd verschlüssele und diese dann an den laptop hänge, inwiefern werden dann auf dem laptop verschlüsselte daten zwischengespeichert?

Ich hab keine Probleme mit der nsa, eher so der allerwelts-datenbestand, aus dem aus prinzip nichtmal die nachbarin dran kommen soll ...

ich will einfach, wenn meine externe hd mal gestohlen wird, sicher sein, dass da keiner Unfug mit meinen Texten & Bilder treibt ...

Grüße & Danke

Mark
2008-07-07, 18:36:25
1) du kannst das ganze system verschüsseln ohne neu zu formatieren

2) für sowas gibts den "traveller-mode". quasi werden die trucrypt programmdateien auf den stick/festplatte/cd kopiert. auf der externen festplatte erstellst du dann ein verschlüsseltes volume und lässt es automatisch mounten beim anstecken der festplatte. funktioniert an jedem windows-rechner solang man über adminrechte verfügt

Wuge
2008-07-07, 18:46:10
Hab hier ein Notebook mit dem 2 Ghz Dothan. Der ackert mit 100% Last wenn auf die Platte zugegriffen wird. Beim Vista Boot hab ich einige Minuten Vollast, bis der Cache voll ist. Dafür werden die Dateien danach verzögerungsfrei ausm Cache geholt.

Mich störts kaum ber man merkt schon, dass die alten Maschinen ins schwitzen kommen.

Mein Server mit 4.2 GHz P4 hat aber dank Multithreading bei TC 6.0 noch mal 10% zugelegt. Da limitieren die Platten bei etwa 85 MB/s.

(del)
2008-07-07, 18:52:19
Hab hier ein Notebook mit dem 2 Ghz Dothan. Der ackert mit 100% Last wenn auf die Platte zugegriffen wird.Ja ok. Auf meinen beiden (obenerwähnten) läuft XPsp3...

@Gast mit Konzpeten...
TrueCrypt wie auch jede andere "Volumeverschlüsselung" verschlüsselt keine Dateien, sondern Blöcke. Dir ist schon klar warum TC6 eine Leistung erreicht die eine dateibasierte Verschlüssleung auf der gleichen Hardware NIE erreichen wird? Ich frage dich nochmal welche Verschwendung von Resourcen du meinst.

So etwas kannst du auch bei einem verschlüsselten System nicht verhindern wenn über das Netzwerk, während das System unverschlüsselt läuft, die Systemdateien ausgetauscht werden.Na was du nicht sagst. Vielleicht solltest du meinen Beitrag auch lesen bevor du dich draufstürzt? Was schrieb ich denn über Preboot? Eben genau das.
Mein Laptop übrigens hat eine weit größere Chance geklaut als übers Netz gehackt zu werden.

Wie soll das gehen?Mit wem rede ich hier jetzt und worüber? :usad: Wenn du dir nicht sicher bist, ob du etwas verstanden hast, dann frag nach und deute es nicht lieber passend und falsch. Das was du dazu geschrieben hast ist Mumpitz und niemand hat das auch so gemeint.

Die Besen und Kaffemaschienen gibt es auf einem Bootlaufwerk NICHT. Es gibt keine sichere Teilverschlüsselung des Bootsystems. Genauso wie es keine wirklich sicheren Geheimnisse gibt, wenn mehr als nur eine Person bescheid weiß. Lern das mal endlich. Lerne aus der Geschichte und nicht aus eigenen Konzepten :uup: Das sind Fantasien.

Wenn SSDs gängig werden, sind wir längst in der Nehalem-Ära angekommen. Welche durchschnittliche Geschwindigkeit erwartest du von einer SSD in dieser Zeit, bei gewöhnlich ~35% linearen Zugriffen (der Rest ist Random)? Wie schnell ist 6.0 jetzt schon auf Intels 45nm Quads? Wie schnell wird es auf Nehalem? Wie schnell werden nun die SSDs? :comfort:

²Thom
2008-07-08, 15:01:54
Hat das mal jemand auf einem Via Nano/Eden/C7 Prozessor laufen lassen? Der hat doch eine spezielle Engine im Core mit dem er verschlüsseln und entschlüsseln kann. Und das rasend schnell.

Gast
2008-07-08, 15:52:39
Hat das mal jemand auf einem Via Nano/Eden/C7 Prozessor laufen lassen? Der hat doch eine spezielle Engine im Core mit dem er verschlüsseln und entschlüsseln kann. Und das rasend schnell.


Das muß dann von Truecrypt aber speziell unterstützt werden.

(del)
2008-07-08, 19:55:10
Erstmal ist 6.0a dran ;)
http://www.truecrypt.org/

Henry
2008-07-09, 11:33:42
...
Dabei wärs für einen Laptop ja ideal. ;(
Würde gerne meinen Notebook (sehe sig) verschlüsseln...

Warum vergebt ihr kein Bios(System/Master) Passwort? Gerade bei Laptops an denen nur einer arbeitet biete sich sowas an. Oder geht es euch darum, dass die Festplatten herausgeklaut werden könnten?

Mark
2008-07-09, 12:50:47
Empfiehlt es sich die Volumes mit TC 6.0a neuzuerstellen? So wie ich des aus dne Changelogs mitbekommen hab, gibt es jetz bessere Sicherheitsvorkehrungen gegen defekte Volumeheader

ottoman
2008-07-09, 13:23:16
Empfiehlt es sich die Volumes mit TC 6.0a neuzuerstellen? So wie ich des aus dne Changelogs mitbekommen hab, gibt es jetz bessere Sicherheitsvorkehrungen gegen defekte Volumeheader

auf der truecrypt hp steht folgendes ( http://www.truecrypt.org/docs/?s=version-history )

New volume format that increases reliability, performance and expandability:
Each volume created by this or later versions of TrueCrypt will contain an embedded backup header (located at the end of the volume). Note that it is impossible to mount a volume when its header is damaged (the header contains an encrypted master key). Therefore, embedded backup headers significantly reduce this risk. Also note that a backup header is not a copy of the original volume header because it is encrypted with a different header key derived using a different salt. For more information, see the subsection Tools > Restore Volume Header.

Note: If the user fails to supply the correct password (and/or keyfiles) twice in a row when trying to mount a volume, TrueCrypt will automatically try to mount the volume using the embedded backup header (in addition to trying to mount it using the primary header) each subsequent time that the user attempts to mount the volume (until he or she clicks Cancel). If TrueCrypt fails to decrypt the primary header and then decrypts the embedded backup header successfully (with the same password and/or keyfiles), the volume is mounted and the user is warned that the volume header is damaged (and informed as to how to repair it).

The size of the volume header area has been increased to 128 KB. This will allow implementation of new features and improvements in future versions and ensures that performance will not be impaired when a TrueCrypt volume is stored on a file system or device that uses a sector size greater than 512 bytes (the start of the data area will always be aligned with the start of a host-filesystem/physical sector).

das backup des volumeheaders wird nur bei der neuen version automatisch erstellt. so ein backup liess sich aber schon früher manuel erstellen (unter "volume tools") und war auch sehr zu empfehlen, ohne den geht nämlich gar nichts!

fazit: im moment bringt das neu erstellen eines volumes keine vorteile, ausser eben den backup header. der läßt sich aber auch manuell erstellen und auf einem usb stick speichern. du hast also die wahl :)

Mark
2008-07-09, 13:51:38
okay, danke.

meine header hab ich eh schon gebackupt, also kein grund da sganze nochmal zu erstellen, danke :)

drmaniac
2008-07-09, 14:28:58
mal eine Frage, wenn das komplette System verschlüsselt wird.

Ein Bekannter hat ein Notebook und die Platte ist in 4 Partitionen eingeteilt

1 Notebook Partition zum Recovern 10 Gig
2 C:\ VISTA 100 Gig
3 D:\ Daten 200 Gig
4 Notebook Partition zum Recovern 3 Gig

Die Partition 1 und 4 sind unbekannt, EISA oder sowas wird in Datenträgerverwaltung angezeigt...

Wenn TC6 jetzt das komplette System verschlüsseln soll,

was passiert dann mit den Recovery partitionen?

Bzw. kann man einstellen, dass nur C: verschlüsselt wird...

?

:)

.

Gast
2008-07-09, 14:36:17
Bzw. kann man einstellen, dass nur C: verschlüsselt wird...

?

:)

.


ja, einfach nur "Systempartition" statt "whole drive" wählen

ottoman
2008-07-09, 16:07:49
jo, nur die systempartition zu verschlüsseln ist möglich. was mit den recovery partitionen bei "whole drive encryption" passiert weiß ich nicht. da hilft im notfall wohl nur (richtiges) backup machen und probieren. kommt auch drauf an, wozu die gut sind bzw was da drauf laufen soll.
ich würde wahrscheinlich nur vista verschlüsseln und die datenpartition extra, d.h. du musst sie jedesmal mounten und das pw eingeben oder schreibst eine batchdatei, die das automatisch erledigt.

s0nstwer
2008-07-09, 18:12:57
1) du kannst das ganze system verschüsseln ohne neu zu formatieren

2) für sowas gibts den "traveller-mode". quasi werden die trucrypt programmdateien auf den stick/festplatte/cd kopiert. auf der externen festplatte erstellst du dann ein verschlüsseltes volume und lässt es automatisch mounten beim anstecken der festplatte. funktioniert an jedem windows-rechner solang man über adminrechte verfügt

zu 1: prima, danke!

zu 2: das hab ich noch nicht so ganz gerafft ... ich bau mir einen traveller-stick für die externe HD?? :confused: oder mach ich mir die externe HD zur traveller-HD? ... was seh ich denn, wenn ich diese hd an einen anderen PC ohne tc hänge? ... oder an einen PC mit tc, der aber natürlich nicht meine passworte kennt ...

Fragen über Fragen ... :rolleyes:

Mark
2008-07-09, 18:23:24
wenn du eine "traveller disk" erstellst, dann werden die trucrypt-daten auf die festplatte kopiert und wenn du die festplatte anschließt startet automatisch trucrypt und mountet ein voreingestelltes volume.

die externe festplatte ist dnan eine "traveller disk"

s0nstwer
2008-07-09, 18:25:59
wenn du eine "traveller disk" erstellst, dann werden die trucrypt-daten auf die festplatte kopiert und wenn du die festplatte anschließt startet automatisch trucrypt und mountet ein voreingestelltes volume.

die externe festplatte ist dnan eine "traveller disk"

na supi! man dankt und installiert heut abend mal tc :cool:

Neosix
2008-07-09, 23:43:20
Warum vergebt ihr kein Bios(System/Master) Passwort? Gerade bei Laptops an denen nur einer arbeitet biete sich sowas an. Oder geht es euch darum, dass die Festplatten herausgeklaut werden könnten?

Nun da ich Informatik Studiere bin ich halt in entsprechender Gesellschaft. Wenn also was geklaut wird, dann mit höherer Wahrscheinlichkeit in fähige Hände. Sowas wie Biospw sehe ich da nicht als wirksamen Schutz. Und HDD woanders auslesen ist ja wohl das einfachste der Welt.

Gast
2008-07-09, 23:58:49
Warum vergebt ihr kein Bios(System/Master) Passwort? Gerade bei Laptops an denen nur einer arbeitet biete sich sowas an. Oder geht es euch darum, dass die Festplatten herausgeklaut werden könnten?Weil es nicht wirklich viel mehr schützt als bei einem Dekstop.

BH

drmaniac
2008-07-10, 09:48:52
Zusatzfrage :D

Wenn C:\ komplett verschlüsselt ist, wie funktioniert das logisch dann mit Image Programmen? Acronis Home z.B. macht das Image ja "aus Windows heraus".

Und wenn C: irgendwann defekte hat, wird von einer CD z.b. gebootet und das image zurückgespielt.

Wenn C nun verschlüsselt ist dann...?

.

Gast
2008-07-10, 12:20:58
Zusatzfrage :D

Wenn C:\ komplett verschlüsselt ist, wie funktioniert das logisch dann mit Image Programmen? Acronis Home z.B. macht das Image ja "aus Windows heraus".

Und wenn C: irgendwann defekte hat, wird von einer CD z.b. gebootet und das image zurückgespielt.

Wenn C nun verschlüsselt ist dann...?

.

http://board.gulli.com/thread/1058266-anleitung-backup-vollverschlsselte-festplatte---update-v13/

Henry
2008-07-10, 13:58:07
Weil es nicht wirklich viel mehr schützt als bei einem Dekstop.

BH
bei thinkpads schon. wenn du das passwort verlierst musst du die platine austauschen.

Ikon
2008-07-12, 19:33:33
Hat jemand schon mal versucht ein "Decoy OS" zu erstellen?
Ich würde diese Funktion gerne nutzen, aber möchte als Decoy lieber eine frische Windows- oder Linux-Installation anstatt eines Klons der Systempartition verwenden (letztere ist nämlich etwas groß und würde einiges an Speicherplatz verschwenden). Ist das überhaupt möglich oder lässt einem Truecrypt da keine Wahl?

Gast
2008-08-01, 13:47:06
Kann man unter Linux und OSX auch das gesamte System verschlüsseln mit TC?

Gast
2008-08-20, 14:41:44
Würde mich auch interessieren.

Kann man unter Linux und OSX auch das gesamte System verschlüsseln mit TC?

Konami
2008-08-20, 14:54:28
Kann man unter Linux und OSX auch das gesamte System verschlüsseln mit TC?
http://www.truecrypt.org/docs/?s=sys-encryption-supported-os

Gast
2008-08-28, 09:50:32
Was passiert bei z.B. einem Stromausfall bei einem Schreibzugriff auf einen verschlüsselten Bereich (oder gar ganz verschlüsseltes System)?

ESAD
2008-08-28, 10:47:22
das selbe wie ohne verschlüsselung. die datei ist halb geschrieben. mount probleme sollte es keine geben außer du hast gerade am header herumgeschrieben (welchen man aber selber backupen kann und welcher auch automatisch gebackupt wird)

Mark
2008-08-30, 00:08:25
mit VistaPe kann man ein bootbares Vista erstellen welchen u.A. auch Truecrypt beinhaltet. Außerdem kann man davon dann auch dieses Vista Recovery Programm ausführen

Gast
2008-08-30, 18:34:57
@Dale_Schacker

das entschlüsseln über den bootloader ist elend langsam, aber das hast du ja nun schon bemerkt. nur muss ich dich jetzt fragen: wozu brauch man eine 1tb (!) bootpartition?! für xp reichen locker 10gb und vista gibt man vielleicht 50gb. damit ist auch der sonstige aufwand bei einem backup des betriebssystems um einiges geringer.

die platte ist zu 80% leer? trotzdem muss sie komplett ver- und entschlüsselt werden. die daten könnten ja sonstwo auf der platte liegen (was sie auch meißtens tun) und beim verschlüsseln werden nunmal auch die leeren bereiche verschlüsselt bzw überschrieben. dafür gibt es sicherheitstechnische gründe, truecrypt macht das ja nicht zum spass.

die sache mit der rettungs cd würde ich wohl auch über bartpe lösen. das ist so ein von cd bootbares windows, wo du dann alles drauftun kannst, was du willst, unter anderem auch truecrypt.

ooAlbert
2008-08-30, 23:59:24
sagt mal, ist es mit der TC-6 mittlerweile möglich eine verschlüsselte Bootpartition mittels USB-Stick oä. zu entschlüsseln also ersatzweise für die händische eingabe des PW oder geht das irgendwie anders zu realisieren?

Coda
2008-09-01, 22:19:52
Vista reichen auch locker 25GB :wink:
Erm. NEIN. Ganz sicher nicht. Vista braucht extrem viel Platz, 50GB würde ich mindestens einplanen.

Gast
2008-09-06, 23:55:48
Kann mir mal jemand sagen, warum TC meine Auslagerungsdatei bei der Installation deaktivieren will?

drmaniac
2008-09-07, 00:00:20
weil in der theoretisch und auch ganz praktisch der key gefunden werden könnte ;)

.

Konami
2008-09-07, 00:09:00
Wie ist das dann eigentlich, wenn man die Auslagerungsdatei immer beim Herunterfahren löschen lässt: Wird die nur standard-schlampig "gelöscht" oder wirklich überschrieben?
Soviel länger, wie bei mir das Herunterfahren damit immer dauert, würde ich ja fast aufs Überschreiben tippen, aber ich glaub nicht wirklich, dass Windows sowas Intelligentes macht. ;)

Gast
2008-09-07, 01:36:10
still laughing == kill them all

Mark
2008-09-07, 02:08:56
OT:
Mein Vista X64 Ultimate mit allem Rotz installiert braucht genau 18,7GB auf C:
Wüsste nicht wie ich den Rest bis zu den 25GB voll bekommen sollte. Selbst mit einer 8GB Auslagerungsdatei auf C: würde ich 30GB als max nehmen!

Ich brauche für Vista + Programme rund 30gb + 5gb Sicherungen die Windows selbst anlegt.

Gut, ich habe auch Programme die viel Speicher belegen, aber selbst der Windows-Ordner alleine umfasst etwa 18gb

Grestorn
2008-09-07, 10:11:25
Wie ist das dann eigentlich, wenn man die Auslagerungsdatei immer beim Herunterfahren löschen lässt: Wird die nur standard-schlampig "gelöscht" oder wirklich überschrieben?
Soviel länger, wie bei mir das Herunterfahren damit immer dauert, würde ich ja fast aufs Überschreiben tippen, aber ich glaub nicht wirklich, dass Windows sowas Intelligentes macht. ;)

Die Datei wird genullt, also mit Nullen überschrieben.

Diese Polemik ist übrigens nicht wirklich willkommen, die solltest Du Dir lieber für ein Apple oder ein Linux Forum aufheben.

Gast
2008-09-07, 12:52:44
weil in der theoretisch und auch ganz praktisch der key gefunden werden könnte ;)

.

1. Muss die Auslagerungsdatei dann nur während der Installation und des Verschlüsselns deaktiviert werden und kann hinterher manuell wieder aktiviert werden? Weil völlig ohne Auslagerungsdatei funktionieren doch ganz schön viele Programme nicht.

2. Muss die Auslagerungsdatei überhaupt deaktiviert werden, wenn ich lediglich eine einzige Partition habe und diese komplett verschlüsseln möchte? Hinterher kommt doch keiner mehr an die Auslagerungsdatei ran, wenn ich Windows verschlüsselt habe.

3. Sollte man die Auslagerungsdatei nach einer gewissen Windows-Installationszeit nicht so belassen, wie sie ist, um keine Inkompatibilitäten hervorzurufen?

Danke

Konami
2008-09-07, 16:33:37
Die Datei wird genullt, also mit Nullen überschrieben.

Diese Polemik ist übrigens nicht wirklich willkommen, die solltest Du Dir lieber für ein Apple oder ein Linux Forum aufheben.
Danke. Und sorry für die "Polemik", aber du kannst daraus nicht gleich schließen, ich würde zur Bash-Fraktion gehören. Ich bins einfach gewöhnt, dass Dateien nur aus dem Index gelöscht werden.

1. Muss die Auslagerungsdatei dann nur während der Installation und des Verschlüsselns deaktiviert werden und kann hinterher manuell wieder aktiviert werden? Weil völlig ohne Auslagerungsdatei funktionieren doch ganz schön viele Programme nicht.

2. Muss die Auslagerungsdatei überhaupt deaktiviert werden, wenn ich lediglich eine einzige Partition habe und diese komplett verschlüsseln möchte? Hinterher kommt doch keiner mehr an die Auslagerungsdatei ran, wenn ich Windows verschlüsselt habe.

3. Sollte man die Auslagerungsdatei nach einer gewissen Windows-Installationszeit nicht so belassen, wie sie ist, um keine Inkompatibilitäten hervorzurufen?

Danke
1. Für die Installation und das Verschlüsseln spielt das eigentlich gar keine Rolle, der Key landet später bei jedem Mounten im RAM und kann daher auch in die Auslagerungsdatei geschoben werden.
Aber stimmt, viele Programme/Spiele setzen leider einfach voraus, dass die aktiviert ist, auch wenn man genug RAM hätte. ;( Deswegen mach ichs ja in meinem Fall so, dass ich sie aktiviert lasse, aber halt bei jedem Herunterfahren lösche (auch wenn das nicht wirklich sicher ist)...

2. Wenn du die Systempartition verschlüsselst, ist auch die Auslagerungsdatei sicher, stimmt. :)

3. Noch nie gehört, und wüsste nicht, wieso es da Probleme geben sollte.

Thanatos
2008-11-03, 19:58:03
Ich hätte eine Frage zu Truecrypt:

Ich habe mir einen kleineren Container für persönliche Daten erstellt und diesen zusätzlich zum Passwort noch mit einer Auswahl an Keyfiles gesichert. Diese Keyfiles habe ich dann unter anderem auf einem USB-Stick, den ich dann wie ein Schlüssel mit mir herumtragen würde.

Nun hätte ich es gerne so, dass wenn ich den USB-Stick mit den Keyfiles abziehe, das Volumen sofort entladen wird, ist dies möglich einzurichten?

Gast
2008-11-12, 13:34:04
ich hab da mal ne eventuell etwas dumme frage:
beim bench hat mir truecrypt ne geschwidigkeit von ~260mb bei aes angezeigt.
jetzt beim verschlüsseln brauch der aber ~2 tage? sollte das bei 2 tb denn nicht um die 2 stunden dauern?

Ikon
2008-11-12, 14:18:35
ich hab da mal ne eventuell etwas dumme frage:
beim bench hat mir truecrypt ne geschwidigkeit von ~260mb bei aes angezeigt.
jetzt beim verschlüsseln brauch der aber ~2 tage? sollte das bei 2 tb denn nicht um die 2 stunden dauern?

Der Benchmark ist nur ein einfacher Test, der im Speicher läuft, er zeigt also nur was CPU und Speichersubsystem leisten können. In der Praxis limitiert aber meistens die Festplatte. Mit einer gewöhnlichen 7200UPM SATA Platte kannst du froh sein wenn du auf 50MB/s kommst, je nach Fragmentierungsgrad und Position der Daten auf dem Datenträger auch deutlich weniger. Zwei Tage klingt für 2TB nicht unrealistisch.

Konami
2008-11-12, 14:20:47
ich hab da mal ne eventuell etwas dumme frage:
beim bench hat mir truecrypt ne geschwidigkeit von ~260mb bei aes angezeigt.
jetzt beim verschlüsseln brauch der aber ~2 tage? sollte das bei 2 tb denn nicht um die 2 stunden dauern?
Beim Benchmark geht's nur um die Performance der CPU, die Schreibgeschwindigkeit der Festplatte liegt da aber natürlich deutlich drunter.

Ich hätte eine Frage zu Truecrypt:

Ich habe mir einen kleineren Container für persönliche Daten erstellt und diesen zusätzlich zum Passwort noch mit einer Auswahl an Keyfiles gesichert. Diese Keyfiles habe ich dann unter anderem auf einem USB-Stick, den ich dann wie ein Schlüssel mit mir herumtragen würde.

Nun hätte ich es gerne so, dass wenn ich den USB-Stick mit den Keyfiles abziehe, das Volumen sofort entladen wird, ist dies möglich einzurichten?
Kann ich dir auch nicht sagen. :confused:

/Edit: Argh. :D

Gast
2008-11-19, 17:39:41
hat alles wunderbar funktioniert. nun hab ich aber ne frage die ich mir vielleicht vor dem verschlüsseln hätte stellen sollen.
kann ich jetzt noch nen anderes bs (linux, win xp) installieren wenn die system und alle anderen platten verschlüsselt sind?