PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : TrueCrypt 6.2 ist releast


RAY79
2009-05-11, 16:43:24
http://www.truecrypt.org/docs/?s=version-history

Greetz, Ray

Gast
2009-05-11, 18:14:33
Würde ich jetzt eher mal nicht hernehmen. Schonmal auf's Zertifikat in der Setup-Datei geguckt wann das abläuft? Genau morgen. Die wollten wohl eher nochmal 'ne Version raushauen bevor sie das Teil nicht mehr signieren können, und dann wieder eins kaufen müssen.

RAY79
2009-05-11, 19:48:09
Danke für den Hinweis - also ein Schnellschuss??

Gut, wirklich viel geändert wurde ja nicht...

HeldImZelt
2009-05-11, 20:03:49
Mist.. ich habe noch gar kein Weihnachtsgeschenk. Wusste nicht mal, dass wir schon Dezember haben...

http://img134.imageshack.us/img134/4166/tc62.png

klumy
2009-05-11, 20:57:40
Mist.. ich habe noch gar kein Weihnachtsgeschenk. Wusste nicht mal, dass wir schon Dezember haben...

http://img134.imageshack.us/img134/4166/tc62.png

könnt ja auch das MM.DD.YYYY Datumsformat sein :confused:

Sephiroth
2009-05-11, 21:05:16
nö, dann müsst ich ja auch plötzlich das datumsformat geändert haben, weil bei mir auch 05.12.2009 angezeigt wird- ;)

Avalox
2009-05-11, 22:36:50
Bin jetzt nicht so richtig im Bild.

Kann TrueCrypt inzwischen auch eine Linux Boot Partition verschlüsseln?

ESAD
2009-05-11, 23:34:53
afaik nein

Controller Khan
2009-05-12, 00:09:12
könnt ja auch das MM.DD.YYYY Datumsformat sein :confused:

Dann wird eigentlich mit / getrennt.

Bei mir steht beim Zertifikat :

Valid from 12/5/2006 to 12/5/2009.

dauert noch eine weile.

(del)
2009-05-12, 00:52:11
Gut, wirklich viel geändert wurde ja nicht...Woher willst du das eigentlich wissen? :|

Picknatari
2009-05-12, 12:27:22
Was stört an "veröffentlicht"?

RAY79
2009-05-12, 17:34:26
Woher willst du das eigentlich wissen? :|

Changelog?

Gast
2009-05-12, 22:39:08
Changelog?So sahen und sehen seit der ersten verson von TrueCrypt 95% der changelogs. Rede also nicht über Sachen die du nicht wirklich kennst.
Es ist sowieso ein Rätsel was der auslaufende Zertifikat mit "Schnellschuß" zu tun hat. Quatschen des Quatchens Willen?

Gast
2009-05-13, 00:29:12
Öhm, kleine Frage an die Spezies.

Hab jetzt einige DVDs mit nem Container-File gebrannt incl. TrueCrypt im Traveler-Mode. wenn nun ne neue Version aufm Rechner installiert wurde, kommt dann beim einlegen der DVDs (Autorun) ne Meldung, dass eine Flasche Version vom Device treiber läuft...

Kann man das irgendwie umgehen oder lösen? Will ungern auf's Automounten nach dem DVD-Einlegen verzichten. :(

Laz-Y
2009-05-13, 00:36:29
Eine neue Version ist doch immer schön. Ich wart dann mal auf die 6.2a :D

Gast
2009-05-13, 00:51:50
Eine neue Version ist doch immer schön. Ich wart dann mal auf die 6.2a :DJou :uzp: Hat sich seit einigen Versionen eingebürgert ;)

6.2 ist aber nicht mehr so "heiß" wie das Jahr 2008 es war. Es wird wieder behutsam vorgegangen und es stehen erstmal auch keine grundlegende Umbauarbeiten an. 6.2 ist ein Treffer. Keine Panik ;)

Coda
2009-05-13, 02:54:32
Was stört an "veröffentlicht"?
Das frag ich mich auch immer...

Gast
2009-05-13, 09:01:18
Öhm, kleine Frage an die Spezies.

Die Spezies heisst Mensch.* Wir sind die Spezis, Abkürzung für Spezialisten.

*Okay, Arcanoxer ist ne Ausnahme ;)
[...]DVDs mit nem Container-File [...] TrueCrypt im Traveler-Mode

Warum packst du TC im Traveler Mode drauf wenn du es eh installiert hast? Falls du das nur draufpackst für den unwahrscheinlichen Fall irgendwann mal an einem fremden Rechner drauf zugreifen zu müssen dann würde ich dir empfehlen TC im Traveler Mode zwar auf die DVD zu kopieren, aber den Autorun nur das lokale TC starten. Damit bist du die Meldungen auf deinem Rechner los, egal welche Version drauf installiert ist, und auf fremden Rechnern kannst du dann immer noch auf das TC im Traveler Mode zurückgreifen. Oder du bastelst dir den Autostart so um dass erst überprüft wird ob eine lokale Installation vorhanden ist, und dann diese startet, oder falls keine vorhanden ist das TC auf der DVD anwirft.

Gast
2009-05-13, 12:06:21
HA! Danke Dir, das mit dem umgebastelten Autostart höhrt sich vernüpftig an. :)

RAY79
2009-05-13, 18:31:40
So sahen und sehen seit der ersten verson von TrueCrypt 95% der changelogs. Rede also nicht über Sachen die du nicht wirklich kennst.
Es ist sowieso ein Rätsel was der auslaufende Zertifikat mit "Schnellschuß" zu tun hat. Quatschen des Quatchens Willen?

Aha, dann schaue der Gast sich mal die letzten Changelogs an. IMHO wurden da relevantere Dinge geändert / eingeführt. Daher auch der nur kleine Versionssprung. Diskutieren um des Diskutierens willen?

Das mit dem "Schnellschuß" war als Antwort auf den (anderen?) Gast gedacht - selbstverständlich hast Du aber völlig Recht, dass das eine mit dem anderen nichts zu tun hat. Also auch meinerseits ein "Schnellschuss" ;D

Was stört eigentlich an released?

MFG, Ray

Gast
2009-05-13, 19:20:39
Was stört eigentlich an released?

Because diese Deutsch-Englisch-Mixes sehen totally bekloppt aus.

RAY79
2009-05-13, 20:36:31
Öhm, kleine Frage an die Spezies.

Hab jetzt einige DVDs mit nem Container-File gebrannt incl. TrueCrypt im Traveler-Mode. wenn nun ne neue Version aufm Rechner installiert wurde, kommt dann beim einlegen der DVDs (Autorun) ne Meldung, dass eine Flasche Version vom Device treiber läuft...

Kann man das irgendwie umgehen oder lösen? Will ungern auf's Automounten nach dem DVD-Einlegen verzichten. :(

Because diese Deutsch-Englisch-Mixes sehen totally bekloppt aus.

:biggrin: ;D :biggrin:

(del)
2009-05-18, 13:21:12
Sehr gut das Zeug. Mittlerweile eine Hausnummer für mich.

Von der Standardfloskel
"Many other minor improvements, bug fixes and security enhancements. (Windows, Mac OS X, and Linux)" fällt mir auf, daß nachdem das Mounten mal turbomäßig abging, es in späteren Versionen wegen Problemen wieder auf den früheren Wert zurückgedreht wurde, es mittlerweile wieder merklich schneller geht.
Das jetzt zum NICHT auto-mount.

Auto-mount beim Booten selbst wurde aber auch merklich beschleunigt.

Von den "especially on solid-state drives" 30% bis 50% mehr Durchsatz durch read-ahead bleiben auf einer konventionellen Platte ~6% übrig hier. Kann man ebenfalls nicht meckern oder? :)

WhiteVelvet
2009-06-03, 09:32:22
Ich überlege immernoch, ob ich die Notebooks hier mit TrueCrypt statt mit Utimaco Device Encryption verschlüsseln soll. Denn: Was mache ich, wenn der Benutzer sein Kennwort vergessen hat? Bei Utimaco kann ich dann immernoch als Admin auf die Partition und kann das Kennwort zurücksetzen. TrueCrypt hat aber keine Multi-User-Anmeldung...

Gast
2009-06-03, 09:59:24
Mit deiner Utimaco multi user anmeldung hat das LKA angeblich schon 2 Typen auf gulli das Passwort zurückgesetzt. Komishc daß es beide Male Utimaco sine sollte.

Die Leute kommen manchmal auf Ideen... Leute die EIN Passwort vergeßen können sollte ihr System nicht verschlüsseln. Ganz einfach.

WhiteVelvet
2009-06-03, 13:57:39
Du glaubst nicht, welche Leute hier rumrennen und sich nichtmal "12345" merken können :D Die verschlüsseln ja nicht selbst, die bekommen es per Vorschrift verschlüsselt.

HeldImZelt
2009-06-03, 17:37:18
Was mache ich, wenn der Benutzer sein Kennwort vergessen hat?
Unbedingt vorher die Dokumentation durchlesen.

Milton
2009-06-03, 19:24:41
Unbedingt vorher die Dokumentation durchlesen.

Und halt auch die FAQ:

We use TrueCrypt in a corporate/enterprise environment. Is there a way for an administrator to reset a volume password or pre-boot authentication password when a user forgets it (or loses a keyfile)?

Yes. Note that there is no "back door" implemented in TrueCrypt. However, there is a way to "reset" volume passwords/keyfiles and pre-boot authentication passwords. After you create a volume, back up its header to a file (select Tools -> Backup Volume Header) before you allow a non-admin user to use the volume. Note that the volume header (which is encrypted with a header key derived from a password/keyfile) contains the master key with which the volume is encrypted. Then ask the user to choose a password, and set it for him/her (Volumes -> Change Volume Password); or generate a user keyfile for him/her. Then you can allow the user to use the volume and to change the password/keyfiles without your assistance/permission. In case he/she forgets his/her password or loses his/her keyfile, you can "reset" the volume password/keyfiles to your original admin password/keyfiles by restoring the volume header from the backup file (Tools -> Restore Volume Header).

Similarly, you can reset a pre-boot authentication password. To create a backup of the master key data (that will be stored on a TrueCrypt Rescue Disk and encrypted with your administrator password), select 'System' > 'Create Rescue Disk'. To set a user pre-boot authentication password, select 'System' > 'Change Password'. To restore your administrator password, boot the TrueCrypt Rescue Disk, select 'Repair Options' > 'Restore key data' and enter your administrator password.
Note: It is not required to burn each TrueCrypt Rescue Disk ISO image to a CD/DVD. You can maintain a central repository of ISO images for all workstations (rather than a repository of CDs/DVDs). For more information see the section Command Line Usage (option /noisocheck).

Swp2000
2009-07-17, 19:29:45
Wie ist Truecrypt 6.2. Kann man das nun problemlos nehmen oder lieber 6.1a?

Gast
2009-07-17, 22:39:35
Wie ist Truecrypt 6.2. Kann man das nun problemlos nehmen oder lieber 6.1a?Du kannst 6.2a nehmen.

_DrillSarge]I[
2009-07-30, 11:10:15
hmmm...

Bootkit hebelt Festplattenverschlüsselung aus

Der österreichische IT-Sicherheitsspezialist Peter Kleissner hat auf der Sicherheitskonferenz Black Hat ein Bootkit namens Stoned demonstriert, das in der Lage ist TrueCrypts vollständige Partitions- und Systemverschlüsselung auszuhebeln. Bootkits sind eine Kombination aus einem Rootkit und der Fähigkeit des Schädlings, den Master Boot Record des PC zu modifizieren und so bereits vor dem Start des Betriebssystems aktiv zu werden.

http://www.heise.de/newsticker/Bootkit-hebelt-Festplattenverschluesselung-aus--/meldung/142780

Gast
2009-07-30, 11:40:41
Hammerhart. Ein Kartenhäuschen wurde soeben weggepustet.

Pinoccio
2009-07-30, 11:51:28
Hammerhart. Ein Kartenhäuschen wurde soeben weggepustet.Naja - das auch TC anfällig ist, wenn jemand physischen Zugriff auf den Rechner erhält und sich quasi zwischen die verschlüsselte Platte und den Anwender klemmt, war und ist immer klar.

Trotzdem ist es natürlich eine bemerkenswerte Sache, daß jemand das so hinbekommt.

mfg

Siggi
2009-07-30, 12:02:25
mmh iwie hab ich das noch nicht ganz verstanden, heißt das jetz das die Tc-verschlüsselung durch diesen Bootkit ausgehebelt wird, oder bekommt der "Angreifer" nur Zugang auf die verschlüsselte Partition nach Eingabe des Passworts seitens des Users?

Absorber
2009-07-30, 14:41:19
So weit ich das sehe wird der Bootsektor infiziert um beim Booten beliebigen Code VOR dem TrueCrypt-Loader auszuführen. Danach kommt die TrueCrypt-Passwortabfrage, und das System bootet während der Code noch immer im Speicher ist. Von da aus kann dann das gestartete Windows infiziert werden. Dieses Vorgehen ermöglicht es, einen ausgeschalteten Rechner mit verschlüsselter Festplatte ohne Kenntnis des Schlüssels zu infizieren. Also optimal für den Bundestrojaner, da man so das System modifizieren kann ohne die Verschlüsselung brechen zu müssen.
Darüber hinaus wäre es denkbar den TrueCrypt-Loader derart umzubiegen (oder zu überwachen) dass das Passwort für die Verschlüsselung nach dem Start des Systems ausgelesen oder übermittelt werden kann. Zumindest theoretisch.

So weit, so schlecht. Jetzt die Frage welche Auswirkungen dies auf die Praxis hat.
Ich behaupte einfahc mal: recht wenig. So weit ich es verstanden habe gibt es zwei Möglichkeiten das Bootkit auf den Rechner zu bringen.
1. indem man im laufenden System Administratorenrechte erlangt und es installiert.
2. indem man unbeobachtet physikalischen Zugang zum Rechner erhält und das bootkit so z.B. von Boot-CD installiert.

Möglichkeit 1 ist ein Szenario wo Verschlüsselung generell nicht helfen kann. Wenn jemand ohne meine Zustimmung Administrationszugang zum System hat dann kann ich die Daten als kompromittiert ansehen. Da braucht es kein Bootkit, da reicht die Standradmalware für Windows.

Möglichkeit 2 hat da schon mehr Praxisrelevanz, nur dass ich rein theoretisch einem System welches ich unbeobachtet gelassen habe eh nicht mehr trauen darf da z.B. Hardware-Keylogger installiert werden können. Die findet auch kein Virenscanner.

Siggi
2009-07-30, 15:03:28
alrighty^^ gut dann hab ichs jetz gerallert. Naja hat (eig) doch was positives das man vergleichsweise harte methoden braucht, weil solange niemand meine adminprivilegien bekommt und ich auf den Standort meines rechners vertrauen kann brauch ich mir ja im grunde keine sorgen zu machen.
thx für deine erklärung ;)

Absorber
2009-07-30, 15:32:06
Immer langsam mit den jungen Pferden. Du wirst doch wohl nicht einer Software vertrauen bloß weil irgendein Forenuser (den du nicht persönlich kennst) sagt das wäre alles nicht so schlimm? ;)

Die Erklärung da oben habe ich nach kurzem Blick auf den Heise-Artikel und die Website zusammengeklackert. Ich kann auch voll daneben liegen.

Pinoccio
2009-07-30, 16:26:56
Immer langsam mit den jungen Pferden. Du wirst doch wohl nicht einer Software vertrauen bloß weil irgendein Forenuser (den du nicht persönlich kennst) sagt das wäre alles nicht so schlimm? ;)

Die Erklärung da oben habe ich nach kurzem Blick auf den Heise-Artikel und die Website zusammengeklackert. Ich kann auch voll daneben liegen.Ich habe ja die gleichen Schlußfolgerungen gezogen (nur nciht so ausführlich). :smile:

mfg

Gast
2009-07-30, 16:36:08
Momentan funktioniert die Infektion nur auf Maschinen mit herkömmlichem Bios. Arbeitet auf dem Mainbord der Bios-Nachfolger EFI, scheitert die Infektion.

Klingone mit Klampfe
2009-07-30, 18:17:06
Ich habe jetzt schon öfter gelesen, dass man den "MBR"-Schutz des BIOS aktivieren soll. Wie stellt man das denn an (hier: Award BIOS)?

Pinoccio
2009-07-30, 19:23:13
Ich habe jetzt schon öfter gelesen, dass man den "MBR"-Schutz des BIOS aktivieren soll. Wie stellt man das denn an (hier: Award BIOS)?Insbesonder ältere Boards hatten sowas, manchmal als "Boot Sector Virus Protection" oder ähnlich betitelt.
Siehe z.b. hier (ganz unten) (http://images.google.com/imgres?imgurl=http://common.packardbell.com/itemnr/instr_bios_lima/bios_lima_boot_security.gif&imgrefurl=http://support.packardbell.com/es/item/index.php%3Fi%3Dinstr_bios_lima&usg=__VaMXvdFLi6FDFKY-akWWWmlVBFE=&h=350&w=450&sz=7&hl=en&start=2&um=1&tbnid=-LqlG46kfsKsxM:&tbnh=99&tbnw=127&prev=/images%3Fq%3Dbios%2B%2522virus%2Bprotection%2522%26hl%3Den%26client%3Dfirefox-a%26rls%3Dorg.mozilla:en-US:official%26sa%3DN%26um%3D1).
http://common.packardbell.com/itemnr/instr_bios_lima/bios_lima_boot_security.gif

Da aber neuere Windowse afaik gerne auch mal so in den MBR schreiben, kannste das praktisch vergessen.

mfg

Gast
2009-07-30, 23:35:42
Momentan funktioniert die Infektion nur auf Maschinen mit herkömmlichem Bios. Arbeitet auf dem Mainbord der Bios-Nachfolger EFI, scheitert die Infektion.Ah so. Momentan arbeitet die Infektion NUR auf 99% der HomePCs. Ja dann. Keine Panik Leute.

WhiteVelvet
2009-07-31, 11:43:36
Muss ich mir nun Sorgen um unsere Firmen-Notebooks machen, wenn diese verlorengehen? Kann jemand ohne Zugang zum System (also ein Dieb der das Gerät anschaltet und der TC-Loader erscheint) überhaupt irgendwas machen?

Praktisch muss ich erstmal prüfen, ob auch wirklich alle Benutzer nicht irgendwo doch Adminrechte haben (was ist mit Hauptbenutzern?)...

Siggi
2009-08-02, 16:12:21
Immer langsam mit den jungen Pferden. Du wirst doch wohl nicht einer Software vertrauen bloß weil irgendein Forenuser (den du nicht persönlich kennst) sagt das wäre alles nicht so schlimm? ;)

Die Erklärung da oben habe ich nach kurzem Blick auf den Heise-Artikel und die Website zusammengeklackert. Ich kann auch voll daneben liegen.

nein im Grunde hast du mich in meinen Ahnungen bestätigt, und darum reicht mir die Erklärung eigentlich aus ;)
Ich hab den Artikel ja auch gelesen und hab den ja auch soweit verstanden, nur war ich mir eben nicht sicher ob ich das richtig verstanden hab ;)

Absorber
2009-08-02, 16:31:46
Slashdot hats dann gestern auch mitgekriegt (http://it.slashdot.org/story/09/08/01/2247225/Bootkit-Bypasses-TrueCrypt-Encryption) :rolleyes:
Da kannst du auch in die Kommentare reinschauen. Zumindest wenn dein English passabel ist.

Pinoccio
2009-08-02, 17:25:42
Muss ich mir nun Sorgen um unsere Firmen-Notebooks machen, wenn diese verlorengehen? Kann jemand ohne Zugang zum System (also ein Dieb der das Gerät anschaltet und der TC-Loader erscheint) überhaupt irgendwas machen?

Praktisch muss ich erstmal prüfen, ob auch wirklich alle Benutzer nicht irgendwo doch Adminrechte haben (was ist mit Hauptbenutzern?)...Stoner (also das Bootkit aus der heise-Meldung) läßt sich installieren, wenn entweder a.) der Rechner läuft (mit Adminprivilegien, die man aber evtl. durch eine andere Sicherheitslücke bekommen kann) oder b) physischer Zugang möglich ist.
Möglichkeit a) ist natürlich immer böse, da man ja auch dann einfach die geschützten Daten auslesen kann. Dazu braucht es kein Stoner. Gefährlich wird b). Wenn das Notebook unbeaufsichtigt war (amerikanischer Zoll, Diebstahl, Hotelzimmer), kann man auf diese Art und Weise ein System, daß durch TC geschützt ist, kompromittieren. Wird der geänderte MBR nicht bemerkt und das (kompromittieren) Notebook normal genutz, weil man sich auf TC verlässt, kann mit Stoner ein Keylogger, ein Trojaner oder sonstwas im System befinden.

Einfachste Gegenmaßnahme ist es, von ein Read-only-Medium zu starten, praktisch also von CD. Durch Hashes-geschützte MBR schützen auch (so macht es wohl MSs Bitlocker) oder TPM-verriegelte Hardware.

Wird das Notebook einfach nur geklaut, sind die durch TC geschützten Daten nach wie vor sicher.

mfg

Gast
2009-08-03, 12:19:49
Hi Leute,

kurze Frage. Mit 6.2 soll Win7 noch nicht unterstützt werden, zumindest wird es nicht empfohlen. Lese in Foren/Blogs das dies doch geht und einige Fehler/Probleme (HDD-Aufteilung) mittlerweile ausgeräumt wären.

Hat hier schon jemand von euch Erfahrung diesbezüglich sammeln können?

Danke im vorraus für die Antworten.

MfG Jules@work

Thunderhit
2009-08-03, 17:24:29
Hab 6.2a und keinerlei Probleme mit Win7 x64.
Speed scheint laut Benchmark auch gut zu sein
http://img338.imageshack.us/img338/8126/70960955.png
E6420, 3Ghz. Irgendwo war n Benchmarkthread für TC, aber find den nicht mehr...

Gast
2009-08-17, 02:38:26
Hat es von der "Foundation" zu den neusten Hackversuchen schon irgendein Statement gegeben?

Die Probs mit frozen memory wurden damals recht schnell abgehandelt.

VoooDooo
2009-08-24, 16:09:58
mit der aktuellen Version kann man ja eine Platte verschlüsseln auf der noch Daten sind, und die Daten bleiben erhalten. Weiß einer von euch wie lange das dauert? In der Beschreibung von Truecrypt steht dass das "normale" erstellen (also die Verschlüsselung die erst mal alles löscht) deutlich schneller ist.

Gast
2009-08-24, 16:36:12
Das dauert ungefähr bis es fertig ist. Nie länger.

Plattengröße, Plattengeschwindigkeit, Controller und CPU spielen eine Rolle, genauso ob das Betriebssystem gerade auf die Platte zugreift. Dann pausiert TC nämlich.

Also: Eine passende Aussage für dein System wirst du hier nicht bekommen. Da musst du schon selbst ausprobieren.

VoooDooo
2009-08-24, 16:48:15
aber es wird ja wohl Erfahrungswerte geben (normales dauert 2h, mit Datenerhalt 3h...).

Ich brauch ja nur nen Schätzwert. Wenn das mit Datenerhalt länger dauert als verschlüsseln plus Backup zurückspielen lass ich es.

Gast
2009-08-24, 17:08:02
An was sollen wir dnen die Schätzung aufhängen? Ich hab doch schon geschrieben welche Variablen es gibt.
Aber gut, wenn du einen Schätzwert haben willst: Bei mir hats 1,5 Tage gedauert. Okay, das waren auch mehrere Terabyte, aber du wolltest ja einen Erfahrungswert.

VoooDooo
2009-08-24, 17:14:51
ja, und jetzt wollte ich noch nen Erfahrungswert wie lange es für die normale Verschlüsselung gedauert hat. Dann kann ich es für mich überschlagen.

Gast
2009-08-24, 17:18:06
Eine "normale" Verschlüsselung. Ah ja. Was ist denn eine unnormale Verschlüsselung?

VoooDooo
2009-08-24, 17:30:35
In der Beschreibung von Truecrypt steht dass das "normale" erstellen (also die Verschlüsselung die erst mal alles löscht) deutlich schneller ist.
wer lesen kann (und dann auch noch mitdenkt) ist klar im Vorteil.

Gast
2009-08-24, 17:40:06
Hmm. Ich muss also wissen aus welchem Kontext du deine Bezeichnungen ziehst. Ohne einen Verweis darauf zu bekommen. Und ich muss wissen über welche Plattengröße wir hier reden, was das für eine Platte ist, und welche CPU die Verschlüsselung stemmen soll. Ohne Hinweis darauf welche Hardware du denn nun hast. Okay, ich habe festgestellt ich bin unwürdig dir zu helfen. Mein 7. Sinn ist wohl grad nicht verfügbar. Hilf dir selbst.

VoooDooo
2009-08-24, 17:49:20
alles was ich wissen will ist das zeitliche Verhältnis zwischen normaler (das is die Verschlüsselung die es schon seit Ewigkeiten in TC gibt (wie auch in mehreren meiner Postings als solche bezeichnet)) und der neuen (die Verschlüsselung die die Daten nicht löscht).

Und für dieses Verhältnis ist es absolut egal welche Hardware drunter ist, solange jemand beides auf der gleichen Maschine ausprobiert hat.

Gast
2009-08-24, 18:10:00
Hallo,

da das verschlüsseln mit Datenerhalt, die Daten erst lesen muß und dann wieder schreib, dauert es auf einem System im Leerlauf etwas mehr als doppelt solange.

Vorraussetzung die CPU ist schnell genug (DC/QC).

mfg

VoooDooo
2009-08-24, 19:16:07
danke, mehr wollte ich nicht wissen.

[Arnold]
2009-09-21, 18:55:20
Weiß jemand, warum www.truecrypt.org down ist?

ESAD
2009-09-21, 21:14:10
;7546989']Weiß jemand, warum www.truecrypt.org down ist?

also hier gehts

[Arnold]
2009-09-21, 21:27:02
Ja, geht wieder. War aber wohl nicht nur für mich (http://forum.ubuntuusers.de/topic/truecrypt-website-down/#post-2154437) unerreichbar.

Nevermore4ever
2009-09-25, 21:56:16
Hm. Finde bei flüchtiger Suche allerdings keine Erwähnung eines Serverausfalls auf der Seite.