Full System Encryption - Free CompuSec - TrueCrypt - Update 09.03.08

Ich hab dir Win7 RC am laufen und hab sie mit TC6.2a verschlüsselt. Läuft wundarbar. Nur wenn man Einstellungen ändern will, muss man im Admin-Modus starten.

Ja...du hast es IN WIN 7 verschlüsselt, oder?

Ich will halt jetzt in VISTA verschlüsseln und mache mir sorgen, dass ich dann unter Win7 vielleicht nicht mehr an meine Daten komme?!

Das war eigentlich meine Hauptfrage, ob das schon jemand versucht hat :)
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Wenn man "Schlüssel im Cache halten" aktiviert, ist dann die Platte während der ganzen Sitzung gemountet ? Oder wofür ist das gut ?


//Edit: Kann mir jemand sagen, wie ich unter Vista (und direkt auch unter WIn7) ein Laufwerk "verstecken" kann? Meine verschlüsselte Platte ist in Win V: -> gemountet hat sie dann X:
...
Aber ich brauch V: ja eigentlich nicht mehr sehen...


//Edit2: Ok, habs schon. Habe nun einfach in der Datenträgerverwaltung KEIN Laufwerkbuchstabe zugewiesen. Wusste nicht, dass TC das Laufwerk dann trotzdem findet.
 
Zuletzt bearbeitet:
Ich wollte euch mal 2 Messergebnisse zeigen....

NICHT verschlüsselt:





verschlüsselt:

 
Was ist igentlich, wenn ich die komplette HDD mit TC verschlüssel und diese hat später einen defekten Sektor? Verhält sich das wie bei einer unverschlüsselten Platte?

Reicht AES als Verschlüsselung aus? Die Kombinationen aus zwei Chipern läßt die Performance auf unter 70MB reduzieren. Würde zusätzlich zum PWD auch ein Keyfile verwenden.

Wird empfohlen für jede HDD eine eigene Schlüsseldatei zu verwenden?

Danke für euren Input.

Die Formatierung einer 1TB Platte dauerte bei mir ca. 4 Stunden.
 
nimm Twofish da es fast gleich schnell und sicherer als AES ist.

Twofish (hochsicher) ist sicherer als AES (nur hinreichend sicher).

Warscheinlich würde der Angreifer von AES ausgehen und liegt dann schonmal daneben.

Nimm doch die Kaskade Twofish und AES. Solange du keine SSD nutzt ist das ja wayne.

Btw: Kann mir wer erklären wie ich meinen HDD´s und der Sys Platte naträglich Schlüsseldatein hinzufüge? Irgentwie rall ich nicht wie das geht, außer wie man ein dutzend Fehlermeldungsn reproduziert. :d
 
nimm Twofish da es fast gleich schnell und sicherer als AES ist.

Twofish (hochsicher) ist sicherer als AES (nur hinreichend sicher).

Warscheinlich würde der Angreifer von AES ausgehen und liegt dann schonmal daneben.

Aha, danke für die Info. Ich gehe trotzdem davon aus, dass AES ersteinmal so sicher ist, dass es Monate dauern würde das Teil zu entschlüsseln, oder?

Bei der Verwendung von Kennwort und Keyfile, bringt die Platte und das Kennwort eine dochmal nicht weiter, oder?
 
Aha, danke für die Info. Ich gehe trotzdem davon aus, dass AES ersteinmal so sicher ist, dass es Monate dauern würde das Teil zu entschlüsseln, oder?

Bei der Verwendung von Kennwort und Keyfile, bringt die Platte und das Kennwort eine dochmal nicht weiter, oder?

Jo ohne Keyfile - Kein Zugriff. Alles andere wäre sinnfrei.
 
Ich habe aktuell ein RAID 1 mit FSE. Wenn ich nun ein weiteres RAID 1 anlege kann ich dieses zur FSE hinzufügen oder muss ich zuerst alles entschlüsseln und wieder neu verschlüsseln?
 
Hi Mito,

btw. ich lese hier gerade von Doppelt und dreifachverschlüsselung..
Das ist unsicherer wie wenn man einmal mit AES verschlüsselt.
 
Hi Mito,

btw. ich lese hier gerade von Doppelt und dreifachverschlüsselung..
Das ist unsicherer wie wenn man einmal mit AES verschlüsselt.

Äh, wieso??? :confused:


Und stimmt es, daß das Vista-eigene EFS (256bit) mit Zertifikat sicherer ist als zb eine 1024bit Verschlüsselung + 20-stelligem Paßwort?
Immerhin hat das Zertifikat (das eigentliche "Paßwort") 2048bit. Das ist wesentlich mehr als man sich jemals als Paßwort ausdenken und eintippen kann.
Und wenn ich mich nicht täusche ist das Paßwort ja auch sehr entscheidend.

Nur was mich bei EFS stört, daß die Ordner- und Dateinamen trotzdem lesbar sind. :(
Und Bitlocker ist nur für c:\ gedacht, oder?


edit:

Oh mann, warum ist TC nur so dumm? :wall:
Ich wollte mal testweise die Systempartition verschlüsseln. Nachdem die *.iso für die Notfall-CD erstellt wurde will TC die sofort brennen. Was ICH aber jetzt nicht will. Nur ohne brennen gehts nicht weiter.
Warum läßt das dumme TC mich nicht weiter? Die *.iso kann ich doch später irgendwann mal brennen, wenn ich sie brauche.
 
Zuletzt bearbeitet:
@Dawncrasher Dir ist schon klar, dass beide Benchmarks ohne Verschlüsselung stattgefunden haben oder? ;)

Und stimmt es, daß das Vista-eigene EFS (256bit) mit Zertifikat sicherer ist als zb eine 1024bit Verschlüsselung + 20-stelligem Paßwort?
Immerhin hat das Zertifikat (das eigentliche "Paßwort") 2048bit. Das ist wesentlich mehr als man sich jemals als Paßwort ausdenken und eintippen kann.
Und wenn ich mich nicht täusche ist das Paßwort ja auch sehr entscheidend.

Wieso postest du dasselbe zweimal? Meine Antwort hier.
Die Länge und Komplexität des PWs entscheiden darüber, wie lange das systematische Durchprobieren aller PW-Kombinationen dauern würde um das korrekte zu finden.
 
Zuletzt bearbeitet:
Ok, aber welchen Einfluß hat dann die Grundverschlüsselung? (256 vs. 1024bit)

Und macht es einen Unterschied, ob ein gutes, langes Paßwort oder ich stattdessen eine Schlüsseldatei nehme (zb ein Bild oder MP3)?
Bei TC kann man max. 64 Stellen eingeben. Wieviele werden von einer Schlüsseldatei benutzt?

Wie findet ihr dieses Beispiel-Paßwort?
e#2&8A4c€4Be%FcC*6aDf$0?eF1A2!4EcB§1e7=2bE7C2eFc@1E7B{3[5d4Fa7e³
 
Mounte die CD halt und sag dem TC Installer dann du hättest sie gebrannt. ;) Diesen "Brennzwang" finde ich btw sehr gut, sonst wäre das Gejammer bei sehr, sehr, sehr vielen User sehr groß, wenn es den Bootloader mal zerlegt. Die wenigsten würden die CD brennen. ^^
 
Sorry, aber man kann nirgends bestätigen, daß das Image gebrannt wurde. Oder funktioniert das mit dem Mounten wirklich?

Den Brennzwang finde ich blöd. Wenn ich die CD nie brauche hab ich einen Rohling umsonst verbrannt. Dabei gehts nicht um die paar Cent, sondern um´s Prinzip. Die *.iso liegt ja schließlich nicht auf der verschlüsselten Platte.
 
Sorry, aber man kann nirgends bestätigen, daß das Image gebrannt wurde. Oder funktioniert das mit dem Mounten wirklich?

Den Brennzwang finde ich blöd. Wenn ich die CD nie brauche hab ich einen Rohling umsonst verbrannt. Dabei gehts nicht um die paar Cent, sondern um´s Prinzip. Die *.iso liegt ja schließlich nicht auf der verschlüsselten Platte.

Das mounten geht, mache ich immer so :coolblue:
 
@Intel:

Und wenn die iso abhanden kommte / die andere Platte stirbt hast du nen Problem im Falle des Falles. ;) Ich finde den Brennzwang nervig, aber trotzdem sinnvoll.
 
Und wenn die CD abhanden kommt oder kaputt ist? ;)
So eine wichtige iso speichert man dann am besten an mehreren Orten.

So, nun welchen Hash?
 
@Intel-User:

Da haste auch wieder recht. ^^ Ich brenne immer auf ne RW (haltbarer) und sicher die ISO zudem noch an anderen Plätzen, von daher passt das. :)

PS:
Die Iso musst du bei jeder Aktualisierung neu erstellen. :fresse:
 
Ok, aber welchen Einfluß hat dann die Grundverschlüsselung? (256 vs. 1024bit)
Was meinst du mit "Grundverschlüsselung"?

Und macht es einen Unterschied, ob ein gutes, langes Paßwort oder ich stattdessen eine Schlüsseldatei nehme (zb ein Bild oder MP3)?
Bei TC kann man max. 64 Stellen eingeben. Wieviele werden von einer Schlüsseldatei benutzt?
Der Unterschied ist, dass du dein Passwort geheim halten und/oder deine Keyfiles vor fremdem Zugriff schützen musst. Wenn man Keyfiles benutzt und sie mit sich auf einem USB-Stick rumschleppt oder sie offensichtlich irgendwo auf dem Rechner liegen, empfiehlt es sich, zusätzlich ein Passwort zu benutzen. TrueCrypt benutzt maximal das erste MB einer Datei zum Hashen. Wichtig ist dabei eine hohe Entropie. Ein Keyfile, das z.B. nur aus Leerzeichen besteht, ist nutzlos.
 
Das ist klar ;)
In meinem Falls geht es ja nur darum die Daten der HDD beim RMA-Fall zu schützen. Das Keyfile hab nur ich.

Wenn man das Volume-Kennwort ändert. Geht das schnell oder muß wieder lange auf der Platte herumgewurstelt werden?
 
Mit deinem Passwort/Keyfile wird der Schlüssel, mit dem die Daten verschlüsselt werden, entschlüselt. Dieser Schlüssel liegt am Anfang des Volumes. Deswegen sollte man ein Header-Backup aller Volumes haben. Wenn man das Passwort ändert, wird einfach der Header mit dem alten Passwort ent- und dem neuen verschlüsselt.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh