Full System Encryption - Free CompuSec - TrueCrypt - Update 09.03.08

Bin selbst gerade dabei, die neue Live-Encryption von Truecrypt zu testen.
Ich hänge leider noch an der Erstellung der Rescue-Disk...da wird von Truecrypt angeblich ein ISO-Image erstellt, das man brennen soll, das was da ausgespuckt wird ist aber keine ISO-Datei!?
Weiß jemand Rat?
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Ich hab der Datei nen Namen ohne Endung gegeben, als ISO gebrannt und gut ist.
War er mit zufrieden.
 
schade das tc so viel leistung in sachen performance frisst. ich habe bereits vor ca. nem dreivierteljahr meine externen platten mit je 100gb tc container AES256bit verschlüsselt. da ist usb2.0 einfach der limitierende faktor gewesen, was ca. 30-40mb/s bedeutet.

aber ein so drastischer geschwindigkeitsrückgang bei full system encryption ist schon beachtlich. ich hatte eigentlich gedacht mein komplettes notebook dichtzumachen. in anbetracht der tatsache dass meine ohnehin langsame notebookfestplatte noch mehr leistung verliert und durch die verschlüsselung die cpu arbeitet und damit akkulaufzeit sinkt denke ich, ich werde mir zwar die tc 5 installieren, aber weiterhin mein system Offen lassen und lediglich sicherheitskritische daten in containern verpacken.
 
@Frankenheimer:

Wieso AES? Da gibts doch, in meinen Augen, bessere Alternativen. Bei AES wurmt mich die einfache Implementation in Hardware. Das hat für Handhelds o.Ä. natürlich Vorteile, kann aber mit Sicherheit auch für spezielle Crypt CPUs verwendet werden, die dem bruteforce Angriff Beine machen.

Ist natürlich nur ne theoretische Spielerei. Inwiefern das technisch möglich ist, ka. Ich nutze einfach nicht gerne offizielle, abgesegnete Standards, vor allem dann nicht, wenn es mindestens genau so sicherer und z.T. schnellere Alternativen gibt (twofish z.B.)

Zwecks HDD & Notebook:
Im normalen Betrieb merkst du das nicht, ganz ehrlich. Bezüglich Akkulaufzeit. Nun ja, die dürfte auch nur bei großen Kopiervorgängen wirklich einbrechen. Im normalen Betrieb dürfte das nicht wirklich viel ausmachen.
 
Ich habe gestern den ERROR (s.o.) nicht mehr beheben können --> konnte also TrueCrypt installieren, jedoch nicht die FSE Option testen :( Mal sehn, ob das ein BUG ist. Sobald es läuft liefere ich Ergebnisse nach, mein X2 läuft ja auf 2,8 bzw. 3 Ghz, was durchaus noch mit nem normalen C2D verglichen werden kann. Und ein RAID 0 hab ich auch (siehe Sys 1). Bin also mal auf die Performance gespannt.

Greetz

NetworkerZ
Hinzugefügter Post:
Habe evtl. was gefunden:

Ein User bei g.u.l.l.i schreibt:

hab DIE lösung:

bin der sache mit den bios settings nachgegangen und habe mein bios zurückgesetzt und siehe da. ES FUNKTIONIERT. nun, was hat sich geändert?

nach langem hin- und herprobieren habe ich die option gefunden die die fehlermeldung auslöst.

sobald der festplattencontroller AHCI aktiviert hat, kommt es zu besagtem fehler.
deaktiviert man dieses feature, startet der truecrypt bootloader nach eingabe des passworts durch.

problem: da ich selber den intel ahci treiber nutze und nicht den originalen msahci treiber, kommt es bei deaktivierter funktion unter vista während des bootens zu einem bluescreen.

folglich: um alle probleme aus der welt zu schaffen, sollte man vista ohne aktiviertem AHCI installieren. man kann dieses feature später nachinstallieren!

die frage die sich mir nun stellt ist folgende: ists ein bug in truecrypt oder ein feature?

danke für die info, NetworkerZ!

der besagte speicherfehler tritt auch mittels aktiviertem AHCI bei xp x32 und x64 auf ... sowie der BSOD bei deaktivierung von AHCI ... somit fällt TC5.0 zum preboot-enc. erstmal flach ... :( schade drum :-[
 
Hmm, sollte man diesen Fehler bei TC vielleicht melden? Das werden die sicher schnelle beheben ... ist sicherlich nicht von denen so gedacht.
 
@amberstar:

Der BSOD liegt aber nicht an Truecrypt, sondern am "falschen" Treiber im Windows. Dazu gibts aber guides im Forum/google. ;)
 
Ich habe den Thread mal angepinnt, da ich ihn sehr nützlich finde!
 
Also ich bin bisher recht zufrieden.

Habe meine Systemplatte verschlüsselt (Zweifach-Verschlüsselung).
Booten ist nicht wirklich langsamer. Wenn man Files kopiert, merkt man das aber. Das ging vorher schneller ,)
Daddeln (COD4) kein Problem..also Map laden usw.
Ob nun eine zweifach Verschlüsselung wirklich Sinn macht, sei mal dahingestellt.
Was meint ihr ? Macht das Sinn oder nicht?
Zumindest sagte der bench von TC mit Einfachverschlüsselung ca. 80MB/sec, mit zweifach ca. 42MB/sec.

Da läßt sich ja noch was rausholen:)

EDIT : Ups...habe nochmal nachgesehen. TC sagt mir ich hätte nur Einfachverschlüsselung auf der C. Hmm..ich war der Meinung ich hätte doppelt verschlüsselt.
Na okay. Dann wirds wohl nix mit dem Geschwindigkeitszuwachs ;/
 
Zuletzt bearbeitet:
Zwecks HDD & Notebook:
Im normalen Betrieb merkst du das nicht, ganz ehrlich. Bezüglich Akkulaufzeit. Nun ja, die dürfte auch nur bei großen Kopiervorgängen wirklich einbrechen. Im normalen Betrieb dürfte das nicht wirklich viel ausmachen.

Da vertreten wir anscheinend wirklich verschiedene Ansichten, Mito. ;)

Aber ich geb Dir insoweit recht, als man durch die Verschlüsselung nicht das Gefühl vermittelt bekommt, wieder in die Steinzeit versetzt zu werden. Vielleicht kann man das mit Autos gut erklären. Wenn man vorher mittels Raid0 nen Ferrari oder Porsche zur Verfügung hatte, dann fährt man nach der Verschlüsselung nur noch nen Golf. Aber keinen Trabbi! Ergo, man kommt immer noch gut von A nach B (kann sämtliche normale Arbeiten gut erledigen), braucht dafür auf ner freigegebenen Autobahn aber immer etwas länger (je nach Anwendungsgebiet).

Was mir deutlich aufgefallen ist, ist, dass Compusec deutlich weniger CPU-Leistung abgreift, als es TC 4.3a bei einem Container getan hat. Abgesehen von der Architektur der Programme muss ich hier auch erwähnen, dass bei Compusec AES 128 und bei TC4.3a bei mir Twofish 256 eingesetzt wurde. Wie ich auch schon woanders gelesen habe, ergibt das, dass Twofish bei entsprechender Rechner-Leistung (insbesondere CPU) höhere Performance bietet, AES dafür auf eher etwas langsameren Rechnern wiederum schneller ist, weil es zwar insgesamt etwas langsamer ist, dafür aber auch weniger benötigt. Es hängt somit vom System ab.

Als langsamer bezeichne ich übrigens CPUs, wie die meinige, also X2 3800 @ 2650 Mhz.

@ Frankenheimer: Also einige Sachen in Containern verstecken und ansonsten das System offen lassen ist in etwa so konsequent wie alle Fenster und Türen mit den besten Sicherheitsstandards versehen, aber dann den Schlüssel unter die Fußmatte legen!!! :rolleyes:

Denn mal abgesehen von vielleicht auch vollständig einzeln ablaufenden Dateien, wie Mediadateien oder Office-Dokumente, werden alle anderen Programme, Anwendungen und sogar die Pfade und die Angaben welche Programme/Dateien(auch die Mediadateien) aufgerufen wurden in der Windows-Registry gespeichert und können von Profis problemlos entziffert werden. Wenn Du also nicht willst, dass jemand weiß, was - zumindest ansatzweise - auf Deiner Festplatte lagert, kommst Du um eine Vollverschlüsselung nicht herum. Konsequent, oder gar nicht, Deine Entscheidung. :)
Hinzugefügter Post:
Also ich bin bisher recht zufrieden.
Zumindest sagte der bench von TC mit Einfachverschlüsselung ca. 80MB/sec, mit zweifach ca. 42MB/sec.

Obiges ist ja, wie Du selber schon sagst, nur eine Einfachverschlüsselung und trotzdem gehen bei einem ziemlich schnellen Rechner wie Deinem (3,15 Ghz, Respekt!!!) die Leistungswerte auf die halbe Geschwindigkeit runter. Immerhin nur halb so schnell... :lol:

Da hätte ich doch wirklich mal gerne eine Profi-Meinung dazu, wo das Nadelöhr tatsächlich ist. Es gibt auch so nen Benchmark, der die CPU-AES-Leistung misst. Da kommt bei meinem bei AES 256 rund 140 Mbyte/Sec raus, bei AES 128 auf meiner Platte ergibt sich eher eine Geschwindigkeit von 30-50 MB/Sec. Was soll das?
 
Zuletzt bearbeitet:
Kumpel hat gestern XP und Vista 64 (auf selber HDD) verschlüsselt und ist begeistert :)
Klar Speed ist weniger, aber was solls :)
Ich werds mal am WE testen wenn ich die Zeit finde.
Kurze Frage: irgendwo las ich hier das erst auf "Probe" verschlüsselt und Bootauth gesetzt wird, sprich erst nachm Neustart wenn alles ok ist die Platte wirklich crypted ist!? :hmm:
Vom DriveCrypt PlusPack zb. kenn ichs nciht so :(
Da habsch mri aber auch 4x das OS zerfeuert beim crypten (war Fehler im RAM, wusst ich damals aber nicht).
 
Also ich hab jetzt nochmal versucht die Rescue-Disk mit Nero zu erstellen. Wenn ich das als ISO-Image brenne, brennt er mir einfach die von TrueCrypt erstelle Datei auf die CD. Soll das denn so sein?

EDIT: Scheinbar nicht, TruCrypt akzeptiert die erstelle CD nicht. Hab das jetzt mit Nero, CDBurnerXP und DeepBurner probiert als ISO zu brennen. Weiß auch nicht was ich falsch mache...
 
Zuletzt bearbeitet:
Also ich hab jetzt nochmal versucht die Rescue-Disk mit Nero zu erstellen. Wenn ich das als ISO-Image brenne, brennt er mir einfach die von TrueCrypt erstelle Datei auf die CD. Soll das denn so sein?

EDIT: Scheinbar nicht, TruCrypt akzeptiert die erstelle CD nicht. Hab das jetzt mit Nero, CDBurnerXP und DeepBurner probiert als ISO zu brennen. Weiß auch nicht was ich falsch mache...

nach dem brennen dein laufwerk öffnen und wieder schließen! dann bei TC auf "next" gehen und dann verifiziert TC das erstellte medium. danach kannst du die sys-part verschlüsseln!
 
Soweit klar, nur akzeptiert TC die gebrannte CD nicht als funktionierende Rescuedisc...
 
Soweit klar, nur akzeptiert TC die gebrannte CD nicht als funktionierende Rescuedisc...

dann mounte doch mal den iso.file in daemon-tools, um sicher zu sein, dass das iso i.O. ist! ich hab als rescue-cd z.b. ne alte 4x cd-rw genommen! reicht vollkommen.

wenn du nicht genau weisst, ob dein brennprogramme vllt. mist fabrizieren, kannst du auch die brennfunktion von "nLite" nutzen ... damit brenne ich stets meine iso-dateien. :)
 
Ich habe auch miene Systempartition mit Truecrypt 5 verschlüsselt. Jetz habe ich aber das Problem, dass der Ruhezustand nicht mehr funktioniert. Mein Notebook hängt sich immer auf wenn ich in den Ruhezustand wechseln will. Hat da einer ne Lösung für?
 
@stw500:

Bei welchen Anwendungen ist dir die fehlende Transferleistung, denn sonst wird nichts wirklich langsamer, denn aufgefallen?
So lange man keine Anwendungen nutzt, die große Dateien lesen oder schreiben müssen, merkt man (merke ich) den Unterschied nicht wirklich. Mit groß meine ich 100MB+, also z.B. Videoschnitt, Bildbearbeitung oder sonstiges.

Man könnte ja mal aus Spaß messen wie lange z.B. das laden von Maps vorher/nachher dauert. Bf2 wäre hier nen guter Kandidat, würde ich mal sagen.

Ich komme mit dem Transferratengolf sher gut zurecht und da es bei 3D Anwendungen ~0,xFPS ausmacht ... :xmas:
 
@ Mito:

Genau das wollte ich damit ausdrücken, im täglichen Surf-Leben stellt man wenig Unterschiede fest, die größtenteils eher subjektiver Natur sind.

Aber schon das starten von Anwendungen dauert halt einen Tick länger, das Speichern von Musik- oder Video-Dateien, das Auslagern von Dateien und am stärksten natürlich beim Backup von Daten, also z.B. von einer Festplatte auf eine andere...

Alles in allem aber immer noch ein ausreichend schnelles System bei gleichzeitiger Sicherheit...genau deswegen mache ich es ja! :)
 
Obiges ist ja, wie Du selber schon sagst, nur eine Einfachverschlüsselung und trotzdem gehen bei einem ziemlich schnellen Rechner wie Deinem (3,15 Ghz, Respekt!!!) die Leistungswerte auf die halbe Geschwindigkeit runter. Immerhin nur halb so schnell... :lol:

Da hätte ich doch wirklich mal gerne eine Profi-Meinung dazu, wo das Nadelöhr tatsächlich ist. Es gibt auch so nen Benchmark, der die CPU-AES-Leistung misst. Da kommt bei meinem bei AES 256 rund 140 Mbyte/Sec raus, bei AES 128 auf meiner Platte ergibt sich eher eine Geschwindigkeit von 30-50 MB/Sec. Was soll das?


Ja die CPU ist wirklich der Hammer;) Ich staune immer wieder.

Also bei Heise hab ich was gelesen, daß jemand das ganze schneller gemacht hat. Wie...nun hab ich keinen blassen von...was er da erzählt hat.

Aber hier mal der link: Klick Mich


Ich raff das nun mit dem Auto-Mount nicht ganz. Da nun die Systemplatte verschlüsselt ist, hätte ich gern, daß er die restlichen Platten selbst mounted. Also auf C einen Ordner mit den Keyfiles und fertig. Das klappt aber irgendwie nicht. Weiß einer was ?

Desweiteren hab ich keine Probleme über das Netzwerk. Wie an anderer Stelle schon beschrieben. Bei mir funzt das einwandfrei.
 
Was das Auto-Mount betrifft, hab ich auch was gefunden.
BTW ist das TC Forum wieder zu erreichen...und ne Menge zu lesen ;)

Command line is your friend. Read the manual. You could create a shortcut (no need for a batch file) and put it in whatever autostart. Here is an example:

"C:\program files\TrueCrypt\TrueCrypt.exe" /v c:\container.tc /lx /k U:\container.key /a /q /s

This will mount c:\container.tc with keyfile U:\container.key as drive x.
 
@huettenknecht & buyman

Also ich hab mir mal die Links angeschaut und es klingt eigentlich zu simpel um wahr zu sein.

Kann mir nicht vorstellen, dass die Programmierer von TC5 das einfach übersehen haben. Da gibt es sicherlich einen Haken bezüglich der Sicherheit oder ähnliches.

Ansonsten gehe ich davon aus, dass in der Version 5.1 dann dieses Feature ohnehin übernommen wird.
 
Dabei gehts wohl rein um die bessere Portierbarkeit der C Version, aber lest selbst:

http://www.heise.de/security/news/f...urboTrueCrypt/forum-131636/msg-14379327/read/

Mag sein das die TrueCrypt-Entwickler aus Gründen der Portierbarkeit
auf die Assembler-Version verzichtet haben.

Ich halte das allerdings für falsch - bei einer
Drive-Encryption-Software ist Performance schließlich wichtig.

Das mit der Portierbarkeit lasse ich aber auch nicht gelten: beide
AES-Implementationen stammen von Brian Gladman und dieser
wartet/optimiert sowohl den C- als auch die ASM-Sourcen. Da ich mit
dem AES ziemlich vertraut bin kann ich sagen das man bei der
C-Version nicht mehr viel optimieren kann.

Die C-Version ist als "Fallback" für andere Platformen durchaus
sinnvoll, aber der YASM-Assembler ist Open Source und es werden
Objektformate sämtlicher Platformen für die TrueCrypt portiert wurde
(Windows, Mac und Linux) unterstützt.

Vielleicht kann man die TrueCrypt-Entwickler wieder umstimmen - meine
E-Mail blieb bislang leider unbeantwortet.

Wer sein TrueCrypt ebenfalls mit Assembler-AES übersetzen möchte, für
den hab ich hier in einem Blog eine Kurzanleitung zusammengestrickt:

http://andi.neuriem.de

Auf einem Core 2 Duo mit 3 GHz (E6850) komme ich auf 108 MB/s. Das
ist dann sogar 60% besser als der C-Code.

Ciao, Andi
 
@ Frankenheimer: Also einige Sachen in Containern verstecken und ansonsten das System offen lassen ist in etwa so konsequent wie alle Fenster und Türen mit den besten Sicherheitsstandards versehen, aber dann den Schlüssel unter die Fußmatte legen!!!
sry aber deine logik musst du mir mal erklären :hmm:

ich sehe da keine schwachstelle, wieso auch, die container mit ihren inhalten sind völlig geschützt, wo liegt da deiner ansicht nach die schwachstelle?

welchen sinn macht es bereiche der festplatte zu verschlüsseln die keine sicherheits bzw. schützenswerten daten enthalten. wenn es so hirnig wäre dann wäre truecrypt vorgänger gar nicht bekannt geworden, denn die full system encryption gabs davor nicht. dennoch wurde es genutzt.
 
Wenn Du meinen Post komplett gelesen und nicht nur die Hälfte zitiert hättest, dann hättest Du es vielleicht auch nachvollziehen können.

Ich habe im übrigen auch eine Abwägung vorgenommen. Klar gibt es auch einzelne Programme oder Media-Dateien, die vom System unabhängig gestartet werden können und daher nicht installiert werden müssen. Denn alles was installiert wird, wird in der Registry aufgelistet, kann also nachvollzogen werden. Aber selbst Daten, die nicht installiert aber aufgerufen werden (Beispiel Mp3-Dateien), werden teilweise in der Registry aufgelistet. Man kann also anhand der Registry nachvollziehen, was Du alles so an Daten hast. Und die Registry ist IMMER wenn Du keine Vollverschlüsselung hast, im ungeschützten Bereich. Das ist das Problem.

Das geht auch alles noch weiter, z.B. die letzten aufgerufenen Dateien werden vom System gespeichert, in den Programmen werden Pfade gespeichert auf die sie normalerweise zugreifen (z.B. Container-Pfade), etc...

Klar ist TC bekannt gewesen, aber auch immer bekannt für seine bis dato gravierende Schwäche, weshalb keiner, der wirklich sicher sein wollte, sich nur darauf verlassen hat.

Und nicht ohne Grund haben die "Macher" von Truecrypt über 1 Jahr lang an der FSE gearbeitet, um endlich gegenüber den kommerziellen Produkten konkurrieren zu können.

War auch nicht als Angriff gemeint, ich wollte nur, dass Du Dir darüber klar wirst, ob Du wirklich zugunsten ein bißchen mehr Geschwindigkeit (ist ja beim Notebook echt ein Lacher im Gegensatz zu z.B. einem Raid0 System), eine doch eigentlich unsichere Lösung bevorzugst, in der Du Dich größtenteils nur sicher wähnst, es aber nicht bist.
 

Ähnliche Themen

Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh