Full System Encryption - Free CompuSec - TrueCrypt - Update 09.03.08

Ich hab folgendes Problem: Ich hab 2 Festplatten mit jeweils zwei Partitionen. Partition C ist mittels Truecrypt verschlüsselt und darauf ist auch Windows Vista x64 installiert. Allerdings benötige ich jetzt für den Anschluss von Lego Mindstorms NXT an meinen PC wieder Windows XP und mit einer virtuellen Maschine haut das nicht hin.
Wie geht man jetzt am besten heran, ein Dual-Boot-System zu installieren, wenn die eine Systempartition schon mittels TrueCrypt verschlüsselt ist? Ist dann Dual-Boot überhaupt möglich?
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
naja, wieviele logische Laufwerke habt ihr denn? also ich hab 3 platten drin und kein einziges logisches laufwerk
Ich habe 4 logische Laufwerke. ;)

@bessere_hälfte:

Ich müsste selbst suchen, aber irgendwo gab es hier mal Benchmarks dazu. Mich hat der Einbruch der linearen Lese/Schreibrate nie gestört, da man ihm beim normalen Arbeiten einfach nicht merkt.

Suchen musst du leider schon selbst.

Zwecks Desktop:
USB Sticks und externe Platten kann man wohl kaum dem Desktop und/oder Notebook allein anrechen. Das hat damit ja nichts zu tun. Rein vom Komfort her ist CompuSEC für eine FSE klar die bequemere Variante, aber halt leider closed source.

Für Container, egal wo die nun liegen sollten, ist TC natürlich top. Bei der FSE hapert es halt noch gewaltig.
 
Zuletzt bearbeitet:
@Mr.Mito
1.
Läuft grad zuende auf dem Zweitsystem (und auf dem Lappi). 4.24 and AES-128 is enough. Ich schätze TC wird soweit erst mit 5.4a sein... ;)
Wenn man aber nicht seine Bootplatte verschlüsseln möchte, taugt die 5.1a für alles andere bereits wunderprächtig. Man darf auch nicht vergessen, daß sie PreBoot erst diesjahr angegangen sind. Das war also garantiert noch nicht alles was sie vorhaben.

2.
Ich sehe das mit closed source sehr pragmatisch. Pragmatisch hat man mit closed source solange kein Problem, solange jemand damit nicht auf die Nase gefallen ist. Das müßte sonst zumindest bei der Verbreitung von CompuSec längt passiert sein. Warum?
Wenn jemand Dreck am stecken hat, angepinkelt wird und seine Datenträger durch irgendwelche Backdoors geknackt werden, muß das bei der Verhandlung in die "Beweislage" aufgenommen werden. Man kann es also nicht geheim halten und weder der Anwalt noch der Beklagte noch die Presse können in die Pflicht genommen werden es geheim zu halten.

Ich habe meine Systeme zwar nicht verschlüsselt um mich vor den Gesetzeshüttern zu schützen :hmm: aber solange Backdoors nicht offen genutzt werden können, sind sie mir egal :coolblue: Damit sind die vermeintlichen Backdoors nutzlos und die Dienste werden sie garantiert schön behüten, statt es wegen irgendeinem P2P-Depp an die Kripo zu opfern.
Das gleiche gilt nicht nur für gewollte Backdoors, sondern auch für Programmierfehler oder Designfehler in diesen Programmen.

Der einzige Hinweis denn ich je gehört habe gibts in einem Thread bei Gulli. Und selbst der ist noch alles andere als bestätigt (gulliboard Links gehen hier nicht? Wußte ich noch nicht...)

Einfach nach "Ultimaco (Safeguard Easy) feat. KriPo" googeln.

edit:
FreeCompusec oder TC können nur geknackt werden, wenn man sich total bescheuert beim Passwort angestellt hat. Dann steht das Passwort aber ebenfalls in den Beweisunterlagen und "jeder" kann sehen und erfahren, daß Maria04 oder DEfrGT keine gute Idee war ;)
 
Zuletzt bearbeitet:
1. Wenn man nicht seine Bootplatte verschlüsseln möchte nutzt man Container. Ich sagte ja, dafür ist TC schon lange optimal zu gebrauchen. Da taugen auch etliche ältere Versionen, wobei es ab 5.0 ja einige Fortschritte unter der Haube gab. ;)

Bei der FSE wirds wohl noch ne gute Zeit lang dauern bis man, auf den Komfort bezogen, auf dem Stand der Konkurrenz ist. Leider wohlgemerkt. Aktuell kann man (ich) TC da einfach nicht gebrauchen. Es läuft nicht auf jedem System ("zu wenig Speicher" bla) und unterstützt keine logischen Laufwerke, was bei mir das KO Kriterium ist. :(

2. Du siehst das mit closed source pragmatisch? Getreu dem Motto "Der Zweck heiligt die Mittel." oder "Wenns läuft, ist es ja nicht schlimm."? Ein problematisch würde da, in meinen Augen, eher passen, aber Ansichten sind ja bekanntlich verschieden. Closed source bietet keinen Vorteil, aber etliche Nachteile.
Im zweiten Satz könnte man pragmatisch mit seiner umgangssprachlichen Bedeutung durchgehen lassen, komisch klingen beide Sätze trotzdem. Das könnte man deutlich verständlicher umschreiben.

Das Problem bei closed source ist nicht zwingend ein Backdoor, sondern einfach die Tatsache, dass niemand die Software auf Sicherheitslücken hin überprüfen kann. Bei Truecrypt schauen weltweit etliche Kryptoexperten über die Schulter, was das ganze einfach "sicherer" macht. Wer seine Daten verschlüsselt, macht das i.d.R. um die Sicherheit zu erhöhen, unabhängig von gesetzlichen Dingen. Die Daten sollen eben nicht in falsche Hände fallen (können).
Damit sind die vermeintlichen Backdoors nutzlos und die Dienste werden sie garantiert schön behüten, statt es wegen irgendeinem P2P-Depp an die Kripo zu opfern.
Schau mal über den Tellerrand. Nicht jeder Depp verschlüsselt seine illegalen P2P Downloads und will sich lediglich vor der Polizei "schützen". Es soll durchaus Leute geben die Firmendaten und co. auf ihrem Notebook verschlüsseln. Da ist die Rechtslage zwecks Beweissicherung vollkommen egal, da es um Diebstahl und/oder Wirtschaftsspionage geht.
edit:
FreeCompusec oder TC können nur geknackt werden, wenn...
Das denkst du. Wissen tun wir das beide definitiv nicht. Ich bin kein Kryptoexperte, der den kompletten Sourecode von TC durchschaut hat. Du mit Sicherheit auch nicht. Und bei CompuSEC kann es gar keiner überprüfen, selbst dann nicht, wenn er wollte. Du nimmst also an das es so ist, weist es aber nicht. ^^

PS:
Ich habe meine Systeme zwar nicht verschlüsselt um mich vor den Gesetzeshüttern zu schützen aber solange Backdoors nicht offen genutzt werden können, sind sie mir egal
Der Satz widerspricht sich in sich. :fresse:

Wenn du deine Daten vor fremden Zugriff schützen möchtest, wären dir Backdoors nie egal. Wenn sie dir nur egal sind, weil man sie vor Gericht ggf. nicht verwerten kann, dann geht es dir nur darum, dich vor der Polizei zu schützen. Alles andere ergibt keinen Sinn.

Ich bin hier nun mal wieder raus. Verstehe eh nicht so ganz wieso diese Diskussion aufgekommen ist. Ich denke mal du hast meine Aussage bezüglich "TC ist aktuell nicht zu gebrauchen" etwas missverstanden. Das bezog sich auf die FSE, nicht auf Container o.Ä. Da nutze ich TC schon lange.

In diesem Sinne noch einen schönen Abend.
 
Jein. Man kann ja auch Partitionen komplett verschlüsseln. Ist eigentlich Jacke wie Hose was die Güte von TC angeht. Das eine hat seinen Sinn, Container ihren eigenen. Bei mir sind auch alle externen Platten mittlerweile komplett verschlüsselt und das selbsterstelle WinPE hat TC-traveler drauf. Alles geht wie es sich gehört. Auch die Backups.

2. Du siehst das mit closed source pragmatisch? Getreu dem Motto "Der Zweck heiligt die Mittel." oder "Wenns läuft, ist es ja nicht schlimm."?
Ich wüßte jetzt ehrlich gesagt nichtmal ansatzweise wie du zu diesen Schlüssen kommst.

Closed source bietet keinen Vorteil, aber etliche Nachteile.
Natürlich bietet closed source keinen Vorteil. Wenn es aber FreeCompusec gibt und dann weit und breit nichts vergleichbares auf der weiten Flur existiert, dann bietet FreeCompusec für mich einen Vorteil: Es funktioniert wie man es gerne hätte. TC ist damit noch nicht 100% vergleichbar. Hier muß ich mich einfach mit paar Referenzen von "Deutschen Sparkassen Datendiensten" zufrieden geben.

Der Tellerrand ist schon ok. Auch das mit den Gesetzeshüttern ist klar (und kein widerspruch). Mir ging es um mich ;) und die Leute hier im Thread. Muß sich hier jemand privat vor Wirtschaftsspionage fürchten?

Das mit "kann nur geknackt werden" passt schon. Ich hab mich zu sehr beeilt beim Schreiben. Es ging eher darum, hervorzuheben, wie wichtig Passwörter sind.
TC ist übrigens eine der wenigen Ausnahmen. Nicht jede sicherheitsrelevante open source wird so auf Herz&Nieren von Spezialisten überprüft. Schneier zB. kannte es bis vor einem Jahr imho noch garnicht. Das zum Thema Tellerrand. Es gibt noch recht viele Contras wie auch genausoviele Pros die man bestenfalls als Halbwahrheiten abtun kann.

Ich hab schon vorher Ultimaco als vermeintlich negatives Beispiel für closed source erwähnt. Deswegen verstehe ich manches noch nicht 100% von dem was ich hier gequotet habe ;) Wen sowas interessiert der kann auch mal nach eine schweizerischen Firma suchen die vor 1990 Sicherheitslösungen verkauf that. War auch closed source.

Die Disku kam auf, weil ich den ganzen Thread gelesen habe und es mir auffiel, daß paar Laien wieder über schon per se eingebaute Backdoors in jeder closed source software geschwaffelt haben.
Es spricht aber nichts dagegen den Thread zu Ruhe kommen lassen. Genauso wie man sich nicht mit jedem Satz direkt angesprochen fühlen muß. Eine Unterhaltung macht ja zum Glück noch lange keinen Streit aus. Es sei denn man sucht ihn und hebt immer nur das "passende" hervor.

In diesem Sinne, bis zum nächsten Mal :wink:

p.s.:
wie man jüngst in der Schweiz erlebt hat, scheint Spionage heutzutage lieber andere Wege zu gehen als Firmen und Behörden mit komprommitierbaren Verschlüsselungslösungen zu infiltrieren.
 
Zuletzt bearbeitet:
Jein. Man kann ja auch Partitionen komplett verschlüsseln. Ist eigentlich Jacke wie Hose was die Güte von TC angeht. Das eine hat seinen Sinn, Container ihren eigenen.
Was von der Endnutzung her genau aufs gleiche heraus läuft, denn du musst die Partition mounten/unmounten, wie den Container auch. Container sind sogar die bessere Lösung, gerade unter Windows, da Windows die Partitionstabelle von verschlüsselten Laufwerken gerne mal zerlegt. :-[

TC selbst empfiehlt Container.
Ich wüßte jetzt ehrlich gesagt nichtmal ansatzweise wie du zu diesen Schlüssen kommst.
Was wolltest du denn mit dem Begriff "pragmatisch" zum Ausdruck bringen? Was bedeutet "pragmatisch" für dich? Über Aufklärung wäre ich sehr dankbar. ;)
Wenn es aber FreeCompusec gibt und dann weit und breit nichts vergleichbares auf der weiten Flur existiert, dann bietet FreeCompusec für mich einen Vorteil: Es funktioniert wie man es gerne hätte.
Stimmt natürlich, ich war damit ja auch zufrieden. :) Ich würde es sogar erneut einsetzen, aber es gibt keine XP x64 taugliche Version.
Der Tellerrand ist schon ok. Auch das mit den Gesetzeshüttern ist klar (und kein widerspruch). Mir ging es um mich und die Leute hier im Thread. Muß sich hier jemand privat vor Wirtschaftsspionage fürchten?
In meinen Augen widerspricht sich das. Auf die restlichen User kann das auch nicht bezogen gewesen sein, da deren Absichten zur Verschlüsselung nicht bekannt sind. ;)
Du sagst, dass dir Backdoors egal sind, die man nicht vor Gericht verwerten kann bzw. verwerten würde und das impliziert eben, dass dir egal wäre, wenn jemand anders über diese Lücke Zugriff auf deine Daten bekommt. Die einzig logische Schlussfolgerung ist eben: Du schützt deine Daten vor der Staatsgewalt, denn nur dort ist deine Aussage relevant.

Würdest du die Daten allgemein vor Fremdzugriff schützen, würdest du niemals ein Backdoor hinnehmen, egal ob das nun 3 Firmenmitarbeiter kennen, oder ob es im Netz steht.
Es gibt noch recht viele Contras wie auch genausoviele Pros die man bestenfalls als Halbwahrheiten abtun kann.
Ich habe keine Ahnung was du damit zum Ausdruck bringen möchtest oder auf was es sich nun bezieht. :fresse:
Das nicht jede OS Software auf Herz und Nieren geprüft wird, ist klar. Habe ich auch nie behauptet. Ich schrieb ja "TrueCrypt". ;)
Die Disku kam auf, weil ich den ganzen Thread gelesen habe und es mir auffiel, daß paar Laien wieder über schon per se eingebaute Backdoors in jeder closed source software geschwaffelt haben.
Ich bin mal so frech das als Unsinn zu bezeichnen, denn in deinem ersten Post stand davon kein Wort. Zudem hättest du ja dann auf deren Posts reagiert und nicht auf meine. ;)
Dein ewig langer Post kam nach meinem #608, was ich immer noch nicht verstehe, da ich dort keinen "Auslöser" entdecken kann. :confused:
Genauso wie man sich nicht mit jedem Satz direkt angesprochen fühlen muß. Eine Unterhaltung macht ja zum Glück noch lange keinen Streit aus. Es sei denn man sucht ihn und hebt immer nur das "passende" hervor.
Wenn über einem Text @Nickname steht, ist es doch logisch, dass man sich angesprochen fühlt und darauf eingeht. :haha:
Die Quotes von mir sollen lediglich der besseren Lesbarkeit dienen.

Zum PS:
Das ganze ich auch nie behauptet und wollte ich auch nie zum Ausdruck bringen:
Das Problem bei closed source ist nicht zwingend ein Backdoor, sondern einfach die Tatsache, dass niemand die Software auf Sicherheitslücken hin überprüfen kann.
;)

PS:
Von Streit sind wir weit entfernt und jetzt kick ich am besten mein Abo, sonst werde ich eh wieder antworten. ^^
 
Zuletzt bearbeitet:
:hail: :rolleyes:

@Gadric
Schlag mich tot, aber zB. MS selbst bezeichnet als logische Laufwerke einfach nur... Partitionen. Manche einfache Sachen lassen sich halt auch ganz kompliziert erklären ;)
Es geht darum, ob man nur eine ganze Platte verschlüsseln MUß oder nur eine von den Partitionen der Platte verschlüsseln kann.
 
Zuletzt bearbeitet:
Man kann bis zu 4 primäre partition auf einer platte haben. ich seh das problem immer noch nicht ..
 
Da ich mir nie sicher sein kann was Mito grad meint ;) Hier die Unterschiede:
http://de.wikipedia.org/wiki/Partition_(Festplatte)#Logische_Partition_und_logisches_Laufwerk

Ein echtes Problem sehe ich ehrlich gesagt auch nicht. Ich hab vor allem auf dem Notebook trotzdem lieber Compusec 4.24 als irgendeine andere Soft. StR und StD zu bewältigen gilt irgendwie noch als eine Hausnummer. Mal sehen wie es mit TC weiter geht. Zuverlässig läuft 4.24 ja auch.

Es ist eine neue Version in Mache, deswegen sollte man auch die Finger vom 5.1 lassen. Wenn man durch die Foren streift - und auch durch das Hauseigene Forum - wird nicht gerade gut darüber gesprochen... Vielleicht kommt außer einem Bugfix gleichzeitig eine 64bit Version mit raus. Mal gucken.

Eine liebe Not herrscht bei Leuten die ihre Systeme verschlüsseln wollen erstmal nicht. Außer Compusec gibt es noch eben TC und DriveCrypt (SecuStar). Alles andere würde ich persönlich nicht empfehlen. Von DriveCrypt weiß ich, daß sie an einer 64bit Version arbeiten.
Für DriveCrypt wäre ich mir gefühlsmäßig sogar sicherer als für Compusec, da die Macher waren bis jetzt immer dadurch aufgefallen, daß sie nicht gerade korrupte Praktiken auch nur dulden. Schon in der Zeit als sie SecurStar noch nicht gegründet war. Ich sag mal, es sind gute Kumpels des TC-Teams ;)

Bis die Tage. Bin hier erstmal raus.
 
Zuletzt bearbeitet:
Nochmal meine Frage:
Wie geht man jetzt am besten heran, ein Dual-Boot-System zu installieren, wenn die Systempartition schon mittels TrueCrypt verschlüsselt ist? Ist dann Dual-Boot überhaupt möglich?
Auf der Systempartition ist Vista x64 installiert. Ich hab je 2 Partitionen auf 2 Festplatten. Da ich Windows XP als zweites System installieren will, ist ja das Problem, dass dieses den MBR überschreibt. Wie geht man da am besten vor? Also wo soll ich Windows XP installieren, auf einer unverschlüsselten Partition oder soll ich die eine Festplatte komplett verschlüsseln und dort auch WinXP installieren oder ist ein DualBoot komplett zu vergessen???
 
Ich weiß, ich bin ein wenig spät dran, aber oben wurde die Frage Compusec 4.24 vs. 5 aufgeworfen. Dazu nochmal eine Kurzzusammenfassung des bereits in diesem Thread von mir geschriebenen:

4.24 -> sehr stabil, vor TC 5.1 einzige unproblematische FSE-Lösung für Raid0 des Systemlaufwerks, AES 128 und damit schneller als Version Compusec 5, allerdings jetzt deutlich langsamer als TC 5.1 in der AES-Variante (bei mir rund 40MB/Sec zu 99MB/s wobei letzterer Wert nur auf dem internen Benchmark von TC und nicht auf reellen Tests basiert)

Version 5 -> AES 256, damit "sicherer", aber noch ein merkbares Stück langsamer als Version 4.24 (bei mir waren es dann nochmal rund 30% langsamer, glaub ich), allerdings wie immer auch von der CPU stark abhängig, erst recht viel langsamer als TC 5.1 mit AES, siehe oben. Hinsichtlich der Stabilität hab ich keine Erfahrung.

Zu den exakten MB/s verweise ich mal auf die mittlerweile doch schon betagten aber noch immer zutreffenden älteren Posts aus dem letzten Jahr (hier im Thread zu finden), habe keine Lust dort nachzuschauen, daher könnte es sein, dass ein paar MB abweichen, deswegen ist dieser Post hier eher als Tendenz zu werten. ;)
 
Zuletzt bearbeitet:
Hat jemand eigentlich schon mal versucht den Leuten bei TrueCrypt geschrieben und gefragt, ob sie es in der Zukunft noch vorhaben die Verschlüsslung der logischen Partition einzubauen?
 
@stw500
Ich glaub wirklich alles. Wirklich :) Nur nicht, daß ein selbst von Gladmann in ASM durchoptimierter AES-256/XTS REAL schneller ist als Compusec 4.24 AES-128/LRW. Real.
Auch wenn mir bei dem ganzen nicht primär um Speed geht (und es darum auch nicht gehen sollte).

1.
Ich hoffe bzw. nehme mal an, daß das hier keine reine "Verkaufsveranstaltung" für TC ist und man sich auch über Compusec lang und breit unterhalten darf ;)

Das "Problem" im Vergleich zu TC ist nämlich: Ich habe die NBs mit TC5.1a verschlüsselt und das funktioniert wirklich wunderprächtig (es ist nicht nur meine Hardware. Einfach nur die mit der ich diesbezüglich zu tun habe). Die dicken Desktops haben aber alle das Pagefile auf einer zweiten Platte auf einer extra Partition.
Da TC aber nicht gleich mehrere Partitionen per Preboot einbinden kann, bleiben sie entweder unverschlüsselt oder man muß sich momentan noch nach einer anderen Lösung umschauen.
Imho macht es aber keinen Sinn FDE zu machen, ohne die Auslagerungsdatei mit einzubeziehen...

2.
Es soll für Compusec eine "Servicediskette" geben. Weiß jemand von euch Spezis wo man die bekommen oder wie erstellen kann?

3.
Compusec bietet beim Preboot (F1) die Möglichkeit einen "Servicezugang" einzurichten. Das ist mit der Eingabe eines weiteren Passworts anscheinend auch schon getan. Weiß jemand wozu das gut ist?

4.
Ich teste Compusec - 4.24 natürlich :d - erstmal nur virtuell. Und komme so mit einigen Sachen nicht ganz klar. Bitte also nicht gleich mit RTFM um sich werfen ;)
Einige aus der Bekannschaft machen nur komplette Backups des Systems und das indem sie von einer selbsterstellten WinPE-CD booten und die Partitionen mit Ghost oder DI2002 auf ein mit TC gemountetes Laufwerk klatschen. Und gelegentlich es auf diese Art auch problemlos zurückspielen. Einer fing damit an, jetzt machen es alle. Ich find das auch selbst nicht verkehrt.

Die Frage ist, ob und wie man an eine Compusec-Platte rankommt, wenn man von einer WinPE bootet. Hängt das vielleicht mit 1. und 2. zusammen?

Ich bin für jede Hilfe dankbar. Ich brauche eine durchdachte Lösung ;)

p.s.:
Die NBs mit TC5.1a (allesamt mit Penntüte-M mit 1.5Ghz bis 2Ghz) laufen angesichts FDE absolut sagenhaft. Was die Laufzeit angeht genauso wie was die Systemleistung angeht. Ich kann das jedem der sowas vorhat nur empfehlen.
Auch das spätere Einbinden der Systrempartition nach dem Start von zB. einer WinPE-CD funktioniert problemlos. SuspendToRAM bereitet auch keine Probleme. SuspendToDisk haben wir noch nicht probiert, da es hier irgendwie erstmal keiner benutzte/für nötig hält.
 
Zuletzt bearbeitet:
@stw500
Ich glaub wirklich alles. Wirklich :) Nur nicht, daß ein selbst von Gladmann in ASM durchoptimierter AES-256/XTS REAL schneller ist als Compusec 4.24 AES-128/LRW. Real.
Auch wenn mir bei dem ganzen nicht primär um Speed geht (und es darum auch nicht gehen sollte).

1. Wer ist Gladmann?
2. Was ist ASM? Assembler-Routine?

3. WICHTIG! Erst lesen, dann schreiben! Ich habe NIE behauptet, dass ich reelle Benchmarks zwischen Compusec 4.24 und TC5.1a verglichen hätte! Ich habe geschrieben "...4.24 -> sehr stabil, vor TC 5.1 einzige unproblematische FSE-Lösung für Raid0 des Systemlaufwerks, AES 128 und damit schneller als Version Compusec 5, allerdings jetzt deutlich langsamer als TC 5.1 in der AES-Variante (bei mir rund 40MB/Sec zu 99MB/s wobei letzterer Wert nur auf dem internen Benchmark von TC und nicht auf reellen Tests basiert)..."

Verstanden? Compusec 4.24 und Version 5 habe ich folglich real gebenchmarkt (was ein schreckliches Wort!) und habe einen größeren Verlust bei Version 5 festgestellt. Zu TC5.1 habe ich nur die INTERNEN Benchmarks angegeben, also keine reellen Benchmarks. Dennoch hatte ich bei Containern mit TC4.3 einen internen Benchmark von max 60MB/sec, bei5.1a jetzt von max 99MB/Sec, also rund 50% Leistungszuwachs. Von daher wäre es gut möglich, dass TC mit AES256 jetzt insgesamt schneller ist als Compusec in der 4.24 Variante mit 128 AES. Aber reelle Benchmarks habe ich noch nicht gemacht und solche auch nie behauptet!
 
Zuletzt bearbeitet:
1. Wer ist Gladmann?
Ja sorry. Nur ein N ;)
http://fp.gladman.plus.com/AES/

2. Was ist ASM? Assembler-Routine?
Jep.

3. WICHTIG! Erst lesen, dann schreiben! Ich habe NIE behauptet, dass ich reelle Benchmarks zwischen Compusec 4.24 und TC5.1a verglichen hätte!
Das ist gut, denn ich habe auch nie behauptet, daß du das gemacht hast :wink: Oder? Das war nur mein Senf zum Thema 'könnte mir gut vorstellen', 'es könnte gut sein' und dergleichen. Wie du also siehst, lese ich immer SEHR aufmerksam...

Und selbst so? ;)

Ja das wäre dann jetzt halbwegs geklärt. Meine Fragen dagegen nicht :(
 
Zuletzt bearbeitet:
Das ist gut, denn ich habe auch nie behauptet, daß du das gemacht hast :wink: Oder? Das war nur mein Senf zum Thema 'könnte mir gut vorstellen', 'es könnte gut sein' und dergleichen. Wie du also siehst, lese ich immer SEHR aufmerksam...

Okay, sorry, dann hatte ich das (wohl) missinterpretiert. :wink:

zu Deiner Frage 2: Schau mal auf die Homepage von Compusec, notfalls dort im Forum sollten Links zu finden sein bzgl. einer Servicediskette/CD.

zu Deiner Frage 3: Der Serviceeingang hilft Dir (glaube ich), wenn Du Dein Passwort vergessen hast. Allerdings fragt er Dich dann auch nur ein anderes Passwort, was Du bei der Installation ebenfalls festgelegt haben musst, ab. Aber korrigiert mich bitte, wenn das nicht stimmen sollte.

zu Deiner Frage 4: Sofern ich da nicht falsch liege, dürftest Du mit WinPE Probleme bekommen. Compusec verschlüsselt nur ganze Platten und bietet die Möglichkeit des Zugriffes ausschließlich über eine PreBoot-Authentifizierung an. Und da liegt das Problem. Bei WinPE bootest Du ja nicht über die Festplatte (oder?), sondern über ein anderes Medium und müsstest dann nachträglich den Zugriff auf die Platte herstellen. Und genau das geht nicht. Im Gegensatz zu Truecrypt-Containern...Allerdings sollte es möglich sein, ein komplettes Backup von einer mit Compusec verschlüsselten Platte zu machen, wenn Du WinPE bootest und dort ein 1:1 RAW Backup-Programm nutzt und die Daten unverschlüsselst backupst.
EDIT hierzu: Die Ausschließlichkeitsvariante liegt natürlich nur dann vor, wenn Du PreBoot-Auth. auch auswählst. Man kann ja auch drauf verzichten, aber das ist ja nicht gewollt (und meines Erachtens für eine Boot-/Systemplatte auch nicht sinnvoll)

zu Deiner Frage 1: TC kann nicht mehrere Partitionen automatisch starten? Meines Erachtens schon, das Problem mit der Auslagerungsdatei liegt nur darin, dass es das schon bei der FSE-Initialisierung machen müsste und nicht erst, wenn Windows schon komplett hochgebootet ist. Das wiederum tut es aber nicht. Als Sicherheitsvarianten gäbe es da 1. die Auslagerungsdatei bei jedem Runterfahren löschen zu lassen (nicht so sicher, aber immerhin), 2. viel Ram in die NBs reinpacken und gar keine Auslagerungsdatei verwenden (sicherer, aber wenige Ausnahmeprogramme zicken dann) oder 3. - wie auch immer - Platz schaffen für die Auslagerungsdatei innerhalb der FSE, was wohl am sinnvollsten wäre.
 
Zuletzt bearbeitet:
Ja ich seh das schon. Wie immer ein Kampf gegen die Windmühlen :(

Zu 4:
Genau das ist sehr schlecht. TC kann eine Bootpartition auch ohne Preboot mounten :( RAW hätte ich am liebsten vermieden. Macht das nicht von einer 160GB Platte einen 80Gb Image, obwohl nur 10GB mit Daten belegt sind? :grrr:

Zu 1:
Ja, es kann beim Preboot nur eine Partition mounten. Das ist genauso schlecht wie die Kruxs mit Compusec.
Und es kann Partitionen konvertieren, aber nur die Bootpartition. Riesen Aufwand. Momentan ist es imho nur für Notebooks schon was feines. Sonst muß man sich noch durchkämpfen.

Mit Compusec auf die eine, mit TC auf die andere Art :rolleyes:

Ich meld mich, falls ich später doch noch schlauer werden sollte :(
 
Zuletzt bearbeitet:
Ich bin seit ein paar Wochen ausgiebiger TC 5.1a Nutzer.

Zuerst rein Virtuell (FSE) um ein wenig zu testen und als ich sah das alles gut ging habe ich meinen Desktop ebenfalls Vollverschlüsselt.

Mitlerweile habe ich sämtliche Computer im Haus grundverschlüsselt
(3xLaptop`s / 1x Desktop)
Nur noch einer fehlt:
UmPc (Samsung Q1) ist zu schwach und Preboot hat kein Touchscreenkeyboard ;(

Über Performanceeinbrüche kann ich nicht klagen. Beim Spielen/ Arbeiten merkt man nichts. Einfach wunderbar!

Hibernate nutze ich nicht; der Desktop (Spielerechner) kennt nur an oder aus; und Standby reicht beim Lappie vollkommen, der hat ja schließlich nen Akku :P

Z.z beschäftige ich mich mit Hidden Volumes und wie ich ein Backup meines System (Verschlüsselt!) anfertigen kann.

Und ich warte auf die Seagate Momentus FDE.2 HDDs welche schon in reiner Hardware AES 128 Bit verschlüsseln.

Ich finde grade für Lappies ist eine FSE sehr gut, da ich zb viel an der Uni hinundherflitze und (ja ich schussel...) es passieren könnte das mein Lappie liegenbleibt. So kan wenigstens niemand an die Daten ran!
Und da das alles Informatiker sind ......... (immer ans gute im Menschen glauben :rolleyes:)
 
Zuletzt bearbeitet:
Ich bin gespannt wie die Sicherheit von Verschlüsslung sein wird, wenn die CUDA Programme noch bisschen Ausgereifter sind.
 
@Gadric
Garkein Einfluss? Seit wann sind GPUs zig Milionen mal schneller als CPUs, daß es für ein Menschenleben relevant sein sollte? ;)

Das was mal als sichere Passwörter galt, könnte dadurch um paar Stellen nach oben verschoben werden. ZB. ab 25 Zeichen, statt ab 20 Zeichen usw. Den Algorythmen selbst tuts aber nicht weh.

Neue und gefährliche Angriffsmethoden ergeben sich durch neue Ideen. Die Rechenleistung spielt dabei nur eine untergeordnete Geige.
 
Zuletzt bearbeitet:
Seit wann sind GPUs zig Milionen mal schneller als CPUs

Seit es T&L gibt, zwar nicht zig Millionen mal, aber schon um einiges. Es gab mal die Neues, als ATi seine CUDA veröffentlicht hat, da haben einige russischen Programmierer ein Programm geschrieben, womit man per Brute-Force Methode pws extrem schnell knacken kann. Ich guck mal ob ich die News wiederfinde

/edit:
http://www.computerbase.de/news/software/sicherheit/2007/oktober/passwoerter_nvidias_cuda-sdk/

hier ist die News. Wenn man bedenkt, dass man die Rechenleistung evtl. noch per SLI oder Triple oder Quad-SLI steigern kann. könnte ich mir durchaus vorstellen, dass man bei optimierter Software einigermaßen schnell auch CompuSec, TrueCrypt pws knacken kann.
 
Zuletzt bearbeitet:
Das was mal als sichere Passwörter galt, könnte dadurch um paar Stellen nach oben verschoben werden. ZB. ab 25 Zeichen, statt ab 20 Zeichen usw. Den Algorythmen selbst tuts aber nicht weh.

Neue und gefährliche Angriffsmethoden ergeben sich durch neue Ideen. Die Rechenleistung spielt dabei nur eine untergeordnete Geige.

Na super...wie soll man sich denn dann irgendwann ein 25 oder mehrzeichiges Passwort noch merken können???:hmm:

Sobald die Rechenleistung (ohne Verbesserung der Algos) deutlich zunimmt, wird die Sicherheit automatisch auf der Strecke bleiben, denn es wird kaum jemanden geben, der sich solange Passwörter ausdenken wird (man denke an den normaluser mit den passwörtern "zugang, geburtsdatum, name der freundin, etc.") und wenn doch, wird er sich u.U. kurze Zeit später nicht mehr dran erinnern können.

Im Ergebnis verringert das die Sicherheit! :(
 
Na super...wie soll man sich denn dann irgendwann ein 25 oder mehrzeichiges Passwort noch merken können???

Na so schwer zu merken ist das auchnicht ^^ :P

Absolute Sicherheit gibt und wird es nicht geben, wir haben auf der schönen "Erde" einfach zu viele schlaue Köpfe mit zuviel Freizeit. :d

Irgentwann findet irgentwer immer einen Weg einen noch so guten (sicheren) Standart zu knacken. Bis dahin sind unsere Daten wenigsten ein kleines bischen sicherer; mit TC verschlüsselt (o.ä); als blanco auf der Platte.

Aber zum Glück intressieren sich diese "Hacker" nicht für die 08/15 Platten der Normalouser ^^ ; was gäbe es da denn schon zu holen (Was man nicht sowieso wesentlich einfacher über das I-Net bekommt....).


Noch eine Frage hab ich :

Kann man auch andere Verschlüsselungsalgorithmen benutzen oder ist AES z.Z die besete Wahl. (Zumal es am schnellsten ist.)
 
Zuletzt bearbeitet:
Na klar kannst du auch andere Algorithmen verwenden. Ich selbst habe noch eine Festplatte mit Twofish verschlüsselt.

Außer der Geschwindigkeit spricht nix dagegen.
 
@Gadric
Kennt man doch ;)

Faktor 25. Mit QuadSLI welcher Faktor? Jedenfalls nicht 25x25x25x25 ;) Da ist man von Milionen noch weit entfernt. Und selbst das würde NICHT reichen.

Passwörter braucht man sich ja nicht wirklich merken. Höhstens 3 Stück. Schonmal was von PW-leetspeak und anderen Tricks gehört?
http://de.wikipedia.org/wiki/Passwort#Wahl_von_sicheren_Kennw.C3.B6rtern

Den Rest läßt man von KeePass (portable) erzeugen und verwalten und gut ist.

Nichtsdestotrotz ist das wie ich schon gesagt habe kein Knacken von Algos, sondern nur brute force der Passwörter.

Man kann Compusec zwar auf einer VM was vorgaukeln, aber gib mal das Passwort falsch ein. Man müßte die Bootroutinen fast schon komplett knacken um diese Zwangspausen zu umgehen. Soclhe Sachen werden nicht zum Spaß miteingebaut.

@Brokk
Diese "noch eine Frage" hab ich nicht verstanden. In TrueCrypt sind keine schwachen Algos eingebaut. Nur die 3 besten. (vielleicht bis auf CAST-256 der nicht dabei ist, aber der ist nun wirklich zu lahm für sowas)

Beim TC5.1a ist Twofish virtuell (interner Benchmark) ~10% langsamer als AES. Wovon real vielleicht 5% übrig bleiben. Eigentlich nicht der Rede wert (auf einem C2D!)

WICHTIG ;)
Es sollte jedem klar sein, daß ein verschlüsseltes Dateisystem nur ein Mehr an Sicherheit bietet, solange man den Rechner nicht startet bzw. sich beim FDE anmeldet. Danach ist das System nicht besser geschützt als jedes andere und es gelten die gleichen Regel und Vorkehrungen als vor der Verschlüsselung.
Ich will nicht wissen wer sich hier alles Gedanken über Algorythmen oder Passwörter macht, aber zB. als Admin im Netz unterwegs ist (XP) oder UAC abgeschaltet hat.
Es kommt vielleicht leider nicht jedem so vor, aber in solchen Fällen finde ich solche Diksussionen nur wahnwitzig.
 
Zuletzt bearbeitet:
Wäre es denn möglich die Entschlüsselung über CUDA laufen zu lassen? Da die GraKa ja mehr Rechenleistung hat, würde man die Performanceeinbußen noch weniger bemerken
 
Die Verschlüsselung (Schreiben) zieht WESENTLICH mehr als das Lesen (Entschlüsseln). Wenn schon ;)

Ja, CUDA. Irgendwannmal tauscht man die Nvidia doch gegen eine ATI und dann? x86 ist und bleibt dagegen x86. Auch wenn er mal x86-64 heißt.

Eine USB-Platte/Stick/Container kann ich nicht nur unter Windows, sondern auch unter anderen Systemen mounten/entschlüsseln. Hat was.

Mit TC-traveler kann ich das mit Adminrechten auch auf Systemen machen, auf welchen weder TC noch CUDA-Bibliotheken installiert sind. Hat auch was.

Wenn man also überlegt wieviel Flexibilität man aufgeben würde, ist das wohl - erst recht angesichts der aktuellen Geschwindigkeit von TC5.1a und Compusec4.24 - sonst wohl noch niemandem in den Sinn gekommen ;)
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh