Full System Encryption - Free CompuSec - TrueCrypt - Update 09.03.08

Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
E7200 @ 3400 MHz
P5W-DH
4 GB DDR2 800
HD-4870
Samsung F1 750GB
Hitachi T7K500 320GB
Vista x64 Business

Vorher hatte ich nen E2140 mit 3,2 GHz, auch da war die Geschwindigkeit mehr als ausreichend. Boot-Zeit ist auch ordentlich, wobei mein PC sowieso so gut wie 24/7 läuft.
 
Merke mit Truecrypt auch keinen Performanceunterschied.
Hatte bisher Drivecrypt, PGP Whole Disk Encryption und Compusec im Einsatz.

Bei mir sind beide Festplatten verschlüsselt.
Systemplatte Samsung 750GB
Datenplatte Samsung 320GB

Die Datenplatte wird durch eine Batch-Datei im Autostart-Ordner automatisch gemounted.
 
Zuletzt bearbeitet:
Beim Notebook verbraucht das System mit FSE mehr. Bei mir macht das etwa 30Min. aus.
 
Vielen Dank, wird durchgearbeitet!
Merkt jemand hier, der sein gesamtes System verschlüsselt hat einen subjektiven Leistungsverlust?

Dieses Thema wurde sehr ausgiebig diskutiert und Du kannst Dir einen sehr guten Eindruck hierüber verschaffen, wenn Du den Thread erstmal lesen würdest, bevor Du fragst. Dennoch sag ich mal was dazu: Ja, definitiv wenn man eine nicht mehr ganz aktuelle CPU und eine sehr schnelle Festplatte bzw. Raid 0 am Laufen hat. Ansonsten, eher nein.
 
Beim Notebook verbraucht das System mit FSE mehr. Bei mir macht das etwa 30Min. aus.

Logisch, immerhin muss jede Datei erstmal entschlüsselt werden. Mein Notebook bleibt daher auf lange Sicht unverschlüsselt. Sensible Daten speichere ich eh nicht darauf.
 
Ich habe zwei 500GB HDDs im PC, eine ist C: System, die andere D: Daten.

Wenn ich also meine Systemfestplatte verschlüsseln möchte, geht das ohne Formatierung. Aber meine normale Daten-HDD muss vorher formatiert werden:hmm:

Wird diese dann ähnlich wie der Container vor dem direkten Zugriff mit einem PW gesichert?

Danke und Grüße
 
Wenn du die gesamte (Nicht-System-) Partition verschlüsselst, gehen die Daten weg. Warum es nicht auch bei Nicht-System-Partitionen funktioniert, weiß ich nicht.

Alternativ, wenn du viel Speicherplatz frei hast, kannst du einen "wachsenden" Container erstellen und die Daten dann darin verschieben.

Verschlüsselte Partitionen sind auch durch ein Passwort gesichert.
 
so habe seit 2 Tagen meine ersatz platte und beim einbauen viel mir auf das der sata stecker nicht mehr so 100%tig drauf war nu rennt die platte wieder.... und in hdtune ist genau die selbe zeile gelb markiert, naja hab ich halt 2tb zu füllen :)
 
Beim Notebook verbraucht das System mit FSE mehr. Bei mir macht das etwa 30Min. aus.
Bei uns sind auf einem 1.6 P-M wie auf einem 1.73 P-M ~10min weniger. 3:50 also statt 4h. Mit 6.0a und AES neu verschlüsselt. An sich also zum Glück nicht der Rede wert.

TC ist hier grad auf NBs die Lösung, denn die werden auch so genutzt. Als tragbare PCs. Für uns ist die Gefahr vom Diebstahl oder "Vergeßenheit" größer als daß uns jemand die Bude einrennt und die Desktops klaut/filzt.

Alternativ kann man unter Win Daten mit AxCrypt (Ordnerinhalte und einzelen dateien) schützen. Das kümmert sich automatisch um Wiederverschlüssellung und um die temporären Klartextschnippel (allgemein für entschlüsselte Daten jeder Art gemeint) beim Zugriff. Schöne und einfache Sache.

Platformunabhängig ist GnuPG (GPG) eine sehr gute Lösung. Mit entsprechenden Frontends (GPGshell für Win) auch eine recht einfache. Es wissen leider nur wenige, daß GPG auch eine s.g. "konventionelle" Verschlüssellung anbietet/ermöglicht, also eine ohne extra PGP-Keys zu bemühen oder überhaupt erzeugen zu müßen.
GPG und mir bekannte Frontends kümmern sich aber nicht um Klartexte. Hier muß man also alleine Sorge dafür tragen, daß sich nichts davon in Temps und Auslagerungsdateien wiederfindet ;)

An sich ist so ein Mischbetrieb aus TC(-FSE) und solche Proggis gar nicht so paranoid, denn TC bietet nur solange Schutz, solange man nichts mountet...
 
Weil andere solange der PC läuft und die Container gemountet sind auf die Daten zugreifen können.
 
Naja, also man kann davon ausgehen, dass wenn man sensiblen Daten aufm PC hat, den PC nicht über längeren Zeitraum unbeaufsichtigt an lässt. Von daher ist das Sicherheitsleck nicht TC sondern eher der Mensch.
 
Sensible Daten ist für mich schon die Holde im Bikini ;) Nur als Beispiel. Erst wenn zB. ich eine Platte mit irgendwelchen unsensiblen Daten in die Finger bekommen würde, würde demjenigen plötzlich ganz schnell auffallen was er eigentlich alles für "sensibel" hält. Wie meinem Arbeitskollegen :)

In der heutigen komplett digitalisierten Welt gibt es keine Privatrechner mit nicht sensiblen Daten.

Unbeaufsichtigt oder nicht. Die meisten Gefahren lauern im bzw. kommen aus dem Netz. TC ist also nur ein Teil einer Sicherheitskette. Mehr wollte ich nicht klar machen.
Deswegen ist es teils auch nicht ganz so paranoid, wenn man manche Daten im TC-Volume auch verschlüsselt.

Ok. Bis die Tage dann.
 
Zuletzt bearbeitet:
Ja endlich, aber leider nur für BloatwareOS... Andere kriegen es auch ab w2k auf die Reihe...

Weiß jemand ob man mit den neuen Optionen - mit oder ohne "losing existing data" - mit einem Passwort beim Preboot nun mehrere Partitionen/Platten automatisch und gleichzeitig mounten kann?

edit:
Es geht um eine Platte C: und zweite Platte mit Partitionen F: und S:. Auf der S: ist die Swapdatei (Auslagerungsdatei). Ich möchte mich einfach nur den Preboot-Passwort eingeben und mich dann ganz normal anmelden. Ohne Scripte u.ä. Die nutzen ja bei einer Swappartition sowieso nichts.
 
Zuletzt bearbeitet:
mein NOD32 meldet seit TrueCrypt 6.1 einen Virus.

virusujf5.jpg
 
Ja endlich, aber leider nur für BloatwareOS... Andere kriegen es auch ab w2k auf die Reihe...

Weiß jemand ob man mit den neuen Optionen - mit oder ohne "losing existing data" - mit einem Passwort beim Preboot nun mehrere Partitionen/Platten automatisch und gleichzeitig mounten kann?

edit:
Es geht um eine Platte C: und zweite Platte mit Partitionen F: und S:. Auf der S: ist die Swapdatei (Auslagerungsdatei). Ich möchte mich einfach nur den Preboot-Passwort eingeben und mich dann ganz normal anmelden. Ohne Scripte u.ä. Die nutzen ja bei einer Swappartition sowieso nichts.

So schlecht ist Vista nun auch nicht ;) Dennoch war 2k wohl das beste OS das Microsoft je herausgebracht hat.

Zu deiner Frage:
Pre-boot authentication passwords can now be cached in the driver memory, which allows them to be used for mounting of non-system TrueCrypt volumes (select Settings > System Encryption and enable the option 'Cache pre-boot authentication password').

Scheint zu gehen wenn die Passwörter für die non-System-Partition das gleiche ist wie für die System-Partition.
 
Ich habe das noch nicht hinbekommen wie das nur mit dem Boot PW gehen soll, wenn einer das rausfindet bitte mal melden.
 
wie läuft das bei ner neuinstallation des OS'? os-Partition killen, neu aufsetzen, truecrypt wieder installieren und dann kann ich wieder auf die anderen verschlüsselten Partition zugreifen?
hab mal iwas von "header sichern" gelesen, weiß bloß nich mehr in welchem zusammenhang :fresse:
 
Header sichern sollte man immer machen. Falls durch einen Absturz oder warum auch immer der Header der verschlüsselten Partitionen oder der Container zerstört wird kommst du sonst nicht mehr an deine Daten ran!
 
ok danke. noch ne frage:

ich hab jetz xp neu installiert und wollt noch vista installieren. beides auf verschiedenen partitionen. kann ich die ganze geschichte verschlüsseln, sprich xp & vista partition verschlüsseln?
 
Auf der Hardware, auf welcher 6.0a rennt. Was ist das für eine Frage? Ich hab mir extra für 6.1 doch keine Celeron/366 Kiste mit Quantum Bigfoot vom Trödel geholt und hab den E8400 @3.6Ghz samt 500GB WD Serverplatten nicht den Johannitern gespendet... :hmm:

nacht
 
Zuletzt bearbeitet:
p.s.:
Hmm, dieses Phänomen hab ich nicht
Ich denke, wenn es auf jedem System irgendwelche Problemchen geben würde, bräuchte man auch keine offentlichen Betas. Dann würden die Entwickler das immer auf eigenen Rechnern sofort sehen ;)

Dismounten ist auch so ein Fall HIER. Der Taskmanager meint sogar sekundenlang "keine Rückmeldung" bis alles nach ~20s :eek: über die Bühne geht. Da der 6.0a hier solche Sachen in wenigen Milisekunden erledigt, suche ich den Fehler erstmal nicht woanders. Dann wird es halt 6.1a ;) Ich dachte schon die Platte ist hin (schweißperlen)

Für Leute ohne Bloatware ist 6.1 eh nicht so brennend interessant, also keine Aufregung. Aber Vorsicht.
 
Zuletzt bearbeitet:
Hi,

ich habe meine Systempartition (Raid1) mit Truecrypt 6 verschlüsselt, hatte bisher auch alles funktioniert.

Nach einem Biosupdate war mein Raid weg, wenn ich im Bios das Raid wieder einstelle kommt beim booten die Truecryptpasswortabfrage.
Dann kam erstmal ein Fehler.... Windows CD einlegen... hab dann die RescueDisk von Truecrypt genommen und den Bootloader wiederhergestellt.
Jetzt kommt nach der Passworteingabe der Windowsladebildschirm, aber es geht nicht weiter. :wall:

Wenn ich das Raid im Bios ausgeschaltet lasse kann ich das Truecryptpasswort eingeben und Windows startet ganz normal... nur eben ohne Raid ...
Die 2. Platte vom raid erscheint dann als Laufwerk E (man kann nicht zugreifen). Durch das jetzt zusätzlich vorhanden Laufwerk kann ich meine andere Platte (mit TC verschlüsselt) nicht mehr als Laufwerk H mounten.
Wäre an sich nicht schlimm, aber jetzt funktionieren die dort installierten Programme natürlich auch nicht mehr...

Hat jemand eine Idee wie ich das Raid wieder mit TC zum laufen bekomme?
 
Kurze frage kann man variabel große container die je nach bedarf die größe ändern? Wenn ja wie kann ich so einen erstellen, finde irgendwie nichts dazu..
 
Kurze frage kann man variabel große container die je nach bedarf die größe ändern? Wenn ja wie kann ich so einen erstellen, finde irgendwie nichts dazu..
Nein, die container Größe läßt sich nachträglich nicht mehr ändern. Im Fall eines Falls mußt Du also umkopieren.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh