Full System Encryption - Free CompuSec - TrueCrypt - Update 09.03.08

Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Hat mal jemand von einem TrueCrypt FSE System ein verschlüsseltes 1:1 Image mit Acronis 10 gezogen und wieder erfolgreich (!) eingespielt?

Bei meinen damaligen Compusec Versuchen hat es dabei immer den Bootloader zerlegt (den man aber wieder aus track 71(?) auf Track 1 kopieren konnte).

Wäre schön wenn hier mal jemand den worst case simuliert hätte und mich darüber informiert, wie es da bei TC aussieht. :)
 
Servus


habe eine Frage zu TrueCrypt.

Ist das Verschlüsseln einer Systempartition genauso sicher wie das Verschieben von Daten in einen TrueCrypt Container?

Ich finde nirgendswo, wie das bei der Systempartition ist.
Beim Container versteh ich das ja noch mit dem mounten etc.
Wie läuft das jedoch bei der Systempartition ab?
Kann man da mit einer Linux Live CD dran?

Oder ist es absolut sicher, bei einem Passwort von über 20 Zeichen, mit allen möglichen Zeichen?
 
na ne bei der systempartitionsverschlüsselung musst du vor dem laden von windows das Passwort eingeben! truecrypt erstellt also so etwas wie ein bootloader. also du kommst nur an die daten rann wenn du beim starten das passwort eingibst! nach der eingabe wird das laufwerk automatisch gemountet und danach merkst du nichts mehr von truecrypt! bzw ich merk zumindest nix mehr... ohne passwort eingabe kommst auch per linux net daran.
 
Ist bei bei TC irgendwie möglich, das er bei einer FSE das PW im Speicher cacht? Das wäre z.B. hilfreich wenn man später weitere Container (mit dem gleichen PW) einbinden möchte.

Geht das?

---------- Beitrag hinzugefügt um 04:24 ---------- Vorheriger Beitrag war um 04:24 ----------

Jo, die Festplatte ist von Außen wie Fabrikfrisch :)
Nicht ganz - man sieht die Partitionen. ;)
 
ja das ist möglich und kann man einstellen, dass der das im Speicher behält. hab ich auch gemacht, dass ich nur einmal das PW beim booten eingebe und der dann automatisch alle anderen laufwerke mountet
 
Ich bin blind, wo kann ich es einstellen? Löscht Truecrypt das PW aus dem Cache beim runterfahren/dismount automatisch?

EDIT:
Grad gefunden, aber öäüzy ist aufgrund des Tastaturlayouts wohl scheinbar tabu. :(

Geht der Spaß nur bei kompletten Partitionen, oder auch bei Containern? Ich bekomm bei nem Container einfach das PW Feld gezeigt.
 
Zuletzt bearbeitet:
Ist bei bei TC irgendwie möglich, das er bei einer FSE das PW im Speicher cacht? Das wäre z.B. hilfreich wenn man später weitere Container (mit dem gleichen PW) einbinden möchte.

Geht das?

---------- Beitrag hinzugefügt um 04:24 ---------- Vorheriger Beitrag war um 04:24 ----------


Nicht ganz - man sieht die Partitionen. ;)

Ja ok :), aber ich glaub man kann das inzwischen auch verhindern, wenn man hidden volumes benutzt oder?
 
Ehrlich gesagt ka, müsste bei hidden volumes (für das versteckte) aber natürlich unsichtbar sein. Wobei ich das mit den sichtbaren Partitionen sogar ganz gut finde.

So kann ich nämlich nen 1:1 Image auf unverschlüsselten Space anlegen und wenn es Windows zerschießt, bügel ich das Image wieder auf die passende Partition und spiele (sofern nötig) das Header Backup mit der Rettungscd wieder ein. :bigok:

Zumindest theoreitsch - praktisch habe ich es noch nicht getestet. :fresse: Mit Compusec ging es, wobei nach dem Einspielen mit Acronis der Bootloader platt war. Aber ein Backup davon lag im Track 71 oder 81 (weiß nemmer genau) und mit nem dev. tool konnte man das Backup auf Track 1 der HDD kopieren == lief wieder.
 
öäüzy das dürfte deshalb tabu sein, weil wenn du das PW vor dem windowsstart eingibst nimmt der die englische tastatur (hab ich mal iwo gelesen) da gibts das ja net;)
 
Hab ich ja geschrieben. :fresse:

Wie läuft das mit dem PW cachen denn bei Containern? Versucht er automatisch bei nem Doppelklick zuerst das PW im Cache? :hmm:
 
Ich glaub das PW im cache läuft nur mit komplett verschlüsselten Partitionen (So versteh ich die Berschreibung der Option zumin.).
 
Aktualisiert er auch automatisch den Bootloader? :hmm:

---------- Beitrag hinzugefügt um 23:00 ---------- Vorheriger Beitrag war um 23:00 ----------

Ok, macht er. :fresse:
 
Was bedeutet dieser Wipe Mode beim Sicheren Löschen, ist das der 3-fach, 7-fach oder 35-fach Mode der die Daten überschreibt?
 
Sagt mal hat einr von euch schon dieses Pre-Boot Passwort im Cache behalten schon mal zum laufen gebracht? Ich wollte heute von der Batch-Datei Modus umsteigen, aber jedes mal sagt er, dass das PW ist
 
preboot2jwx.jpg
 
Hmm, diese Meldung hab ich nicht ganz verstanden. Heißt es, dass bei der Eingabe des Pre-Boot PWs US ist? Weil so versteh ich das und das kann nicht sein. In meinem PW sind viele Sonderzeichen und die stimmen mit dem US-Layout nicht überein.
 
Erst Header sichern!

dann Passwort vom Volumen welches gemountet werden soll ändern.

Vorher Tastatur auf US Layout stellen (Systemsteuerung -> Regions-und Sprachoptionen).
 
Zuletzt bearbeitet:
mmh ja wie gesagt das pre-boot pw musst du im us Tastatur Layout eingeben sonst wirds nix...
 
Kann man eigentlich nach der pre-boot Anmeldung von einem anderen Datenträger (USB Stick o.Ä.) booten?
 
ne das glaub ich nicht, weil die pre-boot Anmeldung erst dann kommt wenn er von der Festplatte booten will--> wenn du von nem usb stick booten wirst siehst du schätzungsweiße die passwortabfrage gar nicht erst.
 
Bei CompuSec konnte man nach der preboot Anmeldung noch von Floppy/CD/USB booten, weil CompuSec dies zur Verfügung stellte. Daher die Frage.

Das es durchs BIOS nicht geht, ist klar.
 
Wie viele Gründe willst du?

- Closed Source
- Unterstützt mein aktuelles OS nicht
- Kein Update mehr seit langem (Stillstand?)
- Bestimmte Fehler, die tierisch nerven
- Mangelnde Sicherheit, da MasterPW maximal 15 Zeichen lang und keine Sonderzeichen erlaubt!
- Aufgelöste Newsgroup / keine Sammlung mehr "interner" Tools für Rettungsaktionen o.Ä.
- Hilfe im neuen Forum == 0
.
.
.

Und da der TC Bootloader nun auch bei mir (endlich) einmal funktioniert, ist klar, wieso ich es nutze. Die Bugs, die es mit CompuSec und so mancher Software gab (z.B. ANKH) hat TC ebenfalls nicht. Um ehrlich zu sein habe/hatte ich bisher kein einziges Problem, seit dem ich es nutzen kann! ;)
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh