Full System Encryption - Free CompuSec - TrueCrypt - Update 09.03.08

Jungs, sagt mal, wie sieht es aus wenn man bei einer bestehenden FSE mit TC Windows neu installieren möchte? Muss man vorher entschlüsseln oder kann man nach der Neuinstallation irgendwie die restlichen Partitionen wieder ein eine neue FSE (mit altem Header?!) einbinden? :hmm:
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Das übliche Update nach einer neuen Version.

Ich mag mich irren, aber haben die da den Bootloader geändert? Weil normalweise will TC doch immer eine neue Rescue Disk erstellen, wenn man TC updated, aber diesmal hatter nicht gefragt.

Kann das jemand bestätigen?
 
Ich hab gestern mein Laptop verschlüsselt mit TC 6.3. D musste ich eine Rescue Disk anlegen!

Übrigens kann ich die Ergebnisse von Post1 nicht so bestätigen.

Meine Samsung F2 bietet genau die gleiche Performance wie ohne Verschlüsselung, ebenso meine WD5000AAKS. Ich denke das wirkt sich nur bei schwachen CPUs stärker aus, zb Netbooks/Notebooks


Reicht es eigentlich, einfach die Platte mit AES zu verschlüsseln (ohne so ein Keyfile, nur ein langes Passwort halt)?
Die F2 ist nur AES, die WD5000AAKS ist AES Twofish verschlüsselt.

Hab natürlich ganz normal Verschlüsselt (kein Hidden Volume, kein versteckes Laufwerk - ist also sichtbar).
 
Zuletzt bearbeitet:
Reicht es eigentlich, einfach die Platte mit AES zu verschlüsseln (ohne so ein Keyfile, nur ein langes Passwort halt)?
Die F2 ist nur AES, die WD5000AAKS ist AES Twofish verschlüsselt.
eigentlich ja. Allerdings würde es gegen Passwortklau per Trojaner helfen. Wenn du sicher bist das niemand physikalischen Zugang zu deinem Rechner hat reicht auch das Passwort.
 
Mit physikalischen Zugang zu einem PC kann man so viel machen. Bezweifele, dass man durch ein Keyfile das Problem durch ein Keyfile lösen kann.
 
Jungs, sagt mal, wie sieht es aus wenn man bei einer bestehenden FSE mit TC Windows neu installieren möchte? Muss man vorher entschlüsseln oder kann man nach der Neuinstallation irgendwie die restlichen Partitionen wieder ein eine neue FSE (mit altem Header?!) einbinden? :hmm:

Hi - ich würde mich gerne bei der Frage einklinken - wie verhält es sich wenn ich das Mainboard wechsel, es sich bei der verschlüsselten Festplatte aber NICHT um das Systemdrive handelt.
Lassen sich die Daten dann noch entschlüsseln am neuen Board oder sind irgendwelche Informationen zum Controller (Device ID o.Ä.) im TrueCrypt Volume enthalten?

mfg vibes
 
Reiner Container? Dann ist vollkommen Wurst wo du die Platte anstöpselst. Wenns die Systemplatte wäre, würde entschlüsseln auch gehen. Wenn Windows noch bootet eben darüber, wenn es aufgrund anderem Chipsatz nicht mehr bootet, dann halt per Rettungs CD.
 
Eigentlich sollte das ebenfalls System unabhängig sein und sich auch an anderen Rechnern problemlos mounten lassen.
 
Es gibt interessante Nachrichten:

Also eins vorweg: Ich habe es nicht selbst gesehen. Aber ein guter Freund von der Arbeit war letzten Monat auf einer sog. Demo der BKA in Wiesbaden. Dort werden in regelmäßigen Abständen Leistungsdemonstration gemacht. Ich vertraue auf die Infos, die er mir gegeben hat.

Mein Kollege ist genauso "paranoid" wie ich :) Wir haben haben TC6.3a FSE mit AES und einem sehr langem PW, die alle 4 Kategorie erfüllen. Er hat zusätzlich noch eine HW-HDD-Verschlüsselung und bislang waren wir uns sicher, dass dies eigentlich vollständig an Sicherheit ausreicht.
Er war mit dem PC auf dieser Demo und dort haben sie gezeigt, wie man Verschlüsselung knackt und zwar in ziemlich kurzem Abstand. Erst dachte er, dass die vorbereitete System da aufgestellt haben und deswegen die so schnell geknackt sind. Als er dann fragte, ob es mit jedem PC möglich sei, hat das BKA gesagt "ja". Also hat er sein doppel verschlüsselten Laptop ihnen gegeben und er konnte es kaum glauben, nach 2 Std. war er vollständig geknackt.
Er war so buff, dass er weiter geforscht hat und hat letzendlich 3 Dinge rausgefunden:
1. Die HW-HDD-Verschlüsselung hatte schon ein Backdoor
2. Das BKA hat spezielle Rechner, die für Entschlüsselung konstruiert wurde und eine hohe parallele Rechenleistung besitzen und NICHT mit BruteForce arbeiten, sondern mit mathematisch, statistischen Analysemethoden arbeiten. Was noch nicht so schlimm wäre ...
3. Aber sie haben viele Programmierer, die an verschiedene OpenSource Verschlüsselungssoftware mitentwickeln, auch an TC. Jedes Mal wenn eine neue Version rauskommt, werden die Entschlüsselungssoftware in diesem PCs angepasst. Somit hat TC im Grunde auch Backdoors, auch wenn das von den Herausgeber von TC nicht wirklich geplant ist.

Sie treffen damit den wunden Punkt der OpenSource: die Qualitätssicherung bei OpenSource ist das größte Problem. Man kann nicht mehr kontrollieren, wer das wirklich ist, weil zu viele daran arbeiten. Bei intelligenter Programmierung kann man wirklich Backdoors verstecken. Und im BKA sitzen wohl einige Leute, die viel drauf haben.

Ich wollte euch diese Erfahrung nicht vorenthalten. Aber wie gesagt, ich habe es nicht selbst miterlebt, aber ich denke nicht, dass mein Kollege mich auf den Arm nimmt, weil er jetzt schon verzweifelt nach einer Lösung sucht :)
 
Zuletzt bearbeitet:
So Recht glauben kann ich es aber nicht, ich vermute dies hätte bereits höhere Wellen geschlagen. Dennoch danke für die Infos, werde mal das Netz durchforsten ;)

€dith: Erster Treffer: http://tinyurl.com/ycm6yqu
 
Den Treffer hatte ich auch schon. Aber da steht LKA, nicht BKA. BKA hat deutlich höheres Budget und fähigere Leute. Höheren Wellen kann es nicht schlagen, weil diese Demos nur für ausgewählte Personen sind. Es werden nur Leute von BKA, LKA und Sensorkreis eingeladen. Mein Kollege hatte Glück, weil er mal an einem Projekt für das BKA gearbeitet hat und wurde deswegen auch eingeladen.

Bsp.: http://www.amazon.de/Computer-Foren...=sr_1_1?ie=UTF8&s=books&qid=1260532929&sr=8-1

In diesem Buch steht viel über Computer Forensik drin. Sehr interssant und wenn man sich dafür interessiert, ist es echt zu empfehlen.
 
Zuletzt bearbeitet:
Ah, Augen auf beim Gebrauchtshuttle-Kauf. Recht hast du, das BKA ist selbst im Vergleich zum LKA wohlgenährt.
 
Aber man sollte das LKA auch nicht unterschätzen. Das bayerische LKA hat echt fähige Leute. Ich kenne 2 die an das FBI ausgeliehen wurden.
 
Also ich will mich nich zu sehr vorwagen, aber ich hätte schon ein paar Theorien
1. Gezielt Fehlinformationen um die Bürger in Sicherheit zu wägen. (Wäre nicht das erste mal)
2. Es ist eine einzelne Datei und weil vielleicht kein Bootloader vorhanden ist schwieriger zu knacken.
3. PGP ist vielleicht besser implementiert als TC
4. Es ist eine modifizierte Version von PGP gewesen
 
Wo arbeitest du bzw. dein Freund? Klingt für mich halt alles recht unglaubhaft. Aber ausschließen werde ich erst mal nichts.

Das Problem ist halt, dass man deine Informationen in keinsterweise nachprüfen kann. Wo/wann genau fand die "Demo" vom BKA statt?
 
Mein Kollege arbeitet mit mir zusammen an der Uni, am Lehrstuhl für Multilaterale Sicherheit.
Die Demo war letzten Monat in Wiesbaden.
 
mich hätte mal ein Test mit ner zusätzlichen Keyfile interresiert, ob das dann auch so einfach zu knacken ist... noch dazu wenn denen die Keyfile nicht vorliegt (weil sie z.b. auf nem Stick liegt den sie nicht gefunden haben)
 
So wie ich das verstanden habe, ist die Basis statistische Analysen. Ich weiß nicht genau wie die funktionieren, aber ich weiß, dass viele Antiviren Hersteller ähnliche Methoden verwenden. Die Computerforensiker kaufen sich wohl einige Verfahren und Methoden von denen. Anscheinend sind diese sehr effektiv. Wenn diese Infos stimmen sollten, dann wäre es egal, ob man ein Keyfile verwendet oder nicht.

Wie gesagt, ich habe persönlich das nicht gesehen und ich habe bisher auch keine Infos im Netz gefunden. Ich vertraue hier auf die Aussage meines Kollegen und ich sehen keinen Grund, warum er mich auf den Arm nehmen sollte.

Das Problem der OpenSource Software ist die Qualitätssicherung. Bei Programmierung ist so viel möglich und wenn ein intelligenter Programmierer ein Backdoor einschleust, dann kann es gut sein, dass man ihn nicht findet. In Linux war doch auch 4 Jahre lang ein Backdoor und keiner hats entdeckt bis der Programmierer es selbst zugegeben und gelöscht hat.
 
Hat jemand einen kurzen Tipp für mich wie man die Transfergeschwindigkeit eines TrueCrypt-Containers messen kann?
Die üblichen Verdächtigen (HD Tune, HD Tach) zeigen die gemounteten Laufwerke nicht an.
 
Also bei der Full-System-Encryption Platte geht es bei mir auch - meinst du evtl. das?
Aber meine externe Festplatte, die ich extra mounten muss, wird in den Benchmarks nicht angezeigt.
 
Hm, ich hab keine containerdatei, sondern nur komplette verschlüsselung (also nicht fse sondern nicht systemplatte). da geht es. ich weiß nicht wie es mit containerdateien aussieht.
 
Ich pushe das hier mal wieder. :) Bin aktuell etwas raus aus dem ganzen und hätte daher mal ne Frage.

Aktuell läuft hier ne FSE mit Truecrypt. Die externe hat einen Truecrypt Container den ich halt bei Bedarf manuell mounte.

So, nun habe ich heute eine neue Platte bekommen und würde die gerne so einrichten das sie nach dem Windows boot ganz normal zu benutzen ist, also automatisch gemountet wird. Die alte Möglichkeit über eine Batchfile mit PW in Klarschrift kenne ich und ist natürlich nicht erwünscht.

Es gibt doch bei TC 5 die Möglichkeit das irgendwie mit dem FSE PW mounten zu lassen. Wie genau geht das wieder? Welche Beschränkungen gab/gibt es da wieder?
 
Tja gute Frage... ich habe sie nämlich auch :haha:

Ich dachte eigentlich dass es folgende Vorraussetzungen gibt:
1) FSE und Container Passwort gleich
2) Container als Favorite Volume gespeichert
3) Favorite Volumes beim Booten automatisch mounten
4) "Cache pre-boot authentication password in driver memory" Option an

Klappt bei mir aber nicht, ich werde jedes Mal in Windows wieder nach dem Passwort gefragt.
 
Das pre boot PW ist immer in EN gespeichert. Evt. liegt es daran bei dir. Das Container Passwort musst du also auch im EN Tastaturlayout eingeben. ;)

EDIT:

Also bei mir funktioniert es nun auf Anhieb. Läuft einwandfrei! Da er das PW im Cache hält, werde ich mir jetzt noch nen Script schreiben, das nach der Windows Anmeldung ausgeführt wird und den Cache löscht.

Ka obs das Sicherheitstechnisch bringt, aber schaden kanns auch nicht. :fresse:

Weiß einer wo er das PW genau speichert? Ich mein, im RAM liegt es aufgrund der FSE doch so wie so. :confused:
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh