Full System Encryption - Free CompuSec - TrueCrypt - Update 09.03.08

Hast du denn den Header mal seperat gesichert? Gehört eigentlich zum kleinen 1x1 zur Nutzung von TC :d
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
ne. ist nur ein Stick, von dem es auch ein backup gibt. leider ist das backup schon ein paar monate alt.
 
interessant, an einem anderen PC konnte ich den Stick problemlos mounten...

---------- Post added at 15:34 ---------- Previous post was at 15:32 ----------

und nachdem ich den stick an einem anderen PC gemounted hab, kann ich ihn wieder problemlos nutzen...
 
Nutzt hier jemand TC min Win10 + SysEncryption?
 
Verycrypt kommt nicht in Frage? Zu TC und W10 kann ich leider nichts sagen.

Die Frage der Vertrauenswürdigkeit ist halt noch etwas offen, logisch, aber dafür weiß man von den (kleineren) "Schwächen" bei TC und dem sicherheitsrelevanten Bug im Treiber.

Finde btw nach wie vor "witzig", dass TC von einem Drogenboss und Auftragskiller stammt. Zumindest vermutet man da keine backdoors, wenn er die Software selbst nutzte. :fresse2:
 
Zuletzt bearbeitet:
Welcher Bug in TC?

Solange es kein unabhängiges Audit für VC gibt, traue ich dem nicht.

Was benutzen denn Top-Hacker für Programme? Etwa solche, von denen wir nichts wissen?
 
Zuletzt bearbeitet:
Der Treiber von TC ist angreifbar. Einfach mal googeln, erster Treffer z.B.
Newly found TrueCrypt flaw allows full system compromise | PCWorld

Ebenfalls laut google rennt TC 7.1a wohl mit W10, ob komplett problemlos, ka.

Was benutzen denn Top-Hacker für Programme? Etwa solche, von denen wir nichts wissen?
Ich vermute, sie nutzen einfach das, was der Markt her gibt. Gegen TC spricht im Großen und Ganzen nichts, sofern man die Feinheiten die beim Audit aufkamen beachtet und sich dem sicherheitsrelevanten Bug im Treiber bewusst ist.

Solange es kein unabhängiges Audit für VC gibt, traue ich dem nicht.
Aber Windows 10 vertraust du?

EDIT:
News zu TC war auch bei golem:
http://www.golem.de/news/truecrypt-...open-source-verschluesselung-1509-116596.html
 
Zuletzt bearbeitet:
Wo steht, dass ist WIN10 benutze? Bin immer noch bei 7...

Welcher Treiber ist das genau? Liegt der unverschlüsselt auf einer mit TC verschlüsselten Platte? Kann ich mir nicht vorstellen.
 
... die allesamt schon in der aktuellen Version behoben sind. Das wurde in dem verlinkten Golem-Artikel mit der reißerischen Schlagzeile übrigens auch erwähnt. Als dieser Artikel geschrieben wurde, gab es diese Lücken also schon nicht mehr, weshalb diese Überschrift alles andere als seriös ist.
 
... die allesamt schon in der aktuellen Version behoben sind. Das wurde in dem verlinkten Golem-Artikel mit der reißerischen Schlagzeile übrigens auch erwähnt. Als dieser Artikel geschrieben wurde, gab es diese Lücken also schon nicht mehr, weshalb diese Überschrift alles andere als seriös ist.

Danke für die Info... gibt es das auch irgendwo offiziell?
 
Ja. Zum Beispiel in dem von dir verlinkten Golem-Artikel.

Zitat: "Die schwerwiegenderen Probleme aus diesen Audits wurden in Veracrypt behoben, einige kleinere Probleme blieben jedoch bestehen. So wurde beispielsweise im OCAP-Audit festgestellt, dass der AES-Code von Truecrypt vermutlich Timing-Sidechannels hat. Behoben wurde dieses Problem nicht. Allerdings ist es laut dem Quarkslab-Audit eher unwarscheinlich, dass ein Angreifer hier eine Möglichkeit hat, diese auszunutzen."

Auch Computerbase hat von der Überprüfung des Quellcodes berichtet. Die Schlagzeile dieses Artikels lautet: "TrueCrypt-Alternative ist laut Audit sicher"

Am offiziellsten findest du diese Information in den Release Notes von VeraCrypt.

@*******
Die Überschrift des Golem-Artikels ist im Grunde nicht falsch. Da hast du Recht. Nur unterstes Bild-Niveau, da alle schwerwiegenden Probleme in der aktuellen Version bereits behoben sind und das bevor dieser Artikel erschien. Wer sich nur die Überschriften ansieht, ohne sich die entsprechenden Artikel richtig durchzulesen (und glaube mir, da gibt es einige), der bekommt schnell eine falsche Vorstellung.
 
Zuletzt bearbeitet:
So so... So ein Audit ist eine Shice wert und diese Laienurteile noch weniger. Als wenn man nur irgendweo 2 News lesen könnte um gleich beurteilen zu können, etwas ist nun aber wirklich sicher.

Erst hat NCC einiges im TrueCrypt (also auch VeraCrypt) nicht gefunden, jetzt hat QuarksLab das ausgegraben, aber wieder paar Sachen in VC 1.18 NICHT gefunden ;)

Solange immer wieder "mittelschwere" Sachen gefunden wurden - und das ist nicht zwangsläufig "kritisch", aber eben "schwerwiegend" - ist das Teil wie jede andere solche halt nur nett.
Wobei Alternativen gibt es aktuell eh keine (außer DiskCryptor für SSDs) und besser als TC soll VC angeblich mittlerweile sein.
Weil, wenn man die alten Sachen endlich alle fixt, haut man sich wie man eben sah, wieder eigene, neue Eier rein...

Irgendwann mal dürfte der Benutzer endlich nicht mehr blauäugiger daher seiern, als die Autoren selbst oder? Was man hier manchmal für ein Zeug liest.. Aber genug.
====================

SPEED. Ich lese, in der neuen Beta ist "Use 64-bit optimized assembly implementation of Twofish by Jussi Kivilinna". Eine neue Fehlerquelle... Aber ok. Trotzdem mal angeschaut. Speed ist echt der HAMMER :) Twofish HIER von 615 MB/s auf 966 MB/s.
Mehr lese ich im readme aber nicht. DENN, Serpent ist ebenfalls hammer schneller geworden. Lag vorher hinter Twofish und tut es natürlich imemrnoch, ABER mit ~901 MB/s.

Hab ich den Zeitpunkt verpasst, zu dem auch an Serpent gedreht wurde? Davor hatte ich 1.18b6. Nun 1.20b1. Ich finde nichts über Serpent in der Zeit. Gelegentlich bin ich aber auch blind ;) Jemand was gesehen dazu??

Für ein Benchmark schwanken die Werte zum Teil aber auch extrem hin und her...
VCa.jpg VCb.jpg
 
Zuletzt bearbeitet:
2016-12-21 18_17_12-Bootloader config for [HardDisk 0].png
2016-12-21 18_17_24-DiskCryptor 1.1.846.118.png

Partition table:
gparted.png
Hallo Forum,

anbei mein aktuelles Setting mit Diskcryptor ( dies ist immernoch die erste Wahl für WIN7 im Dualboot)
Ich betreibe ein WIN7 64bit auf MBR Basis / Legacy boot. In der 2. Partition der SSD ist Ubuntu 16.04 installiert, mit dedizierter Bootpartition. Diese Bootpartition ist aktiv / bzw. Boot markiert, und damit erreicht man ein gescheites Dualboot ohne externen Bootloader.

Wenn ich das Password auslasse, wird automatisch Ubuntu gebootet. Ansonsten Win7.

Have fun,
 
Zuletzt bearbeitet:
Moin!

Eigentlich wollte ich DiskCryptor (wegen der Performance) nutzen, jedoch scheint es ja seit fast 3 Jahren nicht geupdatet worden zu sein. Schade das es nicht weiterentwickelt wird. Was würdet ihr denn empfehlen für eine FullDisk Encryption von einer Win10 x64 Installation. Die Hauseigene MS Encrpytion fällt für mich schon raus da proprietär.

Danke schonmal für eure Hilfe!
 
Ich schwöre immer noch auf das gute, alte TC 7.1a - egal, was man darüber schreibt.

Es auch das einzige Programm bei dem man Daten wiederherstellen kann, wenn zu die Partitionstabelle zerschossen oder das Laufwerk versehentlich initialisiert wurde. (Ist mir leider mal passiert)

Und nein, Testdisk hilft absolut nicht. TestCrypt allerdings schon...
Mit Testdisk macht man es evtl. noch schlimmer, wenn zB eine neue Tabelle aufs Laufwerk geschrieben wird. Bei TestDisk kann man nur lesen. Man braucht allerdings ein zweites Laufwerk zum Kopieren

Achja, hab ich noch vergessen...
Selbst ein gesicherter TC-Header funktioniert bei initialisiertem Laufwerk nicht.
 
Zuletzt bearbeitet:
Ja ich habe eine SSD (Crucial MX100) ... Dachte Truecrypt supportet kein Provisioning oder so wenn man die FullDisk Encryption nutzt...
Ich weiß dass BitLocker vom Komfort her sehr gut ist, aber irgendwie habe ich da ein nicht so gutes Bauchgefühl! Aber am Ende habe ich ja auch ein Windows 10 drauf welches ich eigentlich auch nicht in Gänze vertraue!

Noch eine Frage:
Gibt es eine Möglichkeit eine art Token bzw. USB Key zu nutzen welche man bei Boot einstecken kann um dann das System zu booten. Nur interessehalber.
 
Zuletzt bearbeitet:
VeraCrypt hat sich unter den inoffiziellen Nachfolgern von TrueCrypt inzwischen weitgehend durchgesetzt und wird aktiv gepflegt.
 
Für Tokens gibt es verschiedene Möglichkeiten...
Auch Smartcard ist mit Win7 möglich.

Bei mir zB holt sich der Rechner beim Booten den Token aus der Fritzbox.
Der Einbrecher müsste auch die Fritzbox mitnehmen. Aber die Wahrscheinlichkeit ist eher gering, als dass jemand an die FB denkt.

Auf diese Idee brachte mich ein User aus einem anderen Forum, der sogar 2 Fritzboxen verwendet.
Also die FB bei ihm Zuhause greift sich den Token über einen VPN-Tunnel auf der zweiten FB ab, die er in seinem Zweitwohnsitz hat. :fresse:

Das funktioniert natürlich nicht mit dem System-Laufwerk.
 
Zuletzt bearbeitet:
Hallo,

stelle mir vor, mein gesamtes System zu verschlüsseln. Ein PC mit 2 FP, 3 SSDs(davon 1xM.2), einen QNAP Server, an dem einige USB Festplatten angeschlossen sind.

Gibt es eine SW, die mit ein paar klicks sämtliche Daten verschlüsselt? Veracrypt scheint mir nicht gerade einfach in der Bedienung zu sein. Muss auch nicht zwangsläufig Opensource sein, wenn nicht allzu teure Kaufversionen existieren. Hauptsächliche Zielsetzung, die Daten vor physischem Diebstahl zu schützen, aber auch um Sicherheit, einfache Handhabung und natürlich wenig bis keine Performanceeinbrüche. Bitlocker scheidet aus, da die Daten über das Netzwerk nicht verschlüsselt werden. Auch die eigene QNAP Verschlüsselung scheidet aufgrund des ungeheuren Performanceverlustes aus.

Welche Lösungen bieten sich da an?
 
Hallo,

stelle mir vor, mein gesamtes System zu verschlüsseln. Ein PC mit 2 FP, 3 SSDs(davon 1xM.2), einen QNAP Server, an dem einige USB Festplatten angeschlossen sind.

Gibt es eine SW, die mit ein paar klicks sämtliche Daten verschlüsselt? Veracrypt scheint mir nicht gerade einfach in der Bedienung zu sein. Muss auch nicht zwangsläufig Opensource sein, wenn nicht allzu teure Kaufversionen existieren. Hauptsächliche Zielsetzung, die Daten vor physischem Diebstahl zu schützen, aber auch um Sicherheit, einfache Handhabung und natürlich wenig bis keine Performanceeinbrüche. Bitlocker scheidet aus, da die Daten über das Netzwerk nicht verschlüsselt werden. Auch die eigene QNAP Verschlüsselung scheidet aufgrund des ungeheuren Performanceverlustes aus.

Welche Lösungen bieten sich da an?

Veracrypt ist eigentlich genauso leicht zu bedienen wie TrueCrypt.

Liegt auch daran weil einfach nahezu alle Buttons an der gleichen Stelle mit der gleichen Funktion sind.


LG
Sonnenblümchen
 
Vielen Dank

Veracrypt auf zwei Notebooks getestet, leider ging ein Test gründlich daneben. Beim einem Rechner verstand VC plötzlich das Password nicht mehr. Und bevor es mit PW vergessen losgeht, Zettel daneben und ein recht einfaches PW. ;)

Damit ist diese Lösung draußen. Vielleicht gibt es stabilere Software zur Verschlüsselung.
 
Da bin ich mir sogar ganz sicher. Das war ein Testlauf mit einfachem Password. Um so erstaunlicher, da die SW vielfach empfohlen wird und offensichtlich keine Alternative existiert.
 
Ok, hier komme ich wohl nicht weiter. Auch der 2. Test ging daneben, aber was solls, Anwenderfehler. Danke trotzdem zumindest für die Zeit der Antworten. Schließlich ist es nicht das erstemal hier im Forum, einfach mal pauschal den DAU anzunehmen.
 
Nachdem ich mein verschlüsseltes RAID-Array erweitert habe, wurde in Windows trotzdem nur die Größe, wie vor der Erweiterung angezeigt.

Im Netz hab ich "extcv" gefunden, mit dem man Container, Volumes und Partitionen ohne Formatierung erweitern kann.

Hat jmd damit Erfahrungen gemacht?
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh