Full System Encryption - Free CompuSec - TrueCrypt - Update 09.03.08

ich möchte mit truecrypt eine partition (von 2) verschlüsseln. habe soweit alles eingestellt. doch nachdem ich "format" drücke, kommt die meldung das alle daten der zu verschlüsselten partition gelöscht werden. das möchte ich aber nicht da ich diese noch brauche. was kann ich machen damit dies nicht passiert.
bzw wie ist es bei ganzer plattenverschlüsselung, werden dann auch immer alle daten gelöscht?
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Du musst halt die Daten vorher wo anders hinkopieren. Truecrypt kann nur leere Laufwerke encrypten oder halt Container erstellen, wo du dann deine Files reinkopieren kannst.
Und sichere den Volumeheader bei Truecrypt, vor allem wenn du komplette Partitionen verschlüsselst! Sonst sind deine Daten im Nirvana wenn Windows den Header mal zerlegt. ;)

Und ne, bei ner FSE werden die Daten nicht gelöscht, weil die Platten Sektor für Sektor on-the-fly verschlüsselt werden..
 
wie sichere ich denn den Volumeheader bei Truecrypt?
können sich in ewinem container auch proigramme befinden die man benutzt (installiert sind) wie fileshringprogs / antivir/spiele?
 
Zuletzt bearbeitet:
Natürlich kannst du in einen Container auch Programme installieren, aber dann muss der Container immer gemountet sein, um sie nutzen zu können (logisch ^^). Für AV, Games und co. ist das einfach nur unnötig.

Zu deiner ersten Frage:

www.google.de Truecrypt anleitung
www.google.de Trucrypt Header sichern

usw.
 
wie läuft das eigenlich?
ich hab ein raid 0 system.
wenn ich nun die platten rausnehm kann ich de mit nem anderen system die daten überhaupt auslesen?
also ich pack die platten innen anderen rechenr und ist es dann möglich die daten zu lesen?
reicht es dann auf dem anderen rechner einfach nur die cluster durchzutesten die ich eingestellt habe? und gut is?
oder wird komplizierter?
 
Zuletzt bearbeitet:
wenn auf dem anderen system auch das entsprechende programm installiert ist, klar. wenn die festplatten von windows erkannt werden, kannste das crypt-programm aufrufen, dann die entsprechenden festplatten auswählen und wie bei deinem pc zu hause mounten. mach ich auch öfters so wenn ich zum kollegen gehe und ihm paar sachen mitbringe :)

ist das raid0 an einem onboard controller? wenn ja, dann kannste es vergessen :)
 
Zuletzt bearbeitet:
raid 0 kommt vonnem onbióard controller
also würd das dann nur laufen wenn ich mit dem selben board rangeh?
oder reicht es wenn es baugleich ist?
 
Wenn es baugleich wäre, wäre es das gleiche Board. :fresse:

RAID 0 übernehmen ist immer so ne Sache. I.d.R. sollte es klappen wenn der gleiche Chipsatz (Onboardcontroller) verwendet wird. I.d.R. ...

Das ARRAY müsste dann automatisch erkannt werden, wenn das nicht der Fall ist, gehts halt nicht. Niemals ins RAID Bios gehen und nen neuen RAID 0 Array mit der gleichen Stripsize anlegen. Deine MFT ect. wird dabei überschrieben und die Platten sind dann "leer". ;)

Also entweder er erkennt das ARRAY automatisch, oder eben nicht.


Aber was hat das mit dem Thema hier zu tun? :hmm:
 
Zuletzt bearbeitet:
besser spät als nie hier die HD screens von meinem raid vorm verschlüsseln und danach.

HDTune_Benchmark_Intel_Raid0.png


HDTune_Benchmark_Intel_Raid0_verschl%fcsselt.png


andere frage will mein system demnächst mal wieder neu aufsetzen kann ich ja ganz normal einfach neu installieren oder?
 
habe eben mein system neu aufgestezt 2 platten laufen im raid 0 und eine 400gb zum backup etc.. naja auf jedenfall hab ich erst das programm deinstalliert und danach windwos neu gebootet alle platten vorhanden keine probleme nix nun habe ich windows neu aufgesetzt und meine backup platte ist weg. Habe diese partition sicher nicht gelöscht! Habe mit partition Magic schon versucht die platte wiederherzustellen aber beim suchen der Partiton kommt schon ein fehler... ich brauche die platte jemand ne idee?! Wie funzt das mit testdisk beim wiederherstellen?!
 
Zuletzt bearbeitet:
Ein Raid 0 mit dem Durchsatz? Da kann aber was nicht stimmen. Die Werte sin sehr schlecht - und ich meine jetzt schon vor dem Verschlüsseln.
 
bei HDtech passen wie werte mit anderen usen die raid 0 mit 2x spinpoint sp2504c haben.

mit testdisk konnte ich meine backup partition wieder herstellen ka was da los war.
 
@SeraX:
War die Backupplatte beim verschlüsseln mit CompuSEC ebenfalls am System? Hast du mit der Deinstallation von CompuSEC sämtliche Platten wieder entschlüsselt?
Wenn die Backupplatte ebenfalls verschlüsselt war, du diese vorher nicht entschlüsselt hast und auch kein Backup der securityinfo File hast, so hast du wahrsch Pech gehabt. :-[

EDIT:
Ok, hat sich ja schon geklärt. ^^
 
Ich möchte nun mal diesen Thread wiederbeleben.
Habe bei mir nun ebenfalls CompuSec installiert und gefühlsmäßig stark an Performace verloren.

Vorallem beim Kopieren von größeren Daten. z.B. 1,5 GB Files über USB. 2.0 zieht sich das auf gute 10min oder mehr!

Mein Sys ist das in der Sig.
 
Ich habs auffem DFI mit nem NV Raid 0 laufen. Offiziell wird S-ATA & RAID 0 allerdings _nicht_ unterstützt.
 
Habe Compusec schon mittlerweile wirklich lange (1-2 Jahre) auf meinem System absolut problemlos laufen, siehe Sig für weitere Infos. Auch konnte ich keine Probleme bei WinRar etc. wie andere Vorredner feststellen.

Eigentlich nur zu empfehlen. Kleine Leistungseinbußen müssen natürlich für die Sicherheit in Kauf genommen werden.

Um mal noch einen anderen Aspekt aufzuwerfen : Online-Durchsuchung

Meines Erachtens kann dieses Programm nur gegen die BKA-Methode (in Wohnung rein, Backup des Rechners, Programmierer entwickelt Bundestrojaner speziell für das System, erneutes Eindringen in Wohnung, installation auf System unter Ausschaltung/Manipulation sämtlicher Firewalls und Antiren-Programme, und das alles heimlich) schützen, da obiges gar nicht möglich sein wird, wenn eine Pre-Boot-Festplatten-Verschlüsselung bereits stattgefunden hat.

Das FBI ist allerdings (angeblich) bereits in der Lage wirklich von außen (Internet) einen solchen Trojaner/Keylogger/wasauchimmer auf einen Rechner zu installieren. In so einem Fall hilft mir meine Verschlüsselung gar nichts, weil ich beim Betrieb des Rechners ja ohnehin bereits die Daten on-demand entschlüsselt habe und das Programm fröhlich alles ins I-Net schicken kann.

Sehe ich das so richtig? Oder habe ich da was technisch übersehen?

Nur zur Klärung, mich interessiert das Thema, weil ich im juristischen Bereich tätig bin und mich die gesamte Maßnahme Online-Durchsuchung sehr beschäftigt. Mit Terroristen sympathisiere ich nicht im Geringsten, eher im Gegenteil ;)
 
@stw500:

Du glaubst ersthaft das BKS bricht in eine Wohnung ein um heimlich einen Trojaner zu installieren? Ähm, sorry .. :stupid: :lol:

Der "Bundestrojaner" ist etwas anderes und wird übers Netz eingespielt, nur wie ist eben offen (und das BKA freut sich wenn das so bleiben wird). Da bringt dir ne FSE absolut gar nichts. Die bisherigen Onlinedurchsuchungen unserer "netten" Nachrichtendienste -> Ka wie die durchgeführt wurden, aber sicherlich nicht nach deiner Methode, sondern ebenfalls übers Netz.

Dein Gedankenspiel ist mehr als nur realitätsfremd und viel zu aufwendig/unnötig. Dem Geheimdienst würde ich da eher zutrauen nen zero day exploit zu kaufen. :fresse:
 
@stw500:

Du glaubst ersthaft das BKS bricht in eine Wohnung ein um heimlich einen Trojaner zu installieren? Ähm, sorry .. :stupid: :lol:

Der "Bundestrojaner" ist etwas anderes und wird übers Netz eingespielt, nur wie ist eben offen (und das BKA freut sich wenn das so bleiben wird). Da bringt dir ne FSE absolut gar nichts. Die bisherigen Onlinedurchsuchungen unserer "netten" Nachrichtendienste -> Ka wie die durchgeführt wurden, aber sicherlich nicht nach deiner Methode, sondern ebenfalls übers Netz.

stw500 hat zum Glück Recht!
"Bundestrojaner" heißt jetzt angeblich "Remote Forensic Software"
Zweiter Abschnitt lesen!

Bundestrojaner: Geht was – was geht
 
WTF? Fällt mir schwer zu glauben. Und dafür will das BKA wieviel Geld zum Fenster hinauswerfen? Für nen Keylogger 200.000€???
Na ja, was soll man da noch sagen.

@stw500:

Sorry, die News kannte ich noch nicht.

EDIT:
bevorzugen die Wiesbadener Ermittler laut einem Bericht des Computermagazins Chip das traditionelle, "robuste Agenten-Handwerk".
Was war eigentlich die Quelle für die heise News? Doch hoffentlich nicht wirklich die CHIP. :hmm:
 
Zuletzt bearbeitet:
Kein Problem Mito...

Also Back to Topic...

Das BKA stände dann doch auf dem Schlauch im Falle einer Pre-Boot-Verschlüsselung, oder?
 
Zuletzt bearbeitet:
Während Bundesinnenminister Wolfgang Schäuble (CDU) in einem Interview mit dem Deutschlandfunk nur die bisher bekannten Argumente wiederholt, deutet sich beim Bundeskriminalamt ein Abrücken von der Offline-Variante an: Eine Darstellung des Computermagazins Chip, nach der eine angeblich so genannte Remote Forensic Software als "Wanze" händisch auf Computern von Verdächtigen installiert werde, sei nicht mit vom BKA autorisiert worden, berichtet die Financial Times Deutschland.

Heise.de
 
Ja, habe das auch gelesen und kann dazu nur sagen: "sei nicht autorisiert worden"!!! D.h. ja wohl nicht, dass der Artikel so nicht stimmt, sondern nur, dass die Chip das so wohl nicht veröffentlichen sollte/durfte.

Meines Erachtens ändert das aber gar nichts.

Abgesehen davon ist die Formulierung schlecht. Soll die "Wanze" jetzt von einem Verdächtigen auf den Computer installiert werden oder vom BKA auf den Computer eines Verdächtigen?? *fg*

Aber deutsche Sprache ist nunmal schwer...Vorschlag: "...händisch auf Computern Verdächtiger..."

Und schon klappts eindeutig!
 
Zuletzt bearbeitet:
@stw:

Ja, wenn das stimmt hätte das BKA bei ner pre-boot Anmeldung den Heiner gezogen, es sei denn sie schaufeln nen mini Keylogger in den MBR, sofern das möglich ist.

Und ich glaube das ganze immer noch nicht. ;)

Zum Topic:

SeraX kannst du mal bitte noch mit HD-Tach benchen? :)


@all:
Ich habe gestern (bis heute) das worst case scenario hinter mich gebracht, absolut ohne Datenverlust! :bigok:
Ich denke die nun folgende Anleitung dürfte einigen helfen, wenns den mal soweit ist. ;)

Kurzfassung:


- Windows zerschossen durch fehlerhaften Treiber
- Abgesichert ging auch nicht
- "Bug" gefunden (nach loginscreen auf F8 rumhämmern, während der F2 Meldung und man kann nach der Anmeldung von Diskette oder CD booten / Win R-Console geht auch, aber ein leeres C wird angezeigt)
- Notfalldecrypt
- Unverschlüsseltes Image aus Truecryptcontainer gefischt und auf unverschlüsselten Space gezogen
- Image eingespielt
- "Compusec MBR: No Loader" Meldung erhalten (womit ich allerdings gerechnet habe)


Nun gibt es 2 Möglichkeiten:

a) NinjaSecurity bzw. DiskFix Programme aus der Techgroup nutzen und MBR restoren (ideal, sofern es geht)
b) Acronis MBR/Track 0 aus dem unverschlüsselten Image einspielen (damit gibts nen Knaup MBR ohne Login usw, der aber funzt)

Ich habe b genommen, da ich gerade nicht an das MBR Backup konnte (nicht @home) und nicht mehr an die DiskFix Methode dachte.

- Windows gebootet (einbahnfrei! :) )
- CompuSEC Service starten wollen / Fehlerinfo / in die Log geschaut -> MBR -_-
- NinjaSecurity Disk angefertigt, da ich nun ja Zugriff auf das Track 0 Backup im Compusec Ordner hatte
- Sector 0-62 wiederherstellt
- reboot
- Kein Loginscreen vorhanden ( :hmm: )
- Windows bootet ganz normal
- Compusec Service gestartet -> Andere Fehlermeldung, aber das Auswahlfenster kam.
- Treiber deinstalliert
- reboot
- Compusec V5 installiert und alles :banana: ;)




Die BESSERE Methode ist folgende (sollte theoretisch auch funktionieren).

- Windows tot (ja, ne is klar *g*)
- Verschlüsseltes 1:1 Image (Sektor für Sektor / z.B. mit Acronis 10 angelegt) einspielen
- Sich den defekten MBR anschauen
- Track 82 auf Track 1 (oder 0, bin mir grad net sicher) kopieren bzw. ne Sicherung mit NinjaSecuirty MBR Bootdisk einspielen -> Zu bekommen *HIER*
- Alles :banana:


Ich hab mich nur für den rieeeeeeeeeeeeeeeßen Weg entschieden da mein 1:1 Image einen Monat alt war und das andere 3 Minuten. Der ganze Spaß hat nen Tag gedauert, da ich zeitweise nur nen Rechner mit USB 1.1 hier hatte und das Image ja nen paar GB hat. Der USB 2.0 Testrechner ist wegen dicken Kondis unter Last als abgestützt. -_-

Später gabs dann nen Testnotebook und die Sache ging ruck zuck. :)

Nacharbeiten wie folgt:
- Mit Gutmanns und Schneiders Methoden sämtlichen genutzten Speicherplatz & Cache (!) wo das unverschlüsselte Image lag platt gemacht (gesamt waren es dann 41 Durchläufe pro "kontaminiertem System", hat also etwas gedauert :fresse: )

Wäre ich beim BKA, hätte ich über die Daten die securityinfo.dat bekommen und wäre so ans verschlüsselte System bekommen. Ich wette eh das viele Deppen die File auf Diskette oder CD im Haus haben. -_-
 
Zuletzt bearbeitet:
Unverschlüsselt
1.png


Verschlüsselt
2.png



genaue angaben zum System siehe Signatur.

EDIT: HDTach habe ich leider keine Benches mit Verschlüsselung...
 
Zuletzt bearbeitet:
Achtung ! SicherheitsDatei sichern sonst kann man es nicht mehr deinsterlieren .... Wollte ich noch sagen *grummel* lol
 
@eky:
Nicht ganz korrekt. Es geht trotzdem, ist nur aufwendiger und dauert länger. ;)
 
man sollte sie aber aus anderen gründen trotzdem sichern xD

werde die nächsten tage meine platten mit true crypt verschlüsseln finde das Computec Tool irgendwie nicht so prall...

ist das ok wenn ich hier dann ne art Ho2 post?!
 
@SeraX machmal das kann ja Pommbär dan unten drang fügen
Truecrypt werde ich mir auch noch ankucken
mit Compusec komm ich an meine beiden anderen partitionen nicht mehr ....
Na egal werd jetzt mal Vista x64 Installen wollte eh mal aufraumen auf der HD
hat sich jetzt erledigt ;)
 
@SeraX:

Ähm, Comusec (FSE) und TrueCrypt (Container) sind 2 paar Schuhe. Mit letzterem kannst du deine Installation gar nicht verschlüsseln. ;)

Ich setze beides ein. TrueCrypt wird beim Datengrab (externe HDD) verwendet. :)
 

Ähnliche Themen

Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh