Full System Encryption - Free CompuSec - TrueCrypt - Update 09.03.08

Müssen die LAufwerke IDE sein für FSE bei Truecrypt.

Alle meien Laufwerke sind momentan AHCI.

Bei meinem Notebook (Acer Timeline, siehe sig) hats nur im IDE Modus geklappt.



Andere Frage:

Habe jetzt die Platten meines Storage-"Servers" verschlüsselt. Die Windows Partition ist unverschlüsselt. Beim (Dateien) verschieben zwischen den verschlüsselten Platten habe ich eine CPU Auslastung von über 80% bei Datenraten zwischen 70 und 80 MB / sec. Der Taskmanager sagt, die Last verursacht...

Name: System
User: SYSTEM
RAM: 60 K
Beschreibung: NT Kernel & System

Noch kurz die Specs zum System / zur Verschlüsselung:

- Intel E3300 @ 2,5ghz
- Asus G43 ICH10R
- 2 GB Ram
- Diverse Samsung HDDs (F4 2TB, F2 1,5TB, F1 1TB, F1 500GB) | AHCI
- Windows 7 x64
- TrueCrypt 7.0a | AES | RIPEMD-160

Die ist immer dann stark ausgelastet, sobald ich Daten auf eine verschlüsselte HDD verschiebe. Ziel und Quell HDD egal, solange verschlüsselt.

kurz gefragt: Ist eine solch hohe Auslastung bei meinem System "normal"? Hätte eigentlich gedacht, dass es die CPU nicht ganz so schwer hat ;)

Vielen Dank!
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Crypto ist nunmal recht rechenintensiv. Ohne dedizierten Chip, der AES in Hardware kodiert und dekodiert (z.B. mit Core i5 Clarkdale), muss eben die CPU her. Mit deiner CPU bist du offensichtlich gerade an der Grenze, dass sie den Lese-/Schreibdurchsatz deiner Festplatten nicht sonderlich negativ beeinflusst.
 
Also, wer kann es mir erklären?

Wähle ich in der Übersicht einen anderen hash Algo aus, sagt mir Truecrypt folgendes:

So, nun der Witz des Ganzen. Nehme ich einfach den gleichen, trage oben das PW ein und drücke ok, kommt das hier und ich kann dort munter Whirlpool oder SHA512 auswählen.

Und ja, ich kann Whirlpool bzw. SHA512 auch übernehmen! Er rödelt auch munter ne Zeit lang rum und übernimmt das korrekt. Nen Reboot damit habe ich mich allerdings nicht getraut und es vorher wieder umgestellt. :fresse:

Sind das nun 2 verschiedene Hashgeschichte oder ist das echt nen Truecrypt Bug mit dem man sich das System zerlegen kann? :confused:


EDIT:
Es scheint letzteres zu sein. Bei der Erstellung einer FSE ist es unmöglich Whirlpool oder SHA512 zu nehmen. Ich verschlüssele morgen mal den Testrechner und stelle dann auf SHA512 um. Mal sehen was passiert. :fresse2:


EDIT2:

Gerade getestet - er übernimmt es nur augenscheinlich, nutzt aber doch RIPEMD-160. Also nur ein Anzeigebug.
 
Zuletzt bearbeitet:
soviel aufwand nur um pws @ firefox zu speichern und cookies nicht löschen zu müssen? :>
bissel uneffifzient. läuft dann noch nur darauf hinaus das dieses "tut" von ein paar scriptkiddys genutzt wird die ihre "tools" crypten und sitiche ihre kiddypics :>.

sensible daten sind stehts auf externen medien zu lagern die man entwerder bei sich fürht oder unter verschluss hälst :> eine 128 bit verschlüsselung hilft einen nicht. dauert nur länger um diese zu decrypten!
 
Zuletzt bearbeitet:
Zu der Tatsache das man bei deinem Text Augenkrebs bekommt kommt noch hinzu, dass der Inhalt absoluter Unsinn ist.

Im Übrigen ist es "manchmal" ganz sinnvoll mehr als nur den Titel zu lesen. Dann bemerkt man manchmal, dass das Thema sich weiterentwickelt hat und der Startpost nicht mehr aktuell ist.
 
du magst recht haben, trotzdem ist es (meiner meinung nach) unsinn seine hdd zu crypten :>

von 2008 mal als bsp klick

was den augenkrebs angeht, so solltest du dir nach 24k posts lieber sorgen um krumme finger machen :P
 
Toller Link ... dazu muss erst mal jemand den Speicher meines Rechnern wenige Sekunden nach dem Ausschalten mit Eisspray einnebeln.

Nicht sehr realistisch. Zudem überschreibt Truecrypt den Schlüssel im Speicher wenn man Laufwerke/Container/Partitionen trennt. Bis zu Version 6.0 geschah dies sogar bei Systemlaufwerken, konnte dort aber zu BSODs führen und wurde daher mit der 6.1 entfernt.

Ka ob es heute auch bei Systemlaufwerken wieder zum Einsatz kommt, ist aber bei Vista/W7 recht wahrscheinlich. Bei normalen Containern, verschlüsselten Partitionen oder sonstigem ist der von dir verlinkte Angriff unmöglich. Bei der Systempartition (eventuell) möglich, praktisch aber sehr unwahrscheinlich, da nicht viel Zeit bleibt den Speicher "einzufrieren" und auszulesen. Außer halt man parkt sein Notebook angeschaltet/im Standby in der C-Base, klebt nen Zettel drauf "Have Phun! Truecrypt in use ..." und geht dann in die andere Ecke, ohne weiter darauf zu achten. :fresse:

Im Ernst, das ist nur kritisch wenn man seinen Rechner in unsicheren Bereichen stehen lässt und ihn nicht abschaltet. Wenn man ihn abschaltet und ggf. noch wenige Minuten sitzen bleibt, kann da nichts mehr passieren. ;)

Du kannst dich gerne mal ausführlich mit dem Problem beschäftigen, denn dann wirst du sehen, wie schnell Bits kippen und wie die Wahrscheinlichkeit den Key zu rekonstruieren exponentiell sinkt. Ich glaube der CCC hatte damit auch mal seinen Spaß. Auf jeden Fall gibt es dazu auch interessante Videos. ;)

PS:
Deine Meinung ist leider nicht sehr realistisch bzw. realitätsnah. Ob eine Verschlüsselung sinnvoll ist oder nicht bestimmt der Anwendungsfall. Auf mobilen Geräten mit sensiblen Daten ist eine anständige Verschlüsselung Pflicht - alles andere ist grob fahrlässig. Man kann Geräte ja auch ganz einfach verlieren. ;)
 
Zuletzt bearbeitet:
okok, nächstes beispiel

wie wäre es hiermit, ist übrigens public - ganz weit oben bei google...:

Code:
001	dim $one, $two, $three, $four, $five, $six, $seven, $eight, $pw
002	dim $Array[94]
003	$Array[0]="a"
004	$Array[1]="b"
005	$Array[2]="c"
006	$Array[3]="d"
007	$Array[4]="e"
008	$Array[5]="f"
009	$Array[6]="g"
010	$Array[7]="h"
011	$Array[8]="i"
012	$Array[9]="j"
013	$Array[10]="k"
014	$Array[11]="l"
015	$Array[12]="m"
016	$Array[13]="n"
017	$Array[14]="o"
018	$Array[15]="p"
019	$Array[16]="q"
020	$Array[17]="r"
021	$Array[18]="s"
022	$Array[19]="t"
023	$Array[20]="u"
024	$Array[21]="v"
025	$Array[22]="w"
026	$Array[23]="x"
027	$Array[24]="y"
028	$Array[25]="z"
029	$Array[26]="A"
030	$Array[27]="B"
031	$Array[28]="C"
032	$Array[29]="D"
033	$Array[30]="E"
034	$Array[31]="F"
035	$Array[32]="G"
036	$Array[33]="H"
037	$Array[34]="I"
038	$Array[35]="J"
039	$Array[36]="K"
040	$Array[37]="L"
041	$Array[38]="M"
042	$Array[39]="N"
043	$Array[40]="O"
044	$Array[41]="P"
045	$Array[42]="Q"
046	$Array[43]="R"
047	$Array[44]="S"
048	$Array[45]="T"
049	$Array[46]="U"
050	$Array[47]="V"
051	$Array[48]="W"
052	$Array[49]="X"
053	$Array[50]="Y"
054	$Array[51]="Z"
055	$Array[52]="!"
056	$Array[53]="@"
057	$Array[54]="#"
058	$Array[55]="$"
059	$Array[56]="%"
060	$Array[57]="^"
061	$Array[58]="&"
062	$Array[59]="*"
063	$Array[60]="("
064	$Array[61]=")"
065	$Array[62]="_"
066	$Array[63]="+"
067	$Array[64]="~"
068	$Array[65]="`"
069	$Array[66]="1"
070	$Array[67]="2"
071	$Array[68]="3"
072	$Array[69]="4"
073	$Array[70]="5"
074	$Array[71]="6"
075	$Array[72]="7"
076	$Array[73]="8"
077	$Array[74]="9"
078	$Array[75]="0"
079	$Array[76]="-"
080	$Array[77]="="
081	$Array[78]="["
082	$Array[79]="]"
083	$Array[80]="\"
084	$Array[81]="{"
085	$Array[82]="}"
086	$Array[83]="|"
087	$Array[84]=";"
088	$Array[85]=":"
089	$Array[86]="'"
090	$Array[87]=""""
091	$Array[88]=","
092	$Array[89]="<"
093	$Array[90]="."
094	$Array[91]=">"
095	$Array[92]="/"
096	$Array[93]="?"
097	 
098	;Start brute Force
099	For $one = 0 to 93
100	$pw = $Array[$one]
101	Run(@COMSPEC & " /c " & 'C:\fubar\TrueCrypt.exe /q background /s /p "' & $pw & '" /e /m ro /m rm /v "c:\fubar\fubar.ENC"' )
102	Next
103	 
104	for $two = 0 to 93
105	for $one = 0 to 93
106	$pw = $Array[$one]
107	$pw &= $Array[$two]
108	Run(@COMSPEC & " /c " & 'C:\fubar\TrueCrypt.exe /q background /s /p "' & $pw & '" /e /m ro /m rm /v "c:\fubar\fubar.ENC"' )
109	Next
110	Next
111	 
112	for $three = 0 to 93
113	for $two = 0 to 93
114	for $one = 0 to 93
115	$pw = $Array[$one]
116	$pw &= $Array[$two]
117	$pw &= $Array[$three]
118	Run(@COMSPEC & " /c " & 'C:\fubar\TrueCrypt.exe /q background /s /p "' & $pw & '" /e /m ro /m rm /v "c:\fubar\fubar.ENC"' )
119	Next
120	Next
121	Next
122	 
123	for $four = 0 to 93
124	for $three = 0 to 93
125	for $two = 0 to 93
126	for $one = 0 to 93
127	$pw = $Array[$one]
128	$pw &= $Array[$two]
129	$pw &= $Array[$three]
130	$pw &= $Array[$four]
131	Run(@COMSPEC & " /c " & 'C:\fubar\TrueCrypt.exe /q background /s /p "' & $pw & '" /e /m ro /m rm /v "c:\fubar\fubar.ENC"' )
132	Next
133	Next
134	Next
135	Next
136	 
137	for $five = 0 to 93
138	for $four = 0 to 93
139	for $three = 0 to 93
140	for $two = 0 to 93
141	for $one = 0 to 93
142	$pw = $Array[$one]
143	$pw &= $Array[$two]
144	$pw &= $Array[$three]
145	$pw &= $Array[$four]
146	$pw &= $Array[$five]
147	Run(@COMSPEC & " /c " & 'C:\fubar\TrueCrypt.exe /q background /s /p "' & $pw & '" /e /m ro /m rm /v "c:\fubar\fubar.ENC"' )
148	Next
149	Next
150	Next
151	Next
152	Next
153	 
154	FOR $six = 0 to 93
155	for $five = 0 to 93
156	for $four = 0 to 93
157	for $three = 0 to 93
158	for $two = 0 to 93
159	for $one = 0 to 93
160	$pw = $Array[$one]
161	$pw &= $Array[$two]
162	$pw &= $Array[$three]
163	$pw &= $Array[$four]
164	$pw &= $Array[$five]
165	$pw &= $Array[$six]
166	Run(@COMSPEC & " /c " & 'C:\fubar\TrueCrypt.exe /q background /s /p "' & $pw & '" /e /m ro /m rm /v "c:\fubar\fubar.ENC"' )
167	Next
168	Next
169	Next
170	Next
171	Next
172	Next
173	 
174	for $seven = 0 to 93
175	FOR $six = 0 to 93
176	for $five = 0 to 93
177	for $four = 0 to 93
178	for $three = 0 to 93
179	for $two = 0 to 93
180	for $one = 0 to 93
181	$pw = $Array[$one]
182	$pw &= $Array[$two]
183	$pw &= $Array[$three]
184	$pw &= $Array[$four]
185	$pw &= $Array[$five]
186	$pw &= $Array[$six]
187	$pw &= $Array[$seven]
188	Run(@COMSPEC & " /c " & 'C:\fubar\TrueCrypt.exe /q background /s /p "' & $pw & '" /e /m ro /m rm /v "c:\fubar\fubar.ENC"' )
189	Next
190	Next
191	Next
192	Next
193	Next
194	Next
195	Next
196	 
197	for $eight = 0 to 93
198	for $seven = 0 to 93
199	FOR $six = 0 to 93
200	for $five = 0 to 93
201	for $four = 0 to 93
202	for $three = 0 to 93
203	for $two = 0 to 93
204	for $one = 0 to 93
205	$pw = $Array[$one]
206	$pw &= $Array[$two]
207	$pw &= $Array[$three]
208	$pw &= $Array[$four]
209	$pw &= $Array[$five]
210	$pw &= $Array[$six]
211	$pw &= $Array[$seven]
212	$pw &= $Array[$eight]
213	Run(@COMSPEC & " /c " & 'C:\fubar\TrueCrypt.exe /q background /s /p "' & $pw & '" /e /m ro /m rm /v "c:\fubar\fubar.ENC"' )
214	Next
215	Next
216	Next
217	Next
218	Next
219	Next
220	Next
221	Next

... leute die an sensiblen daten interessiert sind verfügen über effektivere anwendungen und 100% auch über brutforce netzwerke.
der link in meinem vorangegangenem post sollte nur aufzeigen das seit jeher möglichkeiten bestanden. nicht unbedingt auf den normalo zutreffend der seine ebay accs und nacktbilder seiner frau cryptet bezogen sondern auf echt sensible datenn z.b. in nem rz. okokok du magst nun sagen das ist ne fiktion und nur in hollywood möglich aber na ja, damit verdienen manche ihr geld.
sowas pushed man vllt. nicht in den medien doch ist es durchaus real und ne tägliche sache.

ich möchte keinesfalls eine diskussion lostreten, truecrypt ist ne feine sache für den heimanwender, doch 100% schutz bietet es nicht.
wie auch immer ich halt einfach mal meine klappe bevor ich ärger bekomme ;)

/edit:
rohr
 
Zuletzt bearbeitet:
Es ist immer knackbar. Die Frage ist doch, ob es sich überhaupt lohnt für jemanden deinen PC zu knacken. Für die meisten Leutz wird die Platte ja schon bei einfacher Verschlüsselung uninteressant, da Aufwand in keinem Vergleich zu Nutzen steht.
Hat ja schliesslich nicht jeder Staatsgeheimnisse aufm Laptop/PC.
Und von daher machst schon Sinn...
 
@Spector:

100%igen Schutz gibt es nie. Das wurde hier nie behauptet. ;)

Aber zeig mir bitte einen Fall, in dem eine mit AES256/SHA256 verschlüsselte Datei geknackt wurde, bei der das Passwort vernünftig gewählt wurde. Ich kann dir einen nennen, wo das BKA wegen einer Verschlüsselung sogar bei Universitäten haussieren ging. Soviel zum Thema unsicher und unnötig. Weil das so unnötig ist, nutzen es ja auch Behörden, Regierungen, Militärs, Großfirmen ...

Die Stärke und Schwäche einer guten Verschlüsselung steht und fällt mit dem Passwort bzw. der Passphrase und der Implementierung des Systems selbst. Und weil Verschlüsselungen ja nichts bringen, nutzen das Banken, Paypal und co. für unsere Onlinebanking Verbindungen. (Paypal sogar nur 3DES mit "nutzbaren" 112bit - wieso auch immer, da 3DES lahm ist).
Schau dir mal an wie lange man rechnen müsste um ein 30 stelliges PW mit Groß/Kleinschreibung/Sonderzeichen/Zahlen zu knacken. :rolleyes:
BruteForce dürfte so ziemlich der letzte Weg sein, mit dem ein Angreifer versucht an gut geschützte Daten zu kommen.
Der würde bei einer FSE viel eher versuchen das System zu kompromittieren. Exploit über USB-Stick, Internet (Browser/Mail/direkter Angriff), social engineering ... was auch immer ...
Evt. würde er, wenn die Daten es ihm wert sind, auch einfach mit Gewalt das Passwort aus dir heraus holen. Das du Code von google quoten kannst, macht deine Aussage nicht weniger unsinnig. Es belegt nur, dass du allen Anschein nach keine Ahnung von der Materie hast. Das lies dein erster Post vermuten und alle folgenden haben es unterstrichen. Der Cookie Part war wirklich ganz großes Kino - nichts für ungut. ;)

Zur Passwortlänge noch etwas von 7zip (AES256/SHA1). Stand 2008
Mit guten Grafikkarten und der passenden Software kommt man als Privatuser aber heute auch auf einige tausend PW/s. So um die 2000/s sollten möglich sein. (Ich hab leider nicht das Geld das mal flott mit 4x GTX580 zu testen. :fresse: )
# a processor capable of checking 10 passwords per second
# to check 10 billion passwords per second, a budget of at least 1 billion dollars
Code:
Password Length 	Single User Attack 	Organization Attack
1 	                          2 s 	                 1 s
2 	                          1 min 	         1 s
3 	                          30 min 	         1 s
4 	                          12 hours 	         1 s
5 	                          14 days 	         1 s
6 	                          1 year 	         1 s
7 	                          10 years 	         1 s
8 	                          19 years 	         20 s
9 	                          26 years 	         9 min
10 	                          37 years 	         4 hours
11 	                          46 years 	         4 days
12 	                          55 years 	         4 months
14 	                          64 years 	         4 years
15 	                          82 years 	         22 years
16 	                          91 years 	         31 years
17 	                          100 years 	         40 years

Daher erneut:
Auf mobilen Geräten mit sensiblen Daten ist eine anständige Verschlüsselung Pflicht - alles andere ist grob fahrlässig. Man kann Geräte ja auch ganz einfach verlieren.
Und sensibel liegt da im Auge des Betrachters. Für mich sind meine E-Mails, Mailkontake, private Bilder und co. schon sensibel genug um sie schützen zu wollen. Bei anderem mögen es Firmendaten sein, die beruflich mit sich rumgeschleppt werden. ;)


Das ggf. Regierungsbehörden wie die NSA Mittel haben das zu umgehen, ist eine ganz andere Sache. Die NSA hatte schon 1970 genug Rechenleistung um DES zu knacken. Ich will nicht wissen über welche Kapazitäten die heute verfügen ...

Zu deinem Edit:
Rauch lieber mal weniger ... :p
 
Zuletzt bearbeitet:
Ich denke das größte Problem mit Truecrypt und vergleichbaren Lösungen ist, wenn man einen Fremdzugriff auf den (ausgeschalteten) PC nicht bemerkt.
Anschließend loggt man sich bei einem gefälschten Programm anstatt Truecrypt ein, was für den Angreifer dann einsehbar wäre.
Steht so glaube ich auch in der Dokumentation.

Um die implementieren Algorithmen muss man sich wohl weniger Sorgen machen.
 
Sind solche modifizierten Bootloader denn schon einmal aufgetaucht? Aber hast recht, das wäre wirklich sehr einfach. Der muss ja nur die Passphrase in Klartext irgendwohin schreiben und der Angreifer liest sie später aus. :-[
 
mal eine Frage an die TC-Profis hier:
ich hab hier einen PC, bei dem ist eine Datenpartition mit TC verschlüsselt worden (nicht die Boot-/Windows-Partition) - Filesystem wurde NTFS. Mounten klappt, zugreifen, speichern, löschen klappt auch alles. Auf der Partition liegen eine handvoll MP3s, die ich gerne mit dem Windows Media Player 12 (Win7 64bit) streamen würde. Mein Noxon Internetradio erkennt auch den PC, kann auf die Bibliothek zugreifen - aaaaber, alle Dateien, die in der TC-Partition liegen, kann er nicht abspielen. Weder übers Gerät, noch über "Wiedergeben auf". Kopiere ich die Dateien auf eine nicht-verschlüsselte Partition, klappts.

Habe schon an den Rechten gespielt, den aktuellen Benutzer Vollzugriff gegeben, dem Benutzer WMPNetworkSvc Vollzugriff etc. - bringt alles nichts. TC-Version ist aktuell, WMP auch.

Jemand eine Idee? Oder gehts einfach nicht dank WMP?
Achja, abspielen lokal am PC funktioniert wunderbar.
 
So um die 2000/s sollten möglich sein. (Ich hab leider nicht das Geld das mal flott mit 4x GTX580 zu testen. :fresse: )

Weit gefehlt, mit einer popeligen GTX260 kommst Du schon auf rund 800.000.000 p/s
Mit einer HD5870 durchaus 1.550.000.000 p/s, aber das hängt auch von der PW länge ab.
Das klingt jetzt viel, aber so viel ist es gar nicht, zumindest wenn man nen vernünftiges PW hat.

Habs mal getestet, selbst nen 4GHz Singlecore schafft 2,3M p/s (allerdings versalzene MD5s)
 
Also ich habe von Passwörtern geredet, und du doch glaub ich auch?

Wobei ich wohl heute morgen nicht ganz wach war, das knacken von Hashs kann man glaub ich nicht mit knacken von Dateiverschlüsselungen vergleichen.

-mein Fehler-
 
Wieso hast du den Post wieder gelöscht?

Er verschlüsselt alles bit für bit, unabhängig davon ob dort Daten liegen oder nicht. Ergo 50% == nochmal so lange warten. :fresse:
 
Ja ist mir dann auch aufgefallen, alles wo nichts ist (laut Master File Table) wird trotzdem zur Sicherheit gewiped...

Heute Abend bin ich endlich fertig:

raidcrypt1m1z.png


Hat dann etwa 80 Stunden gedauert (Raid 5 mit Netto 9 TB)
 
Kann man mittlerweile seine Daten HDDs so verschlüsseln, dass sie, bevor man das PW eingibt, garnicht erst im Explorer angezeigt werden bzw. zumindest versteckt werden können? Das nervt mich tierisch. Außerdem würde ich gern wissen, wie man Datenfestplatten, die mit TC verschlüsselt sind wieder entschlüsseln kann. Bei der Systempartition geht das ja ohne Probleme über "encrypt systempartition", aber für normale Platten finde ich das nicht.

Bevor zumindest letzteres möglich ist, kommt bei mir kein TC mehr drauf :/ Ich will nämlich ungern immer 1TB Daten auf ne andere HDD verschieben, nur um die Festplatte dann zu formatieren und die Daten wieder zurückzuschieben.
 
Wirklich? Ich hab bisher nie was dazu gefunden und ein paar Leute meinten immer, es gehe nicht.
 
Wirklich? Ich hab bisher nie was dazu gefunden und ein paar Leute meinten immer, es gehe nicht.

Du musst der Partition einfach in der Datenträgerverwaltung den Laufwerksbuchstaben wegnehmen :)
 
Hallo,
Sagtmal gibt es eine möglichkeit eine NichtSystemPartition (alleine!) beim booten zu mounten? Sowie ich das sehe geht das ausschließlich mit der SystemPartition bzw. über diese Favoriten Funktion SystemPartition+NichtSystemPartition. Hab ich da was übersehehn?

gruß
 
Du kannst nen Shortcut erstellen und in den Autostart machen, allerdings kann man im Shortcut dein password lesen. Ich würde das höchstens in Verbindung mit einer verschlüsselten Systempartition machen
 
das reicht nicht - muss bevor windows geladen wird gemountet sein.

hintergrund:
user ordner (w7) ist auf ne andere partition ausgelagert
-> soll verschlüsselt werden

damit sind dann alle wesendlichen sachen schonmal nicht lesbar wenn mein notebook abhanden kommten sollte.

mit diskcryptor ist das möglich. allerdings weis ich nicht so recht was ich von dem programm halten soll (bzgl. backdoors oÄ [gilt gleichfalls allerdings auch für tc]).
 
Wieso nicht einfach eine FSE? Dann wäre auch ein "pre-mount" weiterer Platten mittels Systemfavoriten möglich.

Man kann sogar (zusätzlich) beim Windows Start ein Script laufen lassen, dass das PW wieder aus dem Cache löscht. Also PW cache - automount - script löscht das PW wieder aus dem Cache.
Mache ich so, ohne jegliche Probleme.

Ersteres ging schon immer, zweiteres geht nach wie vor nicht.
Stimmt, hab vor ein paar Tagen erst eine weitere Platte so integriert. Das ist ne Sache von Minuten. :)

Aber zum entschlüsseln: Geht das unter Vista/W7 nicht? Dort kann man ja auch nicht-system Laufwerke on-the-fly verschlüsseln, also mit Daten drauf. Wieso sollte das Entschlüsseln dort nicht gehen?

Ich kann es nicht testen, da ich kein Vista/W7 im Einsatz habe, aber vielleicht kanns ja hier mal einer probieren. ;)
 
Sagt mal, wenn man den Volumeheader sichern möchte, muss man nun sein aktuelles Passwort eingeben und es wird ein neuer Zufallspool erzeugt.

Wieso? Wird der Header zusätzlich verschlüsselt? Scheint ja so, aber wieso hat sich TC dazu entschlossen?

Das Vorgehen mit dem PW ist mir auch nicht so wirklich klar. Wenn es jemanden "Unbekannten" am Einspielen von Headerbackups hindern soll, dann macht das wenig Sinn, da der Angreifer ja i.d.R. ein altes Backup einspielen will, von dem er das PW natürlich kennt. :hmm:

Oder wurde da irgend ne Lücke gefunden & gestopft?
 
Wie schaut es mit der Sicherheit der Verschlüsselung von Advanced Format Festplatten aus? Ist die genauso gewährleistet wie bei den 'alten' Platten?
 
Hallo Zusammen,

kleine Frage: Habe einen neue TrueCrypt Container erstellt mit 50MB. Leider kann ich nur 37MB des Containers beschreiben - es sind nur 37MB verfügbar. Warum ist das so?

Ein "1024" Problem scheint es nicht zu sein. Was mach ich falsch?

Grüße
Slash
 
Jemand eine Idee wie ich eine Systemplatte"Retten" kann die mit full system encryption via truecrypt verschlüsselt wurde? problem ist, dass das mainboard von dem pc defekt ist. Wenn ich die platte in einem anderen pc reinmache, crasht natürlich das windows sofort wegen falschen treibern.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh