Full-System-Encryption - Softwareempfehlung

BudSpencer

Gesichtsmasseur
Thread Starter
Mitglied seit
19.01.2006
Beiträge
7.811
Hallo Zusammen,

ich würde gerne mein ganzes System Verschlüsseln.

Es besteht aus einer

512GB M550 SSD - System
2TB HDD - Storage
4TB HDD - Storage
Externen 1TB HDD - Storage

Gibt es eine Möglichkeit, dass alles Verschlüsselt wird und man am Anfang nach dem BIOS einfach ein Passwort eingibt um zugreifen zu können.
Mit TrueCrypt funktioniert es irgendwie nicht und bei Bitlocker muss ich irgendein TPM Modul besitzen.

Muss nicht OpenSource sein. Ich kaufe mir auch gerne die Software, wenn es eine sehr gute ist.

Was könnt Ihr mir da empfehlen?

Danke und Gruß
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Obwohl viele Geräte doch heute einen TPM Chip besitzen. Was geht bei TC denn nicht?
 
Truecrypt ist wohl eine der besten Lösungen hierfür, wenn nicht sogar die beste. Also was funktioniert bei TC denn nicht?
 
Um ehrlich zu sein, kann ich das garnicht genau beantworten.
Ich musste die Laufwerke, so glaube ich, immer wieder -bei jedem Neustart- einbinden.
Das war total nervig.

Am liebsten wäre mir ein Programm mit wenig Einstellmöglichkeiten und alles funktioniert einfach...darf gerne auch etwas mehr kosten.

...Ich glaube ich wechsel zu Apple...so nach 15 Jahren PC rumtüfteln und bauen...
 
Um ehrlich zu sein, kann ich das garnicht genau beantworten.
Ich musste die Laufwerke, so glaube ich, immer wieder -bei jedem Neustart- einbinden.
Das war total nervig.

Das ist bei Truecrypt mit ein paar klicks gemacht.
Truecrypt öffnen, den Reiter Favorites öffnen, dort add mounted volume to System Favorites, wenn dann alle HDDs die beim start zu verfügung stehen dort drin sind, dann Mount system favorite volumes when Windows starts anhacken. Und fertig.
 
Das ist bei Truecrypt mit ein paar klicks gemacht.
Truecrypt öffnen, den Reiter Favorites öffnen, dort add mounted volume to System Favorites, wenn dann alle HDDs die beim start zu verfügung stehen dort drin sind, dann Mount system favorite volumes when Windows starts anhacken. Und fertig.

Genau das :)
 
Ist eigentlich relativ easy in TC und mMn deutlich besser, als BL.
 
Warum TC wenn Windows doch mit Bitlocker eine eigene Verschlüsselung mitbringt die auch genau das kann was du möchtest?

Verstehe persönlich nicht immer andere Systeme einzusetzen obwohl es Boardmittel genau so gut können.
 
Warum TC wenn Windows doch mit Bitlocker eine eigene Verschlüsselung mitbringt die auch genau das kann was du möchtest?

Verstehe persönlich nicht immer andere Systeme einzusetzen obwohl es Boardmittel genau so gut können.

Weil wenn dann irgendwann mal der Masterkey geleakt wird die Bitlocker Verschlüsselung nichts mehr wert ist. Truecrypt hat dagegen bereits ein audit zur hälfte hinter sich wo keinerlei backdoors oder schwächen gefunden wurden. Die NSA hat selbst zugegeben sich an Truecrypt die Zähne auszubeißen. Bei Bitlocker wird einmal bei MS angefragt und Fertig, wer garantiert dir jetzt das ein angreifer nicht irgendwann die backdoor findet oder bereits gefunden hat?
 
Genau das ist das Problem.

In Sachen Verschlüsselung sollte man nicht die Daten auf Gutglaube in die Hände von MS legen.
 
Warum TC wenn Windows doch mit Bitlocker eine eigene Verschlüsselung mitbringt die auch genau das kann was du möchtest?

Verstehe persönlich nicht immer andere Systeme einzusetzen obwohl es Boardmittel genau so gut können.

Alleine schon deswegen. Die Sicherheitsfirma iSec Partners hat den ersten Teil der unabhängigen Quellcode-Überprüfung von TrueCrypt beendet. Dabei kam heraus, dass der Code nach Einschätzung der Forscher keine vorsätzlich eingebaute Hintertür enthält.
Das kann man von BL nicht behaupten :)
 
Die Frage die ich mir bei Verschlüsselung immer stelle ist, wofür ich diese brauchen könnte. Mein Laptop ist mit BL verschlüsselt ist aber auch ein Firmengerät und auch Unterwegs immer dabei soweit logisch. Im privaten Umfeld verschlüssel ich jedoch ausschließlich die Sachen die ich in die Cloud packe mit Boxcryptor und mobile Geräte wie USB Sticks. Ein vollständige Systemverschlüsslung auf Privatsystem halte ich in den meisten Fällen für übertrieben.

Aus den zu verschlüsselnden Platten schließe ich mal, dass es sich um einen Destop PC handelt. Dieser wird sehr wahrscheinlich einen festen Standort haben (zu Hause?) wo der Zugriff durch Fremdpersonen eh extrem Schwierig ist. Dadurch ist auch der BL weiterhin im Rennen alleine schon wegen dem Komfort einer vollintegrierten Lösung denn wer macht sich die Mühe und verschafft sich physischen Zugang zum Gerät um dann die Verschlüsselung auszuheben mit einem MasterKey den es vlt. gar nicht gibt? Das müssen dann ja extrem sensible Daten sein und die würde ich dann auch nicht mehr zu Hause auf dem PC speichern wollen.

Ich würde maximal einen TC Container anlegen wo ich Dokumente reinlege wo keiner rankommen soll (physischer Schutz durch die eigenen vier Wände besteht ja auch noch) und die externe entsprechend verschlüsseln wenn diese Unterwegs mit dabei ist. Verschlüsselungen schließen auch jeden Versuch der Datenrettung aus falls eine Platte mal versagen sollte.

Aber das ist nur meine Meinung. Seit der NSA Geschichte sind irgendwie sehr viele Leute ziemlich paranoid geworden :(
 
Zuletzt bearbeitet:
@sayer
nicht jeder möchte sämmtliche private Daten die man auf dem PC hat durchsucht und dann in einer Datenbank beim BKA haben, desweiteren ist es nichts negatives seine Daten schützen zu wollen oder wie du es nennen würdest Paranoider werden.
 
Ich stelle den Sinn der Verschlüsselung ja nicht in Frage und finde Verschlüsselung richtig (nutze ich ja auch selber) nur sollte man sich die Frage stellen wo sie denn sinnvoll ist.

Die Frage die ich stellte ist wie Dienste wie der BKA, BND, NSA an diese Daten kommen sollen? Wenn der Rechner beim BKA steht wurde rechtlich schon mal was falsch gemacht sprich das sollte (hier) keine Ausgangssituation sein. Vollverschlüsselung von Systemen schützt aber nur vor Zugriff wenn der jeweilige "Angreifer" physischen Zugriff auf das System hat. Sind die Platten einmal geöffnet (z.B. beim Systemstart) sind die Daten auch entsprechend abrufbar. Aber ich schweife vom Thema des Erstellers ab ;)
 
Die Frage die ich stellte ist wie Dienste wie der BKA, BND, NSA an diese Daten kommen sollen? Wenn der Rechner beim BKA steht wurde rechtlich schon mal was falsch gemacht sprich das sollte (hier) keine Ausgangssituation sein.

Reicht ja bereits wenn jemand behauptet du hättest KiPo oder Drogen, oder irgendein Polizist hat einen schlechten Tag und sieht Gefahr im Verzug wegen irgendwas. Die nehmen einem alles ab schneller als man denkt und wenn es erstmal weg ist wird auch gleich eine 1zu1 copy der HDDs gemacht. Offiziel soll das dann zwar nachdem die unschuld bewiesen ist gelöscht werden, aber wie z.B. Herr Vetter bei seinen Clienten festgestellt hat wird bei Strafverfolgungsbehörden nachdem Prinzip viel hilft viel gehandelt. Nebenbei sollte man sein Smartphone ebenfalls verschlüsseln, zumindest wenn man in größeren Städten oder in grenznähe unterwegs ist.
 
Ich würde auch lieber Bitlocker verwenden.
Ich installiere in den nächsten Tagen Win7 neu.
Die alte System-SSD soll in einen Laptop und die auf der neuen soll dann wieder Win7 installiert werden.
Habe ich Bitlocker auch mit Win7 Pro oder brauche ich dazu eine Ultimate Version?

Sonstige Hardware:
Core I5-2500K @4*4,4GHz
Asrock Z77
16 GB DDR3 1600


Danke und Gruß
 
Bitlocker ist ein Feature von Ultimate und Enterprise, welches unter Windows 7 Professional nicht funktionieren wird. Dir bleibt nur die Möglichkeit deine Version über Anytime Upgrade aufzuwerten.
 
Was spricht denn gegen TrueCrypt? Ist und bleibt die beste Lösung.
 
TC ist halt MBR-only und nichts für reine UEFI+GPT-Systeme.
 
Hab ich das richtig verstanden, daß DiskCryptor wegen dem klügeren Design DIE Lösung für SSDs ist (Systemdisks), TrueCrypt aber kleinwenig bequemer und ohne Schwächen bei HDDs (vor allem wenn es exteren sind)?

Was Sicherheit angeht ist noch kein letztes Wort gesprochen, weil das Audit von TrueCrypt eigentlich nur festgestellt hat, daß die kompilierten Pakete das enthalten was in den Soruces steht und es keine programmiertechnischen Handwerksfehlern gibt. Das cryptotechnische Audit zieht sich ja schon Monate und erst wenn das fertig ist, KANN man anehmen, es wäre auch diesbezüglich sicher.

Da die TrueCrypt-Entwicklung aber tot ist, hab ich mich kurz mit VeraCrypt beschäftigt. Das ist einfach gesagt ein open source Fork von TrueCrypt (ich nehme an die meisten haben es mitbekommen). Mit paar kleineren Änderungen welche u.a. die Probleme des ersten Audits beheben möchten. Laut Idrix
https://www.idrix.fr/Root/content/category/7/32/46/
https://veracrypt.codeplex.com/discussions/569777#PostContent_1313325

Ab der 1.0f kann VeryCrypt die TC-Volumes/Container lesen (meine ich?). Wäre also flexibel bei der Migration.

Angesichts dessen wundert es mich aber, daß die Installexe von TC 7.1 3.3 MB hat. Die von VeraCrypt 7.3 MB. Sprachdateien gibts für VeraCrypt aber wie für TC extra (2.27 MB ZIP).
Da ist es naütrlich nicht weit her mit der Frage, ob hier jemand schon mitbekommen hat womit 4 MB Größenunterschied der Installexe begründet wurden.
 
Zuletzt bearbeitet:
Wie kann ich dafür sorgen, dass die Laufwerke automatisch in das System eingebunden werden?
 
Angesichts dessen wundert es mich aber, daß die Installexe von TC 7.1 3.3 MB hat. Die von VeraCrypt 7.3 MB. Sprachdateien gibts für VeraCrypt aber wie für TC extra (2.27 MB ZIP).
Da ist es naütrlich nicht weit her mit der Frage, ob hier jemand schon mitbekommen hat womit 4 MB Größenunterschied der Installexe begründet wurden.

Entwarung. Bin halt nicht der einzige Skeptiker ;)
VeraCrypt / Forums / General Discussion:Why is VeraCrypt setup getting so much bigger?
 
Ist Euch eigentlich bewusst, dass eine Verschlüsselung nur etwas bringt solange die verschlüsselten Festplatten nicht ins System eingebunden sind? Sind sie eingebunden, geht eine größere Gefahr durch aktive Schadprogramme und Trojaner aus. Die lesen dann nämlich ganz normal von den jetzt entschlüsselten Platten. Der Schutz durch die Verschlüsselung wird erst wieder wirksam, wenn der PC aus ist oder ihr die Platten nicht einbindet.

Bei einigen SSDs gibt es mittlerweile eine in den Controller integrierte Verschlüsselung, die ohne Performanceverluste auskommt. Für mich wäre das am Laptop die optimale Lösung. Solange kein Geheimdienst an meine Daten möchte ist das ausreichend sicher ohne an Geschwindigkeit zu verlieren. Wer möchte, kann ja zusätzlich noch die wichtigsten Dinge wie eigene Fotos, Dokumente und Co in einer Truecrypt-Datei auf dem bereits verschlüsselten Laufwerk ablegen. Einbinden dann nur wenn unbedingt nötig.
 
Na klar ist das bewusst. Hat ja auch keiner bestritten.

Man verschlüsselt Platten ja nicht, damit nie einer rankommt. Dann würde man einfach gar keine Daten speichern. Der Sinn ist schon, dass man an die Daten bei laufendem System kommt.

Von daher irgendwie ein komischer Einwand.
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh