[eMule-Web]

[eMule-Web] (http://www.emule-web.de/board/)
-   Hard- und Software Allgemein (http://www.emule-web.de/board/hard-und-software-allgemein/)
-   -   Open Source-Verschlüsselung - TrueCrypt (http://www.emule-web.de/board/9014-open-source-verschluesselung-truecrypt.html)

aalerich 13. February 2005 15:05

Open Source-Verschlüsselung - TrueCrypt
 
Das Thema Verschlüsselung ist hochinteressant und aufgrund der im Aufbau befindlichen weltweiten totalen Überwachung von zunehmender Wichtigkeit für wirklich jeden.

Vor einiger Zeit schon bin ich auf ein Open Source-Programm gestoßen, das Verschlüsselung weitestgehend einfach, so gut wie absolut sicher und kostenlos für jedermann verfügbar macht:

TrueCrypt 4.3 (1477 KB)

Zitat:

Unterstützte Betriebssysteme:

• Windows Vista/XP/2000/2003
• Linux

TrueCrypt ist ein Programm zum Einrichten und Betreiben in Echtzeit verschlüsselter Datenbehälter. "Echtzeit" meint, daß die Daten automatisch ver- bzw. entschlüsselt werden bevor sie geladen oder geschrieben werden, ohne daß der Nutzer noch irgendwie eingreifen muß. Keinerlei Daten in einem verschlüsselten Behälter können ohne das richtige Paßwort gelesen werden. Solange er nicht entschlüsselt ist sieht ein TrueCryptbehälter aus wie ein Haufen zufälliger Zahlen. Das gesamte Dateisystem wird verschlüsselt (also die Dateinamen, die Ordnernamen, die Dateieninhalte und auch der freie Platz). TrueCrypt schreibt niemals Daten auf irgendein Laufwerk (es schreibt entschlüsselte Daten nur vorübergehend in den Hauptspeicher).

Es gibt zwei Arten von Behältern:
• Container und
• Partitionen/Laufwerke

TrueCrypt-Container sind normale Dateien, die auf jeder Art von Laufwerk liegen können. Sie sind vollkommen unabhängige virtuelle Laufwerke, die Dateien enthalten können.
TrueCrypt-Partitionen sind verschlüsselte Festplattenpartitionen. Ebenso können Floppydisketten, Zip-Disketten, USB-Festplatten oder -memorysticks und andere Arten von Speichermedien verschlüsselt werden.
Soweit eine auszugsweise Übersetzung aus der mit dem Programm mitgelieferten Hilfe im pdf-Format. Diese Hilfe gefällt mir sehr gut, allerdings ist sie, wie auch das Programm selbst, in englisch.

3 verschiedene Verschlüsselungsalgorithmen und 5 verschiedene Kombinationen aus diesen sind verfügbar bzw. voreingestellt. Die Systempartition (also die Partition, auf der das Betriebssystem installiert ist) läßt sich nicht verschlüsseln. Der vermutliche Grund ist, daß es immer problematisch ist, wenn während eines Schreibzugriffes auf ein verschlüsseltes Laufwerk der Rechner crasht oder der Strom ausfällt.

Das Programm ist, wie es sich für ein ordentliches Open Source-Projekt gehört :yes: :mrgreen: , in ständiger Weiterentwicklung und mausert sich immer mehr zu einem mächtigen Werkzeug. Ich persönlich nutze es allerdings nur, um Container von 700 mb bzw. 4,4 gb zu erstellen. In Fachkreisen, z.B. dem Heise-Verschlüsselungsforum, ist es zwar (noch) nicht der Beliebtheits-Überflieger schlechthin (das mag daran liegen, daß ihm vor noch nicht allzu langer Zeit eine Reihe wichtiger Funktionen fehlten); die Seriosität und Vertrauenswürdigkeit sind aber unbestritten. Auch auf der oben bereits verlinkten Wikipedia-Seite ist es als eines von vier Programmen verlinkt.

Zum Verschlüsseln einzelner Dateien ist TrueCrypt nicht gedacht; auf die Dauer wird das auch ziemlich lästig. Wer sich trotzdem dafür interessiert (vielleicht als Einstieg), dem sei vielleicht Powerarchiver empfohlen, mein persönlicher Packprogrammfavorit, der fünf Verschlüsselungsalgorithmen zur Auswahl anbietet. Sehr handlich, "Packen und Verschlüsseln" per Rechtsklick. Ein paar kleine und sehr einfach zu bedienende Programme, insbesondere zum sehr interessanten Thema Steganographie finden sich hier.

Verschlüsselung kostet Rechenleistung und damit Geschwindigkeit. Allerdings wird ein halbwegs moderner Rechner dadurch wirklich nicht in die Knie gezwungen. Großen Einfluß hat der gewählte Algorithmus. Im erwähnten Heise-Verschlüsselungsforum wurde berichtet, daß ein Pentium 1,1 GHz keine nennenswerten Geschwindigkeitseinbußen bei einer verschlüsselten Festplatte aufwies. Bei meinem Athlon XP 2600+ sind selbst Kombinationen aus mehreren Algorithmen kein Problem.

Wer sich tiefer in die Materie einarbeiten möchte mag sich das Programm CrypTool ansehen oder auch die Suchmaschine seiner Wahl (jaaa :yes: , google ist nicht die einzige und oft wirklich nicht die beste) quälen.

Zum Schluß noch eine Anmerkung zum Thema Paßwörter. Bei den heute als sicher geltenden Verschlüsselungsmethoden ist die sogenannte "Brute Force-Attacke", also das simple Ausprobieren aller möglichen Paßwörter, die effektivste Methode, eine Datei zu entschlüsseln. Taugt das Paßwort nichts, ist die ganze Verschlüsselung für die Katz´. Das allererste, was ein Spitzel versuchen wird, ist eine sogenannte Wörterbuchattacke. Kurz gesagt: Er probiert einfach alle z.B. im Duden stehenden Wörter durch. Das dauert auf einem Pentium 1 GHz ca. eine Sekunde... :eek:

Irgendwo im Netz habe ich mal ein anschauliches Beispiel gefunden. Es darf davon ausgegangen werden, daß die getesteten Paßwörter an sich gut waren. Es ging halt nur um den Einfluß der Länge:
Zitat:

Zitat von ich weiß nicht mehr von wem
Ein Cluster mit sechzehn 1,4GHz Athlon-CPUs benötigte bei einem achtstelligem Passwort 21 Monate zur Berechnung, bei sechs Zeichen allerdings weniger als vier Stunden. [beste (NTLMv2 Authentication, Windows kann verschiedene Verschlüsselungsmethoden nutzen) Verschlüsselung von Windows-Authentifizierungs-Paßwörtern]

Kommentare pro und kontra Verschlüsselung spare ich mir an dieser Stelle, das muß jeder selbst entscheiden. Gewisse Grundkenntnisse der englischen Sprache sind für TrueCrypt allerdings nötig (sooo schlimm ist es nicht, ich hab´s ja auch hinbekommen...).
Es gibt auch "Languagepacks", unter anderem auch für Deutsch. Und es gibt eine kleine Anleitung auf heise.de.

Mit freundlichen Grüßen
aalerich

aalerich 6. March 2005 22:04

Zum Thema Windows-Verschlüsselung ist das hier vielleicht ganz interessant.
Naja, zugegeben, wer vertraut seine Sicherheit schon Windows an... :mrgreen:

Mit freundlichen Grüßen
aalerich

aalerich 7. November 2005 13:39

Update auf Version 4.0, jetzt auch für Linux.

Mit freundlichen Grüßen
aalerich

Nachtrag: Als nicht ernstgemeinte Paßworthilfe:

http://www.gangsta-schrift.ch.vu/

tango2002a 19. December 2005 18:47

AW: Open Source-Verschlüsselung - TrueCrypt
 
Hallo aalerich,

da das Thema Verschlüsselung noch sehr aktuell ist, folgt ein kleiner Erfahrungsbericht
mit TrueCrypt (tc).

Ich benutze seit ca. 6 Monaten dieses Programm und bin mehr als zufrieden. Es geht
darum sehr sehr viele Daten zu sichern und das ganze so stressfrei wie möglich.

Meine Config.:
AMD1800 + PIII800 + Router (alles verkabelt)
WinXPpro
alle internen und externen Platten sind mit NTFS formatiert

Die Bedienungsanleitung von TrueCrypt ist zwar in englisch. Es gibt aber auch
Anleitungen in deutscher Sprache (googeln: truecrypt anleitung).

Das beste bei tc ist, dass man sehr grosse Container erstellen kann. Ich bevorzuge
eine Grösse von 100 GB. Die Geschwindigkeitseinbusse ist - wenn überhaupt -
minimal. Ich benutze zur Verschlüsselung nur blowfish, da dieser Algorythmus am
schnellsten ist. Bei meinem kleinen Rechner läuft der Muli in einem 100 GB tc-container.
Dieser muss natürlich offen sein. Der Container schliesst nur, wenn man den
Container über das Programm selbst schliesst (dismounted) oder der Rechner
runtergefahren wird. Tc arbeitet bei mir 100 % zuverlässig.
Ausserdem kann man einen kleinen Container für das Brennen von DVDs anlegen,
das Brennen muss dann im UDF-Format erfolgen. Auch hier arbeitet tc absolut
zuverlässig. Dasselbe gilt natürlich für CDs.

Ich habe mich für die Containerlösung entschieden, da ich keine Probleme haben
möchte. Bei der Verschlüsselung einer ganzen Partition erkennt windows diese
nicht und will neu formatieren. Einmal falsch gedrückt und schon verloren, denn die
verschlüsselten Daten können einfach gelöscht werden. Egal was passiert -
so lange die Datenplatte o.k. ist, habe ich Zugriff - auch wenn sich der Rest
des Systems auflöst. Notfalls kann man die Container verschieben oder deren
Inhalt herausholen.

Die Container werden bei mir mit einem 20-stelligen Passwort einschliesslich etlicher
Sonderzeichen gesichert. Es findet nur ein Passwort Anwendung. TC kann sich
dieses Passwort merken, so dass neue Container automatisch geöffnet werden
können, ohne jedesmal das Passwort erneut eingeben zu müssen.
Kann man natürlich auch ausschalten. Bei einem Neustart muss natürlich wieder
das PW eingegeben werden.

Tc habe ich genommen, weil es freeware und open source ist. Im Gegensatz zu
amerikanischen Programmen gibt es keinen Generalschlüssel. Du bist der einzige,
der Deinen Container öffnen kann. Also Passwort weg - Daten nicht mehr wieder-
herstellbar.

Um grosse Container zu erstellen braucht man zwingend NTFS. Für kleinere bis
4 GB ? reicht FAT aus.

Einen kleinen Nachteil will ich nicht verschweigen; tc ist nicht netzwerkfähig.
Es können demnach nicht Daten von einem offenen tc-container über das Netzwerk
in einen anderen offenen tc-cointainer versandt werden. Ich muss daher die
Daten erst auf einen unverschlüsselten Bereich kopieren und erst dann kann ich sie
über das Heimnetz an einen offenen tc-container senden. Tja, Sicherheit macht
auch etwas mehr Arbeit. es kommt damit aber auch keiner über das Netzwerk
an die Daten heran.

In meinem Freundeskreis haben sich die meisten tc-container auf ihren
externen Festplatten eingerichtet, damit sensible Daten nicht für jeden
zugänglich sind.


Viel Spass beim Probieren :beer:

Frohe Weihnachten

tango

Rumpelzuck 20. December 2005 18:51

AW: Open Source-Verschlüsselung - TrueCrypt
 
Hi tango2002a,

im Prinzip kann ich deine Erfahrungen bestätigen, ich habe auch mit TC bisher gute Erfahrungen gemacht, und setze das ähnlich wie du mit den Containerdateien ein.
Nur in Bezug auf die Netzwerkfähigkeiten gebe ich dir nicht so recht.

Es stimmt zwar, daß die TC Container Datei nicht auf einem Netzlaufwerk liegen kann, aber ich kann TC durchaus selbst auf dem Server laufen lassen und den Laufwerksbuchstaben des Inhalt der Containerdatei als Netzlaufwerk freigeben und den dann auf dem Client als Netzlaufwerk mounten.

Von da kann man auch problemlos in lokale TC Laufwerke hin und her kopieren, mache ich andauernd. Unverschlüsselt wird nur übers lokale Netz transportiert, beide Festplatten (Client und Server) sind verschlüsselt.

In der neuen TrueCrypt 4.1 soll auch folgendes gehen:
Container stored on a remote server can be mounted via UNC path (e.g., \\server\share\volume).

Ich nutze noch die 3.1 version, die konnte das nicht, gleich mal probieren mit der neuen Version.


Ciao
Rumpelzuck

tango2002a 20. December 2005 20:32

AW: Open Source-Verschlüsselung - TrueCrypt
 
Hallo Rumpelzuck,

habe sogleich Deine Anregung umgesetzt und die tc-Laufwerke auf server
und client freigeschaltet. Es hat super funktioniert.

Ich brauche jetzt nur noch die halbe Übertragungszeit und kann den kleinen
Mulirechner schonen. Die Performance beim Muli (z.Z. Xtreme 4.7.2) ist
vollständig erhalten geblieben.

Ich benutze ebenfalls noch die tc version 3.1 - die reicht bisher für meine
Bedürfnisse vollkommen aus. Die weitere Entwicklung werde ich ebenfalls
im Auge behalten.

Vielen Dank
für den guten Tipp! :dance


Grüsse


tango2002a

EselMetaller 23. February 2006 19:32

:lol: fühle Dich beküsst aalerich - ich such schon lange nach einem vernünftigen Tool welches auch mit sehr grossen Containern umgehen kann.
Bisher nutze ich GlobalSafeDisk AES Pro, gab es bis vor Kurzem noch kostenlos und war für 5 Container zu je 100 Gb gut, im 2x 256 Bit Doppel AES Verfahren unknackbar. Allerdings kostet die Variante mit Containergrössen bis 2 TB rund 200.- und das war es mir dann doch nicht wert (bei jeder Install online neu generierte Seriennummer, keine Chance auf Hilfe per Muli), nun werd ich wohl ebenfalls TC mal anschauen und ggf. nutzen :yes:

aalerich 24. February 2006 02:38

Zitat:

Zitat von EselMetaller
:lol: fühle Dich beküsst aalerich...

Ähmmm, also ich weiß nicht so recht... :oops:
Naja, wie dem auch sei, das Ding ist wirklich nicht schlecht. Teste ein bißchen herum, bei der Erstellung eines Containers oder einer verschlüsselten Partition kannst Du im Fenster "Encryption Options" verschiedene Algorithmen bei unterschiedlichen Puffergrößen benchmarken. Je weniger Rechenleistung die Verschlüsselung braucht... BOINC und so... :mrgreen:

Mit freundlichen Grüßen
aalerich

EselMetaller 24. February 2006 10:25

benutzt Du das Tool selbst auch? Regelmässig und für Esel etc. also nicht bloss um alle paar Monate mal was zu Verschlüsseln?

An erster Stelle steht bei mir die Datensicherheit und da nützt es mir wenig wenn das Tool bei einer Windows Neuinstall den alten Container nicht mehr korrekt einbindet, den Schlüssel verbummelt oder sonstwie abkratzt... :neutral:

Ich hatte schon mehrere Tools in dieser Richtung drauf, unter anderem das angeglich sehr gute DriveCrypt von Securstar, welches vor Allem mit ewig hohen Schlüssellängen, sehr vielen Algorithmen und der Verschlüsselung des kompletten Betriebssystems lockt, allerdings hatte ich damit nur Probleme. Nach einem Windows Absturz war der Container nicht mehr einbindbar und so Scherze.

Heut werd ich mal bissel googeln welcher Algorithmus denn am besten geeignet ist, AES ist ja bisher nie geknackt worden, wäre allerdings mit immensem Rechenaufwand möglich, und in Zeiten von Clustering und Cell Superchips schafft das wenig Vertrauen.

MrSmile83 24. February 2006 10:51

Zitat:

Zitat von EselMetaller
Nach einem Windows Absturz war der Container nicht mehr einbindbar und so Scherze.

Ja genau, das Problem hatte ich auch.
Ein weiteres nicht zu unterschätzendes Problem sind die fehlerhafen Festplatten. Wenn dir ein paar Sektoren kaputt gehn, kann man sich einen Film noch anschauen, wenn aber bei einem verschlüsselten Container Sektoren kaputt gehn, kann es sein, das der ganze Container nicht mehr richtig entschlüsselt werden kann und die Daten somit verloren sind.

L3v3l0rd 24. February 2006 11:03

Zitat:

Zitat von MrSmile83
Ein weiteres nicht zu unterschätzendes Problem sind die fehlerhafen Festplatten. Wenn dir ein paar Sektoren kaputt gehn, kann man sich einen Film noch anschauen, wenn aber bei einem verschlüsselten Container Sektoren kaputt gehn, kann es sein, das der ganze Container nicht mehr richtig entschlüsselt werden kann und die Daten somit verloren sind.

Was eher ein Problem mangelnder Backups ist ;) Und das der Schlüssel extern irgenwie gesichert werden muß, dürfte seit EC-Karte, Telefonkarten-PIN/PUK und Konsorten wohl klar sein.
Zitat:

Zitat von Eselmetaller
und der Verschlüsselung des kompletten Betriebssystems lockt

Naja, das schießt wohl ein wenig über das Ziel hinaus. IMHO reicht es völlig aus, nur dir brisanten Daten zu verschlüsseln, evtl. noch diverse Temp-Verzeichnisse, aber das wars auch schon. Systemdateien da mit einzubinden kann eh nur zu Chaos führen, zumindest bei Windoof; da hat selbst der Messenger mit der WindowsXP-EFS seine Schwierigkeiten und das sind beides Microsoft-Produkte :chuckle

Gruß, L3v3l

aalerich 24. February 2006 12:33

Naja, also wenn ich mir die Internetseite von Securstar ansehe weiß ich, daß ich die Finger davon lasse. "Militärstarke Verschlüsselung"... Wer solche schwachsinnigen Werbesprüche in die Welt hinausposaunt nimmt's mit der Seriosität nicht so genau.
Truecrypt bietet eben genau die Verschlüsselung des Betriebssystemes nicht. Man kann bei einem Betriebssystem nie wirklich garantieren, daß nach einem Absturz nicht alles im Eimer ist.

Den Schlüssel mußt Du Dir schon merken!!! Oller Faulpelz, was nützt die beste Verschlüsselung wenn der Schlüssel auf der Festplatte liegt???? Du kannst Dir ja eine Textdatei mit dem Paßwort auf den Desktop legen und sie "Paßwort.txt" nennen...

Kaputte Sektoren sind nicht ganz ungefährlich, wenn allerdings in einem Container ein "normaler" Sektor kaputtgeht ist höchstens die betroffene Datei kaputt, wie bei unverschlüsselten Dateien auch. Geht natürlich ausgerechnet ein wichtiger Sektor den Bach herunter, also ein Sektor, in dem die Informationen über die Verschlüsselung des Containers liegen, dann ist der Container verloren. Da diese Informationen aber sehr klein sind und nur wenig Platz brauchen ist die Wahrscheinlichkeit extrem gering.

Unter Sicherheitsaspekten sind die angebotenen Algorithmen relativ gleichwertig. Natürlich kann man da nach Herzenslust spekulieren. 3DES ist der älteste und die NSA hatte bei DES bei der Entwicklung die Finger mit drin. Andererseits war DES lange ein echter Standard und hat mehr Knackversuche unbeschadet überstanden als alle anderen Algorithmen zusammen... AES hat Schwächen, das ist lange bekannt. Man wußte es auch schon, bevor es zum Ersatz für DES erkoren wurde. Man weiß, daß es irgendwann theoretisch möglich sein wird, AES zu knacken. Das gilt aber für AES mit einer Schlüssellänge von 128 Bit. Truecrypt bietet nur AES mit Schlüssellänge 256 Bit.
Insgesamt wird beim Thema Sicherheit der Algorithmen meiner persönlichen Meinung nach paranoid übertrieben. Niemand wird einen Rechner mit 100 000 Prozessoren 50 Jahre nichts anderes machen lassen als miene Verschlüsselung zu knacken. Und mit einem gewöhnlichen Dualcore dauert das länger als die Sonne Brennstoff hat... Es ist wesentlich einfacher (und z.B. in den USA offizielle Politik) zu foltern und das Paßwort so zu bekommen. In Großbritannien ist es illegal, dem Staat Paßwörter vorzuenthalten. Gibt man das Paßwort nicht heraus kommt man in den Knast. Naja, daß Demokratie und Freiheit nichts miteinander zu tun haben ist ja nun nicht neu. Für völlig paranoide bietet Truecrypt auch Algorithmenkombinationen. Wer will kann also z.B. mit AES-Twofish-Serpent verschlüsseln. Haben zwei davon einen Fehler, den bisher nur die amerikanische STASI kennt und sind daher in 5 Minuten geknackt steht immer noch der dritte Algorithmus...

Ich habe früher das ganze Mulizeug verschlüsselt, bin davon aber wieder abgegangen. Jedes popelige Urlaubsvideo zu verschlüsseln ist mir einfach zu aufwendig, auch unter dem Aspekt der Rechenleistung (BOINC und so). Jetzt habe ich meine Mulis (ich habe ja mehrere Installationen) verschlüsselt, Incoming- und Tempordner aber außerhalb abgelegt. So ist mein known.met-Zeug usw. verschlüsselt, die eigentlichen Daten aber nicht. (Abgesehen natürlich von den Kinder*****s, den Bombenbauanleitungen und den Quittungen und Lieferscheinen meines Drogenhandels... Die MPA lügt ja nicht wenn sie sagt, Razorback sei eine Gefahr für die Gesellschaft gewesen. :mrgreen: ) Videos verschlüsselt zu brennen hat eigentlich auch nicht viel Sinn, welcher DVD-Spieler soll damit etwas anfangen? Aber das muß ja jeder selbst entscheiden.

Mit freundlichen Grüßen
aalerich

tango2002a 24. February 2006 12:37

Hallo EselMetaller,

wie ich in meinem Erfahrungsbericht (s.o.) ausgeführt habe, kommt als einzig
praktikable Lösung für die Sicherung der Daten die Erstellung von Containern in
Betracht. Die Erstellung von Partitionen ist zu gefährlich. Die Einbindung des
gesamten Betriebssystems mit anderen Programmen bringt bei einer Neu-
installation nur Probleme. Das wird ja zur Genüge in Foren ausgebreitet.

Tc besitzt Verschlüsselungsalgorythmen, die alle sehr gut sind. Du kannst
sie verbinden. Hauptsache Dein PW ist mindestens 20 Zeichen lang und mit
Sonderzeichen garniert. Ich benutze z.B. Namen+Telefonnummer+Sonder-
zeichen, die ich mir gut merken kann. Nachdem ich auch in betrunkenem
Zustand die Container aufmachen konnte, habe ich den Spickzettel wegge-
worfen. Niemand sonst kennt das PW. Die Sicherheit der Daten ist damit in
einem sehr hohen Maße gewährleistet.

Über die Erhaltung der Daten habe ich mir folgende Gedanken gemacht:

Es ist schwer als Einzelkämpfer grosse Datenmengen langfristig zu sichern,
daher sollten Freunde einen Großteil der Daten ebenfalls sichern.

Ausserdem könntest Du für wichtige Daten eine externe Festplatte be-
nutzen, die Du nur zur Sicherung benutzt. Oder Du erstellst gesicherte
DVDs, welche den Vorteil habe, dass diese nicht überschrieben werden
können. Ansonsten kann man ja eine Platte unproblematisch formatieren.

Nachdem Du sämtliche wichtige Daten gesichert hast, wartest Du auf
günstige Terrabyteplatten - wird wohl noch 1-2 Jahre dauern - und
machst ein erneutes Backup. Du solltest neue Container erstellen und den
Inhalt verschieben damit absolut nichts schief gehen kann.

Die Containerlösung hat sich bei mir bewährt und ist unabhängig vom
Betriebssystem. Die Container können dann über
tc geöffnet werden. Was will man mehr?

Erstelle mal einen einfachen Container und probier ein bisschen rum.


Grüsse

tango2002a

EselMetaller 24. February 2006 13:28

Zitat:

Zitat von tango2002a
Es ist schwer als Einzelkämpfer grosse Datenmengen langfristig zu sichern,
daher sollten Freunde einen Großteil der Daten ebenfalls sichern.

Ausserdem könntest Du für wichtige Daten eine externe Festplatte be-
nutzen, die Du nur zur Sicherung benutzt. Oder Du erstellst gesicherte
DVDs, welche den Vorteil habe, dass diese nicht überschrieben werden
können. Ansonsten kann man ja eine Platte unproblematisch formatieren.

Nachdem Du sämtliche wichtige Daten gesichert hast, wartest Du auf
günstige Terrabyteplatten - wird wohl noch 1-2 Jahre dauern - und
machst ein erneutes Backup. Du solltest neue Container erstellen und den
Inhalt verschieben damit absolut nichts schief gehen kann.



Für die softwareseitige Sicherheit ist das Verschlüsselungstool zuständig, für die hardwareseitige Sicherheit ein Raid 5 :-)

Und sensible Daten bei Freunden unterstellen halte ich für Schwachsinn, ruchzuck sind diese Daten mal verlegt / aus Versehen gelöscht / wegen Unachtsamkeit durch einen Virus getötet...
Es fängt doch schon an wenn man mal ein paar DVDs ausleiht an Freunde die man nicht täglich sieht oder? :-?

Die Verschlüsselung des kompletten BS bringt zwei Vorteile:
- zum Einen werden Laptops sicherer, bei Diebstahl sind wenigstens ALLE Daten für den Dieb unbrauchbar.
- zum Anderen können im Fall eines Falles auch installierte Programme mit "verlorenem Kaufbeleg" nicht zum Problem werden

Aber was man so liest überwiegen die Nachteile doch recht stark so dass dieses Feature für mich nicht in Frage kommt.


Ich denke ich werde noch ein paar Tage benötigen um meine HDDs leerzuräumen (über Lan auf einen U-DMA 33 Rechner dauert das immer eeewig) damit ich mit TC eine komplette Partition erstellen kann, aber dann kann's losgehen.

@ aalerich:
Eine Dualkiste sollte eigentlich etwas Rechenpower übrig haben um BOINC auch noch genügend Ressourcen zukommen zu lassen :mrgreen:

tango2002a 24. February 2006 16:53

Hallo EselMetaller,

Du hast Dich ja schon gut informiert.

Das man mit Freunden einen gemeinsamen Datenpool hat, bringt meines
Erachtens Vorteile. Löscht Du Daten in einem tc-container tauchen diese
nicht im Papierkorb auf. Vermutlich kann man sie mit einem recovery-tool
wieder auslesen. Habe ich bisher nicht ausprobiert. Das musst Du natürlich
selber wissen.

Bei einem Laptop kann man als kleine Hürde ja einfach ein Windoof-PW
wählen. Mit Containern drauf kann man die Platte wohl kaum auslesen.
Der Aufwand für einen potentiellen Dieb wäre viel zu gross, so dass wohl
dann eine Neuinstallation in Betracht käme.

Wichtig ist aber in diesem Zusammenhang, dass Du einen Container erstellst
und keine Partition. Eine Partition erkennt windows nicht und möchte die
formatieren. Drückst Du nur kurzfristig auf "ja" kann diese nicht mehr ge-
lesen werden.

Wenn Du ein Standard-True-Crypt-Volume erstellst, wirst Du unter Volume
Location (unter Vers. 3.1a) gefragt, ob Du einen Container ("select file")
oder eine Partition ("select device") erstellen willst. Für einen Container
nimmst Du dann "select file" und gibst einen Namen ein. Name und Endung
sind tc egal.

Erstell einfach mal nen Container, den kannst danach wieder löschen.

Viel Spass!


tango2002a

EselMetaller 24. February 2006 22:53

Zitat:

Zitat von tango2002a
Wichtig ist aber in diesem Zusammenhang, dass Du einen Container erstellst
und keine Partition. Eine Partition erkennt windows nicht und möchte die
formatieren. Drückst Du nur kurzfristig auf "ja" kann diese nicht mehr ge-
lesen werden.

Das raff ich jetzt nicht ganz - ein TC Partition taucht unter Windows WIE auf?
Der Einfachheit halber wollte ich eine komplette TC Partition nehmen und nicht ein File innerhalb einer Partition erstellen auf welcher sonst sowieso nichts weiter wäre als eben der TC Container.

Hmm, es wäre mal ganz interessant zu wissen ob es bei einem Raid5 Array ein Problem darstellen würde wenn eine Platte stirbt, eine neue eingebaut wird und dann automatisch mit den Daten der defekten Platte wieder aufgebaut wird bzw. ob Windows dabei Schwierigkeiten haben wird wenn es sich um eine TC Partition handelt.
Theoretisch sollte das nichts weiter ausmachen da TC relativ Hardware- BS- und Dateisystems- frei ist aber wer weiss...

aalerich 25. February 2006 01:53

Eine TC-Partition sieht für Windows aus wie unformatiert. Wenn Du im Window***plorer draufklickst fragt Windows, ob diese "unformatierte" Partition halt formatiert werden soll. Das müßte sich aber eigentlich umgehen lassen indem die Partition mit TweakUI im Window***plorer ausgeblendet wird. Dann sollte dieses Laufwerk nur im Window***plorer angezeigt werden wenn die Partition gemauntet ist, also der TC-Treiber geladen ist. Dann erkennt auch Windows natürlich, daß dieses Laufwerk formatiert ist.

Mit freundlichen Grüßen
aalerich

EselMetaller 25. February 2006 09:25

hmm, zu was würdest Du mir raten - Partition oder File?

aalerich 25. February 2006 10:55

Alles in allem würde ich Container empfehlen. Der kann ja ruhig die gesamte Partition einnehmen und dadurch von der Größe völlig gleich sein. Ungemountet hält Windows die Partition dann für leer und für TC macht es keinerlei Unterschied.

Mit freundlichen Grüßen
aalerich

Frawe 26. February 2006 17:09

Ich bin durch aalerichs Eingangsthread auf TrueCrypt aufmerksam geworden. Bei mir ist eine Festplatte mit mehreren Partitionen komplett verschlüsselt, auf denen für mich wichtige Daten liegen. Die ungemounteten Laufwerksbezeichnungen habe ich rausgenommen, so daß im Explorer diese nicht zu sehen sind. Erst wenn die Laufwerke gemountet sind, erscheinen sie auch. So kann man keine versehentlichen Fehlklicks produzieren. Mir gefällt das Programm sehr gut und wenn man sich erstmal eingelesen hat, sollte es auch keine Probleme geben.

MfG Frawe

son 1. March 2006 03:48

also ich benutz tc jetzt sicher auch schon 1 jahr und ich hab immer die ganzen partitionen verschlüsselt und dann einfach keinen laufwerksbuchstaben zugewiesen (geht in den administrative tools)... habe auch schon darüber nachgedacht so dvds zu brennen, aber ich glaube dann müsste ich jede dvd doppelt brennen um mich halbwegs sicher zu fühlen. es stimmt schon, dass bereits kleine fehler ausreichen, damit ein container nicht mehr lesbar ist. hab die erfahrung mal mit einer sehr alten 16gb platte gemacht... im übrigen habe ich gelesen, dass 8 stellige passwörter viel zu schwach sind. ich glaube in meiner version meckert TC sogar, wenn man unter 15 stellen wählt. ich selber verwende 24 stellen, ist zwar etwas arbeit sich das zu merken, aber nach 2-3 tagen, tippt man die 24 stellen (case sensitive + zahlen + sonderzeichen) in unter 3 sek ein. ich werde wohl die tage mal auf die neuere version umsteigen und alle alten platten neu verschlüsseln
Zitat:

4.1 November 25, 2005 New features: * New mode of operation implemented: LRW. LRW mode is more secure than CBC mode and is suitable for disk encryption. LRW mode is to become an IEEE standard for sector-based storage encryption. (For more information on LRW mode, see chapter Technical Details, section Modes of Operation in the documentation). Volumes created by this version of TrueCrypt can be encrypted only in LRW mode. However, volumes created by previous versions of TrueCrypt can still be mounted by this version of TrueCrypt. To prevent a recently discovered attack, which affects plausible deniability, we strongly recommend that you move data from your TrueCrypt volume to a new volume created by this version. Description of the attack: If a series of certain plaintext blocks is written to a mounted volume (i.e., if it is correctly encrypted), it is, with a very high probability, possible to distinguish the volume from random data. This affects volumes created by all versions of TrueCrypt prior to 4.1, except volumes encrypted with AES-Blowfish or AES-Blowfish-Serpent."

aalerich 1. March 2006 09:04

Kurz grob übersetzt:

Bei Daten, die mit früheren Versionen verschlüsselt wurden kann es sein, daß sie nicht mehr wie zufälliger Datenmüll aussehen, sondern bei einer Analyse als verschlüsselte Daten erkannt werden. Sie ohne Paßwort zu entschlüsseln ist genauso schwer wie vorher. Bei Daten, die mit früheren Versionen unter Verwendung von AES-Blowfish oder AES-Blowfish-Serpent verschlüsselt wurden tritt das "Problem" nicht auf.

Naja, ziemlich albern, wenn ich TC auf dem Rechner habe ist es ja nun nicht sooo schwer zu erraten, daß ich es auch benutze... Aber was soll's, echte Verschlüsselungsfreaks müssen einfach paranoid sein... :mrgreen: Jedenfalls ist das nicht wirklich ein Sicherheitsrisiko.

Mit freundlichen Grüßen
aalerich

EselMetaller 1. March 2006 12:38

Ich finde Verstecken eigentlich auch unnötig, denn wenn ein Tool sicher ist kann es ja egal sein ob der Datentresor gefunden wird oder nicht ;)
Ausserdem ist es auch nicht schwer zu erraten was los wenn eine 300 GB Platte nur mit 100 GB formatiert ist und der Rest einfach unauffindbar.

Was anderes ist es allerdings mit Steganografie, man kann dadurch die Keyfile für den Datentresor in irgendeinem Bild oder MP3 verstecken.

EselMetaller 8. March 2006 05:47

Mann, jetzt dauert die Erstellung der TC Partition schon 15 Stunden, und weitere 16 werden als vebrleibend angezeigt :bang

Frage: wie in etwa ist die Prozessorbelastung wenn man den eMule Temp.Ordner in einem verschlüsselten Bereich unterbringt? Da ist die CPU ja ständig am Rödeln...
Bin halt am Überlegen ob ich den gesamten eMule Krams in den TC reinstopfen soll oder den Temp eben woanders hin auslagern.

Kann ich Ordnerfreigaben (fürs lokale Lan) innerhalb der TC Partition erstellen? Bei meinem anderen Verschlüsselungstool ging das nämlich schonmal nicht.

aalerich 8. March 2006 06:54

Ja nun, welchen Algorithmus hast Du genommen, 3DES Für eine 300-GB-Partition? :mrgreen:

Die Prozessorlast hängt vom Algorithmus und vom Downspeed ab, bei voll ausgelastetem DSL 6000 und 3DES dürfte ein PII schon heftig ins Schnaufen kommen...

Freigaben sollten (hab' kein LAN, kann es daher nicht aus eigener Erfahrung sagen), wenn der TC-Treiber geladen ist, problemlos funktionieren. TC selbst kann auch wieder beendet sein, nur der Treiber muß halt laufen.

Mit freundlichen Grüßen
aalerich

EselMetaller 8. March 2006 14:10

Twofish benutze ich, hat TrueCrypt wegen der Partitionsgrösse empfohlen. Ein Raid5 mit 1 TB formatiertem Nettovolumen :-)

aalerich 8. March 2006 16:57

Na ja nun, das ist ja doch etwas mehr als Diskettengröße... :mrgreen: Bei Twofish und einem halbwegs modernen Prozessor sollte die Schreibgeschwindigkeit der Platten der Flaschenhals sein, die lange Zeit ist also die, die die Platten brauchen um ein TB Daten zu schreiben. Wenn TC nahe an 100% Prozessorlast während der Aktion verursacht ist der Prozessor die Bremse, ist die Auslastung davon deutlich entfernt bremsen die Platten. Letzteres ist in jedem Falle besser, der Prozessor hat dann noch Leistungsreserven für anderes, auch im Normalbetrieb.

Mit freundlichen Grüßen
aalerich

epoz 22. April 2006 22:00

moin, nachdem nun einige Seiten down gegangen zu sein scheinen mach ich mir doch ein wenig gedanken über eine verschlüsselung meiner hdd!

reicht es den temp ordner zu verschlüsseln? bzw
welche dateine sollte man verschlüsseln?
die progs laufen dann aber immer noch, auch bei verschlüsselung (nach eingabe des pworts!)?


mit nervösen Grüßen; epoz!

aalerich 22. April 2006 22:45

LOL!

Nur den tempordner, das bringt nix, die Datei downloads.txt liegt nicht drin... :mrgreen:
Wenn Du für das Muli verschlüsseln willst nimm das gesamte Muliverzeichnis, eventuell auch noch die Verzeichnisse mit noch nicht gebrannten Mulidateien.

Wenn Du irgendwie von jemandem geloggt wirst kann nur der Download dieser einen Datei nachgewisen werden; was Du sonst noch geladen hast ist dann verschlüsselt.

Das Muli und alle anderen Programme laufen ganz normal, der Treiber verschlüsselt alles in Echtzeit. Von der Arbeit des Programmes wirst Du im laufenden Betrieb nicht viel merken.

Mit freundlichen Grüßen
aalerich

EselMetaller 22. April 2006 22:48

TC ist ein Tool zur Echtzeitverschlüsselung, d.h. im Betrieb bekommst Du eigentlich nichts davon mit, es ver- und entschlüsselt Deine Daten in Echtzeit.
Ich hab meinen kompletten eMule Ordner samt Temp Ordner auf einer verschlüsselten Partition liegen, läuft ohne Probleme.
Bei einem Neustart muss die Partition erst mit TC gemountet werden, dann folgt do#ie Passworteingabe. Ohne diese bleiben die Daten der verschlüsselten Partition rein als Datenmüll ohne Sinn erkennbar, kein Mensch kann Deine Daten einsehen.

edit:
Mist, jetzt war der aalerich schneller :(

btw: bin bisher echt zufrieden mit dem Tool, klasse.

epoz 24. April 2006 15:08

nachdem ich mich die letzten tage mit dem thema ein wenig auseinander gesetzt habe; wurde ich gerne mal eure Meinung zu folgender Theorie wissen:

dieses ganzen verschlüsselungsprogs sind doch fürn Allerwertesten:

WENN einem die Staatsanwaltschaft etwas zur Last legen will, dann sichert sie sich wohl erstmal durch eine Untersuchung ab... die VOR dem Hausbesuch stattfindet, um diesen zu begründen, sprich: Sie ermittelt die Logs der letzten drei Tage und überwachen den Traffic. Somit wissen sie, dass der Benutzer auf gewissen Seiten war und auch was er sich runterlud!
Von diesen Aktionen bekommt man nichts mit und saugt fleißig weiter und liefert somit genug Anhaltspunkte.

Wenn dann das Staatsorgan vor der Tür steht, glaubt ihr doch nicht im Ernst, dass ein (auch noch-so-vielstelliges-und-mit-so-und-so-viel-sonderzeichen-) Passwort einen Schutz bietet. Entweder haben die Verantwortlichen und Spezialisten das im nu geknackt (mit entsprechenden Progs*[siehe EDIT]), oder die Beweislast ist so erdrückend, dass man durch die PW-herausgabe noch etwas bei Strafmaß machen kann.

Ich lasse mich gerne eines besseren belehren wenn ihr anderer Meinung seit!

*Edit@EselMetaller s.u.: und dem nötigen Fachwissen und Spezialisierung und nicht dem allgemeinen "dahergelaufener-Hansel-Wissen"

EselMetaller 24. April 2006 15:37

Wenn das Passwort sicher ist sollte es nahezu unmöglich sein eine Verschlüsselung zu knacken, sonst wären Programme wie TC ja unnötig wenn jeder dahergelaufene Hansel sie umgehen könnte.
Man sollte sein PW eben nicht auf Diskette unterm Mousepad lagern, oder als .txt gleich auf dem Desktop.
Steganographie ist eine wie ich finde gute Möglichkeit.

Und klar können Logs unwiderlegbare Beweise erbringen, eine verschlüsselte Festplatte schützt, wie aalerich ja bereits schrieb, daher nur bei Files die vor dem ersten Mitloggen schon aufd er PLatte gelandet sind.

Und je nachdem wieviele das sind oder um welchen Streitwert es sich im Ernstfall handeln würde wäre eine Freigabe des PW uU wenig hilfreich.

Ausserdem sind Deine Freigaben auch geschützt, d.h. niemand kann Dir sämtliche Files, die Du ja einer grossen Masse zur Verfügung stellst, aufzeigen. Es gibt ja genug User die mehrere Hundert Files im Share halten, wenn es sich bei all diesen Daten um urheberrechtlich bedenkliches Material handelt na dann gute Nacht, das zählt für die Musik- und Filmeindustrie mehr als das was heruntergeladen wurde.

aalerich 24. April 2006 17:15

1. Wenn Du ein vernünftiges Paßwort benutzt knackt das niemand. Ein schönes Paßwort wäre z.B.: "É;©&% àk\½Nîù’ñ±ÿgvö|ÎôÚ,2dÕ3*ûÕ$Y5üv*?Èv¡Ùàƒ×–T¤D üv**<WúëåC@ª".
Es gibt drei Möglichleiten, ohne das Paßwort zu haben an die verschlüsselten Daten zu kommen:

- Das Paßwort erraten, z.B., indem man alle Wörter des Dudens durchprobiert.

- Das Paßwort erraten, indem man alle theoretisch möglichen Zeichenkombinationen durchprobiert. (Ein Paßwort besteht aus drei Zeichen und nur aus Zahlen. Es gibt also 10 mögliche verschiedene erste Zeichen, 0-9 halt. Jedes dieser ersten Zeichen kann mit einer weiteren Zahl kombiniert werden, das Paar kann also 1 und 1 oder 1 und 2 oder auch 7 und 4 sein. Zehn erste Zeichen kombinierbar mit zehn zweiten Zeichen macht 10 * 10 = 100 Möglichkeiten. Jedes dieser 100 Paare kann wieder mit 10 möglichen Zahlen kombiniert werden; bei einem Paßwort nur aus Zahlen und mit drei Stellen gibt es also insgesamt 1 000 mögliche Paßwörter.
Nehme ich Buchstaben, Zahlen und 30 Sonderzeichen (+?{ usw.) habe ich für das erste Zeichen schon 26 Groß- und 27 Kleinbuchstaben, also 53 Zeichen. Dazu 10 Zahlen und 30 Sonderzeichen macht 93 Zeichen, bei einem zweistelligen Paßwort habe ich also 93 * 93 Möglichkeiten. Eine dritte Stelle dazu 93 * 93 * 93 ~800 000 mögliche Paßwörter. Das Paßwort oben hat 66 Stellen. Frage ich meinen Taschenrechner, wieviel 93 hoch 66 ist antwortet der: "-E-". 93 hoch 20 ist:
2342388736630000000000000000000000000000
Ein 1 GHz-Pentium braucht dafür
2342388736630000000000000000000000 Sekunden. Ein Jahr hat 31 536 000 Sekunden. Ein 1 GHz-Pentium braucht für ein zwanzigstelliges Paßwort dieser Art also
74276659583500000000000000000000 Jahre.
Natürlich gibt es Supercomputer mit 150 000 Prozessoren, die jeder doppelt so schnell sind wie ein 1 GHz-Pentium. So ein Rechner ist also ~ 300 000 mal schneller. Er braucht also nur noch 74276659583500000000000000000000 / 300 000 Jahre, das sind
247588865278000000000000000 Jahre.
Es gibt auf der Erde nicht genug Rechenleistung um in den nächsten hunderttausend Jahren alle möglichen Paßwörter dieser Zusammensetzung auszuprobieren. Das nennt man ein sicheres Paßwort.

- Der Verschlüsselungsalgorithmus hat einen Fehler, der Erfinder hat quasi einen Denkfehler gemacht, er hat etwas übersehen. Dagegen ist prinzipiell kein Kraut gewachsen. Allerdings sind die hier verwendeten Algorithmen veröffentlicht, es kann also wie bei Open-Source-Programmen jeder selbst versuchen, logische Fehler und mögliche Schwächen zu finden. Bisher gelten alle verwendeten Algorithmen als sicher, wer möchte kann mit Truecrypt aber auch zwei oder gar drei verschiedene kombinieren.

Kurz: Wenn Truecrypt richtig benutzt wird muß man das Paßwort haben um an die Daten zu kommen. Einfache Methoden sind z.B. Haft für Leute, die ein Paßwort nicht herausrücken wollen, oder Folter. Komplizierter sind technische Bespitzelungen, Tastatureingaben mitloggen, Bildschirminhalte aufzeichnen usw. Das geht auch durch Wände hindurch.

Wenn Du die neueste CD einer gummibrüstigen Minderjährigen herunterlädst und dabei geloggt wirst kann man Dir den verabscheuungswürdigen Diebstahl dieser CD nachweisen. Was Du sonst noch so lädst steht in der download.txt. Ist die verschlüsselt...

Mit freundlichen Grüßen
aalerich

EselMetaller 16. November 2006 16:32

Ich nutze TC nun schon ne ganze Weile und aus aktuellem Anlass (Probleme mit meinem Dateisystem) mal eine Frage an euch die TC ebenfalls nutzen:

Hattet ihr das auch schonmal dass Ordner und / oder Dateien nicht mehr funktionieren?

"Der Ordner xyz kann nicht geöffnet werden da das Verzeichnis beschädigt ist"

So hab ich das nun bei verschiedenen Ordnern ebenso wie bei einzelnen Dateien innerhalb meines TC Containers. Ich bin mir nicht sicher woher das Problem kommt, es stünden nach meinem Sachverstand 3 Möglichkeiten zur Wahl:

1.) Truecrypt
2.) Windows
3.) das Raid Array (Hardware-Raid5)


Also wie ist das bei euch?

aalerich 16. November 2006 16:46

Ich hatte noch nie derartige Probleme, allerdings habe ich auch nicht eine solche Plattenfarm wie Du. Mir ist mal eine DVD ausgestiegen, das allerdings zusammen mit einigen unverschlüsselten, das war's aber auch.

Ansonsten nicht mehr berichten könnend
aalerich

Pan Tau 17. November 2006 02:39

Hallo EselMetaller,

bisher kenn ich das nur von Windows als Reaktion auf 'ne dahinsterbende HD.

Pan Tau

EselMetaller 17. November 2006 08:36

Hmm, das sollte eigentlich unwahrscheinlich sein da es sich um ein Raid5 handelt. Allerdings - wer weiss?

Ich werd zusehen dass ich die Daten per raidfähigem Recoverytool wiederherstelle, nur bräuchte ich dazu erstmal die Möglichkeit den ganzen Kram woanders unterzubekommen :neutral:

Pan Tau 17. November 2006 14:24

Zitat:

Zitat von EselMetaller
.... nur bräuchte ich dazu erstmal die Möglichkeit den ganzen Kram woanders unterzubekommen

Aus dem Grund benutze ich kein RAID zum Verstauen von "Konserven", als Datenlager hab ich Wechselplatten (hot swapable), wenn ich mal grossen Dursatz brauche muss ich's halt vorher umkopieren.
Und Festplatten "im Schrank" halten auch länger da sie nicht ständig ungenutzt mitlaufen.

Pan Tau

EselMetaller 17. November 2006 15:00

Evtl. liegt es doch an TC
-> Troubleshooting bei Truecrypt.org

aalerich 17. November 2006 18:55

Hmmm, das hat aber nichts mit TC als Ursache zu tun, es wird nur beschrieben, wie man auch ein TC-Laufwerk mit den normalen Windows-Bordmitteln repariert.
Zitat:

You can use filesystem repair tools supplied with your operating system to attempt to repair the filesystem on the TrueCrypt volume. In Windows, it is the ‘chkdsk’ tool. TrueCrypt provides an easy way to use this tool on a TrueCrypt volume:...
Wenn ein Programm das Dateisystem kaputt macht wäre das auch ein schwerer Bug, der mit Sicherheit sehr schnell auffallen würde und dementsprechend auch schnell gefixt. Ich hab' wirklich eher die Hardware im Verdacht. In der Regel klappt das mit chkdsk ja aber und solange es ein Einzelfall bleibt würde ich mir auch keinen großen Kopf darum machen. Versuch's einfach, sichern, chkdsk durchlaufen lassen und sehen, ob es etwas bringt.

Mit freundlichen Grüßen
aalerich


Alle Zeitangaben in WEZ +1. Es ist jetzt 03:32 Uhr.

Powered by vBulletin® Version 3.8.3 (Deutsch)
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
SEO by vBSEO ©2011, Crawlability, Inc.


1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102