True Crypt Systemverschlüsselung

andy_m4 schrieb:
Am einfachsten begegnest Du solchen Gefahren (Spyware, Trojaner) wenn Du als System nicht Windows nutzt. Windows ist nun mal in der Kategorie eines der häufigst angegriffenen Systeme. Wenn Du das aus dem Spiel nimmst, hast Du mehr gewonnen als mit allen anderen Maßnahmen zusammen.

Verschlüsselung der Datenträger hilft hauptsächlich dagegen, wenn jemand direkt Zugriff auf Deinen Computer bekommt (durch Diebstahl des Rechners oder weil Du ein unliebsamen Mitbewohner in Deiner WG hast).
Aber Verschlüsselung kriegst Du auch in jedem anderen System als Windows hin.

Und dann musst Du halt gucken, wo Deine Prioritäten liegen oder ob Du sogar Beides machen möchtest.

Würde sehr gerne Windows rausnehmen, aber ich komme mit Linux halt null klar.. :(
 
Sunnysunny81 schrieb:
aber ich komme mit Linux halt null klar.. :(
Na erstens gibts ja nicht nur Linux und zweitens ist ja so ne moderne Linux-Distribution auch nicht mehr viel schwieriger als Windows. Wenn ich noch zurück überlege in den 90er Jahren, wo man allein Stunden dafür gebraucht hat, um ne grafische Benutzeroberfläche zum laufen zu bekommen. Und dann gabs als einzigstes nennenswertes Programm nur irgendwie den Netscape Navigator mit dem man im Internet "surfen" konnte. Und das war auch irgendwie hinzukriegen. Wer heute jammert, jammert auf sehr hohem Niveau.

Aber ist halt auch immer die Frage was man will und wie wichtig einem das ist.
 
Sicherer als eine Verschlüsselung des gesamten Systems, wo nach Entschlüsselung jede Malware potentiell Zugriff hat, ist eine Nutzung von Containern:
cyberpirate schrieb:
Ich arbeite aber lieber mit Containern. Habe das x verschd. zb ein für Fotos, einen für Passwörter usw. Je nach Inhalt einfach einen entsprechend großen Container Erstellen.
Wenn man die Container nicht benötigt, sind sie verschlüsselt und auch bei laufendem Windows kann keine Malware an die Daten. Wenn man dann zahlreiche Container für verschiedene Zwecke hat, dann muss man auch immer nur temporär eben den Container entsperren, den man gerade benötigt.

Joshua2go schrieb:
Truecrypt enthält wohl keine Backdoor, so das es dann verboten wurde. Bei Veracrypt wäre ich mich da nicht so sicher und bei Bitlocker schon gar nicht.
Ist VeraCrypt nicht ebenso wie TrueCrypt OpenSource? Wäre da eine Backdoor nicht schon längst aufgefallen?
 
Beides ist OpenSource. Dass Fehler dabei zeitnah gefunden werden ist ein weit verbreiteter Irrglaube. Irgendwer muss sich den Code ja mal angucken, und zwar nicht Otto-Normaluser, sondern jemand, der sich mit Crypto auskennt. Das nennt man "Audit" und kostet i.d.R. nicht wenig Geld. Guckst du immer den Sourcecode deiner Programme durch und kompilierst die selbst?
 
Leli196 schrieb:
Sicherer als eine Verschlüsselung des gesamten Systems, wo nach Entschlüsselung jede Malware potentiell Zugriff hat, ist eine Nutzung von Containern:
Wenn man die Container nicht benötigt, sind sie verschlüsselt und auch bei laufendem Windows kann keine Malware an die Daten. Wenn man dann zahlreiche Container für verschiedene Zwecke hat, dann muss man auch immer nur temporär eben den Container entsperren, den man gerade benötigt.

Ist VeraCrypt nicht ebenso wie TrueCrypt OpenSource? Wäre da eine Backdoor nicht schon längst aufgefallen?

Könntest Du mir das mit den Containern erklären?
 
Ich würde mal sagen, dass Container genauso anfällig gegen Malware sind wie das ganze verschlüsselte Laufwerk. Wenn der Container von außen von Malware beschädigt wird, dann kannst du den Container vergessen. Das einzige was gegen Datenverlust schützt sind Backups!
 
@Sunny
Ein container ist eine von true- oder vercrypt generierte datei. Sie hat eine vom nutzer vorgegebene groesse. Ohne true- oder veracrypt kann man mit der containerdatei nichts anfangen, sie enthaelt nur vermeintlichen datenmuell. Wenn man die containerdatei aber mit true- oder veracrypt "mountet", d.h. mit dem richtigen passwort als laufwerk z.b. x: einbindet, dann kann man dieses virtuelle laufwerk ganz normal nutzen wie eine partition oder festplatte. Mit dem unterschied, dass man das laufwerk wieder schliessen / "unmounten" kann (wieder mit ver- oder truecrypt), der container dann wieder verschlossen ist, und sich alle daten, die zuvor in das virtuelle laufwerk kopiert wurden, nun verschlüsselt und unlesbar in der containerdatei befinden.
 
Zuletzt bearbeitet:
AnnAluna90 schrieb:
@Sunny
Ein container ist eine von true- oder vercrypt generierte datei. Sie hat eine vom nutzer vorgegebene groesse. Ohne true- oder veracrypt kann man mit der containerdatei nichts anfangen, sie enthaelt nur vermeintlichen datenmuell. Wenn man die containerdatei aber mit true- oder veracrypt "mountet", d.h. mit dem richtigen passwort als laufwerk z.b. x: einbindet, dann kann man dieses virtuelle laufwerk ganz normal nutzen wie eine partition oder festplatte. Mit dem unterschied, dass man das laufwerk wieder schliessen / "unmounten" kann (wieder mit ver- oder truecrypt), der container dann wieder verschlossen ist, und sich alle daten, die zuvor in das virtuelle laufwerk kopiert wurden, nun verschlüsselt und unlesbar in der containerdatei befinden.

Was sind Container? Ganze Partitionen oder einzelne Ordner?
Sind diese genauso sicher wie wenn das System komplett verschlüsselt ist oder gibt es da eine Hintertür?
 
Das sind schlichte dateien. Und ja, was in einer solchen datei (verschluesselt mit ausreichend starkem passwort) abgelegt wird ist definitiv sicher. Das prinzip ist das gleiche wie bei einer komplettverschluesselung des sYstems. Man hat aber weniger schaden, wenn man durch ne unachtsamkeit (datei kaputt, pw vergessen etc.) keinen zugang mehr bekommt: man verliert nur den container, nicht das ganze system.
 
AnnAluna90 schrieb:
Das sind schlichte dateien. Und ja, was in einer solchen datei (verschluesselt mit ausreichend starkem passwort) abgelegt wird ist definitiv sicher. Das prinzip ist das gleiche wie bei einer komplettverschluesselung des sYstems. Man hat aber weniger schaden, wenn man durch ne unachtsamkeit (datei kaputt, pw vergessen etc.) keinen zugang mehr bekommt: man verliert nur den container, nicht das ganze system.

PW vergessen klar.. Aber was meinst du mit Datei kaputt man kommt nicht mehr ins system?
 
Wenn die datei durch irgendwelche umstaende auch nur minimal geaendert wird, kann das entschluesseln fehlschlagen.

Verschluesselung ist halt insofern kritisch, dass es da auf jedes bit ankommt.
 
Zuletzt bearbeitet:
AnnAluna90 schrieb:
Wenn die datei durch irgendwelche umstaende auch nur minimal geaendert wird, kann das entschluesseln fehlschlagen.

Verschluesselung ist halt insofern kritisch, dass es da auf jedes bit ankommt.

Kommt sowas vor? Das wäre ja der Supergau..
 
Ich hab es noch nicht erlebt. Du musst dir halt im klaren sein, was du da tust. Verschluesseln heisst nicht, dass du deine daten schuetzt indem du sie in einen gut verschlossenen safe legst. Du schuetzt sie, indem du sie zur unkenntlichkeit shredderst und NUR die option behaeltst, sie durch komplizierte algoritmen vermengt mit den 20 zeichen deines passworts "zurueckzurechnen". Mir reicht dieses bild. Genauer erklaeren kann ich es dir nicht, bin sicher keine experte was dieses thema angeht.
 
Joshua2go schrieb:
Truecrypt enthält wohl keine Backdoor, so das es dann verboten wurde. Bei Veracrypt wäre ich mich da nicht so sicher und bei Bitlocker schon gar nicht. Die beiden taugen aber dazu, das deine Daten vor Gelegenheitsdieben relativ sicher sind. Natürlich sollte man ein sicheres Pa$$w0rd verwenden. Möglichst, ab 16stellig.

Selbst wenn es eine Hintertür in Bitlocker gibt, ist es recht unerheblich. Warum? Ihr glaubt doch nicht, dass die zuständigen Behörden in den USA eine Veröffentlichung riskieren würden? Keine deutsche Polizeiabteilung würde für ein Strafverfahren, welches nicht die USA in Gefahr bringt, so einen Schlüssel kriegen.
Man würde seine größte Waffe offen legen.

Davon abgesehen, wenn man ein US Produkt wie Windows nutzt - warum dann nicht auf Bitlocker, um sich gegen Diebe zu schützen? Wer wirklich so viel Angst vor Microsoft hat, der soll halt GNU/Linux oder BSD nutzen.

Am Ende kommt es darauf an, was du genau schützen willst. Den Invasionsplan mit Bitlocker zu sichern wäre wohl nicht so gut, aber deine Rechnungen, Policen, Kontoauszüge... da sehe ich keinerlei Problem.
 
Sunnysunny81 schrieb:
würde gerne meinen Rechner mit TrueCrypt komplett verschlüsseln also mein System nicht nur eine Partition.
Jetzt meine Fragen:

Ich hab nicht alle Antworten gelesen = vielleicht kam der Hinweis schon

Auf keinen Fall mit dem TrueCrypt sondern nimm Veracrypt das weiter entwickelt wird. Hierzu kannst du dann auch das lesen und ein how to findest du hier
 
Togijak schrieb:
Ich hab nicht alle Antworten gelesen = vielleicht kam der Hinweis schon

Auf keinen Fall mit dem TrueCrypt sondern nimm Veracrypt das weiter entwickelt wird. Hierzu kannst du dann auch das lesen und ein how to findest du hier

Kannst Du kurz erläutern warum nicht mehr mit TC sondern mit VC? Nur wegen der Weiterentwicklung?
 
Weiterentwicklung bedeutet theoretisch dass Schwachstellen, die der Entwickler in der Implementierung des Algorithmus eingebaut hat - also Fehler gemacht hat, korrigiert werden können. Bei true crypt wird nichts mehr korrigiert.

Ich bleibe aber dabei, dass für sich bitlocker ausreichend wäre. Selbst wenn es eine Hintertür geben sollte, wird die US Behörde diese niemals an die deutsche Polizei weitergeben.
 
Zurück
Oben