TrueCrypt Festplatte wird nicht als Laufwerk angezeigt

Zuletzt bearbeitet: (Formulierung präzisiert :))
Irgendwas ist mit der HDD komisch - die sollte in TestDisk nur einmal als "/dev/sdb" erscheinen, nicht jedoch als PhysicalDrive1 (TestDisk verwendet normalerweise keine Windows-Pfade). Probier mal das "/dev/sdb", da dies normalerweise bei einer HDD in TestDisk erscheint.
 
Zuletzt bearbeitet:
Das "L" solltest du auf jeden Fall zu einem "P" umstellen, ansonsten wird eine erweiterte Partition angelegt. Der Treiber bzw. die Art wie sich die HDD durch den Treiber bei Windows meldet könnte zumindest für die TestCrypt Probleme verantwortlich sein - einfache HDDs kann heute wohl kein Hersteller mehr bauen, da muss immer irgendwas spezielles dran sein, auch wenn das Teil dann mehr Probleme macht als eine 0815-HDD.
 
Edit: Positive Gefühlsausbrüche wurden teilweise zensiert ;)

Ich bin hellaufbegeistert ^^

Nachdem ich das geschrieben habe bekam die Anzeige von wegen einem Fehler beim Schreiben. Außerdem wurden mir dann bei der Analyse zwei identische Paritionen angezeigt. Neugestartet und mit TrueCrypt versucht - > Es klappte !! :DDDD .

Muss ich mir jetzt über diesen "Schreibfehler" Gedanken machen? Außerdem nervt mich diese Anzeige, die beim Einstecken zum Formatieren auffordert.

Kommt das nicht mehr wenn ich "12 Compaq Diagnostics" benutzen würde?

Gruß DoS :)))) :DDDD :'DD ^^
 
Zuletzt bearbeitet:
Die Formatierungsaufforderung solltest du mit Compaq Diagnostics wegbekommen. Der Schreibfehler hat wohl auch wieder was mit den Eigenheiten dieser HDD zu tun - wirklich verstehen kann ich diese jedoch nicht. Ich fürchte jedoch, dass die Art des HDD-Controllers Probleme macht, da dieser scheinbar neben einer HDD auch noch ein optisches Laufwerk emuliert - genau das scheint die ganzen Programme aus dem Tritt zu bringen.
 
Kk, solang alles normal für mich, den Anwender, funktioniert ist das ja in Ordnung ^^

(Compaq Diagnostics)
Ansonsten ändert das aber nichts oder?

Würdest du mir das auch empfehlen?

Wie kann ich das machen? Muss ich die selbst erstellte Partition vorher löschen?

Gruß DoS :DD
 
Ich selbst verwende ausschließlich Compaq Diagnostics für die TrueCrypt-Partitionen, da mir ansonsten die Gefahr bei einer Neuinstallation von Windows zu groß ist - solche OEM-Partition fasst Windows überhaupt nicht an, man darf diese noch nicht einmal in der Datenträgerverwaltung löschen oder formatieren. Führ einfach die Schritte in TestDisk einfach noch einmal aus, dabei wählst du jedoch Compaq Diagnostics: die Partition vorher nicht löschen, das Löschen in der Windows Datenträgerverwaltung zerstört Daten.
 
Falls die aktuelle Partition auch angezeigt wird, so solltest du diese mit den Pfeiltasten auf "D" setzen (dort wo du auch das "L" zum "P" umgestellt hast): damit wird nur die neu erstelle Partition eingetragen, die alte taucht dann nicht mehr auf. Normalerweise wird jedoch keine Partition in der Liste bei TestDisk angezeigt, da dort nur gefundene Partitionen erscheinen und eine verschlüsselte Partition nicht gefunden werden kann.
 
Ah, ok^^. Ich habe das jetzt gemacht und obwohl mal wieder ein Write Error (TestDisk) kam, hat es trotzdem funktioniert. Windows zeigt jetzt gar nichts mehr an (kein Laufwerk, auch nicht RAW), TrueCrypt allerdings schon und sobald ich die Festplatte mounte habe ich meine zu nutzende Partition. Keine Formatierungsanfragen mehr. Das war ja genau das wovon du geredet hast?

Was hälst du eigentlich von TrueCrypt Containern? Sind die sicher oder sollte man schon sein ganzes System verschlüsseln?

Gruß DoS :)
 
DoS007 schrieb:
Windows zeigt jetzt gar nichts mehr an (kein Laufwerk, auch nicht RAW), TrueCrypt allerdings schon und sobald ich die Festplatte mounte habe ich meine zu nutzende Partition. Keine Formatierungsanfragen mehr. Das war ja genau das wovon du geredet hast?
Genau so sollte es aussehen - damit sinkt die Gefahr, dass man aus versehen die Partition doch einmal formatiert oder Windows das bei einer Neuinstallation automatisch macht.

DoS007 schrieb:
Was hälst du eigentlich von TrueCrypt Containern? Sind die sicher oder sollte man schon sein ganzes System verschlüsseln?
Da verweise ich mal meinen Beitrag von hier. Die besten Karten für eine Datenwiederherstellung bei Problemen hat man mit der vollständigen Systemverschlüsselung - dort liegt der Header stets an der gleichen Stelle und dieser muss beim Verschlüsseln zwangsweise auf eine CD gesichert werden - so lange die CD vorhanden ist, hat man damit die gleichen Wiederherstellungsmöglichkeiten wie bei einer unverschlüsselten HDD. An zweiter Stelle folgen die vollständig verschlüsselten Partitionen: diese bieten ebenfalls gute Wiederherstellungschancen, allerdings nur so lange noch mindestens ein Header vorhanden ist bzw. manuell eine Sicherung des Headers angelegt wurde. Die Dateicontainer sind wie im verlinkten Beitrag beschrieben die gefährlichste Option, da die Rettungschancen bei Dateisystemfehlern (vor allem "chkdsk" hat schon so manchen Container auf 0KB verkleinert) oder versehentlichem Löschen (NTFS löscht Dateien über 4GB so gründlich aus dem Index, dass diese von keinem Tool wiederhergestellt werden können) extrem gering sind.
 
Zum Glück ist mir noch kein TrueCrypt Container kaputt gegangen. Ich hatte auf meinem Rechner vormals XP 32 bit vollverschlüsselt gehabt und jetzt bei Windows 7 64 bit einen TrueCrypt Container genutzt. Abgesehen von der möglicherweise besseren Performance von Windows 7 kommt mir der Rechner auch so schneller vor. Kann das sein, dass man mit einer Vollverschlüsselung (AES) auf 10 MB/s Datendurchsatz bei der Festplatte und auch auf 20 % CPU Leistung verzichtet (und dass der Computer weniger schnell hochfährt)?

Ich habe außerdem (glaube ich zumindest) ein Problem, dass die Container (genau genommen nicht sie selbst) nicht wirklich sicher sind. Ich habe jetzt die Daten, die verschlüsselt gehören, in den Container gepackt. Wenn ich allerdings 7Zip nutze um etwas von dem Container auf den Container zu entpacken, dann werden die Dateien ja leider temporär auf einen Ordner in C abgelegt? Das heißt jetzt endlich könnte man alle entpackten Dateien zumindest, manche, vllt auch nur teilweise, aber ausreichend aussagekräftig wiederherstellen?

Gruß DoS :)
 
DoS007 schrieb:
Zum Glück ist mir noch kein TrueCrypt Container kaputt gegangen. Ich hatte auf meinem Rechner vormals XP 32 bit vollverschlüsselt gehabt und jetzt bei Windows 7 64 bit einen TrueCrypt Container genutzt.
Das was du verwendest (zumindest beim betroffenen TrueCrypt-Volume) sind keine Dateicontainer, sondern vollständig verschlüsselte Partitionen. Dateicontainer sind Dateien und keine Partitionen, welche ein verschlüsseltes Dateisystem beinhalten - sobald jedoch die Containerdatei aus welchen Gründen auch immer nicht mehr gelesen werden kann, wird es kompliziert mit der Datenrettung.

DoS007 schrieb:
Abgesehen von der möglicherweise besseren Performance von Windows 7 kommt mir der Rechner auch so schneller vor. Kann das sein, dass man mit einer Vollverschlüsselung (AES) auf 10 MB/s Datendurchsatz bei der Festplatte und auch auf 20 % CPU Leistung verzichtet (und dass der Computer weniger schnell hochfährt)?
Die Verschlüsselung ist nicht umsonst und kostest selbst bei Intel-CPUs mit Hardware-Einheit doch einiges an Datendurchsatz und CPU-Leistung, da ein weiterer Treiber dazwischenliegt und die Daten nicht direkt ohne CPU-Eingriff geschrieben werden können.

DoS007 schrieb:
Ich habe außerdem (glaube ich zumindest) ein Problem, dass die Container (genau genommen nicht sie selbst) nicht wirklich sicher sind. Ich habe jetzt die Daten, die verschlüsselt gehören, in den Container gepackt. Wenn ich allerdings 7Zip nutze um etwas von dem Container auf den Container zu entpacken, dann werden die Dateien ja leider temporär auf einen Ordner in C abgelegt? Das heißt jetzt endlich könnte man alle entpackten Dateien zumindest, manche, vllt auch nur teilweise, aber ausreichend aussagekräftig wiederherstellen?
Das ist das große Problem, dass viele Programme in den temporären Verzeichnissen oder sogar in den Benutzereinstellungen Daten speichern - diese sind bei deinem jetzigen Ansatz nicht verschlüsselt und auch wenn diese meist sofort danach gelöscht werden, so kann man mit Datenrettungsprogrammen meist doch noch einiges wiederherstellen. Auch der Windows Explorer ab Windows Vista beteiligt sich an dieser Aktion - die Vorschaubilder für Videos und Bilder werden nicht mehr im verschlüsselten Ordner wie bei Windows XP als "Thumbs.db" gespeichert, sondern unverschlüsselt im Benutzerprofil und der Indexdienst speichert eine Zusammenfassung aller durchsuchbaren Dokumente des verschlüsselten Volumes.
 
Hat die Einstellung im Bios, dass man eine per SATA angeschlossene Festplatte als AHCI anstatt mit IDE verwaltet in Kombination mit TrueCrypt größere Performanceunterschiede? Würdest du UEFI oder Bios empfehlen?

Gruß DoS :)
 
AHCI oder IDE dürfte bei TrueCrypt so gut wie nichts ausmachen - erst recht nicht beim Einsatz von HDDs, da dort der Unterschied sowieso maximal messbar ist. Sobald du mit TrueCrypt ein vollständiges System verschlüsseln willst, so musst du bisher noch MBR/BIOS verwenden, da es keinen GPT/UEFI Support gibt: bei verschlüsselten Datenpartitionen gibt es jedoch keinen Unterschied.
 
Warum muss man bei TestDisk eigentlich Cylinder, Heads und Sektoren angeben. Wird nicht bei den Systemen heutzutage 48-Bit-/64-Bit-LogicalBlockAdressing verwendet?

Verstehe ich außerdem richtig, dass die Partitionstabelle quasi beim MBR inklusive dabei ist und wegen dem Limit GPT genutzt wird, das wiederum selbst auch Teile des MBRs verwendet. Tut es das nur wegen der Sicherheit das nicht überschrieben wird, oder auch weil GPT selbst keinen Bootloader bereitstellt?

Gruß DoS :)
 
Zuletzt bearbeitet:
Der komplette MBR basiert noch auf der C/H/S Adressierung, daher muss diese in TestDisk auch so angegeben werden - stellst du TestDisk auf GPT, so bekommst du auch die LBA-Adressen. GPT verwendet zusätzlich noch den alten MBR um mit einem Partitionseintrag über die komplette HDD sicherzustellen, dass Betriebssysteme die kein GPT unterstützen die HDD nicht mit einem neuen MBR überschreiben. Ansonsten wird der MBR bei einer mit GPT initialisierten HDD nicht verwendet.
 
Das heißt, meine Festplatte nutzt MBR und damit die Partitionstabelle und diese mit CHS Adressierung?

Der Eintrag jeder Partition enthält zwei CHS-Adressen (die Start- und die Endadresse) sowie eine 32-Bit-lange LBA-Adresse und die 32-Bit-lange LBA-Partitionsgröße. Dadurch lassen sich mit herkömmlichen Partitionstabellen über CHS-Adressierung maximal etwas über 8 GB (ca. 7,8 GiB) große Datenträger und über LBA-Adressierung etwas über 2 TB (knapp 2 TiB) große Partitionen bzw. etwas über 4 TB (knapp 4 TiB) große Datenträger nutzen (wenn vom Betriebssystem unterstützt).
Quelle

Müsste das Limit laut dieser Aussage dann nicht bei ca. 8 GB liegen? (Oder kann der nicht 440 Bytes große Bootloader Bereich genutzt werden, weil die Festplatte keine Systempartition ist und der Bootloader nicht gebraucht wird?)

Gruß DoS :)
 
Du hast recht, im MBR sind bei LBA-Adressierung die C/H/S Werte im fest eingetragen und für die eigentliche Adressierung wird der LBA-Eintrag verwendet. Scheinbar rechnet TestDisk die Werte beim Schreiben um, falls diese nicht per C/H/S kodiert werden können.
 
Zurück
Oben