TrueCrypt: Preboot Passwort Cache

Ro155

Lt. Junior Grade
Registriert
Apr. 2008
Beiträge
280
Heyho,

funktioniert hier bei jmd der Preboot Passwort Cache? Zur Zeit habe ich System Encryption und mehrere Partition Based Verschlüsslungen mit 2 unterschiedlichen Passwörtern (alle Partitions haben eines und das System ein anderes), welche 2 ich nun gerne vereinen würde (höhere Sicherheit, da das PW dann statt je 25 Zeichen ca 50 Zeichen lang ist), aber dafür will ichs nur noch einmal eingeben müssen und dachte an preboot-Passwort Cache.

Unter Windows habe ich folgendes Batchscript:

"C:\Program Files (x86)\TrueCrypt\TrueCrypt.exe" /volume \\?\Volume{blaaaa1}\ /letter X /c /auto /k "C:\keyfiles /history n /q
"C:\Program Files (x86)\TrueCrypt\TrueCrypt.exe" /volume \\?\Volume{blaaaa2}\ /letter X /c /auto /k "C:\keyfiles /history n /q
"C:\Program Files (x86)\TrueCrypt\TrueCrypt.exe" /volume \\?\Volume{blaaaa3}\ /letter X /c /auto /k "C:\keyfiles /history n /q

aber leider wird das Passwort nicht übernommen... Habe es auch bereits mit den "System Favorites" in TC7.0 versucht, aber auch da klappt es nicht, obwohl ich sogar meine Keyfiles als default Keyfiles gesetzt habe...

Was kann ich noch tun?
Danke!
 
Wozu ist die Batchdatei gut? Das geht doch mit Truecrypt Boardmitteln. Es gibt prinzipiell zwei Möglichkeiten.

System Favorites oder Favorites.

Ich habe beides schon verwendet, allerdings nur mit Passwort.

Das verwenden eines keyfiles ist nur bei Favorites angegeben.
 
Wie gesagt, mit den System Favorites hats nicht geklappt :( Werds aber noch mit den normalen Favs testen, obs damit dann funzt. Hat das ggf schon jmd gemacht? (also preboot pw-cache für partitionen, die keyfiles verwenden)?
 
Welchen Nutzen hat das Keyfile in deinem Szenario eigentlich?
Es scheint ja auf dem Systemlaufwerk zu liegen, das nur durch Passwort A geschützt ist.
Für die anderen Laufwerke braucht man Keyfile und A.
Wenn die Laufwerke aber ohnehin beisammen sind, dann genügt es A auf dem Systemlaufwerk zu knacken. Der Rest wird dann ja sogar automatisch gemounted, sogar ohne dass man erst das Keyfile erraten muss.

Ein Vorteil wäre meines Erachtens nur noch gegeben, wenn jemand das Systemlaufwerk nicht hat, oder wenn er mit einem der anderen Laufwerke anfängt zu brute forcen (evtl. Zeitvorteil, falls das Passwort schwächer ist als inklusive Keyfile).

Nachteilig ist allerdings, dass du die Inhalte der anderen Laufwerke verlierst, sobald das Systemlaufwerk ausfällt. Ausnahme ist natürlich, dass du ein Backup des Keyfiles an einer sicheren Stelle hast.
 
Hm, stimmt eigentlich. So ist mirs noch garnicht aufgefallen... Nur woher soll der Angreifer wissen, ob er zuerst das System knackt oder die HDDs ansich?

Aber ja, wenn ich das Systemlaufwerk und die anderen Festplatten mit gleichem PW und die Festplatten zusätzlich mit Keyfiles verschlüssle, die eh auf der Sysplatte liegen, wäre eigentlich der einzige denkbare Vorteil, wie du schon sagtest, dass jmd ggf net die Sysplatte hat bzw. der Angreifer weiß ja auch garnicht, dass das beides die gleichen PWs sind und vermutet ggf. "schlimmeres" auf den 1TB HDDs statt auf der Systemplatte und fängt ggf auch an, diese zu knacken. Da die Keyfiles ansich (selbst wenn sie je nach Szenario keinen Vorteil bringen mögen) ja auf keinen Fall einen Nachteil haben, sofern das Passwort ansich schon ausreichend lang ist (was ja ein 50 stelliges PW sein sollte mit laut KeePass 280Bits), möchte ich diese eigentlich nicht verwerfen...
 
So, habs nun ohne Keyfiles versucht und die Option für den preboot-Passwortcache aktiviert und das Volume als Favorite beim 1. Versuch, bzw als Sys-Favorite beim 2. Versuch gespeichert, aber es klappt einfach nicht... :(
 
Zurück
Oben