Veracrypt: Verschlüsselung der System-Partition, sicheres löschen?

Beatzekatze

Newbie
Registriert
Dez. 2015
Beiträge
3
Hallo allerseits,

zunächst einmal möchte ich mitteilen, dass ich froh bin, dieses Forum gefunden zu haben. Es scheint sehr aktiv gelebt zu werden und es gibt viele interessante Forenbeiträge.

Ich habe ein paar Fragen zu der Verschlüsselungssoftware Veracryt. Im Forum habe ich auch schon gesucht, jedoch nicht das passende dazu gefunden.

Mit Veracrypt würde ich gerne meine komplette HD verschlüsseln. Auf der HD ist logischerweise das System (Win 7) drauf. Wenn ich nun das Programm starte und dem Dialog folge, komme ich zu einem Punkt, wo ich gefragt werde, ob ich sicher löschen will.

Hierzu würde ich gerne folgendes wissen:
Wenn ich das richtig verstehe, dann wird der Bereich in dem sich Daten befinden verschlüsselt und der andere "leere" Bereich gelöscht? Denn dieser "leere" Bereich ist ja nicht vollständig leer, sondern lediglich nicht sichtbar. Man könnte hier jedoch Daten mit entsprechender Software wieder herstellen. Was passiert jedoch, wenn ich später eine Datei in dem verschlüsselten Bereich lösche? Kann dann später jemand diese Datei auch mit Hilfe von spezieller Software wieder herstellen? Muss ich dann ggf. diese Datei selber mit einem richtigen Eraser löschen, oder bleibt auch die gelöschte Datei in dem verschlüsselten Bereich?

Kann jemand, wenn er die HD ausbaut und an einen anderen Pc anschließt z.B. einen Verlauf einsehen?

Ich hatte zu Beginn halt gedacht, dass wenn ich die HD vollständig verschlüssel, keiner ohne das PW was einsehen kann. Dem ist ja wohl nicht so, denn sonst würde ja nicht die Option des sicheren Löschens zur Verfügung stehen. Nur mir ist die Abgrenzung nicht klar, wann man ggf. welche Daten wieder herstellen kann auch wenn man das PW nicht kennt.

Würde mich freuen, wenn mir jemand ein paar Infos geben kann. Falls ich hier in den falschen Bereich gepostet habe, dann habt etwas nachsehen mit mir....
 
Zuletzt bearbeitet:
Zu allererst: Es heißt HDD, nicht HD. :)

Dann:
Ist deine HDD komplett verschlüsselt, also auf Partitionsebene, dann kannst du darin löschen, erstellen und tun, was du willst. Bekommt die HDD ein anderer in die Hand, ohne den Schlüssel, dann sieht der nur eine komplett verschlüsselte Partition. Er hat keine Ahnung, was da drin ist.
Verschlüsselst du deine Daten auf Dateiebene, und du löschst eine verschlüsselte Datei, dann kann diese zwar wiederhergestellt werden, aber die ist dann immer noch verschlüsselt.
 
@Necareor,

vielen Dank für die schnelle Antwort. Zukünftig heißt es bei mir auch HDD. Aber Du hast ja verstanden worum es ging ;)

Ich muss dennoch nachhaken, denn Du schreibst,
Bekommt die HDD ein anderer in die Hand, ohne den Schlüssel, dann sieht der nur eine komplett verschlüsselte Partition. Er hat keine Ahnung, was da drin ist.
Sieht diese Person dann nur ein Buchstaben- und Zahlenwirrwarr, oder schon die Dateinamen und kann sie nur nicht öffnen? Und warum wird mir dann bei der Systemverschlüsselung das sichere löschen angeboten? Das macht für mich dann eigentlich keinen Sinn, oder habe ich einen Denkfehler? Ist der Pc an, kann sowieso jeder drauf zugreifen. Ist er aus, wird das PW benötigt. Warum sollte ich dann sicher löschen? Dann würde doch einen vollständige Verschlüsselung ausreichen, oder?

Denn ich hatte es so verstanden, dass auch bei der Verschlüsselung der Systempartition es einen Bereich gibt, der verschlüsselt ist und eben einen der "leer" und nicht verschlüsselt ist. Die Daten werden im Rahmen der Verschlüsselung einmal in einen anderen Bereich kopiert und wenn man die alten Daten nicht löscht, sind sie ja noch Klartextmäßig drauf, solange sie z.B. nicht überschrieben werden.
 
Im Grunde arbeitet VeraCrypt/TrueCrypt immer gleich:
Es wird ein verschlüsselter Container erstellt, der wird wie eine externe Festplatte gemountet, dann kann man da beliebig Daten reinschaufeln, der Container wird wieder unmounted, und du hast nur doch eine dicke Datei, ohne deren Schlüssel der Inhalt nur aussieht wie ein Zeichenwirrwarr. Der Angreifer hat also keiner Ahnung, was in dieser Datei drin steckt.
Bei einer (System-)Partitions-Verschlüsselung ist das im Grunde genauso (vereinfacht erklärt), nur wird halt ein Container erstellt, der so groß ist wie die ganze Partition. Da werden dann alle vorhandenen Dateien reingeschaufelt. Beim Booten des Rechners wird dann also quasi der Container gemounted vom Veracrypt-Bootloader (welcher in einem nicht verschlüsselten Part der Festplatte liegt), dann wird Windows gebootet. Und solange der Rechner nicht heruntergefahren wird, oder vom Strom getrennt wird, ist der Container geöffnet.
Ein Angreifer sieht hier also auch nichts, er hat keine Ahnung, was in diesem Container steckt. Er sieht einzig die Daten im unverschlüsselten Bereich (in dem z.B. der Boot-Loader steckt) und den Container selbst.

Das sichere Löschen vorher wird wohl nur der Sicherheit dienen, dass nicht noch in irgendwelchen Sektoren (v.a. defekten Sektoren), die bei der Verschlüsselung der Partition übergangen wurden, irgendwelche unverschlüsselten Daten vorhanden sind, die man womöglich noch wiederherstellen könnte. Und bei bestimmten Datenträgern gibt es auch noch Möglichkeiten über komplizierte Verfahren und Daten, die überschrieben wurden, wieder ran zu kommen. Weiß auch gar nicht mehr, wie das hieß, irgendwas mit Magnetkraft... aber das ist dann schon ganz großes Kino. Da musst du einen wirklich mächtigen Feind haben.
Es ist also kein Fehler, das zu machen, und danach kannst du dir ziemlich sicher sein, dass alle Daten auf deiner verschlüsselten HDD/Partition unlesbar sind.
Die einzige Möglichkeit, dann noch an deine Daten zu kommen, ist dir den Schlüssel zu entlocken, oder den Rechner im laufenden Betrieb in die Finger zu bekommen.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Max H
O.k. super!

Dann habe ich es jetzt deutlich besser verstanden.

Weiterhin alles Gute und noch eine frohe Vorweihnachtszeit...
 
Zurück
Oben