Anmelden mit
Registrieren | Anmelden

TrueCrypt: Sicherheit durch Verschlüsselung

TrueCrypt: Sicherheit durch Verschlüsselung
Von , Patrick Schmid, Achim Roos

Datensicherheit ist ein heikles Thema.  Einerseits bieten Betriebssystemfunktionen und Webdienste immer mehr Möglichkeiten auf Daten zuzugreifen, sie zu verändern – und auch zu verlieren. Andererseits machen sich die wenigsten Nutzer wirklich Gedanken darum, wie sie ihre sensiblen Daten schützen können.  Doch was würde passieren, wenn ein Fremder plötzlich Zugriff auf die eigenen Daten hätte? Würde ein Eindringling persönliche Daten finden können, die vielleicht sogar einer Geheimhaltung unterliegen? Könnte er Schaden anrichten? Vermutlich schon, zumal wenn man mit dem Firmennotebook unterwegs ist. Aber egal ob auf der Festplatte nur die eigenen, privaten Dateien liegen, oder ob man die Kundendatenbank der Fima dabei hat: Das Wichtigste ist, dass man alles absichern sollte. Glücklicherweise gibt es zu diesem Zweck eine unglaublich effiziente Lösung – TrueCrypt.

Einfallstore

Die meisten Systeme sind nicht wirklich sicher, obwohl die bekannten „Sicherheitsmaßnahmen“ wie Windows-, ZIP-Archiv-, BIOS- und FTP/Web-Passwörter eine gewisse Sicherheit vorgaukeln. In Wahrheit können jedoch alle Sicherungen, die auf Klartext bauen, wie es alle oben genannten Anwendungen tun, umgangen werden.  Windows Passwörter werden im Hauptspeicher vorgehalten und können nur dann Sicherheit bieten, wenn weder per USB noch per Netzwerk der Zugang zum Rechner möglich ist. Ausreichend Geduld vorausgesetzt lassen sich die Schlüssel zu ZIP-Archiven mittels Wörterbuchangriffen oder anderen Brute-Force Methoden irgendwann knacken.  Viele Webdienste verzichten bei der Anmeldung komplett auf die Verschlüsselung der eingegebenen Daten.  Eine wirkliche Sicherung ist nur möglich, wenn sowohl die Daten als auch die Datenübertragung mit modernen Verschlüsselungsalgorithmen und robusten Passwörtern gesichert werden.

33 Kommentare anzeigen.
Auf dieser Seiten können keine Kommentare mehr abgegeben werden
Sortieren nach: Neueste zuerst | Älteste zuerst
  • Klamsi , 19. März 2009 10:32
    Ich hab auf der ersten Seite den Abschnitt "Einfallstore" gelesen und danach wusste ich: den Artikel muss ich nicht lesen.
    Fachbegriffe, Halbwissen und Stammtischmeinung wild durcheinandergewürfelt.

    Wird mein ftp-passwort jetzt sicherer, wenn ich truecrypt benutze? Was sind "Sicherungen, die auf Klartext bauen"? Warum sind Wörterbuchangriffe nur bei Ziparchiven relevant? Wird mein Windows-parrwort mit truecrypt nicht mehr im Hauptspeicher gehalten? Und was hat das alles mit Webdiensten zu tun?

    Ich musste spontan daran denken
    http://kryptochef.net/
  • agamemnon , 19. März 2009 10:53
    Ich muss den Artikel einmal loben:
    ENDLICH habe ich zum ersten Mal im Netz wirkliche Benchmarks gefunden, wenn man mit Truecrypt sein System verschlüsselt. Danke dafür!!!!

    Was mir bei Truecrypt noch fehlt:
    Für Container gibt es schon die Option neben dem Passwort auch eine Container Datei anzulegen, die neben dem Passwort verfügbar sein muss. Dies ist eine guter Sicherheitsfaktor der gegen Keylogger oder einfach beobachten oder erpressen des Passwortes helfen kann.
    LEIDER ist diese Option NOCH nicht möglich wenn man sein gesamtes System verschlüsseln möchte! Dort kann man nur das Passwort benutzen... schade.
  • agamemnon , 19. März 2009 10:55
    Edit:
    Anstatt "Container Datei" => "Schlüsseldatei"
  • wurstbrotx , 19. März 2009 11:32
    Schöner Artikel!
    Gibt es die Möglichkeit den Key auf einem USB Stick zu speichern und dann quasi nur mit eingestecktem stick das System zu entschlüsseln?
  • Aleum , 19. März 2009 12:25
    Was mich interessiert, wird die Verschlüsselung nur auf dem System durchgeführt oder auch auf einem Word-File, welches auf einem Server in einem Unternehmen gespeichert wird.
  • Aleum , 19. März 2009 12:26
    Was mich interessiert, wird die Verschlüsselung nur auf "dem" (File)System durchgeführt oder auch auf einem Word-File, welches auf einem Server in einem Unternehmen gespeichert wird.
  • Achim Roos , 19. März 2009 12:39
    Nur die lokalen Daten sind verschlüsselt. Daten auf einem Server sind nur verschlüsselt, wenn dort ebenfalls eine Verschlüsselung des Dateisystems durchgeführt wird.
  • Anonymous , 19. März 2009 13:05
    Schließe mich wurstbrotx Frage vollstens an. Meines Erachtens für den praktischen Gebrauch und die allermeisten User die brauchbarste Lösung. Wer merkt sich 20-stellige Paßwörter?!
  • japi , 19. März 2009 13:55
    @wurstbrotx & Lans: Das ist leider derzeit noch nicht möglich, wie auch agamemnon schon geschrieben hat.

    Im Artikel steht, dass es nicht möglich sei, mehrere installierte Systeme unterschiedlich zu verschlüsseln. Das ist so nicht ganz korrekt.
    Erstens bietet die aktuelle Truecrypt Version bei der Verschlüsselung der "Windows System Partition" die Option "multiboot" an und zweitens ist es möglich mittels GRUB den Truecrypt bootloader zu chainloaden, selbst wenn dieser ohne die multiboot option auf einer anderen Festplatte installiert wurde.

    Ich kann Truecrypt nur empfehlen. Läuft sogar schon mit Windows 7 (komplett verschlüsselte Systempartition!) :-)

    Übrigens ist es durchaus möglich, sich 20 stellige passwörter auszudenken, die einem auch wieder einfallen ;-)
    (Und bei richtiger Konfiguration muss man es ja auch nur einmal beim booten eingeben, um auch automatisch alle anderen Festplatten zu mounten, die das gleiche Passwort verwenden)

    Schöner Artikel!
    Auf diese Benchmarks hat die Welt gewartet (ohne Ironie ^^) :-)
  • Achim Roos , 19. März 2009 15:47
    @Japi
    Freut mich dass der Artikel gefallen hat.
  • fruechtetee , 19. März 2009 17:28
    Ich nutze TC seit Jahren! Mich würde ein Knackversuch freuen - wenn man nichts hat ausser ein PW (sagen wir 15Stellig)! Danach ein Versuch mit Keyfiles. Ansonsten: 3*256Bit fühlen sich sicher an :D 

    Zitat :
    Schöner Artikel!
    Gibt es die Möglichkeit den Key auf einem USB Stick zu speichern und dann quasi nur mit eingestecktem stick das System zu entschlüsseln?


    Ja du kannst die Keyfiles auch tarnen!
    Ich nutze z.B. stumpfe Bilder: Ich habe über 10.000 Bilder, und 3 Stück meiner Wahl + ein 13 Buchstaben (klein und groß) udn Zahlen als Keyfiles!

    Was aber leider nicht, mit keinem Programm möglich ist, ist es, einen USB Stick zu verschlüsseln und dann mit einer "Stayalone" Version (die man mit rauftut, und nur einen Ordner darauf Verschlüsselt) zu öffnen - Stayalone OHNE Adminrechte ist anscheinend nicht zu machen :-(


    Gruß
  • crezz , 19. März 2009 20:56
    Was passiert wenn man das OS neuinstallieren will/muss ?
  • fruechtetee , 19. März 2009 22:30
    Nichts - was auch?
    Wenn du die Partition/Ordner/Datei/Kontainer der versclüsselt ist in ruhe läßt, und deine Keyfiles + Passwort sicherst kannst du es nutzen!
    Wenn du es formatierst, ist es weg (bzw. zertört - Profis können sowas sicher wieder herstellen).

    Wenn du die Keyfiles oder das Passwort verlierst kannst du sofort ohne Bedenken, egal wie wichtig, den Kontainer löschen - das kriegst du nie wieder im Leben geknackt (ausser du hast Milliarden Euros ein Rechenzentrum für ein paar Monate zu mieten).


    Gruß
  • japi , 19. März 2009 22:47
    @crezz: Wenn nur die Systempartition verschlüsselt ist, kann man diese einfach mit der Neuinstallation überschreiben (danach kann man im neuen OS wieder truecrypt installieren - oder auch nicht).

    Andernfalls gibt es in Truecrypt auch immer die möglichkeit, die Verschlüsselung rückgängig zu machen. (Das geht auch mit der rescue disk, falls das OS nicht mehr booten sollte)

    Demnach wird das OS Neuinstallationsvorhaben durch Truecrypt nicht getrübt :-)
  • Anonymous , 20. März 2009 09:55
    Wie sieht denn das aus beim Spielen? Wird die Leistung auch beinträchtigt?
  • Anonymous , 20. März 2009 11:35
    Schöner Test. Auch ich nutze TC schon seit geraumer Zeit. Um auf die Frage von Wurstbrotx einzugehen: Systempartitionen lassen sich leider noch nicht mit einem Keyfile einbinden. Allerdings kannst Du Nicht-Systempartionen, die mit einem Keyfile und einem PW encryptet sind, per Batch einbinden. Diese, wie auch das Keyfile, liegen im Idealfall auf einem USB-Stick, Diskette, o.ä.
  • Mnyut , 20. März 2009 11:54
    PatroklopsWie sieht denn das aus beim Spielen? Wird die Leistung auch beinträchtigt?

    Wenn deine CPU für das Spiel gerade so ausreichend ist und dein Spiel viel von der Platte holen muss während die CPU-Last gerade sehr hoch ist: ja, natürlich.

    Lösung: mehr CPU-Kerne als deine Spiele nutzen können, dann ist ja immer min. ein Kern frei für TC usw. ;-)
  • lutze5105 , 20. März 2009 15:09
    nun alles schön und gut, aber unter Windows landen gelöschte Dateien wieder im Papierkorb, das finde ich nicht so optimal zudem das inkrementelle Backup unter Acronis auch zickt und immer ein Vollbackup durchführt. Grüße Lutze
  • japi , 20. März 2009 21:38
    Da dein Papierkorb genauso verschlüsselt wird, wie alles andere auch, sind Dateien im Papierkorb genauso sicher aufgehoben wie auf dem Rest der Partition :-)

    (Wenn du etwas ohne Umweg über den Papierkorb löschen möchtest, kannst du übrigens mit shift+entf direkt löschen)

    Bei verschlüsselter Festplatte ist es in der Tat nicht so optimal, ein inkrementelles Festplattenimage zu erstellen.
    Ich würde dir raten, nur einmalig ein Festplattenimage zu erstellen und danach dateibasiert zu backupen (mit dirsync zum Beispiel).
    Die Backup Festplatte sollte dann natürlich möglichst auch verschlüsselt werden (oder einen verschlüsselten Container für die zu sichernden Dateien haben).
  • a97584 , 23. März 2009 08:31
    japi...Auf diese Benchmarks hat die Welt gewartet (ohne Ironie ^^) :-)

    in der c't war vor einer weile doch schon mal ein artikel dazu drin... mit mehreren notebooks (ältere und neuere + netbook)
Alle Kommentare anzeigen