Datensicherheit ist ein heikles Thema. Einerseits bieten Betriebssystemfunktionen und Webdienste immer mehr Möglichkeiten auf Daten zuzugreifen, sie zu verändern – und auch zu verlieren. Andererseits machen sich die wenigsten Nutzer wirklich Gedanken darum, wie sie ihre sensiblen Daten schützen können. Doch was würde passieren, wenn ein Fremder plötzlich Zugriff auf die eigenen Daten hätte? Würde ein Eindringling persönliche Daten finden können, die vielleicht sogar einer Geheimhaltung unterliegen? Könnte er Schaden anrichten? Vermutlich schon, zumal wenn man mit dem Firmennotebook unterwegs ist. Aber egal ob auf der Festplatte nur die eigenen, privaten Dateien liegen, oder ob man die Kundendatenbank der Fima dabei hat: Das Wichtigste ist, dass man alles absichern sollte. Glücklicherweise gibt es zu diesem Zweck eine unglaublich effiziente Lösung – TrueCrypt.
Einfallstore
Die meisten Systeme sind nicht wirklich sicher, obwohl die bekannten „Sicherheitsmaßnahmen“ wie Windows-, ZIP-Archiv-, BIOS- und FTP/Web-Passwörter eine gewisse Sicherheit vorgaukeln. In Wahrheit können jedoch alle Sicherungen, die auf Klartext bauen, wie es alle oben genannten Anwendungen tun, umgangen werden. Windows Passwörter werden im Hauptspeicher vorgehalten und können nur dann Sicherheit bieten, wenn weder per USB noch per Netzwerk der Zugang zum Rechner möglich ist. Ausreichend Geduld vorausgesetzt lassen sich die Schlüssel zu ZIP-Archiven mittels Wörterbuchangriffen oder anderen Brute-Force Methoden irgendwann knacken. Viele Webdienste verzichten bei der Anmeldung komplett auf die Verschlüsselung der eingegebenen Daten. Eine wirkliche Sicherung ist nur möglich, wenn sowohl die Daten als auch die Datenübertragung mit modernen Verschlüsselungsalgorithmen und robusten Passwörtern gesichert werden.
- TrueCrypt 6.1 im Praxistest
- TrueCrypt 6.1: Features und Überlegungen vor Testbeginn
- Anleitung: So verschlüsselt man ein Windows System
- Verschlüsselungsalgorithmus, Leistung, Rettungsdatenträger
- Freien Speicher löschen, Boot-Loader testen und verschlüsseln
- Der erste Start, Einschränkungen und Entschlüsselung
- Test Hardware und Benchmarks
- Benchmarks: PCMark Vantage
- Benchmarks: Anwendungen
- Ergebnisse: MobileMark 07
- Fazit

Fachbegriffe, Halbwissen und Stammtischmeinung wild durcheinandergewürfelt.
Wird mein ftp-passwort jetzt sicherer, wenn ich truecrypt benutze? Was sind "Sicherungen, die auf Klartext bauen"? Warum sind Wörterbuchangriffe nur bei Ziparchiven relevant? Wird mein Windows-parrwort mit truecrypt nicht mehr im Hauptspeicher gehalten? Und was hat das alles mit Webdiensten zu tun?
Ich musste spontan daran denken
http://kryptochef.net/
ENDLICH habe ich zum ersten Mal im Netz wirkliche Benchmarks gefunden, wenn man mit Truecrypt sein System verschlüsselt. Danke dafür!!!!
Was mir bei Truecrypt noch fehlt:
Für Container gibt es schon die Option neben dem Passwort auch eine Container Datei anzulegen, die neben dem Passwort verfügbar sein muss. Dies ist eine guter Sicherheitsfaktor der gegen Keylogger oder einfach beobachten oder erpressen des Passwortes helfen kann.
LEIDER ist diese Option NOCH nicht möglich wenn man sein gesamtes System verschlüsseln möchte! Dort kann man nur das Passwort benutzen... schade.
Anstatt "Container Datei" => "Schlüsseldatei"
Gibt es die Möglichkeit den Key auf einem USB Stick zu speichern und dann quasi nur mit eingestecktem stick das System zu entschlüsseln?
Im Artikel steht, dass es nicht möglich sei, mehrere installierte Systeme unterschiedlich zu verschlüsseln. Das ist so nicht ganz korrekt.
Erstens bietet die aktuelle Truecrypt Version bei der Verschlüsselung der "Windows System Partition" die Option "multiboot" an und zweitens ist es möglich mittels GRUB den Truecrypt bootloader zu chainloaden, selbst wenn dieser ohne die multiboot option auf einer anderen Festplatte installiert wurde.
Ich kann Truecrypt nur empfehlen. Läuft sogar schon mit Windows 7 (komplett verschlüsselte Systempartition!) :-)
Übrigens ist es durchaus möglich, sich 20 stellige passwörter auszudenken, die einem auch wieder einfallen ;-)
(Und bei richtiger Konfiguration muss man es ja auch nur einmal beim booten eingeben, um auch automatisch alle anderen Festplatten zu mounten, die das gleiche Passwort verwenden)
Schöner Artikel!
Auf diese Benchmarks hat die Welt gewartet (ohne Ironie ^^) :-)
Freut mich dass der Artikel gefallen hat.
Gibt es die Möglichkeit den Key auf einem USB Stick zu speichern und dann quasi nur mit eingestecktem stick das System zu entschlüsseln?
Ja du kannst die Keyfiles auch tarnen!
Ich nutze z.B. stumpfe Bilder: Ich habe über 10.000 Bilder, und 3 Stück meiner Wahl + ein 13 Buchstaben (klein und groß) udn Zahlen als Keyfiles!
Was aber leider nicht, mit keinem Programm möglich ist, ist es, einen USB Stick zu verschlüsseln und dann mit einer "Stayalone" Version (die man mit rauftut, und nur einen Ordner darauf Verschlüsselt) zu öffnen - Stayalone OHNE Adminrechte ist anscheinend nicht zu machen :-(
Gruß
Wenn du die Partition/Ordner/Datei/Kontainer der versclüsselt ist in ruhe läßt, und deine Keyfiles + Passwort sicherst kannst du es nutzen!
Wenn du es formatierst, ist es weg (bzw. zertört - Profis können sowas sicher wieder herstellen).
Wenn du die Keyfiles oder das Passwort verlierst kannst du sofort ohne Bedenken, egal wie wichtig, den Kontainer löschen - das kriegst du nie wieder im Leben geknackt (ausser du hast Milliarden Euros ein Rechenzentrum für ein paar Monate zu mieten).
Gruß
Andernfalls gibt es in Truecrypt auch immer die möglichkeit, die Verschlüsselung rückgängig zu machen. (Das geht auch mit der rescue disk, falls das OS nicht mehr booten sollte)
Demnach wird das OS Neuinstallationsvorhaben durch Truecrypt nicht getrübt :-)
Wenn deine CPU für das Spiel gerade so ausreichend ist und dein Spiel viel von der Platte holen muss während die CPU-Last gerade sehr hoch ist: ja, natürlich.
Lösung: mehr CPU-Kerne als deine Spiele nutzen können, dann ist ja immer min. ein Kern frei für TC usw. ;-)
(Wenn du etwas ohne Umweg über den Papierkorb löschen möchtest, kannst du übrigens mit shift+entf direkt löschen)
Bei verschlüsselter Festplatte ist es in der Tat nicht so optimal, ein inkrementelles Festplattenimage zu erstellen.
Ich würde dir raten, nur einmalig ein Festplattenimage zu erstellen und danach dateibasiert zu backupen (mit dirsync zum Beispiel).
Die Backup Festplatte sollte dann natürlich möglichst auch verschlüsselt werden (oder einen verschlüsselten Container für die zu sichernden Dateien haben).
in der c't war vor einer weile doch schon mal ein artikel dazu drin... mit mehreren notebooks (ältere und neuere + netbook)