TrueCrypt 6.0

cruger

Senior Moderator
☆☆☆☆☆☆
Teammitglied
Mitglied seit
25.05.2002
Beiträge
29.374
Renomée
1.572
  • QMC Race
  • BOINC Pentathlon 2014
TrueCrypt ist eine Open-Source-Software zur real-time OTF (<a href="http://de.wikipedia.org/wiki/OTFE" target="b">on-the-fly</a>) Verschlüsselung von Festplatten, Wechselmedien oder zur Erstellung verschlüsselter Partitionen oder versteckter Container (<a href="http://de.wikipedia.org/wiki/TrueCrypt#Container" target="b">Hidden Volumes</a>).

Mit TrueCrypt 6.0 wurde eine neue Version veröffentlicht, die folgende Änderungen mit sich bringt:

<blockquote cite="http://www.truecrypt.org/docs/?s=version-history"><font size="1"><u><i>New features:</i></u><ul><li><font size="1"><i>Parallelized encryption/decryption on multi-core processors (or multi-processor systems). Increase in encryption/decryption speed is directly proportional to the number of cores and/or processors.

For example, if your computer has a quad-core processor, encryption and decryption will be four times faster than on a single-core processor with equivalent specifications (likewise, it will be twice faster on dual-core processors, etc.)

<a href="http://www.truecrypt.org/screenshots2.php" target="b">[View benchmark results]</a></i></font></li>
<li><font size="1"><i>Ability to create and run an encrypted <a href="http://www.truecrypt.org/docs/hidden-operating-system.php" target="b">Hidden Operating System</a> whose existence is impossible to prove (provided that certain guidelines are followed). For more information, see the section Hidden Operating System. (Windows Vista/XP/2008/2003)

For security reasons, when a <a href="http://www.truecrypt.org/docs/hidden-operating-system.php" target="b">Hidden Operating System</a> is running, TrueCrypt ensures that all local unencrypted filesystems and non-hidden TrueCrypt volumes are read-only. (Data is allowed to be written to filesystems within <a href="http://www.truecrypt.org/docs/hidden-volume.php" target="b">hidden TrueCrypt volumes</a>.)

Note: We recommend that hidden volumes are mounted only when a hidden operating system is running. For more information, see the subsection Security Precautions Pertaining to Hidden Volumes.</i></font></li>
<li><font size="1"><i>On Windows Vista and Windows 2008, it is now possible to encrypt an entire system drive even if it contains extended/logical partitions. (Note that this is not supported on Windows XP.)</i></font></li>
<li><font size="1"><i>New volume format that increases reliability, performance and expandability:<ul><li><font size="1"><i>Each volume created by this or later versions of TrueCrypt will contain an embedded backup header (located at the end of the volume). Note that it is impossible to mount a volume when its header is damaged (the header contains an encrypted master key). Therefore, embedded backup headers significantly reduce this risk. For more information, see the subsection <a href="http://www.truecrypt.org/docs/program-menu.php#tools-restore-volume-header" target="b">Tools &gt; Restore Volume Header</a>.

Note: If the user fails to supply the correct password (and/or keyfiles) twice in a row when trying to mount a volume, TrueCrypt will automatically try to mount the volume using the embedded backup header (in addition to trying to mount it using the primary header) each subsequent time that the user attempts to mount the volume (until he or she clicks Cancel). If TrueCrypt fails to decrypt the primary header and then decrypts the embedded backup header successfully (with the same password and/or keyfiles), the volume is mounted and the user is warned that the volume header is damaged (and informed as to how to repair it).</i></font></li>
<li><font size="1"><i>The size of the volume header area has been increased to 128 KB. This will allow implementation of new features and improvements in future versions and ensures that performance will not be impaired when a TrueCrypt volume is stored on a file system or device that uses a sector size greater than 512 bytes (the start of the data area will always be aligned with the start of a host-filesystem/physical sector).</i></font></li></ul>

For more information about the new volume format, see the section <a href="http://www.truecrypt.org/docs/volume-format-specification.php" target="b">TrueCrypt Volume Format Specification</a>.

Note: Volumes created by previous versions of TrueCrypt can be mounted using this version of TrueCrypt.</i></font></li>
<li><font size="1"><i>Parallelized header key derivation on multi-core processors (one algorithm per core/thread). As a result, mounting is several times faster on multi-core processors. (Windows)</i></font></li>
<li><font size="1"><i>Ability to create hidden volumes under Mac OS X and Linux.</i></font></li>
<li><font size="1"><i>On Linux, TrueCrypt now uses native kernel cryptographic services (by default) for volumes encrypted in XTS mode. This increases read/write speed in most cases. However, the FUSE driver must still be used when the volume is encrypted in a deprecated mode of operation (LRW or CBC), or when mounting an outer volume with hidden-volume protection, or when using an old version of the Linux kernel that does not support XTS mode. (Linux)</i></font></li></ul>
<u><i>Improvements:</i></u><ul><li><font size="1"><i>Up to 20% faster resuming from hibernation when the system partition/drive is encrypted. (Windows Vista/XP/2008/2003)</i></font></li>
<li><font size="1"><i>Many other improvements. (Windows, Mac OS X, and Linux)</i></font></li></ul>
<u><i>Removed features:</i></u>
<ul><li><font size="1"><i>Encrypted system partitions/drives can no longer be permanently decrypted using the TrueCrypt Boot Loader (however, it is still possible using the <a href="http://www.truecrypt.org/docs/rescue-disk.php" target="b">TrueCrypt Rescue Disk</a>). (Windows Vista/XP/2008/2003)

Note: This was done in order to reduce the memory requirements for the TrueCrypt Boot Loader, which was necessary to enable the implementation of support for <a href="http://www.truecrypt.org/docs/hidden-operating-system.php" target="b">hidden operating systems</a>.</i></font></li></ul>
<u><i>Bug fixes:</i></u><ul><li><font size="1"><i>When Windows XP was installed on a FAT16 or FAT32 partition (as opposed to an NTFS partition) and the user attempted to encrypt the system partition (or system drive), the system encryption pretest failed. This will no longer occur.</i></font></li>
<li><font size="1"><i>Many other minor bug fixes and security improvements (preventing e.g. denial-of-service attacks). (Windows, Mac OS X, and Linux)</i></font></li></ul></font></blockquote>

Einen Überblick und Hilfestellungen zu TrueCrypt bietet die von unserem Planet 3DNow! Mitglied <a href="http://www.planet3dnow.de/vbulletin/member.php?u=18695">SPINA</a> im Forum ins Leben gerufene <a href="http://www.planet3dnow.de/vbulletin/showthread.php?p=2991661#post2991661">Krypto-Kampagne</a>.

<b>Download:</b><ul><li><a href="http://www.truecrypt.org/downloads.php" target="b">TrueCrypt 6.0</a></li></ul>
<b>Links zum Thema:</b><ul><li><a href="http://www.truecrypt.org/docs/?s=version-history" target="b">Changelog</a></li><li><a href="http://www.planet3dnow.de/vbulletin/showthread.php?t=291909">SPINAs Planet 3DNow! Krypto-Kampagne</a></li></ul>
Vielen Dank an <a href="http://www.planet3dnow.de/vbulletin/member.php?u=11122">Bozol</a> für den Hinweis!
 
Endlich SMP-Support :D Und was für einer (siehe Anhang; links die alte Version 5.1a, rechts die neue 6.0 auf einem Phenom) :o :D *great*
 
Mit TrueCrypt 6.0 wurde eine neue Version veröffentlicht, die folgende Änderungen mit sich bringt:

<blockquote cite="http://www.truecrypt.org/docs/?s=version-history"><font size="1"><u><i>New features:</i></u><ul><li><font size="1"><i>Parallelized encryption/decryption on multi-core processors (or multi-processor systems). Increase in encryption/decryption speed is directly proportional to the number of cores and/or processors.

For example, if your computer has a quad-core processor, encryption and decryption will be four times faster than on a single-core processor with equivalent specifications (likewise, it will be twice faster on dual-core processors, etc.)
Endlich SMP-Support :D Und was für einer (siehe Anhang; links die alte Version 5.1a, rechts die neue 6.0 auf einem Phenom) :o :D *great*
Wenn ich die Screens so vergleiche hängt der Phenom aber in den "anspruchsvolleren" Algorithmen gegenüber einem Q9450 arg hinterher *Kopfkratz L2 Cache abhängend???

TAL9000
 
Der Release von TrueCrypt 6.0 kam für mich recht überraschend. Ich hatte vorher gar keine Ankündigung gelesen. Ich bin trotzdem gleich umgestiegen, obwohl ich vermute, dass sicherlich bald eine Version 6.0a nachgeschoben wird. Bei solchen größeren Änderungen ist schließlich oft ein Bugfixing nach kurzer Zeit angesagt. Ich hoffe aber, dass gegenüber Version 5.1a ein kleiner, aber nerviger Bug behoben wurde. Bei dieser Version wurde des Öfteren meine Volumes als Read-Only gemountet, obwohl der Haken dafür nicht gesetzt war. Da half dann nur ein Dismount und anschließender neuer Mountvorgang. Dass jetzt ein noch umfassenderer SMP Support gegeben ist, ist erfreulich und die Neuerung mit den embedded Volume Header Backup klingt auch gut, aber dafür muss man wahrscheinlich alle seine TrueCrypt Container und Partitionen neu anlegen lassen.
 
Hier ein Benchmark mit einem Phenom 9750 @ Default (2,4GHz) und 4GB 800MHz Ram 4-4-4-15:

tc.jpg


Kaum Unterschiede zum Intel Quad, der 266MHz schneller taktet.
 
Hier ein Benchmark mit einem Phenom 9750 @ Default (2,4GHz) und 4GB 800MHz Ram 4-4-4-15:
Kaum Unterschiede zum Intel Quad, der 266MHz schneller taktet.
Da sehen Nero24 seine Ergebnisse aber mies aus... ???

Aber schön, dachte schon wieder ein schlechter Bench für AMD 8)

TAL9000
 
Da sehen Nero24 seine Ergebnisse aber mies aus... ???

Aber schön, dachte schon wieder ein schlechter Bench für AMD 8)

TAL9000


Die Buffer-Size ist hier um das 10x Grösser....

in anderen (alten?) TC Benches hat die Buffersize jeweils eine wesentliche Rolle gespielt.

Btw., wenn der Buffer 10 MB ist und man 4 Cores hat, ist der Buffer pro Core nur noch 2.5MB ?

Anderseits schaffen die 'schnellen' Algorithmen ja riesige Transfermengen - ergo dürfte der Buffer nicht so eine Rolle spielen?
 
In anderen TC Benches hat die Buffersize jeweils eine wesentliche Rolle gespielt.
Wenn man eine größere Buffersize wählt bekommt man lediglich konstantere Ergebnisse. Es gibt weniger Ausreißer nach unten bei mehreren Durchläufen.
Aber schön, dachte schon wieder ein schlechter Bench für AMD 8)
Ich denke, dass Core 2 Quad immer noch in Führung gehen sollten. TrueCrypt lag AMD K8 und K10 Prozessoren noch nie sonderlich.
 
Da sehen Nero24 seine Ergebnisse aber mies aus... ???

Aber schön, dachte schon wieder ein schlechter Bench für AMD 8)
Mag daran liegen, dass bei mir Vista x64 läuft und bei vibeseeker XP 32-Bit? Ferner lief BOINC mit 4 Threads im Hintergrund. Für den Vergleich 5.1a vs. 6.0 ist das ja unerheblich, aber für System übergreifende Benchmarks natürlich nicht ;) Ich schieb gleich mal ein paar "clean" Benches nach.

Edit:
ok, hier nun also die 6.0er Benchmarks (einmal mit 10 MB, einmal mit 100 MB wie bei vibeseeker) ohne BOINC im Hintergrund. Zwar besitzen die BOINC-Prozesse nur Idle-Priorität, aber zum Caches "versauen" reicht das offenbar noch. Jedenfalls sehen die Results nun ganz anders aus :o

Edit 2:
Ach ja, für's Protokoll wen's interessiert. System ist ein AMD Phenom 9850 @2.5 GHz mit DDR2-800 5-4-4-13-17 2T Unganged.
 
Frage zum Update:

Habe mein USB-Stick verschlüsselt und dort eine Traveler-Disk erstellt. Wie update ich diesen oder ist das nicht nötig?
 
Ist AES eigentlich noch sicher genug für sensible Informationen?

Zur Zeit wird AES (der Rijndael Algorithmus) noch als hinreichend sicher eingestuft, er ist auch in den USA (noch) für staatliche Dokumente mit höchster Geheimhaltungsstufe zugelassen, soweit Schlüssel mit 192 oder 256 Bit länge verwendet werden (Quelle: Wikipedia, die zumindest bei solchen Themen eine recht gute Chance auf hinreichende Verlässlichkeit hat).

Etwas sicherer sind anscheinend Serpent und Twofish, wobei die Software-Implementierungen aber langsamer als AES sind.

Bislang liegt noch keine (theoretische) Kritik an der Sicherheit für den Serpent-Algorithmus vor, dagegen gibt es zumindest bei AES und Twofish solche Kritiken.

Zu beachten ist, dass man die Sicherheit von kryptographischen Verfahren eigentlich immer nur für die Vergangenheit und die Jetztzeit beurteilen kann. Mit Fortschreiten der technischen Kenntnisse und Möglichkeiten werden die jetzt (ausrechend) sicheren Verfahren nahezu zwangsläufig irgendwann unsicher werden.

Davon ausgehend dürfte AES mit einer Schlüssellänge von 192 oder 256 Bit zur Zeit wirklich noch ausrechend sicher sein, Serpent noch etwas sicherer, bzw. eben etwas mehr Luft haben.

Dazu ist aber grundsätzlich zu beachten, dass ein längerer Schlüssel (zumindest soweit der Algorithmus kein grundsätzliches Problem hat) immer sicherer sein sollte. Aber auch ein langer Schlüssel ist nahezu wertlos, wenn die persönliche Passphrase zu kurz und zu einfach ist.
 
[...]
Etwas sicherer sind anscheinend Serpent und Twofish, wobei die Software-Implementierungen aber langsamer als AES sind.
[...]

Wobei hier die Frage wäre, ob das generell so ist. Ich weiß jetzt nicht, wie weit sich das bei 6.0 geändert hat, aber bei 5.1 war AES der einzige Algo, der in Assembler implementiert war. Dies hat vor allem spürbare Geschwindigkeitszuwächse bei der System-Disk-Encryption gebracht.
 
Ist es eigentlich möglich, TrueCrypt unter Windows zu priorisieren?

Möchte es auf unserem kleinen Server einsetzen, der allerdings nicht sämtliche Aufgaben hinter TrueCrypt zurückstellen soll, sobald jemand Daten auf eine verschüsselte Partition schiebt.

Wäre ja kein Problem über den Task-Manager, nur irgendwie ist der TrueCrypt-Dienst nie sonderlich beschäftigt, wenn er Daten am verschlüsseln ist.
 
Mag daran liegen, dass bei mir Vista x64 läuft und bei vibeseeker XP 32-Bit? Ferner lief BOINC mit 4 Threads im Hintergrund. Für den Vergleich 5.1a vs. 6.0 ist das ja unerheblich, aber für System übergreifende Benchmarks natürlich nicht ;) Ich schieb gleich mal ein paar "clean" Benches nach.


Bei mir läuft auch Vista 64-bit.
 
Seitdem TrueCrypt 6.0 installiert ist, wacht bei mir Windows Vista x64 SP1 nicht mehr aus dem StandBy Modus (S3) auf. Kann das jemand verifizieren?
 
was kann ich mit truecrypt? Bringt mir das was als "normaluser" der keine firma leitet?

Nunja, als Privatuser bringt es einem in jedem Fall was wenn man ein Laptop hat. Sollte man das vielleicht mal irgendwo vergessen oder geklaut werden, so kommt zum Verlust des Laps und vermeintlich der Daten (ein Hoch auf die externe Datensicherung!) nicht auch noch dazu, dass der Dieb bzw. Finder gleich alle Dokumente, Korrespondenzen etc. einsehen kann.
Und wie mein Vorredner schon sagte, wenn man zu Paranoia neigt oder begründeten Verdacht auf eine mögliche zukünftige Konfiszierung hat *lol*

Ist immer eine Abwägungssache, wie weit man gegenüber der gestiegenen Sicherheit die sinkende Performance und die erhöhte CPU Last und bei Laptops damit kombiniert die verringerte Akkulaufzeit in Kauf nimmt.
 
Hallo!

Was macht man mit Container und verschlüsselten Festplatten, die man mit Version 5.1a angelegt hat?

Neu anlegen oder einfach künftig mit der Version 6.0 öffnen?

Gruß
Barto
 
hi leute

was ist wenn ich meinen rechner komplett mit 5.1a verschlüsselt habe. also die ganze HDD mit bootsektor usw.
da kann ich wohl schlecht einfach die version wechseln oder? muss wohl wieder entschlüsselt werden und mit der neuen wieder verschlüsseln?
hmm..

greets
space
 
Zurück
Oben Unten