Planet 3DNow! Krypto-Kampagne

SPINA

Grand Admiral Special
Mitglied seit
07.12.2003
Beiträge
18.122
Renomée
985
Angesichts fortschreitender Bedrohung der Privatssphäre im Onlineverkehr durch verschiedene Stellen, möchte ich hiermit dem Vorbild der zahlreichen Vereine auf Planet 3DNow! folgen und die Planet 3DNow! Krypto-Kampagne ins Leben rufen. Zur Verschlüsselung der sensiblen Daten der Mitglieder dieses Vereins bietet sich die OpenSource Software TrueCrypt aufgrund der vergleichsweisen einfachen Bedienung und der Verwendung von als sicher geltenden Algorithmen, wie Rijndael, Serpent und Twofish an.

Dowload TrueCrypt: http://www.truecrypt.org/downloads.php

Download German Language Pack: http://www.truecrypt.org/localizations.php

Dieses Programm möchte ich im Folgenden vorstellen. Nach dem ersten Programmstart begrüßt uns die Oberfläche.

1.png


Unter "Einstellungen" -> "Voreinstellungen" kann man einige der Parameter der Software nach Belieben verändern.

2.png


Nun geht es unter "Volumes" -> "Neues Volumen erstellen" an die Anlegung einer verschlüsselten Containerdatei.

3.png


Der Speicherort für diese Containerdatei kann nach Belieben gewählt werden und auch auf einem USB Stick oder einer externen Festplatte liegen. Es gibt bei TrueCrypt auch die Möglichkeit ganze Partitionen zu verschlüsseln.

4.png


Nun geht es an die Auswahl des geeigneten Kryptoalgorithmuses. Hier kann man es bei der Voreinstellung von AES belassen.

5.png


Nun hat man die Größe der Containerdatei festzusetzen. Diese sollte man mit Bedacht wählen.

6.png


Nun kommt das wichtigste das Password. Mit dessen Länge und Komplexität steht und fällt die Sicherheit. Man sollte eine Kombination aus Zahlen, Buchstaben und Sonderzeichen wählen. Auf keinen Fall sollte man Begriff aus dem Wortschatz wählen.

7.png


Anschließend wird die Containerdatei nach den Maßgaben des Benutzers angelegt.

8.png


Damit wäre die Erstellung der Containerdatei abgeschlossen.

9.png


Nun wählt man auf der Haupseite unter "Datei" die Containerdatei aus und klickt auf "Einbinden". Die Containerdatei ist nun über den Arbeitsplatz unter dem oben ausgewählten Laufwerksbuchstaben bis zum Trennen aufzufinden und lässt sich wie eine ganz gewöhnliche Festplatte nutzen. Bei Nichtbenutzung empfiehlt es sich aus Sicherheitsgründen jedoch das Laufwerk getrennt zu lassen und vor allem sollte man TrueCrypt nicht anweisen sich das Password zu merken.

Wichtig ist jetzt noch die Sicherung des Volume Headers. Wird dieser nämlich beschädigt ist der Inhalt des ganzen Containers verloren. Die Erstellung einer mit TrueCrypt verschlüsselten Partition verläuft ähnlich wie oben beschrieben nur, dass man hier als Pfad eine primäre oder logische Partion angibt. Zu bedenken dabei ist, dass alle vorhanden Daten auf dieser Partition verloren gehen.

Im Folgenden möchte ich nun auf die seit Version 5.x mögliche Verschlüsselung der Systempartition eingehen. Zuerst wird man von TrueCrypt gefragt, ob man nur die logische Systempartition oder gleich das gesamte pyhsikalische Medium verschlüsseln möchte:

10.png


Anschließend wird gefragt, wieviele Betriebssysteme sich auf der Festplatte befinden, um Komplikationen mit den Bootloadern wie GRUB aus dem Weg zu gehen, die sich ebenfalls in die Bootsektoren schreiben:

11.png


Im darauf folgenden Schritt wählt man wie gewohnt den Kryptoalgorithmus und vergibt ein sicheres Password. Daraufhin erstellt TrueCrypt die Schlüsselpaare. Im darauf folgenden Schritt geht an die Erstellung einer Rescue CD:

12.png


Man sollte demnach einen CD-R Rohling zur Hand haben. Nachdem TrueCrypt den Inhalt der Rescue CD verifiziert hat, geht es an die Wahl des Algorithmus für das anstehende Überschreiben der leeren Partitionsbereiche:

13.png


Nun folgt ein Vorabtest, ob die Systempartitionsverschlüsselung möglich ist. Man tut gut daran das Password nicht zu vergessen:

14.png


Von nun kommt folgende Kennwortabfrage bei jedem Systemstart:

15.png


Nachdem der Vorabtest erfolgreich abgeschlossen wurde, begrüßt einem nach der Anmeldung bei Windows ein letzter TrueCrypt Dialog und es geht an die Verschlüsselung der vorhandenen Dateien:

16.png


Neue Daten werden werden automatisch und transparent im Hintergrund verschlüsselt ohne das ein Zutun des Nutzers erforderlich wäre. Allerdings ist die Verschlüsselung der Systempartition natürlich recht anfällig. Man sollte das eigene Backupintervall nochmals deutlich verkürzen, um einen Datenverlust zu vermeiden.
 
Zuletzt bearbeitet:
Zuletzt bearbeitet:
Ist mal wirklich eine klasse idee! Ich arbeite mich im moment auch in GnuPG ein und hab mir die tage einen TrueCrypt container angelegt.
Kann ich nur unterstützen. Allerdings sollte man wirklich aufpassen das man die Passwörter nicht vergisst;D
 
Zuletzt bearbeitet:
Wer es noch einfacher zu bedienen haben will, kann sich unter Windows XP auch Microsofts Private Folder 1.0 bedienen.

http://www.softpedia.com/progDownload/Microsoft-Private-Folder-Download-44412.html

Ich habe hier einen Link auf einen externen Mirror gesetzt, weil Microsoft das Pogramm nach Beschwerden von Systemadminstratoren und besorgten Eltern zurückgezogen hat, welche Befürchtungen hatten, dass Mitarbeiter ihre Passwörter vergessen beziehungsweise dass die Kinder so bedenkliche Daten vor ihren Eltern verstecken. Jedoch ist dieses Programm bei Weitem nicht so flexibel wie TrueCrypt, sollte aber trotz Closes Source Charakters eine ähnliche Sicherheit bieten. Allerdings ist ein WGA Check obligatorisch.

@Riddler82: Vielleicht könntest du ja ebenfalls, wenn du die Zeit findest, eine bebilderte Anleitung erstellen.
 
Zuletzt bearbeitet:
Noch eine Anregung von mir:
Wer bereits bestehende Dateien in einen Container verschiebt, sollte daran denken die Dateien auch sicher zu löschen, sönst könnte sie jemand mittels Undeletern wieder sichtbar machen:-X
 
Zuletzt bearbeitet:
Wirklich ne super Sache!

Habe darauf nur gewartet!

Im Zuge der aufkommenden weiteren Kontrolle seitens des Staates werde ich sowas wohl benutzen, genauso wie bessere Personal Firewalls, nen IPCop, zusätzlichen router^^ usw.

Über weitere How Tos bezüglich Datensicherheit würde ich mich freuen.

Eine Frage:
Warum sollte man TrueCrypt das PW nicht merken lassen? Das fragt es doch dann trotzdem immer ab, oder?!
Was passiert wenn der packvorgang warum auch immer unterbrochen wird, sind dann die Daten futsch?
Gibts über TrueCrypt o.ä. auch die Möglichkeit Cookies und sonstige Spuren zu verschlüsseln o.ä.?

MFG
 
Zuletzt bearbeitet:
http://www.tagesspiegel.de/politik/archiv/08.12.2006/2950833.asp schrieb:
[...] Auch gegen das Verschlüsseln von Dateien ist das System gewappnet: Es aktiviert sich erst, nachdem die verschlüsselte Datei durch die Eingabe eines Kennworts vom Nutzer geöffnet wurde. [...]

na super, also bringt das auch nichts!
 
Der Thread ist eine sehr gute Idee :D.

Wer noch mehr Wert auf Sicherheit legt, kann sich neben dem Passwort noch ein Keyfile erstellen lassen, ohne das sich der Container nicht öffnen lässt.
 
Das könnte man dann zum Beispiel auf nem USB Stick haun, den man immer dabei hat, und ohne den geht dasnn gar nichts, richtig?;D ???

Wo erstellt man dieses Keyfile in TrueCrypt?
 
Man könnte auch einen Kartenleser benutzen um seinen Rechner/Container vor Zugriff zu schützen, so das truecrypt auch unterstützt.

lg
__tom
 
Das könnte man dann zum Beispiel auf nem USB Stick haun, den man immer dabei hat, und ohne den geht dasnn gar nichts, richtig?;D ???

Wo erstellt man dieses Keyfile in TrueCrypt?
Du kannst auch einfach eine MP3-Datei Deiner Wahl als Keyfile nutzen. Beim Erstellen des Containers muss diese angegeben werden.
Später kann man über die Registerkarte "Keyfile" eines hinzufügen.
 
man kann (sollte) bei vorhandenen dateien die man keyfile nutzen will aber zumindest 3 verschiedene und beliebige Dateien verwenden, die man in einer bestimmten reihenfolge auswählen muss.

Das ist allerdings dann schon wirklich nahe an Paranoia *oink*
 
sehr gute Idee, spiele schon länger mit dem gedanken..
Eine Verständnisfrage: Ich verschlüssel eine Festplatte auf der bspw mp3s liegen, kann dann der Player (auf ner anderen Platte/Partition) noch darauf zugreifen, oder muß ich dann jedes mal das Passwort eingeben?
 
ja, und vorallem wie lange dauert das entschlüsseln?

Und ist ja auch blöd wenn man wegen jedem kleinen File lange warten muss...

@Spina Posting 19.:

Nur noch mal zum Verständnis: Wann muss man das Passwort nun eingeben? Wenn dann alle proggis darauf zugreifen können, verstehe ich nicht wo da die Sicherheit liegt...
 
Zuletzt bearbeitet:
Der Container verhält sich, wenn er mit TrueCrypt im Arbeitsplatz eingebunden wurde nach Wahl des Nutzers wie eine gewöhnliche Festplatte oder Wechsellaufwerk. Jedes Programm kann dabei auf die Daten uneingeschränkt zugreifen. Man kann sich dies wie bei einem CD/DVD Emulator Programm vorstellen. Das Image des Datenträgers liegt hier in verschlüsselter Form auf der Festplatte, die Programme können nach dem Mounten durch das mittelnde Programm daraufzugreifen. Das Verschlüsseln und Entschlüsseln geht dabei auf meinem System recht flott von der Hand und unterscheidet sich nicht groß von der EFS Verschlüsselung des NTFS Dateisystems, wobei ich auch nur Massen an kleineren RTF und JPEG Files verschlüsselt habe und keine größeren Dateien, aber es geht wirklich schneller als erwartet. Die Prozessorlast limitiert jedenfalls bei mir nicht. Es ist die Festplatte die vorher einknickt.

@Albatroner: Die Sicherheit liegt doch darin begründet, dass eben kein Programm und kein Mensch darauf zugreifen kann, wenn kein Kennwort zur Bestätigung eingegeben wurde. Du hast somit die Möglichkeit den Zugriff auf deine wichtigen Daten gezielt zu steuern, indem du diesen nur zeitweise gestattest. Oder nehmen wir einmal an du besäßest ein Notebook. Dieses wird dir entwendet und der Dieb stöbert auf der Festplatte herum. Dann kannst du dir wenigstens Gewiß sein, dass er nicht ohne unerheblichen Aufwand an deine Daten herankommt, denn das Windowspassword lässt sich bekanntlich doch recht schnell aushebeln.
 
Zuletzt bearbeitet:
Wenn ich Truecrypt nutzte, wie sicher wäre es, dass spätere Truecrypt-Versionen mit den Containern älterer Version problemlos zusammenarbeiten werden?
 
...,dass spätere Truecrypt Versionen mit den Containern älterer Version problemlos zusammenarbeiten werden?
Ich vermute solange nichts an den Verschlüsselungsalgorithmen geändert wird, stehen die Chancen sehr gut, dass künftige TrueCrypt Versionen abwärtskompatibel sein werden. Anders kann ich es mir auch nicht erklären, dass noch unsichere Algorithmen wie 3DES unterstützt werden, denn diese hätte man wenn man keine Abwärtskompatibilität wünscht, schon längst gestrichen.

EDIT: Ich verwende übrigens Serpent (höchstes Rating beim NIST) und für den Hash Whirlpool.

Über die Frage welchen Algorithums ihr bevorzugt könnt ihr hier abstimmen: http://www.planet3dnow.de/vbulletin/showthread.php?t=292040
 
Zuletzt bearbeitet:
Ich benutze TC nun seit etwa 2 Jahren. Das Programm ist absolut STABLE und auch die Geschwindigkeit ist absolut nicht zu bemerken.

Also, los gehts Leute!!!
 
Man muss beachten, dass z.b. komplett verschlüsselte Festplatten beim decrypten auch mal einen ganzen Kern des Prozessors beanspruchen ( komme z.b. mit AES auf knappe 30 MB/s Transferrate bevor die CPU limitert ).

Ich nutze Truecrypt aber auch noch ganz anders: ich erstelle mir 4 GB Container, habe dort meine ganzen Dateien, Fotos, Uni-Abgaben, ... der letzten 15 Jahre archiviert, auf DVD gebrannt und diese dann außer Haus aufbewahrt - so gehe ich sicher dass a) meine Daten sicher sind udn b) selbst bei Einbruch oder Hausbrand der Kram noch da ist. Wichtig: alle 1-2 Jahre die DVDS mal kopieren wegen Alterung der Medien.
 
Hmmm, aber wenn da nur ein Bit kippt ist der ganze Container hin, oder?
Liegen die Dateien unverschlüsselt bei Oma im Keller ist in dem Fall nur die betroffene Datei defekt, oder?
*noahnung*
 
Hmmm, aber wenn da nur ein Bit kippt ist der ganze Container hin, oder?
Liegen die Dateien unverschlüsselt bei Oma im Keller ist in dem Fall nur die betroffene Datei defekt, oder?
*noahnung*

Nein. Die Datei, die an dieser Stelle des Containers verschlüsselt ist wo dein Bit kippt ist selbstverständlich defekt, aber alle anderen Dateien lassen sich weiter benutzen. Der Container verhält sich wie oben schon beschrieben, nach dem mounten wie eine Festplatte und da der Container intern mit einem Filesystem NTFS oder FAT32 formatiert ist, ist die Stelle wo jede Datei sich im Container befindet auch im Filesystem vermerkt.

Das allerwichtigste ist aber auf jeden Fall den Anfang der Containerdatei, also den Volume-Header, zu sichern. Das sind die ersten 1024kb der Containerdatei, dort ist der Verschlüsselungskey (natürlich auch verschlüsselt) gesichert, hier wäre ein kippen eines Bits fatal. Der Volume-Header lässt sich aber in Trucrypt unter /Tools sichern und danach dann zur Not dort auch wieder herstellen.

Wer auf Sicherheit wegen kippenden Bits o.ä. gehen will, sollte sich Sicherheits-Dateien der Daten anlegen. Hier wäre z.B. Quickpar als kostenloses Programm zu nennen.
Damit werden die Dateien in Blöcke aufgeteilt und zu jedem Block wird eine Prüfsumme berechnet. Mit Hilfe dieser Prüfsummen werden nach einem ähnlichen Verfahren wie die Fehlerbereinigung auf DVDs Sciherheitdateien (%-Zahl der Größe der Dateien als Redunanz ist einzustellen) erstellt, mit deren Hilfe die Daten dann wieder hergestellt werden können.
Beispiel: 700 Mb iso-file ->10% Redunanz ->ergibt ca 70Mb zusätzliche Daten welche aber dafür im besten Falle bis zu 10% Daten der Datei(en) an beliebiger Stelle wieder herstellen können.

http://www.quickpar.org.uk/
 
Zuletzt bearbeitet:
Zurück
Oben Unten