TrueCrypt Volume verstecken

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von TKay, 26. Juni 2009 .

  1. 26. Juni 2009
    Hallo,

    ich habe meine 500GB Platte nun verschlüsselt. Um es gleich vorweg zu sagen, ich verstehe von der Materie was! Bin also nicht so ein ahnungsloser Dummy, der einfach mal so aus Spaß seine HDD verschlüsselt. Als Algorythmus habe ich Twofish Serpent mit SHA-512 und ein über 30-stelliges Passwort. Meiner Meinung (soweit ich mich im Netz informaiert habe, bin ich damit ganz gut unterwegs)

    Nun zu meinen Fragen:

    Ich habe nun den Laufwerksbuchstaben Z: nicht mehr belegt, die Platte binde ich jetzt immer unter X: ein; Z:dient ja so für Truecrypt (für was auch immer)
    Z: darf ich jedoch nicht formatieren. Nun dazu meine Frage, kann ich mit
    Code:
    mountvol Z: /d
    das Volume verstecken, ohne das es negative Auswirkungen auf meine Platte hat?
    Weil das Risiko, dass man einfach mal so doppelklickt und enter drückt ist mir da zu groß...

    und zweitens:
    Ich sehe nicht so recht mit den Schlüsseldatein druch. Keine Seite im Netz konnte mir das so beantworten, dass ich es verstanden habe.
    Anfangs wählt man mehrere Datein aus (Bilder, MP3's, ziparchive,.. sonstwas), DASS sind Schlüsseldatein (?) und daraus erstellt man nochmal eine Schlüsseldatei die gerade mal ein paar KB groß ist (?)
    Zum Mounten benutze ich derzeit immer die 'mehreren Datein' und mein Passwort halt.

    Kann man mit der Kilobyte-Datei mein Passwort schneller rausfinden? Wie schwer ist es auf einer Festplatte die kleine Schlüsseldatei zu finden? (nur mal angenommen, ich weis normalerweise sollte man die nicht auf dem Rechner speichern, lieber auf einem Stick oder Diskette)

    Ich bin wie gesagt, verwirrt... ?(

    Vielen Dank und schön Gruß
    King
     
  2. 27. Juni 2009
    AW: [Frage] TrueCrypt

    Hoi,

    Also ich hab unter Windows einfach den Laufwerksbuchstaben von der unformatierten HDD einfach entfernt, sodass er im Explorer nicht mehr angezeigt wird. Es gibt allerdings auch nen Registry-Key, mit dem wird das Laufwerk einfach nicht angezeigt.

    Wieso hast du Twofish-Serpent genommen? Meiner Meinung nach ist das der falsche Algo AES alleine reicht völlig aus (v.a. mit einem 30 stelligen PW). Ich hab unter Linux mit dm-crypt nur ein 25 stelliges PW mit Sonderzeichen etc. (auch AES). Twofish-Serpent ist einfach viel zu langsam, benutz lieber AES und werd glücklich

    Zur Sicherheit der Schlüsseldateien:
    Ein Zeichen entspricht einem Byte. Wenn du eine Datei mit 4 KB hast wären das 4096 Bytes, sprich ein 4096 Zeichen langes PW. Kann aber sein, dass TC nur die ersten 64 Bytes verwendet (Man kann ja z.B. kein PW länger als 64 Zeichen benutzen)
     
  3. 27. Juni 2009
    AW: [Frage] TrueCrypt

    sicher ist sicher,.. zur Verschlüsselung habe ich 10 Stunden gebraucht,.. kein bock nochmal daten zu sichern und nochmal zu crypten... Ich benutz die ja nur zur archivierung von dem zeug was ich gezogen hab...

    Also kann jmd. der meine kleine Schlüsseldatei hat, damit rausfinden wie lang mein Passwort sein könnte? Kann er mit der Schlüsseldatei was anfangen um mein Passwort rauszufinden? Was steht in dem Ding überhaupt drin? Mein verschlüsseltes Passwort? ?(
     
  4. 27. Juni 2009
    AW: [Frage] TrueCrypt

    Nein, die Schlüsseldatei ist eine Alternative zum Passwort. Wenn du keine Lust hast, dir ein PW zu merken, dann kannst du eine Schlüsseldatei verwenden und damit die Platte entschlüsseln.

    D.h. wenn jemand deine Schlüsseldatei hat, hat er vollen Zugriff auf deine Platte (außer du verwendest noch zusätzlich ein PW).
     
  5. 27. Juni 2009
    AW: [Frage] TrueCrypt

    Dafür, dass du Ahnung von der Materie hast, hast du verdammt wenig Anhnung! ...

    TrueCrypt verschlüsselt die gesamte HDD mit deinem Algo - zu dem glaube ich nichts mehr gesagt werden muss - und einem kyptographisch sicheren Schlüssel. Dieser Schlüssel wird dann mit anderen Informationen nochmals verschlüsselt in einem Header abgelegt. Bei dieser Verschlüsselung kommt eine Schlüsselableitung über einen Hashwert aller deiner geheimein Informationen zum Einsatz, sodass auch dieser Schlüssel möglichst sicher ist.

    Nein, TC weißt in der Dokumentation sogar darauf hin, keine zu kleinen Dateien zu verwenden, da die Entropie dieser Daten in der Regel zu klein ist, sofern sie nicht sicher erzeugt wurden. Ich glaube aus jeder angegebenen Datei wird ein Hashwert erstellt, da wohl keiner auf die Idee kommt zu große Dateien anzugeben ;-)

    Du kanst jeder Zeit den Header erneueren und dadurch das Passwort oder die Schlüsseldateien ändern. Dies ist sogar sinnvoll, da die Eingabe und Auswahl des Passwortes/der Dateien leicht aufgezeichnet werden kann, der verwendete Schlüssel zur eig. Entschlüsselung jedoch nicht so leicht zu lesen ist.

    Fragen über Fragen zur Schlüsseldatei: Grundsätzlich würde ich sagen, dass eine Schlüsseldatei nur in Verbindung mit einem Passwort verwendet werden sollte. Eine Datei hinterlässt immer Spuren und kann zum Teil oder komplett rekonstruiert werden.
    Den Punkt der kleinen Datei, habe ich oben bereits angesprochen, dass bei außreichender Entropie die Größe irrelevant wird, aber kleine Dateien in der Regel eine schlechte Entropie aufweisen!
    Die Länge des eingegebenen Passwortes kann man eig. nie herausfinden, jedoch ist die Länge des Schlüssels konstant, sodass es auch unwichtig ist, wie lang das PW eig. ist.
    In so einer Schlüsseldatei stehen Bytes und NEIN nicht dein Passwort. Die Informationen aus Passwort und schlüsseldateien werden zur Bildung eines Hashwertes verwendet, welcher dann den eig. Schlüssel für den Header darstellt.

    Noch ein Wort zur Verwendung nur einer Schlüsseldatei ohne Passwort:
    Ich habe zur Zeit auf meinem System knapp 80GB in 215468 Dateien belegt. Dies entspricht 2^17,71711 Dateien welche sicherlich auf mehr als die Hälfte reduziert werden können, da diese Dateien unkontrollierbar überschrieben werden und daher als Schlüsseldateien nicht in Frage kommen. Hätte jemand Zugriff auf mein System und alle Dateien kann er in kürzester Zeit den Schlüssel errechnen! Eine Verwnedung von mehreren Dateien erschwert einen solchen Angriff zwar, ersetzt in meinen Augen jedoch kein Passwort!
     
  6. 27. Juni 2009
    AW: TrueCrypt Volume verstecken

    mhh,.. wenn ich bei TC einfach als Datei meine Schlüsseldatei eingebe, dann muss ich trotzdem nochmal Passwort eingeben... ?(
     
  7. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.