Mein digitaler Schutzschild TrueCrypt – der Tresor auf der Festplatte
TrueCrypt schützt sensible Daten auf der Festplatte. Aber wer die Stärken der Software ausnutzen will, muss viele Details beachten - und braucht sehr gute Passwörter.
Es gibt mehrere Gründe, die eigene Festplatte oder zumindest bestimmte Dateien darauf zu verschlüsseln. Das Flughafen-Szenario, in dem der Zoll den Rechner ohne Aufsicht in Augenschein nimmt, fällt mir als erstes ein. Es ist nicht auszuschließen, allerdings auch nicht sehr wahrscheinlich. Oder wenn mehrere Menschen mit dem Computer arbeiten, zum Beispiel im Büro: dann kann man mit der Verschlüsselung bestimmter Dateien seine Privatsphäre und anderweitig vertrauliche Informationen schützen. Muss der Rechner mal zur Reparatur, empfiehlt sich die Verschlüsselung ebenfalls. Und sollte er gestohlen werden, kann der Dieb zumindest nicht auf die wichtigsten persönlichen Dateien zugreifen.
Anstatt gleich die gesamte Festplatte beim Einrichten von Ubuntu zu verschlüsseln, will ich das nur mit bestimmten Dateien tun. Denn die vollständige Verschlüsselung hätte zur Folge, dass ich bei jedem Systemstart ein langes Passwort eingeben müsste. Und sollte jemand dann Zugriff auf mein ThinkPad haben, wäre die Verschlüsselung bereits ausgehebelt. Allein deshalb halte ich es für schlauer, "unverdächtige" Dateien zu lassen, wie sie sind, und nur ausgewählte Dateien mit einem praktisch nicht zu knackenden Passwort zu schützen.
Die bekannteste kostenlose Software dafür heißt TrueCrypt. Wie sie installiert und verwendet wird, erklärt das CryptoParty Handbook (derzeit in der Version 1.1) sehr ausführlich.
Die Installation
TrueCrypt wird offiziell nicht als Open-Source-Software gewertet. In Ubuntu ist sie auch deshalb nicht über das Software-Center zu finden, stattdessen muss ich die Installationsdatei auf truecrypt.org herunterladen. Ich wähle für mein ThinkPad die Standard-32-Bit-Version für Linux. "Standard" heißt, ich bekomme eine grafische Benutzeroberfläche, "32 Bit" bezieht sich auf die sogenannte Prozessorarchitektur meines Rechners. Ob man 32 oder 64 Bit wählen muss, erfährt man durch die Eingabe der Zeile uname –a ins Terminal. Nachdem man die Enter-Taste betätigt, erscheint entweder eine Zeile, die "x86_64" oder "i686" enthält. Im ersten Fall wählt man die 64-Bit-Version, im zweiten Fall die 32-Bit-Version.
- Mein digitaler Schutzschild
-
Wie schwierig ist es, sich anonym im Internet zu bewegen, E-Mails zu verschlüsseln, die eigene Privatsphäre zu schützen und Daten sicher zu speichern? Wie alltags- und laientauglich sind die entsprechenden Programme?
In der Serie "Mein digitaler Schutzschild" beantwortet ZEIT ONLINE diese Fragen. Autor Patrick Beuth hat ein Notebook mit der nötigen Software ausgerüstet und seine Erfahrungen dokumentiert. Er hat dazu Handbücher gelesen, Wikis und Anleitungen, und er hat Hacker und andere Experten um Rat gebeten.
Das Ergebnis ist eine Schritt-für-Schritt-Anleitung für diejenigen, die noch keine Erfahrung mit Linux, Anonymisierungssoftware oder Verschlüsselung haben – und das ändern möchten.
- Inhalte der Serie
-
Teil 1: Ubuntu (Linux) als Betriebssystem
Teil 2: Anonymes Surfen mit Tor
Teil 3: Anonymes Surfen mit VPN
Teil 4: Ein anonymes E-Mail-Konto Einrichten mit Hushmail und Tor
Teil 5: E-Mails verschlüsseln mit Enigmail / OpenPGP
Teil 6: Daten auf der Festplatte mit TrueCrypt verschlüsseln
- Workshop für Leser
-
Nach dem Vorbild der sogenannten CryptoPartys veranstaltet ZEIT ONLINE am 26. Februar 2013 ab 18 Uhr einen Workshop im Veranstaltungsraum in der Redaktion in Berlin. Redakteur Patrick Beuth und die Organisatoren der Berliner CryptoPartys laden die Leserinnen und Leser von ZEIT ONLINE ein, ihre Notebooks mitzubringen und die in der Serie vorgestellten Programme einzurichten und zu testen.
Die Veranstaltung ist kostenlos, eine Anmeldung ist jedoch auf dieser Seite erforderlich. Bei der Registrierung werden Name und E-Mail-Adresse abgefragt – wer anonym bleiben möchte, kann einen Fantasienamen angeben. Die E-Mail-Adresse, die Sie angeben, dient nur dazu, um Sie über eventuelle kurzfristige Planänderungen informieren zu können. Im Sinne der CryptoPartys können Sie auch eine anonyme E-Mail-Adresse verwenden. Der einfachste Weg, um die Adresse von der eigenen Identität zu entkoppeln, ist, sie in einem Internetcafe zu registrieren und auch nur dort zu nutzen. Bequemere Wege der Anonymität werden auf der Party selbst vorgestellt.
Die Anzahl der Plätze ist begrenzt. Einnahmen aus dem Getränkeverkauf gehen an das Tor-Projekt.
Die Installation beginnt mit einem Rechtsklick auf die verpackte Datei (die mit der Endung tar.gz) und dann einem Klick auf Hier entpacken. Dann folgt ein Rechtsklick auf die neue, entpackte Datei und ein Klick auf Open. Dann wähle ich Run und im nächsten Fenster abschließend noch Install TrueCrypt und bekomme anschließend ein etwas kryptisch aussehendes, schwarzes Fenster mit der Überschrift TrueCrypt Setup angezeigt. Das kann ich getrost schließen.
Nun suche ich das fertig installierte Programm über die Suchfunktion im Dashboard und ziehe es auf meinen Desktop. (Wie die Installation in Windows und OS X funktioniert, steht im CryptoParty Handbook ab Seite 284.)
Mit TrueCrypt kann ich einen sogenannten Container anlegen, in den ich beliebige Dateien und Ordner stecken kann. Der Container wird dann verschlüsselt und mit einem Passwort geschützt. Ist das Passwort gut genug, ist der Container praktisch nicht aufzubrechen. Eine hübsche Geschichte – zugegebenermaßen schon etwas älter – veranschaulicht das: Die brasilianische Polizei hat einmal fünf Monate lang versucht, die Festplatten eines Verdächtigen zu entschlüsseln und dann Experten vom FBI zur Hilfe geholt, die sich weitere zwölf Monate lang die Zähne an der Verschlüsselung ausbissen.
Das Programm hat aber noch eine Besonderheit. In manchen Ländern, zum Beispiel in Großbritannien, kann ich unter Umständen gezwungen werden, das Passwort für meinen Container preiszugeben. Deshalb gibt es in TrueCrypt eine zweite Ebene, die sogenannten Hidden Volumes. Das sind gesondert verschlüsselte Unterordner eines Containers mit einem eigenen Passwort. Gebe ich also nach und rücke das Passwort für den Container heraus, öffnet sich dieser. Hier sollten dann Dateien zu finden sein, die nahelegen, dass ich sie lieber nicht preisgegeben hätte. Beispiele wären vermeintlich sensible Informationen zu Krankheiten, Pornovideos, die auf ungewöhnliche sexuelle Vorlieben schließen lassen, oder Ratgeber für finanzielle Notlagen. Entscheidend ist, dass diese Dateien hinreichend peinlich oder zumindest privat sind, dass man mir abnimmt, dass ich nur diese schützen wollte.
Die wirklich wichtigen Dateien aber lege ich im Hidden Volume ab, das sich nur öffnet, wenn ich das zweite Passwort eingebe. Nun ist die Existenz solcher Hidden Volumes an sich kein Geheimnis. Aber es ist schwer (wenn auch theoretisch nicht unmöglich), mir nachzuweisen, dass ich eines angelegt habe. Schließlich habe ich ja bereits – vermeintlich – sensible Dateien im ersten Container abgelegt.
Aber zuerst richte ich den Standard-Container ein. Nach dem Start von TrueCrypt klicke ich dazu auf Create Volume und wähle im nächsten sich öffnenden Fenster Create an encrypted file container. Dann entscheide ich mich für Standard TrueCrypt volume.
© Screenshot ZEIT ONLINE
Nun suche ich mir aus, wo der Container liegen soll. Ich wähle einen Bereich meiner Datenpartition, nämlich den Ordner Musik, in dem sich bereits einige Ordner befinden, und nenne den Container der Einfachheit halber "Unsichtbar". Dieser ist aber nur zu Demonstrationszwecken gedacht. Einem Container, den ich wirklich benutzen will, würde ich einen unauffälligen Namen geben. Dazu später mehr. Nur so viel muss man jetzt schon wissen: Ein Container wird wie ein Ordner beziehungsweise ein Verzeichnis genutzt, es ist aber eine Datei. Eine, der ich einen beliebigen Namen und eine beliebige Datei-Endung verpassen kann, so dass sie zwischen anderen Dateien nicht auffällt.
Und noch ein Hinweis: Es reicht nicht, in diesem ersten Schritt eine bereits auf der Festplatte abgelegte Datei auszuwählen, um sie zu verschlüsseln. TrueCrypt verschlüsselt keine bereits vorhandenen Dateien, sondern kreiert zunächst nur einen Container in Form einer Datei, in den dann später die sensiblen Dateien verschoben werden. Wen man eine bereits bestehende Datei auswählt, löscht TrueCrypt diese und ersetzt sie durch einen Container mit gleichem Namen.
Anfänger wie ich bleiben im nächsten Schritt bei den Voreinstellungen zum Verschlüsselungs- und dem sogenannten Hash-Algorithmus.
© Screenshot ZEIT ONLINE
Als nächstes gebe ich an, wie groß der Container sein soll. Das ist natürlich abhängig davon, was hinein soll. Möchte ich ganze Filmdateien darin ablegen, muss der Container groß sein. In meinem Fall soll er groß genug sein, um einige vermeintlich sensible Dateien aufnehmen zu können – sowie das Hidden Volume mit den Inhalten, die ich wirklich schützen will.
Dann überlege ich mir ein langes, starkes Passwort. Um zu verdeutlichen, was ein starkes Passwort ist, hier ein kleiner Exkurs: Der jugendliche Held in Cory Doctorows neuem Roman Pirate Cinema erstellt eines, indem er die Anfangsbuchstaben aller Wörter eines Zitats seines Lieblingsschauspielers als Basis nimmt. Jeden Buchstaben ersetzt er durch den jeweils im Alphabet folgenden. Anschließend tauscht er einige Buchstaben gegen Zahlen aus, die dem Buchstaben ähnlich sehen. Aus einem Z wird zum Beispiel eine 2. Das fertige Passwort lautet 2uuz7,kd2xcu7qn?Bunju24xcuccb.2mt.2dbn,bf2dpun,Jdu7cJk2k. Sich das zu merken, ist allerdings etwas ganz anderes. Dennoch geht dieser Ansatz in die richtige Richtung: Das TrueCrypt-Passwort sollte mindestens 20 Zeichen haben und nicht aus normalen Worten bestehen. Man muss es jedes Mal eingeben, wenn man die Daten im verschlüsselten Container benötigt oder neue hinzufügen möchte. Sicherheit ist also unbequem, weshalb sie häufig vernachlässigt wird.
Dann muss ich festlegen, ob ich einzelne Dateien in den Container legen will, die größer sind als vier Gigabyte – was zum Beispiel bei Spielfilmen der Fall wäre. Danach lege ich das Format des Dateisystems im Container fest. Ich entscheide mich für ext4, das Format meiner Datenpartition.
Danach muss ich angeben, ob ich auch von einem anderen Betriebssystem aus den Container zugreifen möchte. Das kann für diejenigen gelten, die neben Linux auch Windows auf dem Rechner installiert haben, für mich aber nicht.
Anschließend werde ich aufgefordert, den Cursor innerhalb des TrueCrypt-Fensters so zufällig wie möglich zu bewegen, während die Software den Container verschlüsselt. Das erhöht die kryptographische Stärke der Schlüssel. Ich tue das für etwa 30 Sekunden und klicke dann auf Format.
Nun dauert es ein paar Minuten, bis TrueCrypt fertig ist. Ich werde abschließend noch nach dem Passwort meines Ubuntu-Nutzerkontos (nicht dem Container-Passwort) gefragt und bekomme dann eine Bestätigung, dass der Container eingerichtet wurde.
© Screenshot ZEIT ONLINE
In den fertigen Container lege ich nun zunächst einen Ordner mit durchaus privaten Dateien – nämlich mit meinen Steuerunterlagen. Dazu muss ich den Container zugänglich machen, bei TrueCrypt heißt das mounten. Ich öffne TrueCrypt, markiere einen beliebigen Slot und klicke auf Select File.
© Screenshot ZEIT ONLINE
Dann wähle ich im neuen Fenster den soeben erstellten Container aus und klicke anschließend im TrueCrypt-Fenster unten links auf Mount. Nun werde ich nach meinem TrueCrypt-Passwort gefragt – und aus irgendeinem Grund anschließend noch nach meinem Ubuntu-Nutzerpasswort.
Jetzt ist der Container "gemounted". Er erscheint in meinem Dateisystem, sieht aber nicht wie ein klassischer Ordner aus. Alles, was nun dort hinein verschiebe, wird dabei verschlüsselt. In diesem Fall ist das der Ordner mit meinen Steuerunterlagen.
Anschließend ist es wichtig, den Container im TrueCrypt-Fenster wieder zu dismounten. Wenn man den Computer ausschaltet, passiert das aber auch automatisch.
- Datum 01.02.2013 - 06:56 Uhr
- Seite 1 | 2 | 3 | Auf einer Seite lesen
- Serie Mein digitaler Schutzschild
- Quelle ZEIT ONLINE
- Kommentare 50
- Versenden E-Mail verschicken
- Empfehlen Facebook, Twitter, Google+
- Artikel Drucken Druckversion | PDF
-
Artikel-Tools präsentiert von:







8 bis 10 Zeichen, Sonderzeichen und Zahlen - das war einmal. Programme zum knacken von Passworten probieren einfach alle Kombinationen durch. Und Dank der aktuellen Rechenpower ist das schneller passiert als man denkt.
Es sei denn, das Passwort ist lang. Zwanzig, besser dreissig Zeichen. Aber wie soll man sich so ein langes Passwort merken können? Na, so http://xkcd.com/936/
Wesentlich für die Sicherheit eines Passwortes ist es, neben kleinen und Großbuchstaben auch Zahlen und Satzzeichen zu nutzen. Ferner darf es
in einem Wörterbuch nicht zu finden sein.
http://www.php-einfach.de...
Für die Serie "Mein digitaler Schutzschild" sage ich Zeit-Online herzlichen Dank!
Prinzipiell steigt die Entropie mit Verwendung von Buchstaben, Zahlen und Satzzeichen.
Ausser es ist bekannt das dem so ist.
Dann sinkt die Entropie unter dem eines rein Alphabetischen.
Prinzipiell steigt die Entropie mit Verwendung von Buchstaben, Zahlen und Satzzeichen.
Ausser es ist bekannt das dem so ist.
Dann sinkt die Entropie unter dem eines rein Alphabetischen.
externe Datenträgern und Cloudspeicher.
Zur Absicherung der internen Platten sind (da gebe ich #2 Recht) die im OS eingebauten Funktionalitäten besser und komfortabler. TrueCrypt kann seine grosse Stärke - die betriebssystemübergreifende Nutzbarkeit - erst bei mobilen Datenträgern voll ausspielen. Zumindest auf OS X, Linux und Windows kann man problemlos auf die Daten zurückgreifen.
Überhaupt scheinen Sie das Prinzip der Verschlüsselung nicht so recht verstanden zu haben.
"Ich habe nicht sehr viele Dateien, die ich unbedingt verschlüsseln will"
Sie können nicht wissen, was verschlüsselungswerte Dateien sind.
Abgesehen vom Aufwand, sich jedes Mal überlegen zu müssen, ob man diese oder jene Datei nun in den TC-Container legen oder "normal" behandeln möchte, gibt es zahlreiche nicht aktiv erstellte Daten wie bspw. die Browser-History oder all die temporären Systemdateien, die sehr viel über die Benutzung verraten.
Auch aktiv erstellten Daten mögen für Sie "harmlos" erscheinen, für Dritte aber interessante Informationen beinhalten.
Gerade all Ihre Exkurse von wegen der Durchschnittsbürger habe nichts zu befürchten, man mache sich verdächtig, wenn man sich um seine Privatssphäre kümmert - die ich nicht teile - verweisen darauf, daß eine Vollverschlüsselung viel adäquater wäre als eine punktuelle.
Ich finde es bedenklich und schade, daß Sie hier die singuläre Verschlüsselung als komfortabler und geeigneter gegenüber einer Vollverschlüsselung darstellen, denn diese Aussage hält auf keiner Ebene einer Kritik stand.
Es gibt mehrere Nachteile wenn man nur Vollverschlüsselung verwendet.
Die glaubhafte Abstreitbarkeit fällt schon mal flach. Wird man dann gezwungen, das Passwort freizugeben, liegt die ganze Festplatte offen.
Würden Sie z.B. bei der Reise in die USA nach Ihrem Passwort gefragt, ist nicht abzusehen, was mit Ihren Daten passiert, weil Sie sich ja unkooperativ zeigen. Ihr Notebook dürften Sie wahrscheinlich nicht mehr wieder sehen.
Daher sind in einem solchen Fall zusätzliche verschlüsselte Container notwendig, um Ihre Daten geheim zu halten. Dann könnten Sie das Passwort freigeben und hätten viel weniger Ärger.
Notebooks werden - wie im Artikel beschrieben - häufig von mehreren Menschen geteilt. Es ist nicht ratsam die Pornosammlung nur auf einer vollverschlüsselten Festplatte abzulegen, wenn Kinder das Notebook benutzen. Das gleiche gilt für Bank- und Steuerdaten, wenn die Freundin das Notebook mitbenutzt. Usw...
Vollverschlüsselung hat seine Vorteile - z.B. Verschlüsselung von Temp-, Loggingdaten oder Bookmarks im Browser - aber sie ist nicht in jedem Fall zielführend oder gar das alleinig beste Mittel, Daten zu verschlüsseln.
"Die glaubhafte Abstreitbarkeit fällt schon mal flach. [...] Daher sind in einem solchen Fall zusätzliche verschlüsselte Container notwendig"
Sehr richtig und guter Hinweis.
Ich wollte auch die punktuelle Container-Verschlüsselung überhaupt nicht so schlechtreden, wie ich es getan habe. Tatsächlich ist die Kombination wie von Ihnen vorgeschlagen ein IMO guter Weg, das Beste "aus beiden Welten" zu vereinbaren.
Ich wehre mich v. a. dagegen, Vollverschlüsselung im Kontrast zu Einzelverschlüsselung als zu kompliziert, zu unkomfortabel und unterlegen darzustellen, wie es der Artikel meinem Eindruck nach tut.
"Notebooks werden - wie im Artikel beschrieben - häufig von mehreren Menschen geteilt."
Dafür gibt es doch Benutzeraccounts, die die persönlichen Daten je nach Anwender trennen.
Doch gut, zumindest derjenige mit Administratorrechten könnte diese Grenzen überschreiten. Allerdings bietet Ubuntu ja auch noch eine Verschlüsselung der Home-Verzeichnisse, wenn ich mich nicht irre. Das wäre aber auch eine - wie bspw. ebenfalls mit TrueCrypt mögliche - zusätzliche Individualverschlüsselung - die aber weiterhin die systemweite nicht obsolet macht.
Ich will weder die eine, noch die andere Methode verteufeln oder über den grünen Klee loben.
Mich irritiert einfach die - zumindest so von mir empfundene, weil auch schon im Auftaktartikel der Serie geäußerte - pauschale Ablehnung der einen Seite ohne fundierte Argumente.
"Die glaubhafte Abstreitbarkeit fällt schon mal flach. [...] Daher sind in einem solchen Fall zusätzliche verschlüsselte Container notwendig"
Sehr richtig und guter Hinweis.
Ich wollte auch die punktuelle Container-Verschlüsselung überhaupt nicht so schlechtreden, wie ich es getan habe. Tatsächlich ist die Kombination wie von Ihnen vorgeschlagen ein IMO guter Weg, das Beste "aus beiden Welten" zu vereinbaren.
Ich wehre mich v. a. dagegen, Vollverschlüsselung im Kontrast zu Einzelverschlüsselung als zu kompliziert, zu unkomfortabel und unterlegen darzustellen, wie es der Artikel meinem Eindruck nach tut.
"Notebooks werden - wie im Artikel beschrieben - häufig von mehreren Menschen geteilt."
Dafür gibt es doch Benutzeraccounts, die die persönlichen Daten je nach Anwender trennen.
Doch gut, zumindest derjenige mit Administratorrechten könnte diese Grenzen überschreiten. Allerdings bietet Ubuntu ja auch noch eine Verschlüsselung der Home-Verzeichnisse, wenn ich mich nicht irre. Das wäre aber auch eine - wie bspw. ebenfalls mit TrueCrypt mögliche - zusätzliche Individualverschlüsselung - die aber weiterhin die systemweite nicht obsolet macht.
Ich will weder die eine, noch die andere Methode verteufeln oder über den grünen Klee loben.
Mich irritiert einfach die - zumindest so von mir empfundene, weil auch schon im Auftaktartikel der Serie geäußerte - pauschale Ablehnung der einen Seite ohne fundierte Argumente.
Es bleibt mir ein Rätsel, wieso Sie derart vehement gegen eine Vollverschlüsselung argumentieren.
"Denn die vollständige Verschlüsselung hätte zur Folge, dass ich bei jedem Systemstart ein langes Passwort eingeben müsste."
Tragisch. Ein langes Passwort, das man einmal (!) eingeben muss.
"Das TrueCrypt-Passwort [...] Man muss es jedes Mal (!) eingeben, wenn man die Daten im verschlüsselten Container benötigt oder neue hinzufügen möchte."
Huch. Nanu?
Das Container-Passwort muss man also sogar häufiger eingeben?
(Eigentlich muss man es auch nur einmal eingeben, um den Container zu mounten, dann kann man beliebig viele Dateioperationen durchführen.)
Doch ihrer Aussage nach (jedes Mal) wäre es viel aufwändiger als die Systemverschlüsselung.
Ist Ihnen das nicht aufgefallen?
Auch Ihr Klagen über die Menge der zu merkenden Passwörter zielt auf das Verteufeln der Vollverschlüsselung, wenn Sie schreiben:
"Hätte ich bei der Installation von Ubuntu auch die Option zur Verschlüsselung der gesamten Festplatte genutzt, wäre es noch ein Passwort mehr."
Tja, aber dann bräuchten Sie nicht unbedingt den TrueCrypt-Container. Schon ist die Passwort-Flut wieder nivelliert.
Zudem: manche nutzen sogar mehrere TC-Container - also viel mehr Passwörter als bei einer Systemvollverschlüsselung.
Es gibt mehrere Nachteile wenn man nur Vollverschlüsselung verwendet.
Die glaubhafte Abstreitbarkeit fällt schon mal flach. Wird man dann gezwungen, das Passwort freizugeben, liegt die ganze Festplatte offen.
Würden Sie z.B. bei der Reise in die USA nach Ihrem Passwort gefragt, ist nicht abzusehen, was mit Ihren Daten passiert, weil Sie sich ja unkooperativ zeigen. Ihr Notebook dürften Sie wahrscheinlich nicht mehr wieder sehen.
Daher sind in einem solchen Fall zusätzliche verschlüsselte Container notwendig, um Ihre Daten geheim zu halten. Dann könnten Sie das Passwort freigeben und hätten viel weniger Ärger.
Notebooks werden - wie im Artikel beschrieben - häufig von mehreren Menschen geteilt. Es ist nicht ratsam die Pornosammlung nur auf einer vollverschlüsselten Festplatte abzulegen, wenn Kinder das Notebook benutzen. Das gleiche gilt für Bank- und Steuerdaten, wenn die Freundin das Notebook mitbenutzt. Usw...
Vollverschlüsselung hat seine Vorteile - z.B. Verschlüsselung von Temp-, Loggingdaten oder Bookmarks im Browser - aber sie ist nicht in jedem Fall zielführend oder gar das alleinig beste Mittel, Daten zu verschlüsseln.
Ich besitze ungefähr 10 Tc Container auf meiner Festplatte allesamt mit mindestens 20 stelligem Passwort, die wichtigen jedenfalls, mein Tipp immer 2 Verschlüsselungen gleichzeitig anwenden also AES+Twofish am besten 3 was die Erstellung eines Volumens allerdings extrem verlangsamt, und das volume hinterher einfach hochzeit.mpeg oder geburstag.avi nennen so erkennt der Computer bei normalem öffnen der Datei diese als Video Datei und versucht sie abzuspielen gibt da aber eine Fehlermeldung das die Datei beschädigt ist, da Videos durch HD auch teilweise enorm groß sein können stimmt auch die Größe bei großen Volumens über 1 Gb und true cript als portable Version von Usb stick starten so wird niemand auch nur auf die Idee kommen das sich auf dem PC verschlüsselte Daten befinden.
Als Nachtrag möchte ich noch auf cryptocat hinweisen,
ein hervorragendes Browser Addon um verschlüsselt mit anderen Menschen zu chatten hinweisen.
https://crypto.cat/
Es gibt mehrere Nachteile wenn man nur Vollverschlüsselung verwendet.
Die glaubhafte Abstreitbarkeit fällt schon mal flach. Wird man dann gezwungen, das Passwort freizugeben, liegt die ganze Festplatte offen.
Würden Sie z.B. bei der Reise in die USA nach Ihrem Passwort gefragt, ist nicht abzusehen, was mit Ihren Daten passiert, weil Sie sich ja unkooperativ zeigen. Ihr Notebook dürften Sie wahrscheinlich nicht mehr wieder sehen.
Daher sind in einem solchen Fall zusätzliche verschlüsselte Container notwendig, um Ihre Daten geheim zu halten. Dann könnten Sie das Passwort freigeben und hätten viel weniger Ärger.
Notebooks werden - wie im Artikel beschrieben - häufig von mehreren Menschen geteilt. Es ist nicht ratsam die Pornosammlung nur auf einer vollverschlüsselten Festplatte abzulegen, wenn Kinder das Notebook benutzen. Das gleiche gilt für Bank- und Steuerdaten, wenn die Freundin das Notebook mitbenutzt. Usw...
Vollverschlüsselung hat seine Vorteile - z.B. Verschlüsselung von Temp-, Loggingdaten oder Bookmarks im Browser - aber sie ist nicht in jedem Fall zielführend oder gar das alleinig beste Mittel, Daten zu verschlüsseln.
Ich besitze ungefähr 10 Tc Container auf meiner Festplatte allesamt mit mindestens 20 stelligem Passwort, die wichtigen jedenfalls, mein Tipp immer 2 Verschlüsselungen gleichzeitig anwenden also AES+Twofish am besten 3 was die Erstellung eines Volumens allerdings extrem verlangsamt, und das volume hinterher einfach hochzeit.mpeg oder geburstag.avi nennen so erkennt der Computer bei normalem öffnen der Datei diese als Video Datei und versucht sie abzuspielen gibt da aber eine Fehlermeldung das die Datei beschädigt ist, da Videos durch HD auch teilweise enorm groß sein können stimmt auch die Größe bei großen Volumens über 1 Gb und true cript als portable Version von Usb stick starten so wird niemand auch nur auf die Idee kommen das sich auf dem PC verschlüsselte Daten befinden.
Als Nachtrag möchte ich noch auf cryptocat hinweisen,
ein hervorragendes Browser Addon um verschlüsselt mit anderen Menschen zu chatten hinweisen.
https://crypto.cat/
Prinzipiell steigt die Entropie mit Verwendung von Buchstaben, Zahlen und Satzzeichen.
Ausser es ist bekannt das dem so ist.
Dann sinkt die Entropie unter dem eines rein Alphabetischen.
Ihr "Jein" ist berechtigt. Eine Beschränkung auf 8 Ziffern ist töricht, eine Nutzung von Klein - und Großbuchstaben, Ziffern und Satzzeichen ändert daran wenig. Insofern war mein erster Beitrag unvollständig.
Unter folgendem Link kann man bestimmen, wie lange es ungefähr dauert ein Passwort zu knacken, abhängig von der Passwortlänge, der Zeichenzahl aus der man sein Passwort zusammensetzt und der Rechenleistung des verwendeten Computers:
http://www.php-einfach.de...
Beispiel: Ein Rechner mit einer Leistung von 25 Mio. Passworteingaben pro Sekunde benötigt bei einem Passwort mit 8 Stellen nur gut einen Tag um es zu knacken, bei 14 Stellen jedoch mehr als 1 Jahr!
Die Forderung mancher Firmen nach einem 8-stelligen PW ist reine Augenwischerei.
Bitte melden Sie sich an, um zu kommentieren