Festplattenverschlüsselung: Wer hat/plant eine?

Festplattenverschlüsselung: Wer hat/plant eine?

  • Ich habe Vollverschlüsselung.

    Stimmen: 8 7,5%
  • Ich habe Containerverschlüsselung, plane Vollverschlüsselung

    Stimmen: 5 4,7%
  • Ich habe Containerverschlüsselung, plane nichts weiter.

    Stimmen: 7 6,5%
  • Ich habe keine Verschlüsselung, plane aber.

    Stimmen: 26 24,3%
  • Ich habe nichts zu verbergen, wer meine Platte in die Finger bekommt darf auch draufschauen

    Stimmen: 10 9,3%
  • Thema ist mir zu kompliziert.

    Stimmen: 22 20,6%
  • Andere Antwort

    Stimmen: 4 3,7%
  • kein Interesse

    Stimmen: 25 23,4%

  • Anzahl der Umfrageteilnehmer
    107
Mitglied seit
04.10.2006
Beiträge
643
Reaktionen
0
Ort
München
Original geschrieben von Invincible[UFF]
...Weitere Probleme die ich mit der letzten TrueCrypt Version hatte waren dass das Mounten relativ nervig war...

Ich hab da einfach die Automount-funktion mit dem autostart von windows kombiniert et voila...
 
Mitglied seit
09.11.2002
Beiträge
880
Reaktionen
0
Ich verwende truecrypt unter linux. Meine erste HD mit dem Betriebssystem und unwichtigem ~/temp/, ~/work/, ~/downloads und so ist da auch drauf.
Meine Daten sind verschlüsselt auf Festplatte2 und als Backup auf Festplatte3. Funktioniert einwandfrei. Paßwörter merkt man sich eh automatisch weil man sie ja immer braucht.
Pre-boot verschlüsselung habe ich nicht, weil ich den Rechner auch mal remote starten will.
Einzig wirklich nervig ist, daß man truecrypt immer neu kompilieren muß wenn man ein Kernelupdate einspielt. Das ist aber an und für sich auch kein Problem, man ruft ./build.sh und dann ./install.sh auf und das wars.

Ob das System jetzt wirklich sicher ist weiß ich nicht. Keylogger sind sicher ein Problem, außerdem verwende ich ab und zu eine kabellose Tastatur. Und ich weiß nicht inwieweit das Paßwort zB aus der swap-Partition ausgelesen werden kann, denke mir aber daß die truecryptentwickler zumindest das bedacht haben.
Und wenn eine Hausdurchsuchung kommt wenn ich nicht da bin bin ich auch im Arsch, weil der Rechner 24/7 läuft und die dann sowieso ungestört zugriff auf meine gemountete Partition haben.
Ist halt alles immer eine Frage des Aufwands und des Nutzens :-(
 
Mitglied seit
16.08.2001
Beiträge
6.240
Reaktionen
0
was mich am meisten interessiert: Wie ist die datentransfer / arbeitsgeschwindigkeit auf ner pre boot verschlüsselten platte im vergleich zu einer ohne verschlüsselung?
 

NetReaper

Guest
Original geschrieben von morphium


der nachteil dieser variante ist aber, das man immer die festplatte (auf die man nicht zugreifen kann) im arbeitsplatz/explorer sieht... bindet man diese dann ein (unter 'Z:' zB) kann man auf dann zwar zugreifen, aber die nicht zugriffsbereite platte wird immer noch angezeigt... außerdem kann man nicht verschlüsseln OHNE formatieren zu müssen... ein ganz großes NO GO

Also bei mir ist das ganz anders.
Ich habe grade eine 250er neu formatiert, leer geschaufelt, und als verschlüsselte Partition angelegt. Vorher war es Laufwerk D: und jetzt ist es immer noch Laufwerk D:. Ist also kein Problem auch erweiterte logische Laufwerke zu verschlüsseln.
 

NetReaper

Guest
Original geschrieben von Meta-Tron
Und wenn eine Hausdurchsuchung kommt wenn ich nicht da bin bin ich auch im Arsch, weil der Rechner 24/7 läuft und die dann sowieso ungestört zugriff auf meine gemountete Partition haben.
Ist halt alles immer eine Frage des Aufwands und des Nutzens :-(

Nein, nicht zwingend. Es sei denn die tanzen mit ein paar Forensikern an, die vor Ort bei dir eine Durchsuchung der Festplatte machen.
Viel wahrscheinlicher ist ist das Szenario, das ein Zuhörer des Vortrags "Hausdurchsuchungen" von Udo Vetter schilderte. Festplatte verschlüsselt, Rechner eingeschaltet, Polizei steht im Haus.

Er geht zum Rechner und will ausschalten.
Polizist: Moment Mal! Was machen Sie da?!
Er: Na, ich will den runterfahren. Ich nehme doch an, sie wollen den mitnehmen?
Polizist: Ach so...

:top2:


Original geschrieben von Greg
was mich am meisten interessiert: Wie ist die datentransfer / arbeitsgeschwindigkeit auf ner pre boot verschlüsselten platte im vergleich zu einer ohne verschlüsselung?

Also ich komme mit AES auf etwas mehr als 60MB/s. Und das ist schon recht ordentlich.
 
Mitglied seit
16.08.2001
Beiträge
6.240
Reaktionen
0
60mb/s ist ordentlich, leider aber ein unglücklicher vergleichswert da ich ka hab was für ne platte du hast bzw wieviel sie sonst schafft. Gibts irgendwo prozentuale statistiken oder kannst du zumindest nen groben richtwert nennen?
 

deleted_24196

Community-Forum
Mitglied seit
06.07.2001
Beiträge
19.787
Reaktionen
1
Original geschrieben von NetReaper
Also bei mir ist das ganz anders.
Ich habe grade eine 250er neu formatiert, leer geschaufelt, und als verschlüsselte Partition angelegt. Vorher war es Laufwerk D: und jetzt ist es immer noch Laufwerk D:. Ist also kein Problem auch erweiterte logische Laufwerke zu verschlüsseln.
:eek3:

ich hab damals ne 120er platte genommen, die in den pc eingebaut, formatiert und als laufwerk 'F' eingebunden... zugreifen usw war gar kein problem... dann habe ich truecrypt gestartet, die festplatte ausgewählt und 2 stunden später war die komplette festplatte verschlüsselt... auf 'F' konnte ich dann nicht mehr zugreifen, ich bekam immer einen fehler... dann musste ich die festplatte (ehemals ja 'F') mit einem anderen buchstaben (habe mich für 'Z' entschieden) mounten, das passwort eingeben und konnte dann erst zugreifen... 'F' war weiterhin im arbeitsplatz sichtbar, und das hat mich halt gestört... so hätte ich für jede festplatte/partition 2 laufwerksbuchstaben vergeben müssen... das ist bei safeguard easy besser gelöst...
 
Mitglied seit
29.10.2001
Beiträge
4.488
Reaktionen
0
Ort
Stgt
Original geschrieben von Greg
60mb/s ist ordentlich, leider aber ein unglücklicher vergleichswert da ich ka hab was für ne platte du hast bzw wieviel sie sonst schafft. Gibts irgendwo prozentuale statistiken oder kannst du zumindest nen groben richtwert nennen?

Mit TrueCrypt kannst du das selber testen. Einfach vorher testen und dann nochmal nach der Verschlüsselung. Allgemein würde ich es so beschreiben:

Der Rechner braucht etwas länger zum hochfahren, danach ist aber der Geschwindigkeitsverlust kaum spürbar.
 

NetReaper

Guest
Original geschrieben von morphium

:eek3:

ich hab damals ne 120er platte genommen, die in den pc eingebaut, formatiert und als laufwerk 'F' eingebunden... zugreifen usw war gar kein problem... dann habe ich truecrypt gestartet, die festplatte ausgewählt und 2 stunden später war die komplette festplatte verschlüsselt... auf 'F' konnte ich dann nicht mehr zugreifen, ich bekam immer einen fehler... dann musste ich die festplatte (ehemals ja 'F') mit einem anderen buchstaben (habe mich für 'Z' entschieden) mounten, das passwort eingeben und konnte dann erst zugreifen... 'F' war weiterhin im arbeitsplatz sichtbar, und das hat mich halt gestört... so hätte ich für jede festplatte/partition 2 laufwerksbuchstaben vergeben müssen... das ist bei safeguard easy besser gelöst...

Hast du denn vorher die Partition gelöscht, also auch die Zuordnung von Festplatte zu Laufwerksbuchstaben entfernt? Dann klappt das nämlich...

Gemeint ist:
Systemsteuerung >> Verwaltung >> Computerverwaltung >> Datenspeicher >> Datenträgerverwaltung

Dort die Partition löschen, anschließend kann TrueCrypt die dementsprechend bedienen. Nach der Verschlüsselung wird die Partition als "Nicht zugeordnet" angezeigt. Das ist normal, das muss so.
Das wird von TrueCrypt auch so ausdrücklich klargestellt.
 
Mitglied seit
29.07.2002
Beiträge
3.125
Reaktionen
0
Werde mir auch eine Vollverschlüsselung am nächsten We (nach klausuren) anlegen.

Werde eine externe fp, die allerdings 500gig voll mit daten ist verschlüsseln. geht das ohne weiteres mit truecrypt oder muss ich da zwingend formatieren wie ichs hier gelesen habe ? sonst müsste ich die daten erst woanders drauf ziehen, aber 500gig ? das kann ja was dauern, wobei es mir das wert wäre. Zudem frage ich mich ob man das pw dann jederzeit eingeben muss, bzw an welcher stelle genau, wenn ich drauf zugreifen will ? Wie funktioniert das mit dem mounten ?
Es wurde erwähnt man kann es in den autostart packen, aber ist das nicht sinnfrei, oder bedeutet mounten quasi nur das aufrufen und dann muss es entsprechend entschlüsselt werden via key (kenne daemon toolz, an sich weiß ich also was mounten ist :p )

Ich bin mal gespannt, inwiefern das glatt läuft, gibts sonst noch irgendwas zu beachten, was ich einstellen muss um im falle eines falles (hausdurchsuchung) auf nr sicher zu sein ?

danköö
 

NetReaper

Guest
Bei einer externen Festplatte würde ich eher eine Containerdatei benutzen, (also eine Datei fast so groß wie die Festplatte). Dann kannst du nämlich TrueCrypt mit draufpacken, und an jedem Windows-PC mounten.

Und: ja, dafür musst du erst die komplette Platte leeren.
 

Busta_inaktiv

Guest
AES ist so heftig schneller geworden, dass ich sofort meine Container umgestellt habe. Bei mir von knapp 40 auf 70 MB/s hochgeschnellt und dabei locker twofish überholt (ca. 50), im TC-Benchmark mit 10MB-Puffern.

Claw hat sehr recht, ein plausibles PC-Alibi ist in bestimmten Situationen sehr wichtig. Für mich oder meine USB-Sticks allerdings nicht, daher erfreut mich TC seit ca. 2 Jahren.
 
Mitglied seit
19.05.2006
Beiträge
131
Reaktionen
0
[x] Ich habe keine Verschlüsselung, plane aber.
Wenn ich meine Festplatte nicht formatieren müsste wär's schon längst geschehen.
Außerdem muss ich mich noch für eine Software entscheiden (wird wohl Truecrypt).
 
Mitglied seit
23.03.2002
Beiträge
1.165
Reaktionen
0
Ort
Osnabrück
fuer bekannten auf notebook pre-boot-encryption draufgepackt, das ging ja halbwegs fluffig...

da mal gleich ne frage zu: isses moeglich, dass ich das 2. volumen auch verschluessele und das auch quasi mit der pre-boot-pw-abfrage gleich freigeschaltet wird?
 
Mitglied seit
09.08.2002
Beiträge
1.317
Reaktionen
0
Sehe ich das nach etwas Lesen jetzt richtig, dass eine Vollverschlüsselung einen vorm Erwischtwerden für illegale Downloads schützen kann?
 
Mitglied seit
23.03.2002
Beiträge
1.165
Reaktionen
0
Ort
Osnabrück
wenn du denen nicht gerade dein pw verraetst, sollte das eventuell funktionieren
 

Gast

Guest
Original geschrieben von DaGooN
Sehe ich das nach etwas Lesen jetzt richtig, dass eine Vollverschlüsselung einen vorm Erwischtwerden für illegale Downloads schützen kann?

Nein, wen deine Platte verschlüsselt ist, kann ja prinzipiell trotzdem noch jeder sehen, was du im Netz treibst. Das Internet ist ja nicht verschlüsselt^^
 
Mitglied seit
04.01.2008
Beiträge
616
Reaktionen
0
Original geschrieben von DerEchteSenf


Nein, wen deine Platte verschlüsselt ist, kann ja prinzipiell trotzdem noch jeder sehen, was du im Netz treibst. Das Internet ist ja nicht verschlüsselt^^

Aber wie ist das dann mit den beweissmitteln? die sind dann ja weg bzw. nicht lesbar.
kann man nur anhand von internetdaten drangekriegt werden, oder ist es nötig, das die staatsanwaltschaft die downloads in die finger kriegt?
 
Mitglied seit
28.02.2001
Beiträge
438
Reaktionen
0
ich habe noch keine verschlüsselung, spiele aber schon seit 2 monaten meine daten zu verschlüsseln.

bisher hat mich die formatierung davon angehalten, das mal durchzuziehen auch hab ich mich noch nicht wirklich schlau gelesen..

ich habe ein dual boot system, also ubuntu und winxp. funktioniert da eine vollverschlüsselung mit truecrypt ohne probleme ? hat da jemand von euch erfahrungen mit gemacht ?

was ich nicht so ganz verstehe ist, warum kann truecrypt das OS verschlüsseln ohne formatierung und wieso müssen normalen partitionen formatiert werden :[


edit: wie sieht denn das bei einer vollverschlüsselung aus, wenn man ein OS neu aufsetzen will/muss ? geht das ohne probleme oder meckert es da rum ?
 
Mitglied seit
23.03.2002
Beiträge
1.165
Reaktionen
0
Ort
Osnabrück
Herr Fack: Ich nehme mal es geht dir gerade um Windows:

Windows installieren, Truecrypt installieren und Pre-Boot-Encryption einstellen. Da sollten dann auch paar Dialoge kommen.
Nach einem Reboot um das PW zu testen sollte er eigentlich die Boot Partition konvertieren...

Howto's gibts im Netz genug.

Was mir noch einfaellt: achtet bei der Pre-Boot-Encryption darauf, dass das pw weder sonderzeichen noch umlaute enthaelt, die @ der Console dann nicht verfuegbar sind.. Bekannter hat mich letztens angerufen, wieso das PW denn nicht geht, obwohl er sich sicher war, dass es das richtige ist (Ging um ein Notebook und Num-Lock war an :8[:)
 
Mitglied seit
09.08.2002
Beiträge
1.317
Reaktionen
0
Original geschrieben von WD40


Aber wie ist das dann mit den beweissmitteln? die sind dann ja weg bzw. nicht lesbar.
kann man nur anhand von internetdaten drangekriegt werden, oder ist es nötig, das die staatsanwaltschaft die downloads in die finger kriegt?

Genau, ich würde die Verschlüsselung machen, um mich davor zu schützen, dass ich wegen illegaler Downloads gebustet werde. Also, schützt sie davor?
 

haviii

Guest
ihr müsst ja alles ganz böse rabauken sein damit ihr eure super interessaten softporn urlaubfotos und paar geklaute lieder und filme verschlüsseln müsst.

lol
 

Shihatsu

Administrator
Mitglied seit
26.09.2001
Beiträge
46.397
Reaktionen
8.844
zuhause:

[x] Ich habe nichts zu verbergen, wer meine Platte in die Finger bekommt darf auch draufschauen

dienstwaffe:

[x] vollverschlüsselung in hardware, biometrisch und passwort-geschützt. ja, da sind sensible daten drauf.
 

haviii

Guest
meine kollegen bei bnd, bka und mad haben ihre dienstlaptops nicht gesichert. wenn daten sensibel sind sichert man den pc, dann hat das gerät ne sicherheitsstufe, und kein kinderkack mit 50$ programmen die alle 430300 millarden mal bei youtube geknackt wurden.
 

Devotika

Guest
Original geschrieben von haviii
meine kollegen bei bnd, bka und mad haben ihre dienstlaptops nicht gesichert. wenn daten sensibel sind sichert man den pc, dann hat das gerät ne sicherheitsstufe, und kein kinderkack mit 50$ programmen die alle 430300 millarden mal bei youtube geknackt wurden.
1. Die Dinger werden nicht geknackt, wenn man's richtig macht.
2. Es kostet nicht 50$, es ist Open Source.
3. Schlag was besseres vor.

Ein eigener Panic Room nur für sensible Datenspeicher ist etwas zu teuer.
 
Mitglied seit
20.09.2003
Beiträge
628
Reaktionen
9
Ort
Marktheidenfeld
c:, d:, e: mit Bitlocker 256bit+diffuser verschlüsselt, x: mit 1,5GB unverschlüsselt für Bitlocker.

mehrere truecrypt hiddenvolumes auf den bitlocker-verschlüsselten Platten.
f: mit unsensiblen Daten für den täglichen Gebrauch unter vista und macosx unverschlüsselt.

safety first! :p
 
Mitglied seit
16.03.2008
Beiträge
366
Reaktionen
0
Habe bisher sensible Daten in TrueCrypt-Containern, werde bei Gelegenheit aber vollverschlüsseln. Neben WinXP läuft noch Ubuntu, das dank LUKS schon lange vollverschlüsselt ist.
 
Mitglied seit
12.07.2001
Beiträge
33.280
Reaktionen
172
Ich hab sogar den illegalen Porn im Windows-Ordner.
 

Shihatsu

Administrator
Mitglied seit
26.09.2001
Beiträge
46.397
Reaktionen
8.844
Original geschrieben von haviii
meine kollegen bei bnd, bka und mad haben ihre dienstlaptops nicht gesichert. wenn daten sensibel sind sichert man den pc, dann hat das gerät ne sicherheitsstufe, und kein kinderkack mit 50$ programmen die alle 430300 millarden mal bei youtube geknackt wurden.
wie niedlich. ich bin software-entwickler und muss dafür unterschreiben, das ich entwicklungsdaten nur verschlüsselt ausser haus bringe - und wie man ein tpc-modul knacken will per video-anleitung musst du mir auch zeigen, du hengst ;)
 

haviii

Guest
ich klingel bei dir, brech dir die nase, zieh dich in mein auto und und stell dich vor die wahl. entschlüsseln oder ich töte dich.

ende der geschichte,

du shettlandpony.
 

Shihatsu

Administrator
Mitglied seit
26.09.2001
Beiträge
46.397
Reaktionen
8.844
Original geschrieben von haviii
ich klingel bei dir, brech dir die nase, zieh dich in mein auto und und stell dich vor die wahl. entschlüsseln oder ich töte dich.

ende der geschichte,

du shettlandpony.
dann töte mich, nachdem du mir die nase gebrochen hast, ist das leben eh nichts mehr wert, mein kleiner. hast du ein leichtes aggressionsproblem? solltest da mal was gegen machen, gegen deine phantasien^^

und b2t, asap, danke...
 
Mitglied seit
20.04.2005
Beiträge
2.888
Reaktionen
0
Ort
Österreich
w00tz, 90% von denen die Ihre Volumes verschlüsseln machen es sinnloserweise - und 90% von denen die besser verschlüsseln sollten machen es nicht.

schon amüsant wegen was sie einige von hier in die hosen kacken und 1337 sein zu versuchen ;D

€: Nicht verschlüsselt, habe es auch nicht vor da meine Filme und MP3s keinen interessieren und die Sourcecodes die ich entwickle nicht für die Nasa oder für die Russenmafia sind.
 

NetReaper

Guest
Original geschrieben von e-Sport)Xedo(
w00tz, 90% von denen die Ihre Volumes verschlüsseln machen es sinnloserweise - und 90% von denen die besser verschlüsseln sollten machen es nicht.

Selbiges gilt für Haustürschlösser. :cool:

So what? Es spricht nichts dagegen, dass alle Menschen verschlüsseln, und viel dafür. Es benutzt ja schließlich auch jeder Briefumschläge statt Postkarten.

Original geschrieben von Kuma
Ich hab sogar den illegalen Porn im Windows-Ordner.

Ach du warst das mit dem Ordner 1010011010 tief tief im Windows-Ordner?
 
Mitglied seit
12.07.2001
Beiträge
33.280
Reaktionen
172
Nein, liegt alles direkt in C:\Windows, ich hab kein Bock auf großes Klicken, aber aufm Desktop störts auf Dauer. Heut morgen kam im Radio btw. mal wieder was neues zum Bundestrojaner, der Terroristen entlarven soll. Der geniale Plan: Verdächtige bekommen eine E-Mail mit einem Anhang, und wenn sie diesen herunterladen wird der Trojaner installiert. Das wird sicher PRIMA funktionieren, ab jetzt sind wir alle in Sicherheit.
 

Devotika

Guest
Dass man für Truecrypt im Travelermode Admin sein muss, ist äußerst suboptimal. :/

Das heißt, meine Wechselmedien bekommen keine Vollverschlüsselung sondern wohl nur Container spendiert.
 
Mitglied seit
13.07.2002
Beiträge
748
Reaktionen
0
Um Daten vor Zugriff zu sichern verwende ich eine Hardware namens Pflasterstein.
Hat wirklich schon mal geklappt.:8[:
 
Oben