Festplattenverschlüsselung mit Truecrypt



  • hallo community, ich hab da mal eine frage zur Festplattenverschlüsselung mit truecrypt. Ich habe die Systempartition mit Truecrypt verschlüsselt. Den Algorithmus den dich verwendet hab ist Twofish, welcher ja als sehr sicher gilt.

    Truecrypt hat jetzt einen Bootloader installiert, welcher nach erfolgreicher Passworteingabe dann die Systempartition bootet. Ich hab trotzdem einige Fragen zu dem ganzen Verfahren:

    - Ist es bereits gelungen AES oder Serpent oder Twofish zu knacken? Also normale verschlüsselungen, ohne schwache passwörter, zu kurze schlüssel, etc.

    - Truecrypt hat die Festplatte mit dem sogenannten Gutmann-Verfahren bearbeitet, also 35 mal überschrieben, allerdings während das Betriebssystem lief, wie kann Truecrypt dann z. B. Systemdateien, die von Windows genutzt werden verschlüsseln/umkopieren.

    - ist es noch möglich, die Daten wiederherzustellen, die vorher auf der Platte waren, also das unverschlüsselte OS samt dateien? Wenn ja, mit welchem Aufwand?

    Hintergrund ist, dass bei nem Kumpel von mir ne Hausdurchsuchung war, weil er rechtlich geschütztes Material runter/hochgeladen hat. Ich hab zwar in meinem Leben keine fünf Tracks hoch- bzw. runtergeladen, aber trotzdem hab ich Angst, dass die Herren vor der Tür stehen, zumal mein Kumpel auch kein großes Licht am "Filesharerhimmel" war.

    ich hoffe dass ihr mir Antworten auf meine Fragen geben könnt, da sie mich auch technisch interessieren, insbesondere die zweite, wie Dateien von nem Betriebssystem verschlüsselt werden können, wenn dieses gerade läuft.

    danke
    lars



  • Also AES und die Finalisten wurden alle noch nicht geknackt. Sie sind ja nicht umsonst die Elite der Verschlüsselungsalgorithmen. Bei der USA Regierung ist AES auch für Dokumente mit höchster Sicherheitsstufe erlaubt, es ist ja schließlich auch der Advanced Encryption Standard.

    Der AES Wettbewerb begann 1997 und seitdem wurden in den Algos keine Schwachstellen gefunden - der Algo dürfte also kaum das Problem sein.



  • ich glaube auch, dass das Problem nicht der Algorithmus sein dürfte, sondern evtl. Altlasten vom früheren (unverschlüsselten) Zustand.



  • AES ist sicher, daran besteht auch kein Zweifel.
    Wenn man versucht eine Verschlüsselung zu knacken, dann versucht man das normalerweise über Schwachstellen in der Implementierung. Dass du Truecrypt benutzt lässt sich ja leicht feststellen.
    Schwieriger wird dann schon herauszufinden welchen der Algorithmen du benutzt.

    Wenn du ein starkes Passwort hast, dann sind deine Daten sicher. Auch gibt es in Deutschland keine Strafe für das Vorenthalten von Schlüsseln.

    Ich kenne das Verfahren zum Verschlüsseln der Systempartition nicht, aber wenn das im laufenden Betrieb geht ohne die Partition zu vernichten kann es nicht sicher sein. Wenn dir wirklich etwas daran liegt, dann kopier die Daten auf einen anderen Datenträger und erstelle die Truecrypt-Partition erneut (die Partition wird dann einmal komplett mit Zufalls-Daten überschrieben).

    Einmal Überschreiben reicht bei heutigen Festplatten. Es ist mir nicht bekannt, dass jemals Daten über die Restmagnetisierung wiederhergestellt werden konnten, falls es eine Einrichtung gibt die dies tatsächlich kann (auch bei heutigen Festplatten mit einer extrem hohen Datendichte), dann ist das a) das Militär und b) wird es zu teuer sein um damit einen Privatmann ohne wirklich triftigen Grund festzunageln.
    Aber ehrlich gesagt bezweifel ich selbst, dass das Militär das kann. Denn die Magnetisierungen, insofern man sie tatsächlich auslesen kann, liegen ja nicht in chronologischer Reihenfolge übereinander, d.h. man kann nicht feststellen was alter Müll ist und was neu und was nun zu welcher Datei gehört, etc.



  • AES ist unsicher, man sollte Vollbitverschlüsselung nehmen!



  • ja, es geht beil laufendem Windows



  • Ich hab mich damals auch gefragt wie das funktioniert, die Partition im laufenden Betrieb zu verschlüsseln. Kann das jemand erklähren?



  • wenn man versucht hat, bei z. B. bei Xp auf die Swapdatei zuzugreifen, kam immer die "Zugriff verweigert" nachricht, weil diese vom Betriebssystem benutzt wird. Wie kann dann truecrypt darauf zugreifen??



  • wenn man versucht hat, bei z. B. bei Xp auf die Swapdatei zuzugreifen, kam immer die "Zugriff verweigert" nachricht, weil diese vom Betriebssystem benutzt wird. Wie kann dann truecrypt darauf zugreifen??

    TrueCrypt installiert ein Rootkit und lässt das OS in einer VM laufen. Nur so kann gewährleistet sein, überall zugreifen zu können. 💡



  • Sicherheitsexperte schrieb:

    dann ist das a) das Militär

    lol



  • sothis_ schrieb:

    Sicherheitsexperte schrieb:

    dann ist das a) das Militär

    lol

    Danke für diesen qualifizierten Kommentar.

    Ist es heute nicht mehr möglich, dass mal ein Thread frei von Spam bleibt?

    @tengron, die Vorkehrungen die du getroffen hast sind allemal sicher, da musst du dir keine Gedanken machen.

    Was mich jedoch verwundert: wenn du quasi nix illegales besitzt warum dann so paranoid? Ich mein vorher hat es dich ja auch nicht gekümmert ob jemand auf deine Daten Zugriff hat.



  • sowhat_ schrieb:

    Ist es heute nicht mehr möglich, dass mal ein Thread frei von Spam bleibt?

    spam ist etwas anderes. das war ein rein gefühlsmäßiger ausdruck über einen anderen kommentar. solltest du allerdings probleme damit haben, dann werde ich in zukunft rücksicht auf dich nehmen.


Anmelden zum Antworten