Verschlüsselung auf verschiedenen Betriebssystemen

Raubsau

NGBler
Registriert
29 Aug. 2013
Beiträge
197
Ich verschlüssele meine Systeme voll, soweit es geht (TrueCrypt für Windows, dm-crypt/LUKS für Linux).

Die NTFS-Datenpartitionen haben ich mit TrueCrypt verschlüsselt, um sie sowohl unter Linux als auch Windows öffnen und beschreiben zu können.

Gibt es da Alternativen zu TrueCrypt?
Disk Cryptor für Windows als PBA-Möglichkeit: Disk Cryptor ist anscheinend nicht unter Linux verfügbar.
dm-crypt/LUKS unter Windows ist mWn auch nicht möglich.

Was kann man da machen?
 
Bei Windows kann ich dir nur sagen das TrueCryp der einzig gute Wahl ist, kenne persönlich auch keine vergleichbar guten Alternativen.
Mir kommt der versteckte Container im versteckten Container bei sensiblen Daten zugute, wenn ich's mal sagen darf.
Korrigiert mich, wenn ich mich irre.
 
Was das mit dem Hidden Container angeht, so bin ich schon längerer Zeit der Ansicht, daß das eigentlich unsinnig ist. Jeder, der ein mit TC verschlüsseltes Medium vor sich hat, weiß, was TC kann. Somit wäre es unerheblich, ob man behauptet, daß da nichts mehr sei. Das kann man nicht beweisen, genauso wie umgekehrt. Also eigentlich grad egal.
 
Du hast schon recht.
Es geht einfach mal darum sensible Daten von Augen Dritter zu schützen.
Vor allem wenn man von dem Fall ausgeht das die Behörden dein Krams einsammeln und mit TrueCrypt nichts nachweisen können, weil das verdächtige Material einfach mal nicht vorhanden ist.
Und ich verwette meinen Arsch darauf das die Kripo nicht mal weiß was TrueCrypt ist, siehe Link in meiner Signatur.

Prävention muss schon sein ;)
 
Hidden Container machen sehr wohl Sinn. In Ländern, in denen man per Gesetz dazu verpflichtet ist, Passwörter rauszugeben, gibt man einfach das Passwort des ersten Containers an. Da die Existenz eines Hidden Containers nicht beweißbar ist, wärst du zumindestens in diesem Fall raus. Auch wenn sie wissen, dass Hidden Container möglich sind, können sie keinen Beweis dafür liefern, dass du selber einen hast.
 
Pff, wenn die Gesetzlage so schwammig ist, machen sies einfach auf Pauschalverdacht wie hier mit Gewerbeverdacht bei Totschlagskopien.

In dem Sinne istr ein Hidden Container schon sinnvoll, dann hat man wenigstens ne kleine Chance irgendwann wieder aus dem "Verhör" raus zu kommen in dem man 2 oder mehr Container vorweist bis sie zufrieden sind.
 
Bei Windows kann ich dir nur sagen das TrueCryp der einzig gute Wahl ist, kenne persönlich auch keine vergleichbar guten Alternativen.

Der bereits erwähnte "DiskCryptor" ist sogar eine sehr gute Alternative. TrueCrypt hat bis heute das Problem das die Pre-Boot-Authentication nur das System-Volume mountet. Hat man mehrere Festplatten im PC oder einfach nur mehrere Partitionen kann man die nur händisch nach dem Start mounten. Es gibt zwar den "TrueCrypt Automounter", aber selbst der benötigt das Passwort nach dem Anmelden um die verschlüsselten Partitionen zu mounten. Das bringt aber nicht viel wenn man zB. mit einer SSD+HDD Kombi arbeitet und die TEMP-Files und das Benutzerprofil auf D: auslagert.

Der DiskCrypter hingegen kann alle verschlüsselten Partitionen schon vor dem Start des Betriebssystems einbinden. So hat man dann auch keine Probleme mit dem Pagefile und der Windows Explorer kotzt sich nach dem Anmelden auch nicht an weil der Desktop nicht gefunden werden kann. Des weiteren funktioniert das auch mit verschiedenen durchgemixten Algorithmen (zB. C: mit Two-Fish/Serpent Hybrid, D: mit AES, und E: mit AES/Two-Fish/Serpent). Einzige Voraussetzung ist das alle mit dem gleichen Passwort verschlüsselt sind, dann werden ohne murren alle Laufwerke automatisch gemountet (also wie im Beispiel C:, D: und E: ).

Außerdem hat DiskCryptor eine viel viel bessere Performance als TrueCrypt. Ich hab früher meinen Internet-PC mit TrueCrypt verschlüsselt (FSE mit BPA, AES 256) und bin dann (weil die Sache mit dem Automounter Müll war) zu DiskCryptor gewechselt. Bin dann dort gleich mit einer AES/Two-Fish/Serpent Triple-Hybrid Verschlüsselung über C: drübergefahren und musste schnell feststellen das ich trotz der irrsinnigen Kryptographiestärke eine kaum schlechtere Performance hatte als mit TrueCrypt und AES alleine hatte. Und die Sache mit meinen D: und E: hat sich ebenfalls erledigt.
 
Die Frage ist, mit welchem Gegner du rechnest...

Eine Behörde in einem Rechtstaat müsste dir die Existenz eines verstecken Containers erstmal nachweisen, das wird niemand tun um ein paar Raubmordkopien zu finden.
Wenn du eher mit Kriminellen rechnest könnte es passieren dass die dich foltern bis du ein Passwort rausrückst oder draufgehst - komisch, warum fallen mir angebliche Rechtstaaten ein, die das ebenfalls machen? :eek:
 
das Problem das die Pre-Boot-Authentication nur das System-Volume mountet

mehrere Partitionen kann man die nur händisch nach dem Start mounten.

Ich würde das nicht unbedingt als Problem bezeichnen. Mit ist es sogar recht, wenn nicht sofort ALLE Daten frei offen liegen. Sollte es gelingen, das Boot-Passwort zu hacken (was bei einem richtigen Passwort eigentlich nicht passieren kann/darf) o.ä., dann wären die potentiellen wichtigen Partitionen davon nicht betroffen, sofern ein anderes Passwort gesetzt wurde - was ich ausdrücklich empfehlen würde.

Der DiskCrypter hingegen kann alle verschlüsselten Partitionen schon vor dem Start des Betriebssystems einbinden

Das ist sicher ein Vorteil, jedoch ist dies bei mir z.B. ausdrücklich nicht gewünscht.

Auch die angesprochene Performance (ich habe "DiskCryptor" jedoch noch nicht selbst getestet) ist ein Vorteil. Jedoch muss ich sagen, dass ich lieber etwas weniger Performance habe, aber dafür mehr Vertrauen in das System. Schließlich ist True Crypt seit Jahren ein absolut angesehenes und beliebtes Programm, das kaum Schwachstellen bietet ("Cold-Boot-Attacks", einen entwickelten Bootkit und Dump per FireWire einmal ausgeschlossen) und ist auch aufgrund der Entwicklungszeit wohl wesentlich ausgereifter als "DiskCryptor", das mit Version 1 in den Kinderschuhen steckt.

verstecken Containers erstmal nachweisen

Ja, da stimmt natürlich. Allerdings ist bei einer gründlichen forensischen Untersuchung sehr wohl feststellbar ist, dass z.B. eine Datei > 50 GB ist - was soll das sein, außer einem Container? Es sei denn, du hast einen Container im Container, dann kann der zweite Container nicht nachgewiesen werden, da er innerhalb des ersten liegt und die Gesamtgröße der beiden Container immer angezeigt wird, unabhängig von Datenmengen oder weiterem Container. Klar, der letztendliche Beweis fehlt trotzdem.
 
Zuletzt bearbeitet:
Zurück
Oben