TrueCrypt-Anleitung: Verschlüsselung der Systempartition

True Crypt

Mit TrueCrypt hatten wir uns schon das eine oder andere Mal auseinandergesetzt. Wir hatten das Programm im normalen Einsatz kennengelernt sowie den Einsatz von Containern und Hidden Volumes. Zu guter Letzt haben wir gezeigt, wie wir Keyfiles (Schlüsseldateien) verwenden. Nach langer Entwicklungszeit ist nun endlich die Version 5.0 veröffentlicht worden.

 

TrueCrypt bringt nun endlich das Feature mit, welches lang ersehnt wurde — die Verschlüsselung der Systempartition. Dabei kann gewählt werden, ob nur die Windows-Partition verschlüsselt werden soll oder die ganze Festplatte, sprich Windows (in der Regel c:\) sowie die sich ebenso auf der Festplatte befindenden restlichen Partitionen (z. B. d:\, e:\). Im nachfolgenden soll erklärt werden, wie man seine Systempartition verschlüsseln kann. Geschehen kann das Ganze am offenen Herzen — sprich, das System muss nicht neu aufgesetzt werden. Während man weiter arbeitet, kann im Hintergrund die Systempartition verschlüsselt werden.

 

Wir starten TrueCrypt und gehen per Menü zu System/Encrypt System Partition/Drive. Wir wählen nun Punkt 1 aus, damit nur die Systempartition verschlüsselt wird. Ich empfehle auf keinen Fall Encrypt the whole drive, weil es passieren kann, dass bereits verschlüsselte Partitionen, die auf der selben Festplatte wie die Systempartition liegen, zerschossen werden.

 

Truecrypt System 1

 

Im nächsten Fenster wähle ich Single-boot aus — wenn Ihr mehrere Betriebssysteme installiert habt, solltet Ihr dementsprechend Multi-boot auswählen.

 

Truecrypt System 2

 

Es folgt ein Benchmark-Test. Während vielleicht bei (extern) angeschlossenen und verschlüsselten Festplatten die Geschwindigkeit nicht vorrangig ist, muss bei der Systempartition sehr wohl darauf geachtet werden. Mein System mag AES — so sei es.

 

Truecrypt System 3

 

Schon sollen wir das Kennwort eingeben — mindestens 20 Zeichen sollten es sein. Und auch hier der Hinweis: Passwort weg, Daten weg.

 

Truecrypt System 4

 

Nun bewegen wir ein wenig die Maus um den Zufall größtmöglich zu halten. Das kann ruhig ein wenig länger dauern, je mehr Ihr spielt, umso sicherer wird es.

 

Truecrypt System 5

 

Nach einem Klick auf Weiter, erscheinen die generierten Schlüssel. Ihr könnt nun den Vorgang wiederholen, falls sie nicht gefallen oder zum nächsten Schritt übergehen.

 

Truecrypt System 6

 

Im nächsten Schritt fordert TrueCrypt uns auf, eine Rettungs-CD zu erstellen. Dieser Schritt kann nicht übersprungen werden. Ihr solltet also eine leere CD bereithalten und einen Brenner Euer Eigen nennen.

 

Truecrypt System 7

 

Ich mache ja Alles, was man mir sagt.

 

Truecrypt System 8

 

Nero Express verrichtet brav seinen Dienst bei mir.

 

Truecrypt System 9

 

Die CD ins andere Laufwerk geschoben, überprüft und schon ist auch dieser Punkt erledigt — und man hat die Sicherheit, eine kleine Rettungsmöglichkeit in Hinterhand zu haben, falls etwas schief läuft.

 

Truecrypt System 10

 

Im nächsten Schritt wählen wir den Wipe Mode aus. Hier sollte nicht, wie im Bild zu sehen, None (fastest), ausgewählt werden. Dateien, die beim Verschlüsseln einfach nur verschoben werden, lassen sich leicht per Recovery-Tool wiederherstellen. Also ruhig mehrfach die verschobene, gelöschte Datei überschreiben lassen.

 

Truecrypt System 11

 

Nun folgt ein kleiner Test, bevor TrueCrypt mit der Verschlüsselung beginnt — wir werden schließlich aufgefordert, das System neu zu starten.

 

Truecrypt System 12

 

Und sehe da — Windows wird vorerst nicht gestartet. Erst wird das Passwort verlangt.

 

Truecrypt System 15

 

Sobald Windows dann gestartet ist, meldet sich TrueCrypt und freut sich.

 

Truecrypt System 16

 

Dann beginnt auch schon die Verschlüsselung und wir können uns für rund 1,5 Stunden zurücklehnen.

 

Truecrypt System 17

 

Und schließlich die Erfolgsmeldung.

 

Truecrypt System 18

 

Und jedes Mal, wenn wir nun Windows starten, wird das Passwort verlangt — ohne kommt man nichts ins System, ohne ist die Systempartition verschlüsselt. Man ist sicher vor neugierigen Blicken.

 

Truecrypt System 19

 

Ich schau mir mal die Tage an, wie die Festplatte unter DesktopBSD ausschaut — da hab ich mir neulich die (Live-) DVD runtergeladen. Viel Spaß Euch mit TrueCrypt.

TrueCrypt Homepage

TrueCrypt Download

TrueCrypt-Anleitung

TrueCrypt-Anleitung: Container und Hidden Volume

TrueCrypt-Anleitung: Verwendung von Keyfiles (Schlüsseldateien)

TrueCrypt 5 auf dem Mac und wie man es benutzt

 

Quelle: http://www.fixmbr.de/truecrypt-anleitung-verschlsselung-der-systempartit...

Zeige Kommentare: ausgeklappt | moderiert

Sprachdateien gibt es hier: http://www.truecrypt.org/localizations

Die größte Schwachstelle solcher Programme, die mit on-the Fly verschlüsselung arbeiten sind imemrnoch Cold-Boot Attacken. Dabeio geht es darum, dass die Daten im RAM auch nach dem herunterfahren des Rechners noch ausgelesen werden können. WEnn man jetzt zum BEIspiel ne HAusdurchsuchung hat und die Bullen entsprechendes Wissen haben ist es in der Regel leider kein Problem die Daten, die noch unverschlüsselt im Ram gespeicher sind auszulesen. Man kann aber davon ausegehen, dass die Bullen in der Regel keine Ahnung haben wie sowas funktioniert oder das es überhaupt funktioniert sowie  nciht die nötigen Menschen die sowas machen könnten. Von daher ist es auf jeden Fall wichtig gerade Sachen im legalen Grenzbereich NUR VERSCHLÜSSELT zu machen. Vollverschlüsselung der Partition ist da die beste Möglichkeit. Aber auch sonstige Politische Sachen sind verschlüsselt sicherer. Man muss den Bullen ja nciht gleich alles auf dem Präsentiertellen hinhalten nur weils legal ist.

Wie man sich vor Cold-Boot attacken schützen kann weiß ich auch nciht. Falls jemand da mehr Ahnung hat, kann er das hier ja posten.

Im RAM sind die Daten (hier relevant, Passwörter). Diese werden 2-3 Minuten nach dem Kaltstart (Cold Boot) mit einem rudimentären Betriebssystem das wenig RAM verbraucht gestartet. Dadurch könnten Passwörter rekonstruirt werden. In der Praxis ist dies jedoch ein unwahrscheinlich Szenario: Wird der Rechner beschlagnahmt, ist er in der Regel ausgeschaltet oder gerade ausgeschaltet worden(ansonsten hat man eh verloren). Im BIOS lässt sich meist der "Quick Start" auschalten: Der RAM wird getestet  und mit Daten beschrieben und die Daten sind ein für allemal weg.

 

Oi!

 

Quelle: https://www.privacy-cd.org/de/features-mainmenu-35/cold-boot-angriffe

Ist denn eigentlich ein Fall (internationale) bekannt, wo es den Bullen gelungen wäre ein mit True Crypt verschlüsseltets System zu knacken? Zumindest so, dass sie es auch als Beweis in den Prozess einfließen lassen konnten?

 

Ich vermute mal, das die Sicherheitsdienste in Zukunft, oder vielleicht jetzt schon, eher auf Monitoring setzten werden, also das auslesen und überwachen im laufenden Betrieb. Tja, Internet - Fluch und Segen...

ja, mehrere methoden sind bekannt!
einfach im http://blog.fefe.de/ mehrere jahre zurück gehen.
bei gelegenheit fasse ich das mal in einem vortrag zusammen.

Es gibt inzwischen schon Version 7.0a, also 5.0 ist mehr als veraltet.