Ganze Festplatte verschlüsseln ...

  • Also ich habe verschiedene Tools getestet.

    TrueCrypt ist die erste wahl. es ist sehr zuverlässig (das ist das wichtigste finde ich ). Es ist recht Flott. Und dazu noch kostenfrei.

    Die neue 5er habe ich auch schon getestet, ein Geschwindigkeitseinbruch konnte ich trotz verschlüsselung der Systempartition nicht feststellen.

    Dann habe ich noch Drive Crypt und Drive Crypt Plus. Beide Komerziell.

    Im grunde ähnlich zu TrueCrypt, nur ist die Verschlüsselung Stärker..


    ciao


    Massaguana

     MacBookPro 15" 2017 | 4 x 3,1 Ghz | 16 GB Ram | 1TB SSD NVME |


  • Dann habe ich noch Drive Crypt und Drive Crypt Plus. Beide Komerziell.



    "ArchiCrypt Live" soll auch ganz gut sein. Aber zuerst teste ich mal "TrueCrypt" (komplette USB 2.0 HDD soll verschlüsselt werden) ... mal sehen ob alles einwandfrei klappt.

    Gruß Gunnar

  • SecurStar wirbt mit

    Zitat

    1344 Bit Military Strength disk encryption using the best and most proven cryptographic algorithms such as AES, Blowfish, Tea 16, Tea 32, Des, Triple Des, Misty 1 and Square.

    Eventuell benutzen sie alle diese Techniken. Das könnte auch die "1344" erklären (indem sie die einzelnen Schlüssellängen einfach addieren).
    Ob das Sinn macht (AES, DES, Triple DES)?

    Was daran "stärker" sein soll, weiß ich auch nicht.
    TrueCrypt kann übrigens auch mehrere Techniken kaskadieren. Und m.E. sind diese Kombinationen sinnvoller.
    http://www.truecrypt.org/docs/?s=cascades

    TC 5.0 ist unter Linux übrigens unbrauchbar, falls man keinen aktuellen Kernel (2.6.24) benutzt.

    "Diejenigen, die grundlegende Freiheiten aufgeben würden, um geringe vorübergehende Sicherheit zu erkaufen, verdienen weder Freiheit noch Sicherheit."
    Benjamin Franklin (1706-1790)

    Meine Erfahrungen in der Open Source-Welt: blog.bugie.de

  • Hallo,

    Nach Eingabe eines Paßwortes soll erst der Zugriff lesend/schreibend möglich sein.

    Gruß Gunnar

    für mich habe ich das prog Rohos Disk gewählt. kann dir auch empfehlen. benutze es seit langem, bis jetzt hatte keine probleme. ausführlicher findest du hier http://www.rohos.net bei fragen kann dir helfen.


    viel erfolg...:cool:

  • TC 5.0 ist unter Linux übrigens unbrauchbar, falls man keinen aktuellen Kernel (2.6.24) benutzt.

    Das neue TC is auch mit dem aktuellen Kernel ein totaler Rückschritt, da 90% aller Kommandozeilenargumente nicht mehr existent sind und du TC 5.0 ohne X-Server überhaupt nicht mehr starten kannst.

    Zum Thema: Ich würde zum sicheren Verschlüsseln NUR open-source software einsetzen, da weiss man was drin ist und was nicht (nette Backdoors lassen grüßen). Ich selbst benutze Truecrypt. Funktioniert super unter Linux/Windows.

  • Halb-OT: mit truecrypt -t +Parameter müsste man TC 5.0 ohne GUI benutzen können. Keine Ahnung was man alles aufgrund fehlender Parameter nicht mehr machen kann, truecrypt.org ist grad mal wieder down.

    "Diejenigen, die grundlegende Freiheiten aufgeben würden, um geringe vorübergehende Sicherheit zu erkaufen, verdienen weder Freiheit noch Sicherheit."
    Benjamin Franklin (1706-1790)

    Meine Erfahrungen in der Open Source-Welt: blog.bugie.de

  • Stimmt, geht aktuell nicht. Ich denk bei dem, was in den Foren so abgeht, wird der Kommandozeilenmodus bald wieder voll unterstützt. :)

    "Diejenigen, die grundlegende Freiheiten aufgeben würden, um geringe vorübergehende Sicherheit zu erkaufen, verdienen weder Freiheit noch Sicherheit."
    Benjamin Franklin (1706-1790)

    Meine Erfahrungen in der Open Source-Welt: blog.bugie.de

  • Was meinst du mit "sicherste"? Die implementierten Verschlüsselungalgorithmen sind alle sicher. Der größte Angriffspunkt liegt wohl an einer unsicheren Passphrase.

    "Diejenigen, die grundlegende Freiheiten aufgeben würden, um geringe vorübergehende Sicherheit zu erkaufen, verdienen weder Freiheit noch Sicherheit."
    Benjamin Franklin (1706-1790)

    Meine Erfahrungen in der Open Source-Welt: blog.bugie.de

  • Aha, aber warum werden denn verschiedene Verschlüsselungen angeboten wenn jede für sich sicher ist ? Da reicht doch auch eine Variante.

  • Wahlfreiheit. ;) Außerdem kann's ja sein, dass eine davon mal geknackt wird.

    Weil eine Variante reicht, gibt es ja auch die Standarderinstellungen. Außerdem würde es umgekehrt wenig Sinn machen, schlechte Verschlüsselungsmethoden zu implementieren, oder?

    "Diejenigen, die grundlegende Freiheiten aufgeben würden, um geringe vorübergehende Sicherheit zu erkaufen, verdienen weder Freiheit noch Sicherheit."
    Benjamin Franklin (1706-1790)

    Meine Erfahrungen in der Open Source-Welt: blog.bugie.de

  • Aha, aber warum werden denn verschiedene Verschlüsselungen angeboten wenn jede für sich sicher ist ? Da reicht doch auch eine Variante.

    Alle sind ausreichend sicher. Es gibt natürliche "sicherere", aber die sind dann ziemlich langsam. AES-256 und SHA-512 als Hashfunktion sollten ausreichende Sicherheit bieten.

  • Ja, ok. Du kannst ja auch ne Kombination der 3 Verschlüsselungsalgorithmen benutzen. Aber da die Sicherheit am schwächsten Punkt gemessen wird, würde das die Sicherheit wahrscheinlich*) nicht erhöhen, da dieser wie gesagt wo anders liegt.

    *) wahrscheinlich deshalb: ich gehe davon aus, dass das Passwort leichter zu knacken ist als die Verschlüsselung an sich. Allerdings kann ich dir ad hoc keine Angriffsmethoden auf AES/Serpent/Twofish nennen. :)

    "Diejenigen, die grundlegende Freiheiten aufgeben würden, um geringe vorübergehende Sicherheit zu erkaufen, verdienen weder Freiheit noch Sicherheit."
    Benjamin Franklin (1706-1790)

    Meine Erfahrungen in der Open Source-Welt: blog.bugie.de

  • Die angebotenen Verschlüsselungsalgorithmen sind theoretisch (also laut Beweis mit Methoden der Mathematik und Kryptologie) alle hinreichend sicher, dass keine Algorithmen bekannt sind, die in der Lage wären, Muster in verschlüsselten Daten oder den Codierungsalgorithmus selbst ausnutzen zu können, um das Entschlüsselungspasswort oder entschlüsselten Klartext "schneller als mit Brute-Force (durch systematisches Durchprobieren)" zu erhalten.

    Lediglich beim AES-Algorithmus (Rijndael) gibt es heute bereits theoretische Ansätze zu möglichen Schwachstellen, vor allem was die mathematische Grundlage dieses Algorithmus angeht. Ein erfolgreicher "allgemeiner" Bruch des Algorithmus selbst ist noch nicht bekannt, auch wenn spezielle Implementationen (z.B. in RFID-Chips und auf SmartCards) Schwächen aufweisen, die das Knacken in Sekunden zulassen (unter Ausnutzung von spezifischen Kenntnissen über Details der verschlüsselten Daten). Die Verschlüsselung größerer und inhaltlich unbekannter Datenmengen ist jedoch bisher noch sicher.

    Die Wahl von Rijndael zum AES-Algorithmus fiel als Kompromiss insbesondere durch die Einschätzung der Komplexität und Geschwindigkeit; so hielten zwar die Kryptoanalytiker den Serpent-Algorithmus für den sichersten der fünf Finalisten, jedoch ist er deutlich langsamer und komplexer als Rijndael oder TwoFish.

    Bedenke, dass du zwar bei TrueCrypt die Auswahl zwischen mehreren Algorithmen hast, und sogar Kombinationen (was einen Angriff schon dadurch erschwert, dass man erst mal wissen müsste, mit welcher Auswahl die Verschlüsselung tatsächlich durchgeführt wurde); jedoch benötigen gerade die Verschlüsselungen mit längerem Schlüssel und mit Kombinationen aus mehreren Algorithmen auch mehr Zeit für den Datenzugriff. So mag z.B. die Twofish-Serpent-Kombination rein mathematisch-theoretisch sicherer sein, braucht aber (auf meinem PC) auch etwa die doppelte Zeit wie AES (Rijndael), während Twofish (allein) bei mir deutlich schneller als AES ist.

    David Wagner (Mitentwickler von Twofish) empfiehlt übrigens die Verwendung von Rijndael, aus mir nicht wirklich nachvollziehbaren Gründen. Meine Empfehlung wäre: Alle drei in TrueCrypt verfügbaren Algorithmen sind zur Zeit so sicher, dass ein zu erratendes Passwort das größte Risiko bleibt; die Unkenntnis der verwendeten Verschlüsselung beim Angreifer erhöht die Sicherheit; und wer paranoid ist und genug Zeit dafür hat, wird mit einer Kombination sein Gewissen am besten beruhigen - der Rest wählt einfach eine schnelle Variante.

  • Ich habe einfach mal die Standardvorgaben verwendet. Hat einige Stunden gedauert bis das Volume fertig war. (USB 2.0 HHD 250GB).

    "AES ->RIPEMD-160"

    Gruß Gunnar

  • Hat einige Stunden gedauert bis das Volume fertig war. (USB 2.0 HHD 250GB).

    Das ist normal. :)

    "Diejenigen, die grundlegende Freiheiten aufgeben würden, um geringe vorübergehende Sicherheit zu erkaufen, verdienen weder Freiheit noch Sicherheit."
    Benjamin Franklin (1706-1790)

    Meine Erfahrungen in der Open Source-Welt: blog.bugie.de

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!