Clanintern Clanintern Clanintern

Forum

Öffentliche Foren
FORUM: Spiele & Computer THEMA: Verschlüsselung der Festplatte
AUTOR BEITRAG
▪мιlтøшη▪

RANG Ultimate 0wn3r

#1 - 07.02 16:50

#6263 by Miltown
07.02.07 17:30
Clan Spam für den Weltfrieden
Ultimate 0wn3r
quote:
wie kann man denn die festplatte so verschlüsseln, dass die verschlüsselung aktiviert wird, wenn der rechner uasgeschaltet wird


#6264 by Crush (White & Nerdy)
07.02.07 17:45
Clan >!¡!-{[=-S-=]}{[=-P-=]}{[=-A-=]}{[=-M-=]}-!¡!<®
Master of Clanintern
CI Task Force
quote:
Da gibt es verschiedene Programme für. Normalerweise läuft das so, dass die Festplatte immer verschlüsselt ist, nur ein Programm im Hintergrund läuft dass sämtliche Schreib- und Lesezugriffe mit einem beim Start eingegebenen Passwort ver- bzw. entschlüsselt.

Welche Programme es da gibt und was die Vor- und Nachteile sind, fragst du am Besten im S&H nach.


kommt aus dem flashsammelthread im fun/ot forum.
da hat einer in einem filmchen geschildert, dass seine daten unverschlüsselt waren solange der rechner an war, aber verschlüsselt, sobald er ihn ausgeschaltet hat...

was gibt es denn da für verschiedene varianten/programme?
was mir zB eben nicht gefällt ist sowas wie: daten werden verschlüsselt und können nur verwendet werden wenn sie entpackt werden...
Rudirogdt

RANG Prophet of Clanintern

#2 - 07.02 17:00

safe guard easy -> komplette win verschlüsselung
truecrypt -> container/partitionen
linux -> auch komplette verschlüsselung möglich allerdings nicht ganz so nötig wie bei win. da reicht es fast nur des home dir. zu verschlüsseln. je nach dem wie und wo entsprechende software liegt die man gerne hinterm riegel hätte
Crush (White & Nerdy)

RANG Master of Clanintern

#3 - 07.02 17:14

quote:
was mir zB eben nicht gefällt ist sowas wie: daten werden verschlüsselt und können nur verwendet werden wenn sie entpackt werden...

So läuft es aber in der Regel ab - nur dass dieses Entpacken bei jedem Zugriff auf die verschlüsselte Partition im Hintergrund passiert, ohne dass der User dazu beitragen muss (ausser beim Start das für Ver- und Entschlüsselung nötige Passwort einzugeben).
▪мιlтøшη▪

RANG Ultimate 0wn3r

#4 - 07.02 17:21

ja aber ich meinte sowas wie winrar archiv mit passwort... ich kann wirklich nicht so am pc "arbeiten", wenn ich jedes mal von hand die archive entpacken muss... und dann sind das ja auch noch "entschlüsselte kopien der archive" die ich anschliessend löschen muss... und gelöschte daten kann man ja dann noch recht einfach wiederherstellen...

und ja: für win xp ^^
*al!ve* - irgendwo zwischen Semester 4 und 7

RANG Hardcore Ruler

#5 - 07.02 18:57

Das läuft mit Truecrypt ja auch anders. Du machst am Anfang den Container auf (wahlweise per Key-File auf m USB-Stick oder per Passwort) und TrueCrypt zeigt dir den Inhalt des Containers als neuen Datenträger an. Du arbeitest auf diesem Datenträger als wäre es eine Festplatte, im Hintergrund schreibt Truecrypt aber alles was du auf diesem virtuellen Datenträger tust in dein Containerfile.
SirLant

RANG Master of Luck

#6 - 07.02 19:00

Benutz doch ein Programm das das gesamte System verschlüsseln kann, sonst sind eh spuren auf deinem PC von temporären Dateien usw. usf.

Und dein geschildertes Vorgehen funktioniert nicht, hast du eine Ahnung wie lange das Herunterfahren dauern würde, wenn dann alles verschlüsselt wird und beim hochfahren wieder alles entschlüsselt wird? Mal ganz davon abgesehen, dass man dann auch entsprechend viel freien Speicher bräuchte und am Ende vom Verschlüsseln den jetzt freien (=nicht verschlüsselten) Platz gründlich säubern müsste.
*S | K* El Commandante

RANG Prophet of Clanintern

#7 - 07.02 22:39

Safeguard Easy verwende ich auf der Arbeit.

Sehr zu empfehlen, wenn man das ganze System mit allen Partitionen verschlüsseln will. Es erscheint eine Konfigurierbare Login-Maske beim einschalten des PCs, die noch vor der eigentlichen Betriebsystem-Ebene läuft. Das heißt, dass der PC optimal verschlüsselt ist, und keine Chance besteht, an die Daten ranzukommen. Selbst wenn du von CD bootest, kannst du keine Partitionen sehen oder drauf zugreifen (aber platt machen funktioniert).

Nachteil: Wenn du alle Partitionen, also auch die Systempartition verschlüsselst, und du dir dein Windows mal zerschiesst, dann sind alle deine Daten weg, da nach einer Neu-Installation von Windows dein SGE den Schlüssel für den Zugriff nicht mehr kennt.


Zuhause verwende ich TrueCrypt. Ich lege dir dieses Programm sehr nahe und kann es nur empfehlen. Es ist weniger als einen MB groß (zudem im Vergleich zu SGE FreeWare ) und leistet in bestimmten Bereichen das gleiche, wie SGE.

Ein weiterer Vorteil von TrueCrypt ist die Container-Funktion, die dir erlaubt, eine versteckte Partition in einer Partition zu erstellen (Für weiteres frag ma wikipedia, da gibt's einen gut verständlichen Artikel dazu).

Nur achte darauf, dass du dir nach Möglichkeit NICHT deine Systempartition verschlüsselst. Denn was will ein "Angreifer" (wenn dir jmd den PC klaut oder die netten Herren vom BKA vor deiner Tür stehen und den Pc einfordern) mit der Information, wie dein OS konfiguriert ist und was du für Programme installiert hast? Mach dir eine Partition mit TrueCrypt, auf die alle sensiblen Daten kommen, setz ein sicheres Kennwort drauf (für ganz paranoide gibt's auch die Funktion zusätzlich noch Schlüsseldateien zum Mounten zu verwenden).

Davon abgesehn wirst du es sicherlich deutlich in der Performance deines PCs zu spüren bekommen, wenn du die Systempartition verschlüsselst, da jeder Zugriff auf jede x-beliebige Datei in Echtzeit ver-/entschlüsselt werden muss.
Crush (White & Nerdy)

RANG Master of Clanintern

#8 - 07.02 22:58

quote:
Nur achte darauf, dass du dir nach Möglichkeit NICHT deine Systempartition verschlüsselst. Denn was will ein "Angreifer" (wenn dir jmd den PC klaut oder die netten Herren vom BKA vor deiner Tür stehen und den Pc einfordern) mit der Information, wie dein OS konfiguriert ist und was du für Programme installiert hast?

Mit dem Tipp wäre ich vorsichtig, denn auf der Systempartition befinden sich bei einer XP Standardinstallation auch:
-Die Bookmarks
-Der Browsercache
-Die Cookies
-Die Liste der zuletzt geöffneten Dateien
-Der Ordner "Dokumente und Einstellungen" mit den "eigenen Dateien" der User
-Die Auslagerungsdatei
-sicher noch ein paar andere persönliche Daten die mir jetzt nicht einfallen

All das kann einiges über den User verraten. Also sollte man das lieber auf eine verschlüsselte Partition packen.

Die Auslagerungsdatei verschlüsselt zu betreiben ist zwar ein ziemlicher Performancehemmer aber trotzdem nötig, denn mit etwas Glück kann man aus der Pagefile einige komprometierende Dinge rekonstruieren. Zum Beispiel die Liste der grade aktiven Torrents.
The Terminator

RANG Deckschrubber

#9 - 08.02 01:42

aus diesem grund kann man es aktivieren, dass windows beim herunterfahren die auslagerungsdatei neu schreibt. dauert das herunter fahren zwar etwas länger, aber dafür ist nichtsmehr von den informationen dadrin enthalten

edit: hier wie es gemacht wird http://www.windows-tweaks.info/html/pagefileloeschen.html

den kommentar, dass irgendetwas beschleunigt wird, weil dort nun nullen stehen, kann man getrost ignorieren. es bringt keinen performance schub. nur das herunterfahren wird nervig lange ( eine gute minute kann es schon sein, bei einer großen auslagerungsdatei )
Rudirogdt

RANG Prophet of Clanintern

#10 - 08.02 02:35

quote:
Nachteil: Wenn du alle Partitionen, also auch die Systempartition verschlüsselst, und du dir dein Windows mal zerschiesst, dann sind alle deine Daten weg, da nach einer Neu-Installation von Windows dein SGE den Schlüssel für den Zugriff nicht mehr kennt.


näh sge kannste von der cd booten den datenträger entschlüsseln und ganz normal weiter amchen... danach natürlich wieder verschlüsseln. umständlich aber man kanns noch retten.
Yoshi

RANG Master of Clanintern

#11 - 08.02 02:43

steganos safe kann ich empfehlen
Crush (White & Nerdy)

RANG Master of Clanintern

#12 - 08.02 05:28

Danke, Yoshi. Bisher hab ich Steganos Safe nicht in Betracht gezogen, aber deine detaillierte Beschreibung der Features und deine gut formulierten Argumente für das Programm haben mir die Augen geöffnet.
Yoshi

RANG Master of Clanintern

#13 - 08.02 06:01

Der Steganos Safe enthält all Ihre sensiblen Daten. Beliebig viele Datensafes fassen jeweils bis zu 256 GB an Dokumenten, Fotos, Filmen, Excellisten… Im Einsatz: der weltweit fortschrittlichste Verschlüsselungsalgorithmus AES mit 256 Bit langen Schlüsseln. Wie alle Steganos-Verschlüsselungen wurde auch diese noch nie geknackt!

Die Safes lassen sich übersichtlich nach selbst erstellten Farbkodierungen, dem Erstellungsdatum oder einfach alphabetisch sortieren: so finden Sie den richtigen Safe im Handumdrehen.

Entschlüsseln Sie Ihre Daten per USB-Stick, Mobiltelefon oder Digitalkamera. Speichern Sie Ihre Passwörter für den Safe auf Ihrem iPod, USB-Speicherstick, Mobiltelefon oder Digitalkamera. Einfach anschließen, und die entsprechenden sicheren Laufwerke öffnen sich vollautomatisch. Natürlich können Sie Ihr Passwort auch manuell eingeben. Für Nutzer mit ausgeprägtem visuellen Gedächtnis: mit Steganos PicPass öffnen Sie Ihren Safe mit einer Bilderfolge. Auf Wunsch auch kombinierbar mit einem Passwort aus Buchstaben und Zahlen.

Der Steganos Portable Safe macht Ihren iPod oder einen Speicherstick zum mobilen Safe: So können Sie Ihren iPod sicher zum Datentransport verwenden. Einfach auf jedem PC ohne Zusatzsoftware entschlüsselbar. Alternative: Brennen Sie verschlüsselte Archive auf CD, DVD oder DVD-DL.

Wenn Sie Ihre Outlook-Datei in einem Safe ablegen, kann ohne das entsprechende Passwort niemand Ihr Outlook verwenden: so sind E-Mails, Kontakte, Kalender und Aufgaben sicher geschützt. Egal ob Sie den Computer verlieren, vergessen oder gestohlen bekommen – auf Ihre wichtigen Daten und Ihr Outlook hat kein Fremder Zugriff.

Mit dem Steganos Shredder vernichten Sie unerwünschte Daten unwiderruflich. Der Tiefenreinigungsshredder entfernt alte Datenreste von Ihrer Festplatte. Mit drei Vernichtungsoptionen: schnelle Einfach-Überschreibung, die Technologie des US-Verteidigungsministeriums DoD 5220.22M/NISPOM 8-306, oder die extrem gründliche 35fache Überschreibung nach der Gutmann-Methode für Ihre sensibelsten Daten.
*S | K* El Commandante

RANG Prophet of Clanintern

#14 - 08.02 12:49

quote:
näh sge kannste von der cd booten den datenträger entschlüsseln und ganz normal weiter amchen... danach natürlich wieder verschlüsseln. umständlich aber man kanns noch retten.


prinzipiell stimmt das.

nur hatte ich vor kurzem mit einem solchen fall auf der arbeit zu tun und habe natürlich zuerst auch die entschlüsselung durchlaufen lassen.


erst von cd (nicht erfogreich) und dann von diskette (ebenfalls nicht erfolgreich), OBWOHL ich das headerbackup vom SGE-notfalldisketten-assistenten hatte.
Rudirogdt

RANG Prophet of Clanintern

#15 - 08.02 18:07

hm ich hatte nur die installations cd genommen und von der gebootet o_O




sge kann man auch ohne probleme mit dual boot usw. machen grub/lilo wird dann nach der eingabe aufforderung geladen
ildottore

RANG Master of Clanintern

#16 - 12.02 11:35

Kann mir mal jemand einen ungefähren Rahmen für die Passwortsicherheit geben? TrueCrypt empfiehlt 20-stellig mit Sonderzeichen, Zahlen und Groß/Kleinschreibung. Schön und gut, nur sowas kann ich mir nicht merken und wenn ich das Passwort irgendwo aufschreiben muss, ist das im Fall von physischem Zugriff auf mich und meine Wohnung nicht sinnvoll, vor allem nicht bei Daten die ich öfter als einmal die Woche brauche. Wenn ich jetzt einfach ein, sagen wir, achtstelliges Passwort, das zumindest mal vor Wörterbuchattacken sicher ist verwende, wie hoch ist der Aufwand, mit AES Bruteforce zu verwenden? Ich versuche nicht die NSA abzuwehren (noch zumindest). Lassen sich Passwörter im Bereich von Millionen pro Sekunde durchwuscheln (ähnlich der ZIP-Verschlüsselung) oder reden wir mehr von 2000 (RAR), womit ich mich mit meinen 8 Zeichen ausreichend sicher fühle?
cibo

RANG Lord of Clanintern

#17 - 12.02 12:12

Ein 20-stelliges Passwort ist gar nicht so schwer zu realisieren. Einen irgendwie sinnvollen Satz nehmen, den verwursten, kaputtmachen, aber assoziativ halten, dann im Geiste Zeichen durch andere ersetzen und schließlich ausschreiben.

Leet und dergleichen ist da hilfreich, dann noch einige Persönliche Sachen, und natürlich nicht jedes Zeichen des Satzes nehmen, et voilà ist es recht groß

Zu dem anderen Punkt kann ich leider nix sagen...
Muijichan

RANG Deckschrubber

#18 - 12.02 13:42

Wie sieht es denn mit dem Lösungsansatz aus, das er einfach einen USB-stick als "schlüssel" nimmt ? Ich mein so einen kleinen 128 MB USB Stick den man praktisch zum starten der Entschlüsselung braucht :) (wo auch direkt der "key" draufliegt wo benötigt wird). Ich hoffe ihr wisst was ich meine :).

BTW : huhu cibo *wave*
vaest´ark // patrick *ich bin hier nicht der depp*

RANG Master of Clanintern

#19 - 12.02 13:44

da würd ich dann aber ein backup gut verstecken. wenn man den nämlich dann verliert... mg:

also ein (sinnvoller) satz lässt sich leicht merken, da kann man auch ruhig sonderzeichen einbauen. entweder verteilt man die wahllos, oder nach irgendeiner regel (erstes "s" = $, letztes "i" = 1, anfangsbuchstabe drittes wort = großbuchstabe, leerzeichen = _, ....).
ildottore

RANG Master of Clanintern

#20 - 12.02 16:24

Ist ein 8-stelliges Pseudorandom-Passwort denn nun besser oder schlechter als abgewandelte echte Wörter?
Muijichan

RANG Deckschrubber

#21 - 12.02 16:30

ja ein Backup ist wichtig im Fall der Fälle ^^ :)
und so ein USB Stick ist wie gesagt nicht teuer ^_^. Da kann man schon mal so 3
Stück kaufen ohne großartig was zu blechen ^^.

Am besten einen bei der Oma oder sonstigen Personen zur Aufbewahrung geben. (Für ältere Leute am besten etwas größeres was ein bissel wertvoll aussieht als Aufbewahrungsort auswählen und das ihnen zum "aufpassen" geben :) .. so ne art Trojanisches Pferd damit sie es nicht "wegschmeißen" aus alters Gründen etc etc ... ) xD
ildottore

RANG Master of Clanintern

#22 - 12.02 17:02

Nur, dass man den Stick bei dir finden kann, das Passwort in deinem Kopf eher nicht.
falcon][bac

RANG Deckschrubber

#23 - 12.02 18:15

Zur Not kann man auch ein 6stelliges Pw nehmen und 3x hintereinander Schreiben. Ganz am Schluss werden noch 2 weitere Zeichen dazugefügt und man kommt auf 20.

Für BruteForce-Methoden sollte das ähnlich schwer sein wie 20 zufällige Zeichen.

Noch paranoider sind Zeichen wie © oder « welche sich zwar tippen lassen (alt+0169), aber keine eigene Taste auf dem Keyboard haben.
*S | K* El Commandante

RANG Prophet of Clanintern

#24 - 12.02 21:09

also ich denke 6 - 8 zeichen sollten sicherlich ausreichen, wenn man es wir in #19 macht. das is eigtl sicher genug.

zur not noch nen usb-stick nehmen, da mit truecrypt ungefähr 200 - 250 verschiedene, per zufall erstellte dateien drauf packen.

truecrypt kann zufällig keyfiles erstellen:

Schlüsseldateien --> Schlüsseldateien aus zufallswerten erstellen...

Das sollte echt sicher genug sein.
ildottore

RANG Master of Clanintern

#25 - 12.02 22:32

Meine Versuche mit alt+irgendwas sind gerade gescheitert, wollte schon immer mal wissen wie das geht. Halte ich alt und drücke dann die Zahlen?
*al!ve* - irgendwo zwischen Semester 4 und 7

RANG Hardcore Ruler

#26 - 12.02 23:48

Die Schlüsseldatei muss nichts echt zufälliges sein, das man sich mittels TrueCrypt erstellt, es kann eine beliebige Datei sein. Eine zufällig erzeugte Datei die sonst keinen Sinn erfüllt ist leicht von anderen, sinnvollen Dateien zu unterscheiden. Eine solche, abgesehen von der Schlüsselfunktion sinnlose Datei auf einem USB-Stick ist recht schnell als potenzieller Schlüssel ausgemacht. Wenn man jedoch eine herkömmliche, in einem ganz anderem Zusammenhang als der Schlüsselfunktion gebrauchte Binärdatei auf einem USB-Stick als Schlüssel verwendet muss erst mal einer wissen, dass es sich bei dieser Datei um einen Schlüssel handelt.
Ein USB-Stick der nur als Schlüssel verwendet wird ist natürlich leicht "durchprobiert". So viele Dateien, dass sich eine Wörterbuchattacke mit einem Wörterbuch bestehend aus allen Dateien auf diesem Stick nicht lohnt weil das Wörterbuch zu lang ist wird man da nicht drauf kriegen. Wenn jedoch der Stick vielleicht einer von mehreren ist und hauptsächlich für andere Dinge verwendet wird lässt sich da leicht eine Schlüsseldatei "verstecken". Ganz banal könnte man die letzte geschriebene Bewerbung als PDF auf dem Stick ablegen und dieses PDF als Keyfile verwenden. Da muss erst mal jemand draufkommen, dass die Bewerbung das Keyfile ist. Immerhin sieht man dem Container nicht an, ob er mittels Passwort verschlüsselt ist, mittels Keyfile oder durch beides und dem Bewerbungspdf nicht, dass es eine Schlüsseldatei ist.

Natürlich sollte man immer eine Kopie des Schlüssels im Schrank stehen haben. Wenn man aber in einigermaßen regelmäßigen Abständen Backups seines Systems macht oder evtl sogar die wichtigsten Dateien in einer DVD-Box im Schrank liegen hat könnte man durchaus das Bewerbungspdf auf einen Datenträger brennen, da groß und breit "Bewerbung 07" draufschreiben und den zu den anderen Backupdatenträgern in den Schrank stellen. Auch hier muss ein Angreifer erst mal wissen, dass die Bewerbung die Schlüsseldatei ist.

Im Falle einer Hausdurchsuchung ist schon davon auszugehen, dass das Bewerbungspdf sowohl auf dem USB-Stick als auch auf der Backup-CD im Schrank von einem Menschen gesichtet und als Bewerbungspdf erkannt wird. Dass es sich bei diesen Dateien jedoch um den Schlüssel für deinen TrueCrypt-Container handelt wird diese Person nicht ahnen.
h¥pertex

RANG Deckschrubber

#27 - 12.02 23:49

ja, aber aufm numpad.
also alt gedrückt halten, und dann aufm numpad rumflitzen.
Muijichan

RANG Deckschrubber

#28 - 13.02 08:41

Hut ab al!ve, das war sehr Interessant und mit mehr Kreativität als ich zutage
gelegt hab :). Nagut ich stehe immer etwas unter Zeitdruck ^_^.

PS: @ildottore und nicht vergessen den Nummernblock anzumachen und ald gedrückt halten solange du die combo eingibst) *angeb* :½¼¾
ildottore

RANG Master of Clanintern

#29 - 13.02 11:04

dan©e Jungs