Hi
Dennis8 schrieb am 26.03.2009 um 15:56 in der Frage:
Ich habe mir TrueCrypt mal angesehen, was aber eine längere Einarbeitung erfordert, da alles auf englisch.
Standardmässig ja. Aber für TC gibt es eine Vielzahl an
Übersetzungen. ;) Und auch Deutsch ist seit ein paar Monaten nun auch für die V6 vollständig verfügbar. Damit und den jeweiligen Inforequestern ist TC inzwischen weitestgehend selbsterklärend.
Hier eine kurze Aufstellung welche Arten von verschlüsselten Laufwerken TC anbietet:
[list][*]Der einfachste Fall ist ein Container. Ein solcher Container ist nichts anderes als eine normale Datei irgendwo auf der Platte, USB Stick, USB Festplatte usw. Diese Datei wird "gemounted" und es steht ein neues Laufwerk zur Verfügung welches sich wie jedes andere beschreibbare Laufwerk verhält.
[*]Die nächste Möglichkeit ist die Verschlüsselung einer normalen Datenpartition. Hier wird also anstelle einer Datei eine komplette Partition verwendet. Sonst ist alles gleich.
[*]Die nächste Möglichlichkeit kam in V5 dazu und wurde in V6 perfektioniert: Die Möglichkeit eine aktive Systempartition zu verschlüsselen mit preboot Authentication, also mit Passwortabfrage noch vor dem booten des Windows. Dieses System ist derart durchdacht und clever gelöst, dass es wirklich jeder Benutzer schaffen sollte, das einzurichten. Zudem kann man während der Verschlüsselung ganz normal weiterarbeiten und sogar neu starten oder die Verschlüsselung kurzfristig unterbrechen und später weiterlaufen lassen.
[*]Als letztes sollen die versteckten Container erwähnt werden. Dabei handelt es sich um versteckte Container innerhalb eines normalen Containers. Dabei handelt es sich um ein Verfahren bez. "Plausible Deniability" (zu Deutsch: Glaubhafte Abstreitbarkeit). Das ist nochmal ein Kapitel für sich, deshalb nur kurz: Im Prinzip versteckt man innerhalb eines normalen Containers noch einen zweiten, der mit einem anderen Passwort arbeitet. Wird man - in welcher Situation auch immer - dazu gezwungen das Passwort herauszurücken, gibt man einfach nur das Passwort des äusseren Containers an. Der Inhalt des versteckten inneren Containers bleibt sicher. Es ist technisch unmöglich die Existenz eines solchen versteckten Containers nachzuweisen, darum "Glaubhafte Abstreitbarkeit". Mit diesem Feature sollte man sich aber erst beschäftigen, wenn man das Grundprinzip von TC gelernt und ein wenig Erfahrung in der Praxis gesammelt hat.[/list]
Ralfman schrieb am 26.03.2009 um 20:35 in A9:
Ihr wundert Euch das Euer Betriebssystem Langsam und Instabil wird, Installiert aber fleißig Irgendwelche Software ohne zu schauen ob das gewünschte mit Boardmitteln auch zu erreichen ist.
Zumindest TC ist eines der stabilsten und zuverlässigsten Programme überhaupt und ganz sicher nicht "irgendwelche" Software. Ich verwende dieses Verschlüsselungssystem sowohl beruflich als auch privat. Und meine Daten sind eine Menge Geld wert, da es sich vor allem um kommerzielle und private Sourcecodes handelt. Ich würde TC ganz sicher nicht solch existenziellen Daten anvertrauen, wäre es unzuverlässig.
Zudem würde ich niemals und unter keinen Umständen ein proprietäres Verschlüsselungsverfahren von MS einsetzen! Wer garantiert mir, dass MS da keine Hintertürchen eingebaut hat? Vor allem da es in Amerika demenstprechend sogar Gesetze gibt. Inwiefern dies jedoch auf EFS zutrifft, kann ich nicht beantworten.
Ausserdem:
son_quatsch schrieb am 27.03.2009 um 08:15 in A10:
weil EFS nur wenig sicher ist und obendrein das Geschrei groß ist, sobald die für die Verschlüsselung automatisch erstellten Zertifikate plötzlich weg sind.
So siehts aus.
Bei TC kann dies nicht passieren da es in diesem Fall gleich zwei Sicherungen gibt:
[list][*]Wenn vom Benutzer die Systemverschlüsselung gewählt wird, erfolgt zuerst ein Test ob die preboot Authentication technisch am betreffenden PC überhaupt funktioniert bevor die Platte verschlüsselt wird.
[*]Wurde der Test bestanden, kann man die Systempartition verschlüsseln. Dazu wird nach der Eingabe des Passworts für den generierten Schlüssel zuerst eine individuelle Boot CD generiert die den privaten Schlüssel (sozusagen das Zertifikat) als Backup enthält. Diese CD
muss dann vom Benutzer gebrannt werden und diese wird dann anschliessend von TC auf Gültigkeit geprüft.
Erst wenn die CD als vollständig gültig erkannt wird, kann der Benutzer endgültig die Systempartition verschlüsseln. Der Benutzer wird also zu seinem Glück für den Ernstfall gezwungen. ;)
[*][/list]
Ein Tipp: Du kannst mit Virtual PC absolut gefahrlos innerhalb einer virtuellen Maschine ein Vista installieren und dann die Systemverschlüsselung ausprobieren. So lernst Du völlig gefahrlos das System kennen. Sozusagen eine Trockenübung bevor es an die echte Platte und das echte Vista geht.