Freie Verschlüsselungs-Software TrueCrypt 5.1

JensusUT

Senior Member
Hallo Boardies,
Ihr sucht einen sicheren Aufbewahrungsort für eure persönlichen Daten?
Am besten unter Win&Linux gleichermassen nutzbar?
Nichts kosten soll es auch?
Kein Problem!
TrueCrypt bietet euch all das und noch viel mehr.
Das Prinzip ist einfach: Es werden sogenannte Container angelegt, die dann als Laufwerk eingebunden und auch genau so behandelt werden können.
Durch Opensource kann man sicher sein, dass keine Hintertür offen steht.

Eigentlich ein extrem nützliches Tool, wie ich finde. Warum habt ihr es noch nicht installiert? Ach so, ihr konntet unter Linux keine Container anlegen? Kein Problem, damit ist seit version 4.2 Schluss:
- TrueCrypt volumes can now be created under Linux.
- Volume passwords/keyfiles can be changed under Linux.
- Keyfiles can be created under Linux.

Also, ab zum Download!

Gruß
Jensus (Sicherheitsbeauftragter)


PS Zusätzliche Infos:
Deutsche Kurzanleitung
TrueCrypt-Forum (eng.)
Bildschirmschnappschüsse
 
Und vor ein paar Tagen hab ich mich noch mit einem Kumpel aus dem Rechenzentrum der Uni über genau das Programm unterhalten.

Er verwendet es schon lange und ist hochzufrieden, ich werde es die Tage auch testen, hab bisher nur Gutes gehört!

Dank dir für den Tipp nochmals (y)
 
Ahh eine neue Version (y)
Irgendwo hier im Forum gabs da schon mal einen link zu :)
 
Schön beschrieben:

http://de.wikipedia.org/wiki/TrueCrypt


Wer schon PGP oder GNU benutzt...
Eine zeitlang hatte früher jeder StrongDisk drauf.
War so gut , dass viele irgendwann selber nicht mehr an ihre Daten gekommen sind :D

Wo ist denn hier jetzt der gravierende Vorteil gegenüber einem Container bestehend aus einer RAR-Datei (mit gutem PW) ?

Kann es jemand bitte kurz erläutern (will nicht alles selber lesen)


Gruss & Danke
Tim
 
Ich habe nur deine Frage beantwortet... :ätsch
Ansonsten ist der Vorteil natürlich der Laufwerksbuchstabe, den man per Dateimanager ansprechen kann.
Denke ich...
 
Bin durch Zufall vor ein Paar Tage auch schon auf dieses Programm gestossen. Ich hatte mit Steganos Safe "Bluescreen" Probleme, nachdem ich ein Biosupdate gefahren hatte. Zudem hatte Steganos die Wiederherstellungspunke nach Installation gelöscht, bzw. immer wenn Steganos installiert war, waren alle gesetzten Punkete wech.
Und auf der Suche nach einem gleichwertigen Freeware Programm fande ich halt TrueCrypt.

Ich bin damit zufrieden. Einfach zu bedienen, ohne das man Stundenlang was lesen muss. Und so solltes es doch sein. :)
Ich benutze es, damit ich meine PalmUser Dateien sicher verschlüsselt habe, denn ich benutze auf meinem Palm auch meine Tannummern, und wenn die auf dem PC liegen, selbst wenn sie mit Passwort geschützt sind, gibt es immer Wege, denke ich, dass da einer ran kommt. So hab ich meine SD Karte mit einem Container versehen und die kommt auch erst in den Leser, wenn ich den Palm synce. :)
 
Naja... da würde ich mir immer zuerst die Frage stellen, was ich denn überhaupt schützen möchte bzw. ob es den Aufwand wert ist.
Der Nachteil bei Systemen mit Preboot-Athentifizierung (ich habe auf einem Notebook Safeguard Easy) ist meiner Meinung nach der totale Verlust aller Daten und des Betriebssystems, wenn etwas "schiefgeht". Und damit meine ich kein vergessenes Passwort (allerdings auch ein Argument ;)), sondern ein nicht mehr bootendes Betriebssystem.
Denn das kann ich nicht mal eben so mit Knoppix oder Barts PE-Builder wieder in Ordnung bringen... Booten von anderen Medien als der verschlüsselten Platte sind passé! Ok, von Leistungseinbussen rede ich bei den aktuellen Prozessoren in Notebooks nicht mehr...

Zurück zum Thema: Wenn du Komplettverschlüsselung möchtest, kann ich dir (nicht selbst ausprobiert!) vielleicht Compusec empfehlen.
1. Platz im Test der PC Professional und ebenso Freeware wie TrueCrypt, wie ein Thread im EFB zeigt...

Gruß
Jensus
 
mh ich benutze drivecrypt plus (leider keine freeware) für meine boot partition, und truecrypt für meine daten partition. Wenn windows nicht mehr tut, kann ichs ja einfahc neu installieren. und unter linux gibts ja loop-aes oder halt auch truecrypt :D
 
Update!
Es gibt ein Bugfixrelease auf Version 4.2.a
Details hier, Zusammenfassung:

Code:
[B]Bug fixes[/B]: 

Writing to a TrueCrypt volume under Linux no longer causes the system to stop responding under certain conditions.

Occasional application errors no longer occur when selecting a file (Windows XP SP2 issue). 

Fixed bug that caused installation of the TrueCrypt driver to fail under certain configurations of 64-bit Windows.

TrueCrypt volumes mounted in a remote session under Windows 2000 can now be accessed.

TrueCrypt Volume Creation Wizard no longer blocks hot keys of certain applications.  (Windows)

Other minor bug fixes  (Windows and Linux)


[B]Improvements[/B]:

It will not be required to reinstall the TrueCrypt kernel module after every minor Linux kernel update.

Support for latest Linux kernel (2.6.17)

Other minor improvements  (Windows and Linux)


[B]Security improvements[/B]:

The Linux version of TrueCrypt now uses the TrueCrypt Random Number Generator (ported from the Windows version of TrueCrypt) instead of using only the Linux built-in random number generator. (This change was necessary due to a flaw in the Linux built-in random number generator: Data from the mouse and keyboard, which are the most important sources of random data, are not read by the Linux built-in random number generator when the user has only a USB mouse/keyboard.)
Note: The Linux version of TrueCrypt still uses the Linux built-in random number generator. However, it is now merely one of the data sources used by the TrueCrypt random number generator. 

Interactive mount mode, which allows the user to avoid passing sensitive parameters via command line.  (Linux)

TrueCrypt volume is unmapped if mounting it to a directory fails.  (Linux)

When the ‘Never Save History’ option is enabled, TrueCrypt sets its “current directory” to the user’s home directory (in traveller mode, to the directory from which TrueCrypt was launched) after a container or keyfile is selected via the Windows file selector. Therefore, the Windows file selector will not “remember” the path of the last selected container or keyfile. (Windows)


[B]Miscellaneous[/B]:
Released under the TrueCrypt Collective License Version 1.0



Download: http://www.truecrypt.org/downloads.php
 
habe mal ne frage zu truecrypt.

angenommen ich hab so einen container, den als eine laufwerk gemountet (also mit dem passwort geöffnet) und darauf liegt ne datei. jetzt kapert ein böswicht meinen pc und schickt sich diese datei von mir unbemerkt per mail. kann er diese datei lesen, oder ist das für ihn nur müll?

so lange man die datei nicht durch den eigenen RAM zum decodieren lutscht wenn man sie selbst bei sich öffnet liegt sie verschlüsselt im container (auch wenn es sich im explorer nicht so darstellt, sieht ganz "normal" aus).
aber wie wäre das bei oben beschriebenen szenario?

würde dieser truecrypt treiber der sich da zwischenhängt und die ver-/entschlüsselung beim öffnen übernimmt dem bösen virenprogramm die datei
ver- oder entschlüsselt geben?

m.
 
maert schrieb:
und schickt sich diese datei von mir unbemerkt per mail. kann er diese datei lesen, oder ist das für ihn nur müll?

so lange man die datei nicht durch den eigenen RAM zum decodieren lutscht wenn man sie selbst bei sich öffnet liegt sie verschlüsselt im container (auch wenn es sich im explorer nicht so darstellt, sieht ganz "normal" aus).
aber wie wäre das bei oben beschriebenen szenario?
Also beim beschriebenen Szenario ist die Verschlüsselung natürlich gegeben - da eben der jeweilige Rechner die Datei nur zum jeweiligen Zeitpunkt entschlüsselt und gemountet hat.
Das Einzige, was passieren könnte, wäre, dass sich ein Bösewiccht die Dateien aus der gemounteten Datei selber schickt - aber halt alles einzeln. Ist ja auch logisch, weil die Dateien ja in einem -für den Rechner- normalen Laufwerk auftauchen, um die Datei aber zu entschlüsseln ist nach wie vor ein Passwort erforderlich.
 
naja, ich habe das so verstanden, dass auch wenn der container als laufwerk gemountet ist (und per passwort geöffent wurde), dass die dateien dann immernoch verschlüsselt sind und erst beim öffnen durch ein programm von einem speziellen treiber entschlüsselt werden.

aber eigentlich kann ich das ja ganz einfach testen, ich schicke mir einfach mal ne mail mit einer datei aus einem gemounteten container und rufe die mail mit nem anderen computer ab. die frage ist eben, ob dieser treiber die datei bei der aktion "an email dranhängen" (wird dan wohl eine mime codierung sein) auch entschlüsselt oder nicht.
werde das mal testen.
 
Truecrypt arbeitet, wenn ich das richtig verstanden habe, zu 100% im Speicher.
D.h. das neue Laufwerk müsste eine Art RAM-Laufwerk sein. Wenn TC regulär
beendet wird, werden die Daten gesichert in den Container zurückgeschrieben.
Wenn der Container richtig gesichert wurde, dann kann man den verschicken,
es wird viele viele Jahre dauern, den zu knacken - von daher verstehe ich die
Frage nur also solche, wenn man das Prinzip von TC erst gar nicht verstanden hat.
 
ihr versteht mich nicht.
ist schon klar dass man sich nen wolf schrubbt um einen dieser container zu knacken. ich meine aber wenn der container "offen" ist und man auf ihn über einen laufwerksbuchstaben zugreifen kann, dann kann sich ein bösewicht eine datei daraus schicken und diese datei kommt dann unverschlüsselt bei ihm an, oder?
also wenn man so einen container geöffnet/gemountet hat sind die dateien genausowenig geschützt wie alle anderen dateien ausserhalb des containers auch.
das meinte ich, hoffe ihr versteht mich jetzt.
 
Oben