TrueCrypt 4.1 - Freie Verschlüsselungssoftware

Software TrueCrypt ist ein kostenloses Programm zur Verschlüsselung von z.B. Dateien, Partitionen oder USB-Sticks. Das Programm bindet Containerdateien in das System ein, oder verschlüsselt ganze Festplattenbereiche und agiert mittels verschiedener Verfahren ... mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Mal ne blöde Frage: Ich will nur einen Ordner auf der Platte (auf einer Patiotion) verschlüsseln, bzw. den Zugriff mit den Passwort schützen, so das keiner außer mir darauf zugreifen kann. Ist das mit dem Tool möglich, oder gibt es da was anderes?
 
@Hexo:

Was denn fuer einen Ordner LOL
 
@Hexo: da kannst du z.b. die interne verschlüsselungsfkt. von windows xp pro verwenden. mit rechtsklick auf den ordner und dann verschlüsseln. dann kannst nur du (über dein benutzerkonto) drauf zugreifen. ansonsten gibts aber auch andere tools dafür.
mit truecrypt werden ganze partitionen oder container verschlüsselt. kannst du theoretisch auch nutzen.
ansonsten sehr gutes programm. nutze ich schon ne weile um meine privaten daten zu verschlüsseln
 
@sandmann2k: hast du erfahrung mit der zuverlässigkeit des programms in punkto updates, datenentschlüsselung, usw.? ich möchte ungerne schlechte erfahrung machen bzw. erst erfahrungen machen die andere schon gesammelt haben.
 
@ tee-onlein: Sachen, die nur mich was angehen..... (persönliche Daten)

@ Sandmann2k: Es geht auch darum, das mein Rechner an ist (und ich bin angemeldet) und wenn ich nicht da bin, soll keiner auf den Ordner zugreifen soll.

Ganze Patitionen zu verschlüsseln ist da wohl zweckmäßig....
 
@Hexo: Vielleicht wäre folgendes was für dich: Nimm Winrar! :) Bei dem Packer kannste beim Erstellen eines Archives auch die Datei verschlüsseln. Also mir genügt das. MfG Ebu
 
@Hexo: Klar.. erstell dir einfach einen truecrypt "container".. das ist dann einfach nur eine datei beliebiger größe auf deiner platte. mittels TC kannst du diese datei dann als neues laufwerk "mounten" (ähnlich wie daemon-tools und nen iso image)
auf diesem gemountetem laufwerk, speicherst du dann deinen ordner.
wenn du vom pc weg gehst, solltest du aber das TC volume unmounten, ansonsten kann natürlich jeder ran.
 
@Komandar:

Genau das wüßte ich auch gerne. Kann man die neue Version einfach installieren oder muß man vorher Daten sichern, alte Vers. deinstallieren ..... usw ???
 
Der Algorithmus selbst wurde überhaupt nicht geändert, nur dessen Implementierung.
 
@nibelunge14: If you are upgrading from an older version of TrueCrypt, it is normally
not necessary to uninstall it first. However, if any errors occur during
the process of installation, please uninstall the older version first,
restart the operating system, and then try to install the new version of
TrueCrypt again. __ Sprich: einfach drüber installieren, es sollte klappen.
 
Hier die Kurzversion der Neuerungen in Version 4.1: "This version introduces a new mode of operation, LRW, which is more secure than CBC mode and is suitable for disk encryption. LRW mode is to become an IEEE standard for sector-based storage encryption. In addition to new features and improvements, many bugs have been fixed."
 
mh ich raff das programm nicht, habe eine partition mit 5GB wie kann ich die verschlüsseln?!
 
@s1c: dafür ist es nicht gedacht.
 
@s1c: Klar ist es dafür gemacht! Bestehende Partitionen müssen allerdings (NACH Sicherung der Daten) neu als verschlüsselte Partition mit TC angelegt werden. Dann kannst Du die Daten vom Sicherungsmedium wieder zurück kopieren.
 
hoffentlich kommt bald eine deutsche sprachdatei :). für all die das programm nicht "raffen" :D
 
@Hexo ! Ich verwende schon lange das Program XP-Utilities 8.0 SE !!
Der Name ist Programm. Hier nur eine Auswahl der wichtigsten Features, um Ihr Betriebssystem zu optimieren. XP-Utilities beschleunigt den Internetzugang, defragmentiert Ihre Festplatte, stellt gelöschte Daten wieder her, analysiert und repariert FAT32- und NTFS-Festplatten, lokalisiert und löst Probleme im Rechner, startet den PC schneller, liefert ausführliche Informationen über Hardware und System, verschlüsselt Dateien und Verzeichnisse, benennt viele Dateien mit einem Klick um und noch vieles mehr. Windows XP
Ich komme sehr gut damit zurecht. Habe es von einer PC-GO CD installiert.
 
lol das Programm hab ich erst auch nicht gerafft. Ich habe momentan DriveCrypt mit einer 1344 Bit Verschlüsselung. True Crypt ähnelt sehr stark DirveCypt hehe
TrueCrypt ist komisch. Wenn ich ein Container erstellen will Brauch ich dazu eine Datei und die wird dann "formatiert". Also ja keine wichtigen Dokumente auswählen, die sind dann weg !! Am besten nehmt ihr eine leere Textdatei. peace
 
@kaffeeschlürfer: Du musst auch keine Datei auswählen, sondern lediglich das Verzeichnis, wo später der verschlüsselte Container liegen soll.
 
Und die 1344 Bit kommen dir nicht irgendwie total lächerlich vor?
 
Eine neue Datei erstellen, die ihr auswählt.
Diese wird dann formatiert und in ihr der entsprechende freie Speicherplatz verschlüsselt z.b. 20gb eurer Festplatte.
Ist das geschehen öffnet ihr die Datei über Truecrypt, gebt euer pw ein, dann öffnet sich die wie eine neue Partition quasi, dann könnt ihr in diese Datei ( Container ) halt eure Daten per Drag & Drop reinziehen.
> dann wieder dismounten und der Container ist wieder "zu" sprich verschlüsselt.

Nachteil ist bei Truecrypt, das man immer doppelt soviel Speicherplatz brauch um etwas zu verschlüsseln.
Wenn ihr 20gb verschlüsseln wollt, müsst ihr neben euren 20gb nochmal 20gb frei haben für so ein Container damit der erstellt werden kann.
Ist das geschehen und ihr habt eure Daten in den Container reinkopiert, könnt ihr die Originaldaten ja löschen.
Nur müsst ihr dann halt immer erst Truecrypt starten und den conti mounten um an die daten zukommen, was umständlich ist wenn ihr z.b. wollt das eurer Eigene Dateien Ordner beim win start, mitstartet.
Das geht dann nicht.
 
@Spik3: Was ja aus sicherheitsthematischen Gesichtspunkten durchaus Sinn macht. Man verschlüsselt die Daten ja letztlich um den Zugriff von dritten zu vermeiden. Wenn nun ein Dritter an deinem Rechner sitzt oder lediglich Zugriff auf die bootbare Festplatte inkl. des verschlüsselten Volumes hat, hätte er somit automatisch vollen Zugriff auf die verschlüsselten Daten. Das würde am Sinn der Verschlüsselung haarscharf vorbei gehen...
 
Ach, was ist denn das für ein Installer.
 
Ich verstehe immer noch nicht, warum soviele Verschlüsselungsalgorithmen intergriert sind. Angeblich ist doch jeder Algo allein unknackbar. Oder, habe ich das Programm falsch verstanden. Ist es eine Demo für die vielen Algorithmen?
 
Damit du die freie Auswahl hast und auch eine nachträgliche Änderung möglich ist.
 
@bwd: Hey, ganz einfach, 1. hat jeder seine "Vorlieben", 2. gibt es ein Benchmarktool welches dir zeigt, was für ein Algorithmus auf deinem PC am schnellsten läuft und 3. sollte mal einer oder zwei Algorithmen kompromittiert werden bzw. öffentlich als unsicher gelten (durch Tests, Beweise, etc.) brauch man TrueCrypt trotzdem nicht vergessen und ist nicht kompromittiert, denn es hat ja noch einige andere Alternativen zur Auswahl, genauso verhält es sich mit den verschiedenen Hash-Methoden! MfG CYA iNsuRRecTiON
 
@iNsuRRecTiON: Zu 1) Ist egal. Das Programm wird daher unnötig aufgebläht. // Zu 2) Im Mittel unterscheiden sich die PCs nicht - mal abgesehn vom Celeron. // Zu 3) Aha, wo ist denn immer Deine Meinung, wenn es um eine mögliche Unsicherheit der Algorithmen geht?
 
@bwd: 1) Wieso sollte das egal sein? Vorlieben sind für ein Individuum an sich existenziell. Ohne Vorlieben, kein Individuum - Und wie Du bereits bemerkt haben dürftest, funktionieren nicht alle Menschen so wie Du. 2) Es geht dabei nicht darum, was wie auf deinem PC läuft, sondern um die Anforderungen, die verschiedene Usergruppen an Kryptographie haben. Der eine will sehr "sicher" sein und wählt eine Twofish-Serpent-AES Variante, der andere legt eher Wert auf Schnelligkeit und nimmt nur Serpent. Ist doch nicht so schwer nachzuvollziehen. 3) Was hat jetzt "seine" Meinung mit der Ausgangsfrage zu tun? // Ich glaube du willst hier nur ein bissle stänkern und hast von der Materie keine Ahnung. Des weiteren ist dein Horizont offenbar so klein, dass sich logische Schlussfolgerungen bei Dir nicht durchsetzen können. // mfg
 
@Jesus: Ich denke schon, dass die vielen Funktionen ganz toll sind. Aber ich denke (und ich spreche hier nicht für andere), dass viele Funktionen ein Sicherheitsprogramm nicht sicherer machen. // Das Argument: Wenn ein Algorithmus komprimitiert wird, eine Alternative zu haben und nicht das Programm wechseln zu müssen" - ist Quatsch und lenkt von den eigentlichen Schwachstellen einer Softwareverschlüsselung ab.
 
1. Schon allein aus technischen Gründen ist die Auwahl bereits gezielt eingeschränkt - und das ist auch gut so. 2. Enormer Blödsinn. Schon mal AES auf 'nem P4 mit 'nem Athlon verglichen? Das sind Unterschiede wie Tag und Nacht. 3. Welche eigentliche Schwachstelle soll eine Softwareverschlüsselung denn haben? Mal ganz davon abgesehen ist eine Kaskade mindestens so sicher wie der stärkste aller beteiligten Algorithmen.
 
@bwd: LoL, wie lächerlich bist du eigentlich? Dein angesprochenes Softwareverschlüsselungsproblem hat wohl jede Verschlüsselungssoftware. Wahrscheinlich ist es dir lieber und du benutzt nur Verschlüsselungssoftware welche dir ein Hash-Algorithmus und ein Verschlüsselungsalgorithmus bietet und falls dann dieser Algorithmus kompromittiert ist oder kompromittierbar ist ist es dir lieber das alle deine Daten unsicher sind und du das Programm dann vergessen kannst, sehr logisch..Das gleiche gilt für den Hash-Algorithmus. Desweiteren ist die Software Open Source und nenn mir mal eine brauchbare ("gleichgute"), wenn nicht bessere Alternative. Oder gehst du auch noch lieber das Risiko ein und kaufst dir so eine Software, bei dem solch ein Problem auftreten kann? Na dann viel Spaß weiterhin..! :D MfG CYA iNsuRRecTiON
 
@Rika: Also Du bist wieder gut. Du kannst Gleiches vergleichen. Ich denke das ein P4 mit einem vergleichbaren AMD in etwa so schnell ist. Oder, verwendet ein Verfahren den Co-Prozessoren und ein anderes Verfahren wieder nicht? Wohl kaum! // Ich will aber darüber garnicht diskutieren. Das Thema für mich ist, dass es immer ein Optimum gibt. Und das sollte eine Verschlüsselungssoftware bieten, und nicht daran gemessen werden, wieviele Verfahren es unterstützt. // Eine Kaskade würde nur Sinn machen, wenn man davon ausgeht, dass der eine oder andere Mechanismus kompromittiert sein könnte. In diesem Fall muss man jedoch aus Sicherheitsgründen davon ausgehen, dass alle Verfahren kompromittiert sind. Warum soll ich annehmen, dass auch nur ein Verfahren gut genug ist?
 
@Rika & iNsuRRecTiON: Die Schwachstellen einer jeden Verschlüsselungssoftware ist das Betriebssystem selbst. Wenn Ihr mal auch nur eine Software debuggen/disassemblieren könntet, würdet ihr feststellen, dass bei der Programmausführung der Computer zu 99,9% mit der Ausführung von Betriebssystemroutinen beschäftigt ist. OpenSource hilft dagegen gar nichts. // Die andere fiese Schwachstelle ist ein Angriff auf die Schlüsselgeneratoren. // Oder, nehme die Open-Sourcen, baue eine Hintertür ein und verbreite die manipulierte Software unter den Opfern/Kunden. Deshalb halte ich von OpenSource im Sicherheitsbereich überhaupt nichts.
 
1. Schon mal daran gedacht, daß das aber keine Schwäche der Verschlüsselung, sondern des Betriebssystems ist? Es gibt sehr wohl sichere Subsysteme für Verschlüsselung in schlanken Systeme mit L4-Mikrokernel, aus genau diesem Grund. Das Betriebssystem als sicher anzunehmen ist etwas, was du vernünftigerweise auch gar nicht vermeiden kannst. 2. Dein Argument ist unsinnig, weil es sich selbst widerspricht: Gerade Open Source ist die einzige Möglichkeit, Hintertüren auszuschließen. Bei Closed Source geht das nicht. 3. Gerade bei kryptographischen Primitiven gibt es zwischen P4 und Athlon sehr deutliche Unterschiede. 4. Deine Annahme, daß aus einem unsicheren Algorithmus vernünftigerweise folgt, daß alle anderen auch unsicher sind, ist weder logisch noch vernünftig.
 
@Rika: Naja. Ich habe mich wohl schlecht ausgedrückt. Wenn man davon aus geht, dass die Algorithmen wirklich Brute Force Verfahren sind, dann bleiben die großen Schwachstellen im Betriebssystem und letztendlich auch die Prozessoren. Das hat -wie Du auch bemerkt hast- richtigerweise nichts mit den Verfahren zu tun, aber die Gefahren wirken im Ergebniss genauso. Für den Anwender spielt keine Rolle, ob seine Daten durch ein schlechtes Verfahren oder durch simple Tricks geklaut werden. // Wenn Du den Nachbarn aussperren willst, dann reichen doch auch NTFS-Rechte. // Hintertüren in ClosedSoftware bekommst Du genauso heraus. Nur ist es um ein vielfaches Schwieriger die Software zu manipulieren. OpenSource kann sich jeder downloaden und schnell mit einer Hintertür versehen und als das Original seinen Opfern unterschieben. UND DAS IST DAS PROBLEM BEI OPENSOURCE BEI SICHERHEITSSOFTWARE!!!
 
1. Genau deshalb gibt es auch noch ein zweites Anwendungsgebiet der Kryptographie: Authentizität mit Signaturen, d.h. eine Veränderung ist entweder nicht vorhanden oder erkennbar. 2. Ebenfalls falsch. Es ist trivial, in einer ClosedSource-Software Hintertüren einzubauen. Nennt sich Transcompiler und ist, wenn richtig angewendet, sogar beweisbar nicht erkennbar. Bei Open Source ist es erkennbar, da du den Quelltext prüfen kannst. Außerdem, was du wohl übersiehst: Die Pakete (Source, Binary) von TrueCrypt sind, wie bei jeder anderer gute OpenSource Kryptosoftware, digital signiert. Im Falle von TrueCrypt dank Zwischensignatur von Werner Koch über zwei Hops trivial zu verifizieren. Ach ja: Ich setze dir gerne meine Sig ebenfalls drunter, zusammen mit 'ner Meldung, daß ich die Sourcen gelesen und verstanden habe.
 
@bwd: Ich sprach ja nicht von absoluter Sicherheit bei ClosedSource-Software, was die Hintertüren angeht. Aber, es ist sehr viel einfacher einen Quelltext zu manipulieren, als ein Binary. Ein Quelltext kann ja schon von einem einfacher Programmer zielgerichtet verändern. Das Binary zu manipulieren ist schon eine Expertenangelegenheit. // Ich werde heute die TrueCrypt-Sourcen mit meine Hintertür compilieren. Dann werde ich das fertige Programm meinen Chef geben (mit der Bemerkung, dass es OpenSource ist und er es bedenkenlos nutzen sollte). Mein Chef würde NIE auf die Idee kommen das Programm zu verifizieren. // Fazit: Ich sage nicht, dass ClosedSoftware nicht manipulierbar ist, sondern das eine viel größere Masse an Leuten, die "Open-Vorlagen" missbrauchen könnten. // SCHLUSS.
 
Quatsch. Es ist trivial, ein Binary zu manipulieren, wenn man eine zusätzliche Funktion hinzufügen möchte. Und selbst Änderungen sind mit polynomiellen Aufwand automatisiert durchführbar. Und zweitens hast du einen entscheidenen Punkt übersehen: Das Binary einer Closed Source Software, die du bekommst, unterscheidet sich situativ nicht von deinem Chef, der deine mofizierte Version bekommt. _DESHALB KOMPILIERT MAN JA SELBS BZW. LÄSST DAS EINE VERTRAUENSWÜRDIGE INSTANZ MACHEN_
 
Die entscheidenste Änderung ist wohl das neue Containerformat, welches eine ernstzunehmende Schwachstelle ist der Plausibilitätsklausel ausmerzt. Unter der Annahme, daß die Datei als kontinuierlicher Datenblock im Dateisystem landet, kann man eine Datei so präparieren, daß, wenn sie jemand in ein TrueCrypt-Laufwerk packt, man die Container-Datei eindeutig von Zufallsdaten unterscheiden kann. Das alte Container-Format wird weiterhin unterstützt, man braucht also nicht notwendigerweise alles umzustellen, wenn es einem nicht auf den benannten Anspruch ankommt. Die Vertraulichkeit und Integrität der Daten ist dadurch nicht gefährdet.
 
@Rika: Also ich finde es sehr schlimm, wenn ein Programm bereits in den Himmel gelobt wurde und auf einmal die Rede davon ist, dass viele Fehler ausgemertzt wurden. // Genauso finde ich es schlimm, dass eine Verschlüsselungssoftware nicht von Anfang an die Kryptogramme mit einer Prüfsumme versehen. Es geht ja nicht immer um mutwillige Zerstörung, sondern auch um technische Ausfälle.
 
Und wenn nix erzählt wird, ist die Software fehlerfrei oder was? Hier wird doch gezeigt, daß die Software begutachtet, gepflegt und verbessert wird. Außerdem redest du wirr, denn es wurde seit jeher ein Authentikator verwendet, und dort liegt auch gar nicht das Problem.
 
@Rika: Ich gebe Dir Recht. wenigstens wird an der Software gearbeitet. Aber aus meiner Sicht leider ohne Sicherheitsberater. Denn die jetzigen ausgemerkelten Bugs dürften in der Version 4 garnicht mehr enthalten sein! Das gibt mir schon kräftig zu denken. // Ich rede nicht wirr, höchstens habe ich Dich falsch verstanden. Das liegt vielleicht daran, dass Du Dich auch mal korrekt ausdrücken könntest. Was meinst Du mit "ernstzunehmende Schwachstelle ist der Plausibilitätsklausel" ???
 
Über die Qualität des Codes selbst kann man durchaus streiten, aber das Design ist sehr ordentlich und zuverlässig. Benannte Schwachstelle habe ich oben bereits erläutert: Wenn es dir gelingt, daß jemand eine von dir gewählte Datei in ein TrueCrypt-Volume packt, dann kannst du einen potentiellen Volume-Container als solchen identifizieren. TrueCrypt stellt aber den Anspruch, das dies nicht trivial möglich sei, also ein Container plausiblerweise nicht von Zufallsdaten unterscheidbar ist.
 
@Rika: Ein Container oder ein Kryptogramm darf NIE von Zufallsdaten unterscheidbar sein. Und das regt mich hier so auf: Es werden immer Argumente genommen, die sowieso klar sind und deshalb garnicht als Fürworter-Argument herhalten dürfte! Es wäre ja gerade so, als wenn ich sagen würde: "Ich kaufe Brot, weil es beim Bäcker verkauft wird."
 
Diese Forderung ist i.A. sowieso nicht erfüllbar. Du kannst den Container zu verschiedenen Zeitpunkten entgegennehmen und dessen Änderungen auf Blockebene nachvollziehen, was bereits die Blockstruktur offenbart. Dann reicht bereits ein linearer Diskriminator, um die Änderungen als typische Dateisystemoperationen zu klassifizieren. Dazu braucht es nicht mal ein Watermarking, das Struktur-Aliasing reicht da bereits aus. Von daher ist die Auswahl einer nicht watermarking-fähigen Blockverknüpfung bereits vollkommen ausreichend, und das wurde jetzt hier eingeführt.
 
@Rika: Warum drückst Du Dich immer so kompliziert aus? // Auch wenn das jetzt neu eingeführt wurde, möchte ich trotzdem behaupten, dass dieser Punkt schon eine Grundvoraussetzung sein sollte und nicht als Fürwort-Argument dienen soll. Ich würde diesen Punkt nicht überbewerten, da ein höherer Schutz nur theoretisch besteht. Es macht sich gut als Verkaufsargument - mehr nicht.
 
weiss jemand wie das tool mit ntfs junctions klarkommt?
 
Nur in dem Sinne, daß du entweder auf den Laufwerksbuchstaben oder auf das zugehörige Volume-Device linkst - Volume-IDs werden nicht verwendet. Innerhalb des Container sind Junctions natürlich problemlos im Dateisystem speicherbar.
 
alles klar das beantwortet meine frage thx
 
Habe das Programm gerade getestet. Bin sehr zufrieden damit :-)
Kommentar abgeben Netiquette beachten!

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles