+ Reply to Thread
Page 1 of 2 12 LastLast
Results 1 to 15 of 30

Thread: [Tutorial] Verschlüsseln und verstecken von Daten mit TrueCrypt!

  1. #1

    [Tutorial] Verschlüsseln und verstecken von Daten mit TrueCrypt!




    Vorstellung:

    Hier ist der Link zu einem Thema von SpongebobPx10 wo er das Programm bereits vorgestellt und nützliche Tips gegeben hat...Klick



    Erklärung:

    Ich hab mir mal gedacht ich schreibe hier mal ein kleines Tutorial zu den Programm TrueCrypt, da ihr mit diesem Freeware Tool eure Daten verschlüsseln und zusätzlich noch perfekt verstecken könnt.
    Das ganze funktioniert so das ihr eine Partition oder auch nur einen Festplattenbereich mit beliebiger Grösse verschlüsselt und in diesem Datensafe wird danach noch ein weiterer versteckter Container erstellt.
    Mit dieser Methode hat man keine Change mehr fest zu stellen das es überhaupt einen versteckten Bereich gibt. In den äusseren Safe packt ihr dann ein paar XXX-Fotos die ihr angeblich nur vor eurer neugierigen Freundin oder wie auch immer verstecken wolltet und das wirklich vertrauliche Zeug speichert ihr in den Unsichtbaren Container und das ist somit wirlich gut geschützt..



    Installation:

    1. Ihr ladet euch die neueste version des Programmes von SourceForge.net Link

    2. Installiert das Programm in ein beliebiges Verzeichnis auf eurer Festplatte.


    Anleitung:




    1. Nach dem Start des Programmes kommt ihr in das Hauptmenü. Dort klickt ihr auf den Button "Create Volume"




    2. In dieser Auswahl wählt ihr "Create a hidden TrueCrypt Volume"




    3. Jetzt werdet ihr gefragt ob ihr erst den verschlüsselten Bereich und dann den versteckten anlegen wollt oder ob ihr nur den versteckten Container erstellen wollt falls ihr schon einen Datensafe habt.
    Ich mache jetzt mit der ersten Möglichkeit weiter "Create a TrueCrypt volume and then a hidden volume within it"




    4. Nun müst iht festlegen ob TrueCrypt einen Festplatten Bereich in einer Datei "Select File..." oder eine komplette Partition "Select Device..."
    verschlüsseln soll.




    5. Jetzt müst ihr im ersten Abschnitt festlegen welche Verschlüsselungsart ihr verwenden wollt. Es stehen folgende 3 varianten zur Verfügung die zusätzlich noch kombiniert werden können.

    AES
    Quote Originally Posted by Wikipedia
    Der Advanced Encryption Standard (AES) ist ein symmetrisches Kryptosystem, das als Nachfolger für DES bzw. 3DES im Oktober 2000 vom National Institute of Standards and Technology (NIST) als Standard bekannt gegeben wurde. Nach seinen Entwicklern Joan Daemen und Vincent Rijmen wird er auch Rijndael-Algorithmus genannt (gesprochen wie dt. „Reyndahl“).

    Der Rijndael-Algorithmus besitzt eine variable Blockgröße von 128, 192 oder 256 Bit und eine variable Schlüssellänge von 128, 192 oder 256 Bit. Rijndael bietet ein sehr hohes Maß an Sicherheit. Das Verfahren wurde eingehenden kryptoanalytischen Prüfungen unterzogen. AES schränkt die Blocklänge auf 128 Bit ein, während die Wahl der Schlüssellänge von 128, 192 oder 256 Bits unverändert übernommen worden ist. Anhand der Schlüssellänge wird zwischen den drei AES-Varianten AES-128, AES-192 und AES-256 unterschieden.

    Der Algorithmus ist frei verfügbar und darf ohne Lizenzgebühren eingesetzt sowie in Software bzw. Hardware implementiert werden. AES ist in den USA für staatliche Dokumente mit höchster Geheimhaltungsstufe zugelassen.
    Serpent
    Quote Originally Posted by Wikipedia
    Serpent ist ein symmetrischer Verschlüsselungsalgorithmus, der von den Kryptografen Ross Anderson, Eli Biham und Lars Knudsen entwickelt wurde. Dieser Algorithmus war ein Kandidat für den Advanced Encryption Standard und gehörte mit Twofish, Rijndael, MARS und RC6 zu den fünf Finalisten des AES-Standard-Auscheidungsverfahrens. Serpent scheint eine sicherere Architektur als Rijndael zu haben, war aber der langsamste der Finalisten. (MARS, Twofish und Serpent wurden als hoch-sicher eingestuft, während Rijndael und RC6 "nur" als hinreichend-sicher eingestuft worden sind. Rijndael wurde vor allem wegen seiner mathematischen Struktur, die möglicherweise zu Angriffen führen könnte, kritisiert. Im Gegensatz zu den beiden anderen als hoch-sicher eingestuften Kandidaten der letzten Runde, MARS und Twofish, wurde Serpent bezüglich seiner Sicherheit nicht kritisiert und es wurde angenommen, dass dieser der sicherste Verschlüsselungsalgorithmus der fünf Finalisten sei.) Vor allem der Geschwindigkeitsvorteil Rijndaels gegenüber den anderen Finalisten - sowohl als Hardware- als auch als Software-Implementierung - dürfte bei der Entscheidung, ausgerechnet Rijndael zum AES-Standard zu erklären, den Ausschlag gegeben haben.

    Serpent ist eine Blockchiffre mit einer Blockgröße von 128 Bit und kann mit jeder Schlüsselgröße bis 256 Bit umgehen. Der Algorithmus arbeitet anders als Twofish (16 Runden) über 32 Runden und operiert auf Blöcken von vier 32-Bit-Worten. Durch die Verwendung von 32 Runden ist Serpent etwas langsamer als andere Algorithmen.
    Twofish
    Quote Originally Posted by Wikipedia
    Twofish ist ein symmetrischer Verschlüsselungsalgorithmus, der von Bruce Schneier, Niels Ferguson, John Kelsey, Doug Whiting, David Wagner und Chris Hall entwickelt wurde. Es handelt sich um ein Blockchiffre mit einer Blockgröße von 128 Bit und 16 Runden, die Schlüssellängen betragen 128-, 192- oder 256 Bit.

    Er stellt den Nachfolger von Blowfish dar und stellte sich 1998/1999 dem Ausscheid zum Advanced Encryption Standard. Dort kam er zusammen mit den Algorithmen MARS, RC6, Rijndael und Serpent in die Runde der letzten fünf. Twofish scheint eine sicherere Architektur als Rijndael (AES) zu haben. MARS, Twofish und Serpent wurden als hoch-sicher eingestuft, während Rijndael "nur" als hinreichend-sicher eingestuft worden ist.

    Rijndael wurde hinsichtlich seiner Sicherheit vor allem wegen seiner mathematischen Struktur, die möglicherweise zu Angriffen führen könnte, kritisiert. Bei Twofish wurde bezüglich seiner Sicherheit vor allem die Eigenschaften der Schlüssel-Teilung und seine Komplexität, die eine Sicherheitsanalyse beeinträchtigt, kritisiert. Andererseits stellt Twofish laut seines Entwickler-Teams gerade durch diese Schlüsselteilung (key-dependent S-boxes) eine Sicherheitsarchitektur gegen noch unbekannte Angriffe dar.

    Vor allem der Geschwindigkeitsvorteil Rijndaels (bei kurzen Schlüssellängen) gegenüber den anderen Finalisten - sowohl als Hardware- als auch als Software-Implementierung - dürfte bei der Entscheidung, ausgerechnet Rijndael zum AES-Standard zu erklären, den Ausschlag gegeben haben.
    In der zweiten Hälfte könnt ihr den Hash Algorithms auswählen. Wenn ihr auf den "Information on Hash Algorithms" Button drückt wird das ganze auf der TrueCrypt Homepage ganz gut aber allerdings in Englisch erklärt deshalb brauchen wir da jetzt nicht weiter drauf eingehen.




    6. Als nächstes müst iht das Passwort für den äusseren Safe festlegen. Da der ja eigentlich nur zur Tarnung gut ist braucht es auch nicht zu Spektakulär sein. Die zweite Möglichkeit wäre das ihr eine Datei eurer Wahl als schlüssel her nemmt. Dazu setzt den Haken bei "Use keyfiles..." und wählt über den entsprechenden Button eure Schlüssel Datei aus.




    7. Nachdem der äussere Safe erstellt ist geht es mit dem inneren versteckten Bereich weiter. Als erstes müst ihr wieder auswählen welche Verschlüsselung und welchen Hash Algorithms ihr verwenden wollt.




    8. Jetzt müst ihr die grösse für den inneren Bereich festlegen. Dabei ist es wichtig das ihr dem äusseren Safe noch genüg Platz für die Dateien die ihr dort speichert übrig last. Das Problem dabei ist das ihr natürlich in den äusseren Safe so viel rein packen könnt bis der Speicherplatz von eurem Container weg ist nur dann überschreibt ihr euren versteckten Safe. Anders ist es leider technisch nicht möglich denn sonst könnte man ja Nachweisen das es noch einen Datensafe geben muss wenn ein paar GB an Speicherkapazität fehlen. Deshalb am besten lieber ein paar MB zu viel reservieren als zu wenig.




    9. Nun kommen wir noch zur Passwortvergabe des inneren Bereiches. Da solltet ihr euch wirklich ein qualitatives Passwort überlegen was ihr auch auf keinen Fall vergessen könnt. Es muss auch ein anderes sein was ihr für den äusseren Bereich verwendet habt.

    10. So nach dem erstellen des inneren safes haben wir es geschaft und die TrueCrypt Container sind angelegt.



    Steuerung:



    Zum öffen der Datensafes drückt ihr auf den Button "Select File..." oder "Select Device..." je nach dem wie ihr euren Container erstellt habt und wählt die entsprechende Datei oder Partition aus. Jetzt drückt ihr den "Mount" Knopf und gebt das Passwort bzw. wählt das keyfile für den Bereich ein/aus den ihr öffnen wollt.



    Tip:

    Falls ihr eine komplette Partition verschlüsselt habt könnt ihr diese mit Tools wie z.B. Partition Magic verstecken so das sie nicht mehr am Arbeitsplatz auftaucht.

    "If sex doesn't scare the cat, you're not doing it right."
    Reply With QuoteReply With Quote
    Thanks

  2. Who Said Thanks:

    coolio256 (20.05.09) , aaaaab (14.10.08) , user132 (14.10.08) , - (10.04.08) , Fati90 (10.03.08) , --->HDBD<--- (09.01.08) , hitman (06.01.08) , SKAndal (06.01.08)

  3. #2

    Join Date
    13.01.08
    P2P Client
    JDL
    Posts
    374
    Activity Longevity
    0/20 19/20
    Today Posts
    0/5 ssssss374
    Ich wollte schon mal meine OS-Platte verschlüsseln ging aber nicht. kanns sein das NTFS nicht kompatibel ist? .. naja sonst nutz ich immer Drive Crypt aber True Crypt ist anfürsich auch nicht schlecht..
    Reply With QuoteReply With Quote
    Thanks

  4. #3
    Retired Staff hitman's Avatar
    Join Date
    20.05.07
    Location
    South Of Heaven
    Posts
    2,777
    Activity Longevity
    0/20 20/20
    Today Posts
    0/5 sssss2777
    in der neuesten version wird die os verschlüsselung eigentlich unterstützt wobei ich es nie getestet hab aber du solltes um sicher zu sein die true crypt faqs mal checken da steht immer alles drin


    cheaten - wieso kompliziert wenn's auch einfach geht.!

    No Place to Hide
    Reply With QuoteReply With Quote
    Thanks

  5. Who Said Thanks:

    user132 (14.10.08)

  6. #4
    Moderator
    shoulder's Avatar
    Join Date
    12.04.08
    Location
    I*** D* M*****
    Posts
    4,827
    Activity Longevity
    4/20 19/20
    Today Posts
    0/5 sssss4827
    An NTFS sollte es nicht liegen, habe die Pre Boot auch auf meinem Notebook eingerichtet.



    ------------------------------>>>>>>>>>> <<<<<<<<<<------------------------------

    Reply With QuoteReply With Quote
    Thanks

  7. #5

    Join Date
    09.05.09
    Posts
    399
    Activity Longevity
    0/20 18/20
    Today Posts
    0/5 ssssss399
    Hey ho Leute

    Wollte mal fragen, was für eine Verschlüsselung ihr für die Systempartition wählen würdet. hatte eigentlich an so eine doppelte Verschlüsselung mit 512 bits gedacht. Verwende natürlcih True Crypt. Hab aber nit den schnellsten PC. ist auch kein Zocker PC. Ein einfacher ohne viel Schnick Schnack. Meine anderen Festplatten hab ich schon verschlüsselt, wobei ich an die eine noch mal ran muss.

    Gruß
    Reichsadler
    Reply With QuoteReply With Quote
    Thanks

  8. #6
    Moderator
    shoulder's Avatar
    Join Date
    12.04.08
    Location
    I*** D* M*****
    Posts
    4,827
    Activity Longevity
    4/20 19/20
    Today Posts
    0/5 sssss4827
    Eine normale AES sollte es auch tun.

    Eine Kaskade (Zweier-, Dreierkombo) kann sogar unsicherer sein.



    ------------------------------>>>>>>>>>> <<<<<<<<<<------------------------------

    Reply With QuoteReply With Quote
    Thanks

  9. #7

    Join Date
    09.05.09
    Posts
    399
    Activity Longevity
    0/20 18/20
    Today Posts
    0/5 ssssss399
    Quote Originally Posted by shoulder View Post
    Eine normale AES sollte es auch tun.

    Eine Kaskade (Zweier-, Dreierkombo) kann sogar unsicherer sein.
    Wie das? Ich mein, wenn dann mal die Bullerei vor meiner haustür steht, egal wegen was, dann will ich nicht das sie auf meinem PC was finden. Hält eine einfache AES Verschlüsselung einen polizeilich durchgeführten Entschlüsselungsversuch wirklich aus? Es geht immerhin um meine ganzen E-Post Kontakte. Die müssen gesichert sein!
    Reply With QuoteReply With Quote
    Thanks

  10. #8
    Moderator
    shoulder's Avatar
    Join Date
    12.04.08
    Location
    I*** D* M*****
    Posts
    4,827
    Activity Longevity
    4/20 19/20
    Today Posts
    0/5 sssss4827
    AES ist unter "vertretbaren" Umständen an sich nicht knackbar.



    ------------------------------>>>>>>>>>> <<<<<<<<<<------------------------------

    Reply With QuoteReply With Quote
    Thanks

  11. #9
    coolio256's Avatar
    Join Date
    21.08.08
    Location
    germany
    P2P Client
    qbittorrent; RM+
    Posts
    793
    Activity Longevity
    0/20 19/20
    Today Posts
    0/5 ssssss793
    stellt sich die frage wie lange das dauert
    Reply With QuoteReply With Quote
    Thanks

  12. #10

    Join Date
    09.05.09
    Posts
    399
    Activity Longevity
    0/20 18/20
    Today Posts
    0/5 ssssss399
    Quote Originally Posted by shoulder View Post
    AES ist unter "vertretbaren" Umständen an sich nicht knackbar.
    Wieder mal so eine unklare Aussage von dir shoulder. Naja ich werd wohl mal mit ner normalen AES anfangen und je nachdem wie die Geschwindigkeit sich verändert, werd ich das Ganze nochmal verstärken oder so lassen. Mal schauen.
    Reply With QuoteReply With Quote
    Thanks

  13. #11
    Moderator
    Rebound's Avatar
    Join Date
    19.04.07
    Location
    Ende der Welt
    P2P Client
    Faze Mod 0.2 Private Beta
    Posts
    3,723
    Activity Longevity
    6/20 20/20
    Today Posts
    0/5 sssss3723
    Quote Originally Posted by Reichsadler View Post
    Wieder mal so eine unklare Aussage von dir shoulder.
    Was ist daran unklar? Wenn das Passwort sicher gewählt ist und du nicht unter Folter gezwungen wirst das PW rauszugeben, ist es nicht knackbar. Fertig.


    Reply With QuoteReply With Quote
    Thanks

  14. #12

    Join Date
    09.05.09
    Posts
    399
    Activity Longevity
    0/20 18/20
    Today Posts
    0/5 ssssss399
    Quote Originally Posted by Rebound View Post
    Was ist daran unklar? Wenn das Passwort sicher gewählt ist und du nicht unter Folter gezwungen wirst das PW rauszugeben, ist es nicht knackbar. Fertig.
    Naja unklar ist für mich das "vertretbaren" Umständen.

    Quote Originally Posted by shoulder View Post
    AES ist unter "vertretbaren" Umständen an sich nicht knackbar.
    Deine Aussage ist jetzt schon klarer. Hätte shoulder das so noch hinzu gefügt, wären für mich keine Fragen mehr offen gewesen. Wobei ich wahrscheinlich das "nicht knackbar" angekreidet hätte. War ja nicht bös gemeint mein lieber Rebound. Du solltest dir Kritik an deinem Team oder euren Teamentscheidungen nicht so zu Herzen nehmen.
    Reply With QuoteReply With Quote
    Thanks

  15. #13
    Quote Originally Posted by Reichsadler View Post
    Wobei ich wahrscheinlich das "nicht knackbar" angekreidet hätte.
    und genau deshalb hat sh das "vertretbar" geschrieben.

    aes ist im grunde nicht knackbar, es sei denn man hat einige hundert jahre zeit.
    Reply With QuoteReply With Quote
    Thanks

  16. Who Said Thanks:

    DonnaGom (31.07.21)

  17. #14
    Moderator
    shoulder's Avatar
    Join Date
    12.04.08
    Location
    I*** D* M*****
    Posts
    4,827
    Activity Longevity
    4/20 19/20
    Today Posts
    0/5 sssss4827
    "Vertretbar" in dem Sinne dass es theoretisch möglich ist.

    Es ist mir kein wirkungsvoller Public Angriff auf AES bekannt.
    Desweiteren liegt die Schwäche meist nicht am Algorythmus sondern an der Implementierung.

    Und jetzt ganz klar zu der "Knackbarkeit", wenn jemand unter allen Umständen deine Verschlüsselung "knacken" will gelingt es ihm mit den entsprechenden Mitteln unabhängig davon welche du verwendest, Stichwort Brute Force und Rainbow Tables.



    ------------------------------>>>>>>>>>> <<<<<<<<<<------------------------------

    Reply With QuoteReply With Quote
    Thanks

  18. #15

    Join Date
    26.09.08
    Location
    Germany
    P2P Client
    µtorrent 1.6.1
    Posts
    407
    Activity Longevity
    0/20 19/20
    Today Posts
    0/5 ssssss407
    Falls ihr eine komplette Partition verschlüsselt habt könnt ihr diese mit Tools wie z.B. Partition Magic verstecken so das sie nicht mehr am Arbeitsplatz auftaucht.
    Das geht auch mit Systemtools. Einfach in der Datenträgerverwaltung (Systemsteuerung/Verwaltung/Computerverwaltung) rechtsklick auf das gewünschte Laufwerk und dann "Laufwerksbuchstaben und -pfade" ändern. Dort dann nur noch auf "Entfernen" klicken.
    Reply With QuoteReply With Quote
    Thanks

+ Reply to Thread
Page 1 of 2 12 LastLast

Tags for this Thread

Posting Permissions

  • You may post new threads
  • You may post replies
  • You may not post attachments
  • You may not edit your posts
  •