[Tutorial] Verschlüsseln und verstecken von Daten mit TrueCrypt!
http://www.sb-innovation.de/attachme...achmentid=3167
Vorstellung:
Hier ist der Link zu einem Thema von SpongebobPx10 wo er das Programm bereits vorgestellt und nützliche Tips gegeben hat...Klick
Erklärung:
Ich hab mir mal gedacht ich schreibe hier mal ein kleines Tutorial zu den Programm TrueCrypt, da ihr mit diesem Freeware Tool eure Daten verschlüsseln und zusätzlich noch perfekt verstecken könnt.
Das ganze funktioniert so das ihr eine Partition oder auch nur einen Festplattenbereich mit beliebiger Grösse verschlüsselt und in diesem Datensafe wird danach noch ein weiterer versteckter Container erstellt.
Mit dieser Methode hat man keine Change mehr fest zu stellen das es überhaupt einen versteckten Bereich gibt. In den äusseren Safe packt ihr dann ein paar XXX-Fotos die ihr angeblich nur vor eurer neugierigen Freundin oder wie auch immer verstecken wolltet und das wirklich vertrauliche Zeug speichert ihr in den Unsichtbaren Container und das ist somit wirlich gut geschützt..
Installation:
1. Ihr ladet euch die neueste version des Programmes von SourceForge.net Link
2. Installiert das Programm in ein beliebiges Verzeichnis auf eurer Festplatte.
Anleitung:
http://www.sb-innovation.de/attachme...achmentid=3168
1. Nach dem Start des Programmes kommt ihr in das Hauptmenü. Dort klickt ihr auf den Button "Create Volume"
http://www.sb-innovation.de/attachme...achmentid=3169
2. In dieser Auswahl wählt ihr "Create a hidden TrueCrypt Volume"
http://www.sb-innovation.de/attachme...achmentid=3170
3. Jetzt werdet ihr gefragt ob ihr erst den verschlüsselten Bereich und dann den versteckten anlegen wollt oder ob ihr nur den versteckten Container erstellen wollt falls ihr schon einen Datensafe habt.
Ich mache jetzt mit der ersten Möglichkeit weiter "Create a TrueCrypt volume and then a hidden volume within it"
http://www.sb-innovation.de/attachme...achmentid=3171
4. Nun müst iht festlegen ob TrueCrypt einen Festplatten Bereich in einer Datei "Select File..." oder eine komplette Partition "Select Device..."
verschlüsseln soll.
http://www.sb-innovation.de/attachme...achmentid=3172
5. Jetzt müst ihr im ersten Abschnitt festlegen welche Verschlüsselungsart ihr verwenden wollt. Es stehen folgende 3 varianten zur Verfügung die zusätzlich noch kombiniert werden können.
AES
Quote:
Originally Posted by Wikipedia
Der Advanced Encryption Standard (AES) ist ein symmetrisches Kryptosystem, das als Nachfolger für DES bzw. 3DES im Oktober 2000 vom National Institute of Standards and Technology (NIST) als Standard bekannt gegeben wurde. Nach seinen Entwicklern Joan Daemen und Vincent Rijmen wird er auch Rijndael-Algorithmus genannt (gesprochen wie dt. „Reyndahl“).
Der Rijndael-Algorithmus besitzt eine variable Blockgröße von 128, 192 oder 256 Bit und eine variable Schlüssellänge von 128, 192 oder 256 Bit. Rijndael bietet ein sehr hohes Maß an Sicherheit. Das Verfahren wurde eingehenden kryptoanalytischen Prüfungen unterzogen. AES schränkt die Blocklänge auf 128 Bit ein, während die Wahl der Schlüssellänge von 128, 192 oder 256 Bits unverändert übernommen worden ist. Anhand der Schlüssellänge wird zwischen den drei AES-Varianten AES-128, AES-192 und AES-256 unterschieden.
Der Algorithmus ist frei verfügbar und darf ohne Lizenzgebühren eingesetzt sowie in Software bzw. Hardware implementiert werden. AES ist in den USA für staatliche Dokumente mit höchster Geheimhaltungsstufe zugelassen.
Serpent
Quote:
Originally Posted by Wikipedia
Serpent ist ein symmetrischer Verschlüsselungsalgorithmus, der von den Kryptografen Ross Anderson, Eli Biham und Lars Knudsen entwickelt wurde. Dieser Algorithmus war ein Kandidat für den Advanced Encryption Standard und gehörte mit Twofish, Rijndael, MARS und RC6 zu den fünf Finalisten des AES-Standard-Auscheidungsverfahrens. Serpent scheint eine sicherere Architektur als Rijndael zu haben, war aber der langsamste der Finalisten. (MARS, Twofish und Serpent wurden als hoch-sicher eingestuft, während Rijndael und RC6 "nur" als hinreichend-sicher eingestuft worden sind. Rijndael wurde vor allem wegen seiner mathematischen Struktur, die möglicherweise zu Angriffen führen könnte, kritisiert. Im Gegensatz zu den beiden anderen als hoch-sicher eingestuften Kandidaten der letzten Runde, MARS und Twofish, wurde Serpent bezüglich seiner Sicherheit nicht kritisiert und es wurde angenommen, dass dieser der sicherste Verschlüsselungsalgorithmus der fünf Finalisten sei.) Vor allem der Geschwindigkeitsvorteil Rijndaels gegenüber den anderen Finalisten - sowohl als Hardware- als auch als Software-Implementierung - dürfte bei der Entscheidung, ausgerechnet Rijndael zum AES-Standard zu erklären, den Ausschlag gegeben haben.
Serpent ist eine Blockchiffre mit einer Blockgröße von 128 Bit und kann mit jeder Schlüsselgröße bis 256 Bit umgehen. Der Algorithmus arbeitet anders als Twofish (16 Runden) über 32 Runden und operiert auf Blöcken von vier 32-Bit-Worten. Durch die Verwendung von 32 Runden ist Serpent etwas langsamer als andere Algorithmen.
Twofish
Quote:
Originally Posted by Wikipedia
Twofish ist ein symmetrischer Verschlüsselungsalgorithmus, der von Bruce Schneier, Niels Ferguson, John Kelsey, Doug Whiting, David Wagner und Chris Hall entwickelt wurde. Es handelt sich um ein Blockchiffre mit einer Blockgröße von 128 Bit und 16 Runden, die Schlüssellängen betragen 128-, 192- oder 256 Bit.
Er stellt den Nachfolger von Blowfish dar und stellte sich 1998/1999 dem Ausscheid zum Advanced Encryption Standard. Dort kam er zusammen mit den Algorithmen MARS, RC6, Rijndael und Serpent in die Runde der letzten fünf. Twofish scheint eine sicherere Architektur als Rijndael (AES) zu haben. MARS, Twofish und Serpent wurden als hoch-sicher eingestuft, während Rijndael "nur" als hinreichend-sicher eingestuft worden ist.
Rijndael wurde hinsichtlich seiner Sicherheit vor allem wegen seiner mathematischen Struktur, die möglicherweise zu Angriffen führen könnte, kritisiert. Bei Twofish wurde bezüglich seiner Sicherheit vor allem die Eigenschaften der Schlüssel-Teilung und seine Komplexität, die eine Sicherheitsanalyse beeinträchtigt, kritisiert. Andererseits stellt Twofish laut seines Entwickler-Teams gerade durch diese Schlüsselteilung (key-dependent S-boxes) eine Sicherheitsarchitektur gegen noch unbekannte Angriffe dar.
Vor allem der Geschwindigkeitsvorteil Rijndaels (bei kurzen Schlüssellängen) gegenüber den anderen Finalisten - sowohl als Hardware- als auch als Software-Implementierung - dürfte bei der Entscheidung, ausgerechnet Rijndael zum AES-Standard zu erklären, den Ausschlag gegeben haben.
In der zweiten Hälfte könnt ihr den Hash Algorithms auswählen. Wenn ihr auf den "Information on Hash Algorithms" Button drückt wird das ganze auf der TrueCrypt Homepage ganz gut aber allerdings in Englisch erklärt deshalb brauchen wir da jetzt nicht weiter drauf eingehen.
http://www.sb-innovation.de/attachme...achmentid=3173
6. Als nächstes müst iht das Passwort für den äusseren Safe festlegen. Da der ja eigentlich nur zur Tarnung gut ist braucht es auch nicht zu Spektakulär sein. Die zweite Möglichkeit wäre das ihr eine Datei eurer Wahl als schlüssel her nemmt. Dazu setzt den Haken bei "Use keyfiles..." und wählt über den entsprechenden Button eure Schlüssel Datei aus.
http://www.sb-innovation.de/attachme...achmentid=3176
7. Nachdem der äussere Safe erstellt ist geht es mit dem inneren versteckten Bereich weiter. Als erstes müst ihr wieder auswählen welche Verschlüsselung und welchen Hash Algorithms ihr verwenden wollt.
http://www.sb-innovation.de/attachme...achmentid=3175
8. Jetzt müst ihr die grösse für den inneren Bereich festlegen. Dabei ist es wichtig das ihr dem äusseren Safe noch genüg Platz für die Dateien die ihr dort speichert übrig last. Das Problem dabei ist das ihr natürlich in den äusseren Safe so viel rein packen könnt bis der Speicherplatz von eurem Container weg ist nur dann überschreibt ihr euren versteckten Safe. Anders ist es leider technisch nicht möglich denn sonst könnte man ja Nachweisen das es noch einen Datensafe geben muss wenn ein paar GB an Speicherkapazität fehlen. Deshalb am besten lieber ein paar MB zu viel reservieren als zu wenig.
http://www.sb-innovation.de/attachme...achmentid=3174
9. Nun kommen wir noch zur Passwortvergabe des inneren Bereiches. Da solltet ihr euch wirklich ein qualitatives Passwort überlegen was ihr auch auf keinen Fall vergessen könnt. Es muss auch ein anderes sein was ihr für den äusseren Bereich verwendet habt.
10. So nach dem erstellen des inneren safes haben wir es geschaft und die TrueCrypt Container sind angelegt.
Steuerung:
http://www.sb-innovation.de/attachme...achmentid=3168
Zum öffen der Datensafes drückt ihr auf den Button "Select File..." oder "Select Device..." je nach dem wie ihr euren Container erstellt habt und wählt die entsprechende Datei oder Partition aus. Jetzt drückt ihr den "Mount" Knopf und gebt das Passwort bzw. wählt das keyfile für den Bereich ein/aus den ihr öffnen wollt.
Tip:
Falls ihr eine komplette Partition verschlüsselt habt könnt ihr diese mit Tools wie z.B. Partition Magic verstecken so das sie nicht mehr am Arbeitsplatz auftaucht.