Externe HDD verschlüsseln (Win+Linux)?

cyberjonny

Active member
Themenstarter
Registriert
22 Sep. 2007
Beiträge
9.720
Hi miteinander,

ich möchte eine externe Festplatte komplett verschlüsseln und zwar so, dass ich auf die darauf befindlichen Daten sowohl unter Windows (7 aufwärts) als auch unter Linux (Ubuntu) zugreifen kann. Dazu habe ich zwei Fragen:

1. Welches Dateisystem sollte ich der HDD verpassen?
2. Welche Software/Methode sollte ich für die Verschlüsselung wählen?

Ist TrueCrypt hier noch immer das Mittel der Wahl oder sollte ich da mittlerweile eine andere Lösung bevorzugen?

Danke und Gruß,
Jonny
 
HiHo,
es gibt leider nicht allzu viele Verschlüsselungsprogramme, die in beiden Welten funktionieren bzw. zueinander passen. Das eine hast du schon genannt: TrueCrypt. Gilt m.M.n. mit einem 23-stelligen Passwort noch immer als sicher. Das Pendant wäre dann PGP/GPG. Auch hiermit soll man Dateien und Ordner verschlüsseln können, habe ich aber noch nicht ausprobiert.

https://www.gnupg.org/documentation/howtos.de.html
https://de.wikipedia.org/wiki/TrueCrypt#Verschl.C3.BCsselung_von_Systempartitionen
aber: 28. Mai 2014 - Einstellung des Projekts


und zu 1. sollte NTFS die erste Wahl sein, wegen der mögl. Größe der Dateien. Dieses neue exFAT gilt es zu vernachlässigen, da es unter Linux nicht gelesen wird.
 
Zuletzt bearbeitet:
Veracrypt. Benutzt den Source-Code von Truecrypt 7.1a und hat die gefundenen Bugs/Schwachstellen aus dem Truecrypt-Audit beseitigt.
 
1.) Linux kann sehr viele lesen und schreiben, Windows nicht. Daher muss man wohl auf ein typisches Windows-Dateisystem zurückgreifen, wenn man nicht frickeln will. Im einfachsten Fall nimmt man also FAT32, wenn Dateien auch größer als 4GB werden sollen, muss man wohl NTFS nehmen. Das hat dann auch noch den Vorteil, dank Journaling etwas stabiler zu sein - dafür kann man bei Defekten aber nur unter Windows eine vernünftige Überprüfung des Dateisystems durchführen.
Alle anderen Dateisysteme scheiden wohl aufgrund fehlender vernünftiger Windows-Unterstüzung aus. Klar kann man auch ext und co. unter Windows mit speziellen Treibern/Software lesen, aber das ist dann doch Frickel.

2.) AFAIK ist da immer noch TrueCrypt das Mittel der Wahl. Ein paar TrueCrypt-Forks laufen zwar wohl auch unter Linux (VeraCrypt z.B.?), muss man sich aber in der Regel selbst kompilieren und selbst aktuell halten. Ich würde denke ich am ehesten noch auf TrueCrypt setzen. Notfalls könnte man auch BitLocker nehmen, was unter Windows ja nativ geht (bei Win7 braucht man aber Enterprise) und sich unter Linux mit dislocker lesen und schreiben lässt. Das ist aber auch eher Frickel, dann wohl am ehesten immer noch TrueCrypt.
 
Danke euch! Damit sollten es wohl NTFS (da auch Dateien >4GB) und TrueCrypt werden. Außer es kommt noch ein guter Alternativ-Vorschlag...
 
ExtFs3/4 mit Journaling? So viel gefrickel ist das unter win nichtmehr, gibt da von Paragon ein sehr gut funktionierendes tool, aber ob das auch mit TrueCrypt/Veracrypt passt, kann ich dir nicht sagen, käme auf einen test an.
 
ExtFs3/4 mit Journaling? So viel gefrickel ist das unter win nichtmehr, gibt da von Paragon ein sehr gut funktionierendes tool, aber ob das auch mit TrueCrypt/Veracrypt passt, kann ich dir nicht sagen, käme auf einen test an.
Warum was mit "nicht mehr so viel Gefrickel" nehmen, wenn es eine Lösung so ziemlich ganz ohne Gefrickel gibt? Wenn es keine handfesten Vorteile gibt, sehe ich da keinen Grund...


Die betreffende HDD ist eine 3,5" SATA mit 6TB, insofern wird es bei den "fertigen Hardware-Lösungen" schon wieder schwierig. Davon abgesehen muss man dann ja auch wieder dem Hersteller vertrauen.


TrueCrypt hat ein für alle mal ausgedient. Nimm' VeraCrypt, den Nachfolger von TrueCrypt.
VeraCrypt ist eben nicht der Nachfolger von TrueCrypt. Und warum sollte TrueCrypt ein für alle mal ausgedient haben? Im Zweifelsfall nehme ich lieber die letzte sicher saubere TrueCrypt-Version, die sich seit Jahren bewährt hat und ohne große Schwächen durch den Audit gekommen ist, als VeraCrypt, das zwar behauptet, es wäre besser/moderner als TC, das aber noch ziemlich neu und ungeprüft ist... Da sehe ich keinen klaren Grund, der eindeutig für VeraCrypt sprechen würde.


Danke euch soweit!
 
Veracrypt ist schon mehr oder weniger der "Nachfolger", aber ich nutze ebenfalls Bitlocker und TC, je nach Hardware. TC hat bei mir auch deswegen noch nicht ausgedient, wegen dem Security Audit. Dabei wurde zwar eine "schwerere" "Lücke" gefunden, aber die muss ja nicht eintreten. (ging um die Enthropie)Ich halte von Veracrypt auch NOCH nichts, es ist schlicht zu neu.


Wäre TC gebrochen müssten Behörden ja nicht aufpassen dass sie die User NACH der PW-Eingabe festnehmen, statt davor :D
 
VeraCrypt ist ein Fork, der (fragwürdigerweise) auf TrueCrypt bzw. dessen Code basiert. Aber ein "Nachfolger" oder gar "der Nachfolger" ist meines Erachtens was ganz anderes.

Nichtsdestotrotz hat VeraCrypt zumindest auf dem Papier auch aus meiner Sicht durchaus Potenzial, allerdings muss es sich eben erst noch beweisen/bewähren. Ein Audit wäre auch hier eine coole Sache. Ich bleibe da wie gesagt vorerst lieber noch beim geprüften TrueCrypt.
 
Veracrypt verstößt - kritisch betrachtet - gegen die Lizenzbedingungen von Truecrypt.
 
Ich sagte ja mehr oder weniger.Und darüber hatte ich auch etwas gelesen @e550.
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben