TrueCrypt überflüssig durch Festplattenkennwort?

love.metal

New member
Themenstarter
Registriert
25 Nov. 2007
Beiträge
187
Ich habe leider nichts konkretes gefunden über die Suche, daher hier die Frage. Kann ich mir meine TrueCrypt-Container sparen, wenn ich einfach ein Festplattenpasswort setze?

Soweit ich das verstanden habe, wird ohne das Passwort die Festplatte in jedem Rechner nicht ansprechbar sein und auch so gut wie nicht möglich die Daten auszulesen.

Ich denke es wird auch keine Unterschiede zwischen einer normalen HDD und einer SSD geben oder? Ob letztendlich meine Kingston SSD so ein Passwort unterstüzt, müsste ich erst einmal testen.

Danke für die Antworten.
 
Ich habe mein T400 (160 GB Postville SSD) komplett mit Bitlocker (von Windows 7 Ultimate) verschlüsselt und merke keinen Geschwindigkeitsunterschied gegenüber den unverschlüsselten Zustand. Wenn man dann noch eine neueren Prozessor mit AES-NI hat, dürfte das sogar noch besser funktionieren (mit weniger Prozessorlast). Aber ehrlich gesagt merke ich auch bei meinem alten C2D P8700 nichts davon, dass er ständig ver- und entschlüsselt. Die Temperatur ist meistens - verschlüsselt wie unverschlüsselt im Officebetrieb - so um die 45°C.

Ich finde, der Vorteil bei Bitlocker ist, dass man bei Booten nicht zwei Passwörter eingeben muss, sondern nur einmal bei der Windows-Anmeldung und auf letztere will ich nicht verzichten. :thumbup:

Grüße, delta
 
deltazero' schrieb:
Ich habe mein T400 (160 GB Postville SSD) komplett mit Bitlocker (von Windows 7 Ultimate) verschlüsselt und merke keinen Geschwindigkeitsunterschied gegenüber den unverschlüsselten Zustand. Wenn man dann noch eine neueren Prozessor mit AES-NI hat, dürfte das sogar noch besser funktionieren (mit weniger Prozessorlast). Aber ehrlich gesagt merke ich auch bei meinem alten C2D P8700 nichts davon, dass er ständig ver- und entschlüsselt. Die Temperatur ist meistens - verschlüsselt wie unverschlüsselt im Officebetrieb - so um die 45°C.

Ich finde, der Vorteil bei Bitlocker ist, dass man bei Booten nicht zwei Passwörter eingeben muss, sondern nur einmal bei der Windows-Anmeldung und auf letztere will ich nicht verzichten. :thumbup:

Grüße, delta

Ist das Windows-Passwort mit Bitlocker denn sicherer? Ansonsten sind Windows-Passwörter ja extrem leicht auszuhebeln *grübels*
 
da vertrau ich lieber truecrypt als opensource lösung anstatt microsoft zu vertrauen ...
 
Man nehme 2 absolut Baugleiche HDD's.
Dann setzt man auf einer das HDD Password.
Schraube man die Platine von der ungeschützten auf die mit Password.
Voila, kein Password, man kommt an alle Daten! Super Schutz.

@Quichote: Flory hat recht! Allerdings dauert das maximal 2 Minuten...
Aber auch nur, weil man 4 Kabel auf einen Chip des HDD Controllers anlöten muss...
Der Mausklick dauert 1 Sekunde und das war es dann mit dem Password.

@Mario: Pssst! :elch:

Klaus
 
ich meine mal gelesen zu haben, dass das passwort auf den magnetscheiben gespeichert wird um gerade so etwas zu verhindern.
 
Hallo!
Evilandi666' schrieb:
Aber das war nur der erste Treffer, weiter habe ich dann gar nicht mehr gelesen
Bei dem ersten Treffer ist das schon lesenswert: Schau Dir mal die Liste der "unterstützten Laufwerke" an und dann such mal nach Erfolgsmeldungen ...

Twisted Mind' schrieb:
@Quichote: Flory hat recht! Allerdings dauert das maximal 2 Minuten...
Aber auch nur, weil man 4 Kabel auf einen Chip des HDD Controllers anlöten muss...
Der Mausklick dauert 1 Sekunde und das war es dann mit dem Password.
Ist das Erfahrung aus erster Hand?

Oder anders herum: Wenn das so einfach ist, warum gibt es dann gleich eine ganze Reihe von diesbezüglichen Hilfeanfragen dazu? Und wo sind die "Yippieh, ich hab's geschafft"-Meldungen? Ich habe bisher keine gefunden, lasse mich da aber gerne eines besseren belehren ...

Ähnliches gilt für die Platinen absolut baugleicher Platten.
thatgui' schrieb:
Ein einziger Fingerscan und alle 3 Passwörter werden "übergangen", feine Sache ist das:-)
Habe ich nicht hinbekommen. Wie hast Du das gemacht?


Truecrpyt: Ist fraglos die sicherere Alternative, weil dann auch keine Bastelei (seien es nun vier Lötstellen oder ein Forensik-Labor) etwas hilft.
Zumindest bei einem 1,8GHz Zweikernprozessor ist allerdings sowohl die erhöhte Prozessorlast als auch die Geschwindigkeitseinbuße deutlich spürbar, weswegen ich mich für einzelne Container sensibler Daten entschlossen habe. Am besten einfach mal ausprobieren, ob es Dich stört.

Gruß

Quichote
 
Flory' schrieb:
Du bist mit TrueCrypt in der Lage auch die komplette Festplatte in einem Rutsch zu verschlüsseln, da stören dann auch keine Container mehr.
Die Abfrage des Passwortes für TrueCrypt ist dann sofort nach Einschalten des Thinkpads.
Also, die Abfrage habe ich ja, da ist dann im Bootloader eine Frage nach dem Kennwort. Er wollte dann danach aber die Partition c: einzeln verschlüsseln und bei d: und e: sagte er mir dann, dass er nur Systempartitionen direkt verschlüsseln kann, Datenpartitionen aber nur mit Container.

Dann muss ich mir die Installation nochmal genau anschauen. Allerdings dauert das Entschlüsseln ja eine halbe Ewigkeit.....und Win 7 deswegen neu installieren ist ja nicht gerade prickelnd. Mal schaun....wenn das über Nacht hinhaut mit dem Entschlüsseln, probiere ich das mal aus.

Danke...

Ach ja, bezüglich Auslastung merke ich keinen Unterschied, zumindest nicht signifikant spürbar. Das gilt sowohl für XP mit Safeguard Easy als auch Win 7 mit Truecrypt. Bei steht auch gar nich mal so sehr der Diebstahlschutz an erster Stelle, sondern dass sich die Partititionen nicht untereinander sehen. Ist halt Dienstnotebook und mit der Platte im Ultrabay Surf- und Downloadnotebook in einem, da will ich verhindern, dass auf die Dienstplatte was rüberschwappt. Und dafür eignen sich die Verschlüsseler ja vortrefflich...
 
Mit Truecrypt komplett verschlüsselte Festplatten verursachen manchmal Probleme - wurde in einigen Threads schon hier behandelt.

Frage an die Safeguard - Benutzer:
Wie kommt Ihr an Eure Daten, wenn Windows irreparabel gecrasht ist und komplett neu installiert werden muss?
 
@Quichote: Es gibt sogar jemanden, der damit Geld verdient.
Die Software hat er programmiert, das Interface ist Standart (leicht abgewandelt).
In seinem Forum gibt es einen Thread dazu... incl. Erfolgsmeldungen!

@all: Vegesst TrueCrypt. Wozu soll das gut sein?
Ich kenne jemanden von der Bundespolizei (ex Zoll) der im Staatsauftrag TrueScript knackt.
Es hat mir erzählt, das es nur eine Frage der Zeit ist, bis er den Schlüssel hat und das er absolut jeden Schlüssel knacken kann.
Das schöne für ihn ist, das er das ganze völlig legal macht... :thumbup:

Mal wieder eine ganz blöde Frage von mir, was habt ihr denn so an schützenswerten Daten?
Jemand aus meiner Familie ist Entwicklungs Ing. für Luft und Raumfahrttechnik und auch im Militärischen Bereich tätig.
Das Zeugs was mitentwickelt wurde ist z.B. im ATV verbaut, nicht das ich hier jetzt angeben will...
Ich bin übrigens der "Honk" der Familie! :rolleyes:
Da kann ich nachvollziehen, das sogar Memorysticks verschlüsselt werden!

Klaus
 
Twisted Mind' schrieb:
@all: Vegesst TrueCrypt. Wozu soll das gut sein?
Ich kenne jemanden von der Bundespolizei (ex Zoll) der im Staatsauftrag TrueScript knackt.
Es hat mir erzählt, das es nur eine Frage der Zeit ist, bis er den Schlüssel hat und das er absolut jeden Schlüssel knacken kann.
Das schöne für ihn ist, das er das ganze völlig legal macht... :thumbup:

Na sicher kann man jeden Schlüssel knacken - das ist Voraussetzung. Aber irgendwann ist der Zeitaufwand nicht mehr vertretbar - wenn man Monate an einem einzigen Schlüssel knackt... wessen Daten sind noch so wichtig? Vor allem bei Privatpersonen ...
 
Ich bezweifel sehr stark, dass der Herr jedes TC-Passwort "knackt"(zumindest zu Lebzeiten ;) ). Für einen Beleg deiner Aussage wäre ich dankbar. Wenn jemand ein 30-stelliges Passwort mit Sonderzeichen etc. geknackt worden wäre, dann hätte das mediale Wellen geschlagen.

Eine kurze offtopic-Frage:
Macht es einen Unterschied, ob in einem Passwort nur ein oder mehrere Sonderzeichen enthält? Quasi:
a) ABcde1234%
b) ABcde123&%
Entscheidend ist doch, dass Sonderzeichen vorkommen und weniger die Anzahl; oder habe ich da einen Gedankenfehler.

Gruß sightus
 
Sightus' schrieb:
Ich bezweifel sehr stark, dass der Herr jedes TC-Passwort "knackt"(zumindest zu Lebzeiten ;) ). Für einen Beleg deiner Aussage wäre ich dankbar. Wenn jemand ein 30-stelliges Passwort mit Sonderzeichen etc. geknackt worden wäre, dann hätte das mediale Wellen geschlagen.

Eine kurze offtopic-Frage:
Macht es einen Unterschied, ob in einem Passwort nur ein oder mehrere Sonderzeichen enthält? Quasi:
a) ABcde1234%
b) ABcde123&%
Entscheidend ist doch, dass Sonderzeichen vorkommen und weniger die Anzahl; oder habe ich da einen Gedankenfehler.

Gruß sightus

Hast einen Gedenkenfehler - schlauerweise wird ja nicht sofort nach allen 255 Sonderzeichen gesucht sondern quasi der Bereich ausgeweitet - das heißt erst nach Zahlen, dann alphanumerisch etc. da die meisten Passwörter daraus bestehen. Dann wird der Suchbereich langsam über die typischen Sonderzeichen ausgeweitet. Mehrere und seltene Sonderzeichen erhöhen die Dekodierungszeit also durchaus.
 
Aber wer sagt, dass die Brute-Force-Attacke immer nach diesem Schema abläuft, also erst die GRoßbuchtstaben => Kleinbuchstaben => Zahlen => Sonderzeichen? Es muss doch auf jeden Fall bei jeder Stelle alles geprüft werden. Woher soll die Software "wissen", dass diese bei den ersten Stellen nicht nach Sonderbuchstaben zu suchen hat? Es wird ja nicht wie folgt geprüft. Erste Stelle suchen => Zack das muss ein A sein. Dann die Zweite => Zack ein B so dass AB feststeht und der Rest nun geprüft wird.
Es werden ja alle Kombination ausprobiert, weshalb die Anzahl der Sonderzeichen doch egal sein müsste; hauptsache ist doch, dass min. eines vorkommt?
 
@qwali: Wenn verschlüsselte HDD's bei ihm landen, verspricht man sich vom Knacken auch etwas.
Festpaltten von Hinz & Kunz landen wohl eher nicht auf seinem Schreibtisch.

@Sightus: Ich glaube nicht, das er mir Quatsch erzählt hat. Wozu auch. Ich denke auch, das er nicht nach Brute-Force vorgeht...

Klaus
 
Twisted Mind' schrieb:
@Sightus: Ich glaube nicht, das er mir Quatsch erzählt hat. Wozu auch. Ich denke auch, das er nicht nach Brute-Force vorgeht...
Das wollte ich damit auch nicht sagen; ich bezweifel nicht, dass eine Reihe von TC-Passwörtern knackbar sind, sondern dass der Herr in der Lage ist alle Passwörter zu knacken. Aber wenn er kein BF benutzt...mmh... :question:

EDIT: Sollte man das Thema auslagern? Ist es überhaupt im Forum erwünscht? :love:
 
Sightus' schrieb:
Aber wer sagt, dass die Brute-Force-Attacke immer nach diesem Schema abläuft, also erst die GRoßbuchtstaben => Kleinbuchstaben => Zahlen => Sonderzeichen? Es muss doch auf jeden Fall bei jeder Stelle alles geprüft werden. Woher soll die Software "wissen", dass diese bei den ersten Stellen nicht nach Sonderbuchstaben zu suchen hat? Es wird ja nicht wie folgt geprüft. Erste Stelle suchen => Zack das muss ein A sein. Dann die Zweite => Zack ein B so dass AB feststeht und der Rest nun geprüft wird.
Es werden ja alle Kombination ausprobiert, weshalb die Anzahl der Sonderzeichen doch egal sein müsste; hauptsache ist doch, dass min. eines vorkommt?

Es gibt für jede Sprache gewisse Wahrscheinlichkeiten für bestimmte Buchstaben oder Kombinationen - entsprechend versucht die (schlaue) Software entsprechend solche Kominationen bevorzugt abzuarbeiten - sprich es werden zunächst Wörterbücher abgesucht, dann werden die Wörter variiert und semantisch verändert. Die meisten verwendeten Passwörter haben sehr einfache "Grundbausteine" oder sind meist sogar viel zu einfach. Daher ist es einfacher zuerst sowas abzugrasen, weil es den Zeitaufwand stellenweise extrem vermindert. Natürlich - ein vollkommen zufälliges Passwort wie Z7!af%rbt*IJ¼} wird damit nicht gefunden und braucht entsprechend lange - aber an eine Zahlenkombination wie in deinem Beispiel ein Sonderzeichen anzuhängen ist gebräuchlich und wird daher zuerst probiert. Wie halt auch die jeweils häufigsten Buchstaben/Gruppen/Folgen..
 
qwali' schrieb:
[...]aber an eine Zahlenkombination wie in deinem Beispiel ein Sonderzeichen anzuhängen ist gebräuchlich und wird daher zuerst probiert. Wie halt auch die jeweils häufigsten Buchstaben/Gruppen/Folgen..
Danke für die ausführliche Antwort, allerdings sollte obiges Beispiel nur die Frage verdeutlichen, ob die Anzahl der Sonderzeichen einen Einfluss auf die Dauer hat. Ich konkretisiere meine Frage; ich erstelle zwei Phantasiepasswörter:
1) gplQ%mS2qY (1x Sonderzeichen)
2) gplQ%mS2&Y (2x Sonderzeichen)
Da hier weder Wörterbücher noch Masken großartig weiterhelfen werden müssten beide Passwörter doch gleich "schwierig" sein, oder nicht?

Gruß sightus
 
@ Twisted Mind

Ach komm', mit solch einem Post ist doch niemandem geholfen.
 
Twisted Mind' schrieb:
@Sightus: Ich glaube nicht, das er mir Quatsch erzählt hat. Wozu auch. Ich denke auch, das er nicht nach Brute-Force vorgeht...

Klaus

Arg viel andere Möglichkeiten wird er aber nicht haben, wenn es keine Backdoors gibt. (Was bei Open Source zu vermuten ist.)

Vielleicht hat er halt einfach ein paar Stammtischparolen rausgelassen, hat ja auch super geklappt ;)
(Vllt. durchforstet er eher den unverschlüsselten Teil der Festplatte [wenn vorhanden] nach Hinweisen auf das PW und kommt so dahinter .. soll ja Leute geben, die sich das irgendwo notieren.)

@Sightus das kann man nicht so exakt sagen, wenn man "dummes" Brutforce macht mit allen Sonderzeichen usw. wird es keinen Unterschied machen.
Wenn man hingegen nach qwali's Erklärungen vorgeht, ist das schwierig zu sagen.
 
  • ok1.de
  • IT Refresh - IT Teile & mehr
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben