TrueCrypt 5 auf dem Mac und wie man es benutzt

Auf dem Mac existiert von Haus aus die Verschlüsselung Filevault, ein System das AES nutzt und bis vor Leopard per default soviel ich weiß auch nur AES-128. Zwar gilt AES-256 als besser, aber dabei muß man auch bedenken, daß keiner der Algorithmen mal eben «so» knackbar ist vor Ort, von jedem — sprich dafür braucht es wiederum Experten, Aufwand etc. all jene Parameter eben, die man nicht in jedem Land vorfindet. Wie dem auch sei, konsequenterweise nutzt man die «besserer» Methode, sofern der Aufwand noch im Verhältnis zum Schutz steht. Wie man sieht sollte man sich zuvor also ein wenig mit der Materie beschäftigen, was man da überhaupt wie anwendet. Denn der beste Algorithmus nutzt nichts, wenn man denn die Anwendung falsch bedient, zu schwache Passwörter nutzt etc.

Filevault selbst dürfte also, für das Gros der Leute einfach mal sicher genug sein. Sofern der Umstand nicht störend ist, daß nur Home verschlüsselt wird und der genaue Mechanismus nur Apple selbst bekannt ist. Zu Risiken und Nebenwirkungen aus Expertensicht in puncto Filevault findet man beim CCC hübsche Informationen.

Aber ob nun Filevault oder Truecrypt ist erst einmal belanglos, wenn es um den regulären Schutz der Daten geht z.B. auf einem Laptop. Letzteres ist flexibler, das Plus an Sicherheit jedoch mehr fakultativ. Viel schwerer wiegt der Umstand, daß sich in meinem Bekanntenkreis sehr viele Mac-User befinden, die zwar technisch beschlagen sind, der Verschlüsselung per se jedoch in weitaus geringerem Umgang als beispielsweise Windows/Linux-User Beachtung schenken — selbst auf dem Laptop und trotz der vergleichsweise wirklich einfachen Aktivierung dieser mittels Hausmitteln.

Die Installation von TrueCrypt auf dem Mac ist ziemlich simpel, man lädt die Image-Datei von dort herunter1 , doppelklickt wie üblich und das war es auch schon2 . Im Ordner Programme findet sich nun Truecrypt, daß nach einem beherzten Doppelklick diese Ansicht hier offenbart,

Zuerst klickt man nun einfach auf den Button Create Volume.

Hier nun hat man die Wahl zwischen einem regulären TrueCrypt Volume oder einem versteckten. Letzteres ist imho nur für die äußerst Paranoiden von Nutzen, jenen eben die auch einem Verhör standhalten würden *g* 😉 Man beschränkt sich hier als auf Create a standard TrueCrypt volume und klickt auf Next.

Nun muß man den Ort an dem die Datei erstellt werden soll auswählen. Dazu klickt man auf Select File. Auch die Verschlüsselung einer ganzen Partition wäre möglich, doch dazu muß man erst eine besitzen und deshalb kann man sich das alles auch für den Einstieg ersparen 😉

Auswahl und Vergabe des Namens sollte im Finder-Dialog kein Problem darstellen. Hat man den gewünschten Ort gefunden und den Namen vergeben genügt ein Klick auf Save.

Hier klicken wir jetzt einfach auf next.

Gemäß Umfang der zu verschlüsselnden Daten müssen wir hier die Größe angeben in Megabytes (MB). 1 Gigabyte (GB) sollte erst einmal genügen, um das alles auszutesten bzw. die Performance anhand größerer zu verschlüsselnder Datenmengen zu erproben. Ein Klick auf next führt auch hier zum nächsten Dialog.

In diesem Dialog nun gilt es den Verschlüsselungsalgorithmus zu wählen, sowie den Hash. Beides kann man auf den üblichen Einstellungen belassen, ich wählte hier ob des Performance-Tests andere. Auch hier also weiter mit dem Klick auf next.

In diesem Dialog nun befindet sich die wichtigste Komponente des ganzen Systems. Recht kleine, auf simplen Wörtern basierende Passwörter sind heutzutage auch mit regulären Computern mittels Bruteforce leicht brechbar. Die üblicherweise gerne genutzten Kombis aus Namen der Freundin oder Geburtsjahr etc. bzw. kurze Zahlenkombinationen sind zu vermeinden, ansonsten tut es auch keine Verschlüsselung! Das Passwort sollte aus nicht alltäglichen kombinierten alphanumerischen Zeichenfolgen bestehen. Hier fand das Passwort test zum Test Anwendung, was jedoch keinesfalls zum Vorbild gereichen sollte. Hat man also ein entsprechendes Passwort mit hoher Stärke ermittelt klickt man auch hier auf next.

Hier gibt es nichts weiter zu tun außer auf next zu klicken, um zum nächsten Dialog zu gelangen.

Hier nun muß man die Maus zufällig im Fenster häufig hin und her bewegen, um einen Grad an Zufälligkeit zu erzeugen, welcher maßgeblich für die Stärke des Schlüssels ist. Echte Zufallszahlen existieren innerhalb des Computer nicht, man nähert sich nur bestmöglich diesem Zufall an. Echte Zufallszahlen, insbesondere für kryptographische Verfahren, werden mittels physikalischer Ereignisse erzeugt. Hat man dies eine Weile getan, klickt man auf Format. Aber keine Angst, Format formatiert bei unserer Vorgehensweise hier keinen Datenträger, sondern nur das mittels dieser Datei emulierte Laufwerk.

Hier nun gilt es zu warten. Da heutige Macs jedoch mit Dualcores ausgestattet sind bzw. gar 8 Cores bei den ganz großen, dürfte sich die Wartezeit massiv in Grenzen halten. Ältere Macs mit nur einem PPC müssen da natürlich eventuell andere Zeiten einkalkulieren. Ist natürlich die Festplatte der Bremsklotz hilft auch die Rechenpower recht wenig. Ansonsten ist der Speicher und die CPU maßgeblich.

Das war es auch schon, das Volume ist erstellt und kann gemountet werden. Klick man hier auf next kann ein weiteres Volume erstellt werden. Diesen Dialog kann man also wie gewohnt beendet und gelangt somit zum Ausgangsfenster von TrueCrypt (siehe Bild 1 oben) und dort klickt man auf Select File.

Im aufpoppenden Finder-Dialog wählt man nun die erzeugte Datei aus und klickt auf Open.

Hier nun muß man nichts weiter tun als auf Mount zu klicken.

Nun wird man zur Eingabe des Passwort aufgefordert.

Nun erscheint auch schon das Laufwerk im Finder und kann im Prinzip wie jedes andere Laufwerk im System genutzt werden. Ein Dismount all beispielsweise hängt das emulierte, verschlüsselte Laufwerk wieder aus. Passwörter können natürlich nachträglich geändert werden (Menu — Volumes — Change Volume Password). Einer sicheren Verschlüsselung von Daten sollte also nun nichts mehr im Wege stehen. Im Prinzip sind derlei Dinge unnötig, da gerade TrueCrypt imho recht geradlinig arbeitet, aber es zeigt auf jeden Fall, daß dahinter kein Hexenwerk steht und eine Sicherung der Daten nur ein paar Klicks entfernt ist 😉

  1. man muß zwischen Tiger und Leopard wählen, sowie der jeweiligen Architektur PPC oder Intel []
  2. Safari Nutzer müssen vorerst die Endung bz2 entfernen — siehe die Kommentare; Camino Nutzer beispielsweise haben dieses Problem nicht []

, ,

27 Antworten zu “TrueCrypt 5 auf dem Mac und wie man es benutzt”

  1. Thomas_U sagt:

    «Die Installation von TrueCrypt auf dem Mac ist ziemlich simpel, man lädt die Image-Datei von dort herunter1 , doppelklickt wie üblich und das war es auch schon.»

    wie auch schon auf anderen webseiten erwähnt: erst nach Entfernung der .bz2-Endung lässt sich das dmg.-file entpacken.

  2. Andy Macht sagt:

    Vielen Dank für die ausführliche Anleitung. Wird heute Abend gleich mal ausprobiert.

  3. Nachtrat, Nachtreten zu FileFault:

    Das Ding stinkt. Es gibt immer wieder, und immer noch, User die damit böse auf die Schnauze fallen. Soll heissen, das FileFault das System zum erliegen bringt, bzw. das man nicht mehr an seine Daten kommt. Warum und wieso, keine Ahnung, es ist aber, auch nach Jahren als Bestandteil von OSX, immer noch buggy.

    Mir selbst hat es mein System dabei zerschossen, einem Bekannten ebenso. Was hilft? Ein Backup und eine Neuinstallation.

    Ne, Finger weg davon.

  4. Oliver sagt:

    @Thomas_U, ich betrachte logisches Denken als unabdingbare Eigenschaft die mit der Nutzung eines Computers einhergeht. Das Gros der Leute die ich kenne packt so etwas und ansonsten schreibe ich auch nur für diesen Kontext. Sprich jene, die die Mühe ansonsten scheuen ob des vermeintlichen Aufwands, diesen zeige ich kurz und knapp, daß da nicht viel dahinter steckt. Aber die Sendung mit der Maus absolviere ich hier ebenso wenig. Im übrigen geschieht dieser Nonsense nur mit Safari, mit Camino beispielsweise nicht.

  5. Oliver sagt:

    «Ne, Finger weg davon.»

    Axel, wenn ich das schreib liest den Rest da oben auch keiner. Zudem nehme ich auch an, das diese initiale Version hier ebenso noch ihre Kinderkrankheiten offenbaren wird, was im Zusammenhang mit verschlüsseltelten und somit wohl wichtigen Daten fatal sein kann 😉

  6. Hehe, da is was dran.
    Ich nutze allerdings TrueCrypt, bisher ohne Probleme. Gefällt mir auch deutlich besser vom Konzept. So muss ich nicht alles verschlüsseln, das was ich verschlüssle kann ich auch auf einem anderen Rechner mit truecrypt nutzen. Zumindest stelle ich mir das so vor ;-).

  7. Peter sagt:

    Warum kann man nur FAT(16) als Dateisystem wählen? Das bedeutet doch eigentlich große Einschränkungen, wie max. 2GB Files und 2GB Partitionen.
    Irgendwie scheint das aber modifiziert zu sein. Weißt du da genaueres?

  8. Oliver sagt:

    Es kommt FAT32 zum Einsatz, bei dem die Dateigröße auf 4Gb beschränkt ist und die gesamte Größe glaube ich max. 2Tb.

    Insgesamt werden glaube ich als Formate NTFS, FAT32 und ext2/3 unterstützt. Ich habe es übrigens soeben ausprobiert mit einem 5Gb Volume und FAT. Darüber hinaus formatierte ich dieses Volume mit dem Festplatten-Dienstprogramm als HFS+ neu, mounten/dismounten funktionierte einwandfrei, ebenso das kopieren von großen Datenmengen. Also scheint auch HFS+ ohne Probleme nutzbar. Ich denke TrueCrypt für den Mac braucht eher noch ein wenig Finetuning im Laufe der Zeit.

  9. Peter sagt:

    Wahsinns Reaktionszeit! Wie schnell ist dein Rechner? 😉
    Daß man nachträglich noch mal umformatieren kann, war mir gar nicht bewusst.
    System Type «None» ist übrigens auch lustig.

  10. Oliver sagt:

    Ein 2GHz Dualcore. Auf nicht-Macs habe ich TrueCrypt bisher nicht ausprobiert.

  11. Oliver sagt:

    Allerdings semmelte mir nun TrueCrypt nach knapp 2h Betriebszeit ab, nachdem ich alle Laufwerke abmeldete. Scheint ein Problem in libfuse zu sein. Nochmaliges Starten zeigte allerdings keine Auffälligkeiten in puncto des Volumes. Wie gesagt wohl noch die ersten Kinderkrankheiten.

  12. WarMac sagt:

    Mmh.. basht ihr nicht sonst immer die Leute aus Cupertino? 😀
    Naja, schöne Anleitung auf jeden Fall. Was noch erwähnenswert ist, dass man beim mounten von Partitionen erst mal sein Passwort abgeben darf und dass solche mit NTFS Dateisystem sich (bei meinen Versuchen bis jetzt) noch nicht gescheit mounten lassen…
    Ich finds schade, dass man aufm Mac noch nicht die Geschwindigkeit der Verschlüsselungsalgorithmen testen kann wie unter Windows.

  13. Oliver sagt:

    «Nun wird man zur Eingabe des Passwort aufgefordert.»

    … weiter oben findet man auch den Screenshot dazu.

    «Mmh.. basht ihr nicht sonst immer die Leute aus Cupertino?»

    Natürlich, aber wie sollte ich das ohne Erfahrung tun?

  14. […] ausführliche und sehr gut nachvollziehbare Verschlüsselungsanleitung für den Mac, TrueCrypt 5 auf dem Mac und wie man es benutzt. Hintergrundinfo. TrueCrypt ist eine Open Source Software für das Erstellen und Verwenden von […]

  15. Peter sagt:

    Schade, dass man immer noch kein hidden volume auf einem Mac erstellen kann. :-(

  16. Peter sagt:

    Upps, das hab ich wohl mit Ubuntu verwechselt. :-)

  17. Andi sagt:

    Ein erfreulich neutraler Artikel mit Vor– und Nachteilen eines Systems.
    Nun zum Thema TrueCrypt: Ich hatte unter Windows immer wieder mal das Problem, daß ich keinen Unmount mehr hinkriege, da scheinbar noch irgendeine Datei in Benutzung ist. Manche Dinge sind bekannt, z.B. reicht das Schliessen einer PDF-Datei nicht aus, Reader muss beendet werden. Ich bin mir da immer ziemlich unsicher, was denn nun mit der intenen Dateistruktur passiert, wenn ich in dem Falle Windows neu starte. Unter Mac dürfte das ähnlich kritisch sein.

  18. Oliver sagt:

    Nein da gibts in der Regel keine Probleme unter Mac OS, da es einfach grundlegend anders arbeitet. Bei Windows gibts diese Probleme in vielerlei Bereichen, auch beim Auswerfen von USB-Sticks (irgendetwas in Benutzung obwohl man nicht dergleichen sieht) etc. Natürlich entsteht ein Problem, wenn man während eines Schreibvorgangs umountet, aber das sollte man denke ich auch tunlichst unterlassen.

  19. […] Fest für jedes Memory-Dump-Tool. TrueCrypt, Microsofts Bitlocker (Vista Business, Ultimate), Apples Filevault und Linux dm-crypt wurden untersucht und diese waren alle gleichsam anfällig1 […]

  20. Andre sagt:

    Hi !

    Ich benutze TrueCrypt schon länger auf Win Systemen.
    Ich war auch angenehm überracht, vom OS X support zu lesen.

    Jedoch hab ich mir ein (unter Windows erstelltes) TC image beim «mounten» (unter OS X 10.5) zerschossen, deshalb bin ich dementsprechend verunsichert. Alle Daten aus dem TC image sind spurlos verschwunden. Div. recovery tools finden nur noch segmente der einst vorhandenen Dateien.…grrrrrr

    FAZIT: VORSICHT.…

  21. […] existiert nun nicht mehr nur für Windows und Linux, auch Mac OS X wurde mit der Version 5.0 begklückt. Findige Leute bemerkten zugleich die hinweise auf FreeBSD […]

  22. egal sagt:

    Es werden dir nicht einfach irgendwelche Daten zerschossen. Ich benutze schon sehr lange TC. Dies auf Windoof Systemen, OS X 10.5, Fedora sowie CentOS.

    Ich hatte noch nie irgendwelche Probleme.

    Windoof System ist komplett mit AES 256 verschlüsselt. Dazu gibts auf einer sep. Partition noch 5 FileContainer AST — 512 Whirlpool + Key Files keine Probleme.

    Beim OSX sowie den restlichen Systemen existieren weitere FileContainer…

    Keine Probleme… Da hat mir damals PGP mehr rumgezickt — Aber als da bekannt wurde das es Backdoors gibt — ist das Proggi eth tot…

  23. bwoi sagt:

    Hallo,
    TrueCrypt läßt sich nicht mehr starten.

    Will immer ein Passwort, Meldung besagt aber dann, daß kein Volumes vorhanden ist.
    Hab jetzt das Programm von meinem MacBook Pro gelöscht!

    Ist es wirklich endgültig weg?

  24. sinamuscarina sagt:

    danke für den klaren Kommentar! Ich finde truecrypt auch besser als vilefault. Eben auch weil man da nicht alles verschlüsseln muss. ..

  25. sagt:

    Vielen Dank für diese Anleitung. Ich kenne mich noch sehr wenig mit Verschlüsselungen aus. Nun kann ich mir gut vorstellen, diese Anleitung gleich mal zu versuchen.

  26. SIRI sagt:

    Hi — ich versuche auch über TrueCrypt zu verschlüsseln und brauche Hilfe dabei. Ich bekomme beim letzten Schritt zur Verschlüsselung immer wieder die Meldung «TestFailed at TrueCrypt::EncryptionTest::TestXts:831

    Ich nutzte die Version 6.2a von TrueCrypt und Mac OS X 6.2
    Ich möchte einen USB-Stick verschlüsseln.

    Diese Meldung kommt immer. Egal, welche Verschlüsselungsart ausgewähtl wird etc.

    Weiß jemand Rat?

  27. Dodo sagt:

    Vielen Dank für die hilfreiche Beschreibung. Ich mag deine Wortwahl 😀

RSS-Feed abonnieren