TrueCrypt

In einer Zeit, wo die eigene Privatsphäre immer mehr eingeschränkt wird, große Lauschangriffe beschlossen werden, in einer Zeit, wo immer mehr Leute einen WLAN-Router einsetzen, wird es immer wichtiger, private Daten auf dem Rechner soweit wie möglich zu schützen. Wichtige, private Daten können und sollten auch meiner Meinung nach verschlüsselt werden. Die der für den Privatgebrauch meiner Meinung nach beste Verschlüsselungssoftware ist das OpenSource-Produkt TrueCrypt. Mit TrueCrypt können ganze Festplatten verschlüsselt werden, es können aber auch kleinere Container angelegt werden, beide Lösungen (Volumes) werden jeweils als eigene Festplatte angesprochen, wenn sie gemountet (eingebunden) werden.

TrueCrypt läuft unter Windows (ab Version 2000) und ab der neuen Version 4.0 auch unter Linux. Noch ist es leider nicht möglich, Volumes unter Linux zu erstellen, mit unter Windows erstellten Vollumes aber kann aber gearbeitet werden. Die wichtigsten Webseiten von TrueCrypt:

TrueCrypt Homepage
TrueCrypt Downloads
TrueCrypt Forum

Die Installation von TrueCrypt verläuft ohne Probleme, der Anwender kann praktisch alles auswählen, was er möchte, ob das Programm für alle Benutzer installiert werden soll, wo welche Verknüpfungen angelegt werden, etc. Nach der Installation und gestarteten Programm empfängt uns TrueCrypt wie folgt:

TC Start

 

Nun können private Daten verschlüsselt werden. Hilfe, Anleitungen, Tipps & Tricks sowie Informationen zu TrueCrypt sind hier zu finden:

Artikel von heise.de mobil
Deutsche Kurzanleitung
Wikipedia-Artikel

In meinen Augen gehört TrueCrypt auf jeden Rechner. TrueCrypt ist eine Top-Software, das ganze auch noch kostenlos, und da TrueCrypt zusätzlich auch noch OpenSource ist, kann man sicher sein, dass für das Programm kein Hintertürchen für Behörden, etc. besteht. Schaut es Euch mal in Ruhe an — ganz feine Sache.

5 Antworten zu “TrueCrypt”

  1. […] Schrieb ich drüben bei Missi und behandle damit die recht simple Nutzung eines verschlüsselnden Dateisystems unter FreeBSD. Als Beispiel nahm ich einen USBStick, root Partition, home oder auch swap sind jedoch ebenso möglich. Selbst CDs und DVDs können auf diese Art abgesichert werden. Leider ist das ganze, da in FreeBSD integriert, nur für das System nützlich. Windows User verweise ich mal auf den Artikel von Chris hier bezüglich Truecrypt und ansonsten hoffe ich immer noch auf Missi das die sich vielleicht Linux oder so annimmt […]

  2. […] Hier hatte ich bereits kurz einmal das geniale Opensource-Programm TrueCrypt vorgestellt. Mit TrueCrypt könnt Ihr Eure Laufwerke (Volumes) verschlüsseln, leider jedoch (noch) nicht die Systempartition — ebenso können einzelne Container erstellt werden, ja sogar versteckte verschlüsselte Container innerhalb eines Containers sind möglich. Zur Verschlüselung bietet das Programm verschiedene Algorithmen an: AES, Blowfish, Twofish, CAST5, Serpent und Triple DES. Einfach mal selber schauen und nachlesen, welche für Euch in Frage kommt. Ich möchte einfach mal im Nachfolgenden aufzeigen, wie man ein Laufwerk verschlüsselt und im System (fast) unsichtbar macht. Vorbereitet habe ich alles insoweit, als dass ich eine Festplatte k: freigeräumt habe, und dass ich TrueCrypt — klar — installiert habe. […]

  3. wk sagt:

    Kleiner Tip für die Linux-User, denen es zu blöd ist, truecrypt-Volumes jedesmal per commandline einzubinden: Mit dem Revelation Passwort-Manager kann man das truecrypt-mounten per Mausklick automatisieren:
    1. Einträge für jedes Truecrypt Volume in die Revelation-XML-Passwort-DB einbinden. Als Typ für den Eintrag hab ich «Crypto Key» verwendet, weil dieser bei mir noch nicht bnutzt wird.
    2. Als Hostnamen den Mountpoint eintragen (z.B. /media/usbd1p1 für USB-Disk 1 Partition 1. Das schöne an Mounts unter /media ist, dass sie bei ubuntu auf dem Desktop und in den removable devices auftauchen)
    3. Als Certficate das Device-File des Volumes eintragen (z.B. /dev/sda1)
    4. Als Keyfile das TC-Keyfile (die TC-Keyfiles waren mir zu klein, ich hab mir eigene mit «dd if=/dev/random of=~/usbd1p1.tckey count=1024 bs=1″ erstellt.
    5. Als Passwort habe ich mir einfach eines mit 16 Zeichen erstellen lassen (per default machts Revelation mit 8, sollte man in den Preferences auf 16 anpassen.
    6. Revelation-XMLDB-File abspeichern und sicheres Master-Passwort ausdenken. Das ist das was man sich unbedingt merken sollte.
    7. Sicherungskopie der AES-verschlüsselten XMLDB von Revelation und der TC-Keyfiles anlegen!
    8. Trucrypt-Volumes mit truecrypt –c und den Parametern in der Revelation-DB anlegen
    9. Als Goto-Action den Mountbefehl von truecrypt definieren: truecrypt –k %f –p %p –u %x %h

    Fertig.
    So kann man alle Truecrypt-Volumes nach der Master-Passworteingabe bei Revelation mit unterschiedlichen sicheren langen Passwörtern ohne lästige erneute Passworteingabe per Mausklick mounten.

    Drawback ist, dass das Passwort kurze Zeit in der Prozessliste als Plaintext auftaucht, das dürfte aber bei Heim-PCs nicht allzu kritisch sein.

  4. Philipp sagt:

    Ich denke,es dürfte schon bekannt sein, aber weil es in der Anleitung noch anders steht(bezieht sich ja auch auf 4.0):
    Inzwischen ist es auch ohne weiteres möglich unter Truecrypt Container zu erstellen, bzw. Festplatten zu verschlüsseln, inklusive Verwendung von Keyfiles und allem drum und dran. Bisher halt leider nur per Terminal, aber die Bedienung ist an sich recht einfach

  5. Philipp sagt:

    unter Linux Truecrypt-Container,.. zu erstellen, tut mir leid, aber anscheinend bin ich noch etwas müde!

RSS-Feed abonnieren