PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : TrueCrypt 6.3 erschienen


Affinator
2009-10-21, 21:16:26
http://www.truecrypt.org/docs/?s=version-history

Sieht nach eher marginalen Änderungen aus - immerhin eine Einbindung weiterer Volumes in die preBoot-Phase...

Affinator

(del)
2009-10-21, 23:52:44
Was heißt hier marginal? Für mich bedeutet das erstmal, daß man spätestens ab XP EINFACH mehrere Partitionen/Platten "pre boot" mounten kann.

Das ist für mich eine riesen Geschichte ;) Schon alleine aus dem grund, wenn jemand fähig genug ist =) die auslagerungsdatei auf eine zweite Platte in einer extra Partition zu platzieren.

Und zwar jetzt als
"it is not required to enable caching of the pre-boot authentication password".

Klasse Job. Endlich eine Flexibilität die ich zuletzt nur unter Compusec gesehen habe (welches aber nicht für Vista/Win7 gibt und beim Umstieg von AES-128 auf AES-256 keine akzeptable Leistung mehr bietet).

Gast
2009-10-22, 05:24:42
Klasse Job. Endlich eine Flexibilität die ich zuletzt nur unter Compusec gesehen habe (welches aber nicht für Vista/Win7 gibt und beim Umstieg von AES-128 auf AES-256 keine akzeptable Leistung mehr bietet).WENN man nicht zu den XPsp3 Benutzer gehört bei welchen beim Start des Setups der Dateimanager aus dem es gestartet wurde, ABKACKT! :crazy: Eingeschlossen dem WindowsExplorer.

Ich freu mich also lieber auf die hoffentlich schnell folgende 6.3a ;)

Gast
2009-10-22, 11:39:48
Klasse Job. Endlich eine Flexibilität die ich zuletzt nur unter Compusec gesehen habe (welches aber nicht für Vista/Win7 gibt und beim Umstieg von AES-128 auf AES-256 keine akzeptable Leistung mehr bietet).Träum weiter. Du kannst volumes bis auf das bootvolume unter XP mit TC nicht konvertieren. Compusec konnte das. On the fly wie Compusec kriegen sie es eh nie hin, aber das geht auch nicht offline. Compusec konnte beides, TC kann unter XP nichts davon. Nur die Bootpartition.

PatkIllA
2009-10-22, 19:24:35
Disk Management aufrufen dauert immer noch eine halbe Ewigkeit, wenn TrueCrypt Partionen gemountet sind.
Wenigstens geht das Windows 7 Backup jetzt.

(del)
2009-10-24, 14:45:49
Disk Management aufrufen dauert immer noch eine halbe Ewigkeit, wenn TrueCrypt Partionen gemountet sind.Ist wohl eher das kleinere Übel.

edit:
Daß sowas nicht behebbar ist mahct mir mehr Sorgen
http://www.schneier.com/blog/archives/2009/10/evil_maid_attac.html

Mordred
2009-10-25, 00:55:17
Bräuchte doch ansich nur TPM Support.

(del)
2009-10-25, 00:58:17
Bräuchte doch ansich nur TPM Support.Kommt man dann an die Daten ran, wenn das Board abraucht?

Mordred
2009-10-25, 01:01:46
Gute Frage ansich, nie drüber nachgedacht ;)

(del)
2009-10-25, 02:06:10
Vom bitlock weiß ich, daß es sich eine... signierte Checksum aus den üblichen Boardkomponenten (den verlöteten) erstellen kann. Eine Art TPM-lite ;) Wenn du dann einen USB-Stick verschlüsselst, kannst du es nur auf diesem einen Board benutzen.

Das ist eine sehr interessante Geschichte, die aber auch in einer sehr unangenehmen Katastrophe enden kann.

Gast
2009-10-25, 20:09:06
Daß sowas nicht behebbar ist mahct mir mehr Sorgen
http://www.schneier.com/blog/archives/2009/10/evil_maid_attac.html

Wieso?

Wenn jemand physichen Zugriff zu deinem PC hat, ist eh alles zu spät.

Wobei nicht davon auszugehen ist, das sowas gemacht wird, sondern es kommt einfach ein Chip in deine Tastatur, der alles mitprotokolliert und gut ist.

TC schützt nur wenn dein PC/Laptop in falsche Hände geraten ist. Deine Daten sind erst dann "sicher" wenn du dich das letzte mal abgemeldet hast und alle Ladungen im RAM zusammengebrochen sind. Nach dem starten deines PCs liegen deine Daten der Welt "offen".

mfg

(del)
2009-10-25, 22:25:48
Wieso?

Wenn jemand physichen Zugriff zu deinem PC hat, ist eh alles zu spät.Wenn ich die Kiste nur in einem geheimen Bunker betreibe, dann brauch ich keine Vollverschlüsselung der Bootplatte.

Mich wundert es nur, daß noch niemand eine Idee hat wie ein Preboot einen manipulierten Bootblock erkennen kann, um wenigstens eine Warnmeldung vor der Anmeldung zu werfen :|

Wobei nicht davon auszugehen ist, das sowas gemacht wird, sondern es kommt einfach ein Chip in deine Tastatur, der alles mitprotokolliert und gut ist.Ich hab die Schrauben der Tasta mit Schraubenlack bekleistert und habs an einigen Stellen fast unsichtbar markiert ;)

Gast
2009-10-25, 22:52:37
Ah ehrlich? Was meinst du wofür eigentlich eine Vollverschlüsselung gedacht ist/war? Wenn ich angemeldet bin oder die Kiste nur in einem geheimen Bunker betreibe, dann brauch ich keine Vollverschlüsselung der Bootplatte.

Ganz einfach, damit Du deinen Rechner im ausgeschalteten Zustand verlieren kannst. Anderes Szenario, man kann auch eine Minikamera über der Tastatur positionieren, per Audio (Tastananschlag) oder durch elektromagnetsiche Wellen entlang des Kabels dein PW auslesen. Es gibt tausende weitere Möglichkeiten.

Es bleibt die Unsicherheit, Du gibst das PW ein, bei Biometrie hackt man dir die Hand ab oder so. Vom Einsatz eines Baseballschlägers mal abgesehen (warum 100.00€ fürs Knacken ausgeben, wenn man auch mit etwas Folter und geringem Materialeinsatz an die Daten rankommt).

Bevor du mit dem Argument kommst, Folter ist verboten, dies interressiert im Zweifelsfall keinen (siehe Geheimdienste, Guantanamo, bzw. als Beispiel http://www.hoerbuchkids.de/hu/presse/hepm03-1.php ).

(del)
2009-10-25, 22:57:05
Ganz einfach, damit Du deinen Rechner im ausgeschalteten Zustand verlieren kannst. Anderes Szenario, man kann auch eine Minikamera über der Tastatur positionieren, per Audio (Tastananschlag) oder durch elektromagnetsiche Wellen entlang des Kabels dein PW auslesen. Es gibt tausende weitere Möglichkeiten.Wenn das alles so einfach wäre, hätten sie das z.B. damals Andre Holm untergejubelt. Haben sie aber nicht... Was mich selbst immernoch wundert.

Bevor du mit dem Argument kommst, Folter ist verboten, dies interressiert im Zweifelsfall keinen (siehe Geheimdienste, Guantanamo, bzw. als Beispiel http://www.hoerbuchkids.de/hu/presse/hepm03-1.php ).Hallo? Ich will doch nicht, daß man mir die Zugangsdaten wie einem kleinen blöden Jungen stibitzt. Wenn sie schon meine Passphrasen bekommen, dann will ich wenigstens schwer dafür gelitten haben. Wie seid ihr denn drauf? Alles nur charakterlose Pussis hier? :)

Vor allem da ich seit paar Jahren garantiert wirklich keinen Dreck auf den Platten am stecken habe wird das erst nachher wirklich interessant :D

Madkiller
2010-07-24, 14:12:24
Möchte jetzt mal keinen extra Thread deswegen aufmachen...

Aber wenn ich auf meiner externen USB2.0-HDD nen Container erstellen will, kommt die Fehlermeldung im Anhang.

Ich habe es schon mehrmals probiert. Der Fehler kommt jedesmal ganz am Schluß. Also wenige Sekunden bevor er den Container generiert hätte.

Ich überprüfe jetzt gerade mit dem TuneUp Disk Doktor die HDD. Aber ich denke, daß wird noch ca. 15h dauern.

Mach ich da überhaupt das Richtige, oder hat hier jemand nen Tip für mich, was ich machen soll, um diesem (vermeintlichen) bad disk block zu finden, damit TC den nicht mehr benutzen will?

Darkman.X
2010-07-24, 15:12:31
hmmm, Festplatte wegschmeißen ? Auf irgendwelche Dinge wie Markierung von fehlerhaften Blöcken (mach z.B. das Windows-eigene Chkdsk) würde ich mich nicht unbedingt verlassen. Manchmal kündigen auch die ersten fehlerhaften Blöcke den schleichenden Tod einer Platte an.

Und statt irgendwelcher verschlimmbessernde "TuneUp"-Tools zu nutzen (macht wahrscheinlich eh nichts anderes wie Chkdsk und markiert den Bad Sector nur auf Dateisystem-Ebene), würde ich lieber die Platte aus dem Gehäuse ausbauen, in den PC einbauen und dann das Hersteller-eigene Prüftool durchlaufen lassen. Bei den meisten kann man auch formatieren. Die wären bei der Markierung von Bad Sectors wahrscheinlich noch am zuverlässigsten, falls die nicht eh sofort auf RMA/Garantie verweisen. Aber wie gesagt, ich persönlich traue dieser Markierung nicht so sehr.

Madkiller
2010-07-25, 19:10:10
Schon witzig...
Jetzt habe ich unter anderen auch den Hersteller-eigenen Test laufen lassen (den von WD) und der hat nur kurz und knapp gemeldet, daß alles ok wäre.

Als ich dann wieder den Container erstellen wollte, kam am Schluß natürlich auch wieder der Fehler.

Also zuerst kommt der unten verlinkte, dann was vonwegen "Laufwerk wurde entfernt, bzw das Kabel ist beschädigt" und dann die Fehlermeldung in meinem letzten Post hier.

Schöne shice... Werde jetzt mal - weil mir nix besseres einfällt - mal nen Container in der richtigen Größe rüberkopieren. Wenn dann auch ein Fehler kommt werde ich wohl mal WD anschreiben...

Bulldozer
2010-08-06, 13:01:50
Heute hat es einen meiner Truecrypt-Container zerlegt.
Die Programmversion ist "TrueCrypt 6.3a".

Mount funktionierte anscheinend so wie immer, allerdings konnte man dann nicht auf dieses Laufwerk zugreifen.
Dann habe ich einen zu diesem Container passenden Header restored, aber es half nichts. Mounten klappte reibungslos, der Zugriff jedoch gar nicht. Nichtmal Directory wurde angezeigt.

Chkdsk zeigte zahlreiche Fehler an und weigerte sich dann plötzlich weiterzumachen, weil der Parameter f fehlte.
Erneuter Versuch mit chkdsk mitsamt Parameter f führte zu einem etwas längeren Durchlauf allerdings gab es dann eine Fehlermeldung, dass die Masterfiletabelle MFT beschädigt sei.

Ich lasse jetzt das Programm "GetDataBack for NTFS" drüberlaufen, es wird offenbar alles gefunden und kann kopiert werden.

Weiß jemand, wodurch ein derartiger Fehler verursacht werden kann?
Gestern funktionierte noch alles einwandfrei und der Computer wurde ordnungsgemäß runtergefahren, nachdem ich die Container vorher manuell dismounted hatte.

Gast
2010-08-07, 11:02:08
Weiß jemand, wodurch ein derartiger Fehler verursacht werden kann?

Beispielsweise ein nicht vollständiger chkdsk-Durchlauf.

Bei NTFS wird die MFT immer 2x auf dem Volume gespeichert, 1x am beginn und 1x in der Mitte des Volumes. Wenn chkdsk unterbrochen wird während es versucht die MFT wiederherzustellen kann es passieren, dass beide MFTs beschädigt werden.

Ist mir auch schon mal bei einem (unverschlüsselten) Volume passiert, als ich während einem chkdsk-Durchlauf versehentlich das USB-Kabel rausgezogen habe.

Mit Truecrypt haben solche Fehler auf Dateisystemebene generell nichts zu tun.

Bulldozer
2010-08-12, 11:09:09
Die Ursache für meinen defekten TrueCrypt-Container war ein defekter Speicherriegel.
memtest86 v4.10 zeigt bei diesem Baustein über 350 Fehler an.