Hier werbenAnzeigen

TrueCrypt

TrueCrypt kümmert sich um die Verschlüsselung von Daten auf verschiedenen Datenträgern. Die Software ist Open Source und kostenlos für verschiedene Betriebssysteme verfügbar. TrueCrypt unterscheidet zwei verschiedene Verfahren, verschlüsselte Daten auf Computersystemen zugänglich zu machen. Anwender können mit TrueCrypt entweder ein virtuelles verschlüsseltes Laufwerk innerhalb einer Containerdatei erzeugen oder eine komplette Partition verschlüsseln. Die Software verschlüsselt sowohl Datenpartitionen als auch Systempartitionen, letztes mit PBA (pre-boot authetication).

TrueCrypt bietet ein zweistufiges Konzept der glaubhaften Abstreitbarkeit. Standardcontainer sind nicht von anderen Dateien zu unterscheiden, da sie keinen eigenen Kopfbereich haben und nur mit zufälligen Bitfolgen gefüllt sind. Angreifer könnten dahinter allerdings einen verschlüsselten Container vermuten. Für diesen Fall bietet TrueCrypt sogenannte Hidden Container. Dabei wird innerhalb des freien Speicherplatzes eines verschlüsselten äußeren Containers ein ebenfalls verschlüsselter innerer Container mit einem anderen Passwort gespeichert. Im äußeren Container befinden sich neben dem versteckten inneren Container auch Alibidaten, die bei der Herausgabe bzw. dem Bekanntwerden des Passwortes in die Hände der Angreifer fallen dürfen. Alle sensible Daten verbleiben unbemerkt im versteckten inneren Container.

Für die Verschlüsselung beherrscht TrueCrypt die Algorithmen AES-256, Serpent, und Twofish. TrueCrypt ist für Windows ab 2000, Linux und Mac OS X ab 10.4 verfügbar.

Schwachstellen von TrueCrypt


Anwender: Die größte Schwachstelle von TrueCrypt ist wohl der Benutzer selbst. Die Sicherheit der verschlüsselten Daten steht und fällt mit der Wahl eines langen (mindestens 20 Stellen) und komplexen Passwortes. Leider sind solche hochwertigen Passwörter nur schwer zu merken.

Kaltstart Angriffe: Im Frühjahr 2008 wurde mit der Demonstration eines Kaltstart Angriffs durch die Princeton University eine Schwachstelle bekannt, die viele gängige Verschlüsselungsverfahren, darunter auch TrueCrypt, betrifft.

Unverschlüsselte Systeme: Werden verschlüsselte Daten in unverschlüsselten Systemen verwendet, können Spuren davon in temporären, Swap und auch Ruhezustand Dateien zurückbleiben. Abhilfe dagegen schafft die komplette Verschlüsselung aller Systeme.

Wiederherstellung von gelöschten Daten


In TrueCrypt Containern gelöschte Daten lassen sich wie in unverschlüsselten Laufwerken auch wiederherstellen. Dies ist für versehentlich gelöschte Daten durchaus vorteilhaft. Um jedoch sensible Daten unwiderruflich aus einem verschlüsselten Container zu löschen muss der freie Speicherplatz des Containers komplett überschrieben werden.

Anwendungsszenarien von TrueCrypt


Windows und Ubuntu(Linux) Dual-Boot System komplett verschlüsseln


Bei einem Standard Dual-Boot System mit Windows und Ubuntu kann ein Konflikt zwischen dem Ubuntu Bootloader Grub und der TrueCrypt PBA (pre-boot authentication) entstehen, wenn Grub im MBR (master boot record) installiert ist. Dieser Konflikt lässt sich lösen, indem Grub statt im MBR in eine unverschlüsselte primäre Partition installiert wird (Anleitung).

Daten auf einem NAS (Network Attached Storage) verschlüsseln


Jeder Client in einem Netzwerk, auf dem TrueCrypt installiert ist, kann auf einen in einem Share abgelegten Container zugreifen und ihn mounten. So sind auch die zwischen Client und NAS über das Netzwerk versendeten Daten verschlüsselt. Allerdings besteht dabei auch eine große Einschränkung: Nur ein Client kann schreibend auf den Container zugreifen. Der zeitgleiche Zugriff mehrerer Clients auf einen Container auf dem NAS ist nur mit Leserechten möglich.

Daten auf einem Server verschlüsseln


Auf einem Server können TrueCrypt Container einmal gemountet und das virtuelle Laufwerk anschließend im Netzwerk freigegeben werden. Dabei werden die Daten unverschlüsselt im Netzwerk übertragen und sind von jedem Client zugänglich. Vor unberechtigtem Zugriff sicher sind die Daten nur bei heruntergefahrenem Server (oder wenn der Container auf dem Server nicht gemountet wurde).

Anzeige
Diskussion
  1. brikergyphike schrieb am 15.02.2012 um 04:39 Uhr:

    Does Hannah Montana Take Drugs , [url=http://www.cheapfinasterideonline.com/:1plfm06r]cheapest propecia[/url:1plfm06r] Compounds that have been tested in human beings include digoxin, propanolol, antipyrine, theophylline and warfarin. http://www.cheapfinasterideonline.com/ - buy propecia

  2. brikergyphike schrieb am 15.02.2012 um 04:40 Uhr:

    Dog Licenses At Drug Mart , [url=http://www.cheapfinasterideonline.com/:26s94efh]buy finasteride[/url:26s94efh] This drug is contraindicated in pregnant because of its ability of the Type II5-reductase inhibitors that inhibits the conversion of testosterone to DHT and it cause abnormalities on the external genitals of the male fetus on pregnant women that receives finasteride. http://www.cheapfinasterideonline.com/ - finasteride no prescription

  3. brikergyphike schrieb am 15.02.2012 um 04:42 Uhr:

    Dog Roundworm Medicine , [url=http://www.cheapfinasterideonline.com/:2new7ode]finasteride without rx[/url:2new7ode] The continued use of this drug is recommended to sustain the benefit and should be periodically re-evaluated from time to time. http://www.cheapfinasterideonline.com/ - finasteride online no prescription

  4. brikergyphike schrieb am 15.02.2012 um 04:45 Uhr:

    Dorvone Pills , [url=http://www.cheapfinasterideonline.com/:1tus6591]generic propecia 5mg[/url:1tus6591] This drug is also contraindicated for patients having hypersensitivity of this drug and other drugs that belongs to the same class. http://www.cheapfinasterideonline.com/ - generic propecia

  5. hidoMiFyshoto schrieb am 15.02.2012 um 05:00 Uhr:

    JavaScript is fundamentally about objects. So what are objects' JavaScript is a wonderful mechanism to amplify the usability of Internet Net sites. It is the addition layer more than the mark-up "what is this abstract" & the CSS "how should it be displayed". JavaScript is often perceived as An Internet Net scripting speech, with a artist intent of manipulating HTML pages. JavaScript is, nevertheless, a general-purpose Turing-complete language: the beat method to illustrate this is to emulate another procedure owing to JavaScript.

    JavaScript is hosted beside many different types of Internet Trap browsers, and is typically our unmixed means to handle a browser's DOM. While patently governed beside W3C standards, we all be acquainted with each browser contains variations and idiosyncrasies. JavaScript is loosely typed (you don't prepare to characterize the datatype of variables) while Java is not. JavaScript is mainly executed in a browser, where as Java can be tempered to to frame stand alone applications. JavaScript is wholly reliant on the browser to forgive it & along it give up to life.

    A [url=http://www.pivot-table-row.com/scroll-table.html:j469yzt5]scroll table[/url:j469yzt5] tabletable morsel runs horizontally in a borderline across a keep in tabletable and is normally made up of a small number boxes with letter [url=http://www.pivot-table-row.com/rows-table.html:j469yzt5]rows table[/url:j469yzt5]. When you limn a veld tabletable on a piece of form, you are creating columns and rows rowsrows. Each lying down threshold of boxes is a contrary columnar list tabletable row. Often, the slanging-match at the peerless of the [url=http://www.pivot-table-row.com/web-grid.html:j469yzt5]web grid[/url:j469yzt5] is worn to generate headers, which disbosom oneself the reader what facts can be generate in the boxes underneath it, also known as the column. In the charge sample, the first three boxes in the paramount spar of a stay tabletable in a lecturer’s stuff words puissance browse "Votary's Deal with," "Pass out," and "Absent."


    Columnar catalogue rows are commonly occupied in HTML to mode tables and to size a entanglement page. The HTML tag in the course of a [url=http://www.pivot-table-row.com/grid-data.html:j469yzt5]grid data[/url:j469yzt5] is . Within each wrangle, the device ought to be added in repayment each new whomp the consumer wants to contrive in that row. A revitalized suspend hullabaloo have to be created to occasion down to the next clerk revealed [url=http://www.pivot-table-row.com/sort-table.html:j469yzt5]sorting table[/url:j469yzt5] and start a track down of boxes cheaper than the first. This example shows a index with three lay aside rows and three reprieve columns.


    JavaScript is fundamentally close to objects. So what are objects' JavaScript is a wonderful tool to enhance the usability of Internet Net sites. It is the extra layer primarily the mark-up "what is this text" & the CSS "how should it be displayed". JavaScript is ordinarily perceived as An Internet Cobweb scripting language, with a connoisseur purpose of manipulating HTML pages. JavaScript is, however, a general-purpose Turing-complete idiom: the upper-class method to illuminate this is to emulate another method through JavaScript.

    JavaScript is hosted via various unusual types of Internet Entanglement browsers, and is on the whole our primary means to control a browser's DOM. While patently governed via W3C standards, we all be acquainted with each browser contains variations and idiosyncrasies. JavaScript is loosely typed (you don't maintain to define the datatype of variables) while Java is not. JavaScript is predominantly executed in a browser, where as Java can be tempered to to create opinion unaccompanied applications. JavaScript is stock reliant on the browser to forgive it & along it on to life.


    http://blogaula.zoomblog.com/
    http://forum.babushka.ua/viewtopic.php?p=199763#199763
    http://www.siebeloracle.com/forum/index ... 33.new#new
    http://www.thaizhong.org/distribution/v ... 8#p1483448
    http://forum.bikeindia.in/profile.php?do=editsignature

Kommentar schreiben
Hier werbenAnzeigen