TrueCrypt – systemübergreifend verschlüsseln

Für die Benutzung auf dem Mac verschlüssele ich bisher ganz simpel mit Bordmitteln: mit dem Festplatten-Dienstprogramm oder speziellen Tools wie iDMG lege ich mit wenigen Klicks verschlüsselte Disk-Images an und schon stehen sie, z.B. für die Aufnahme sensiblerer Daten oder den Transport auf USB-Sticks zur Verfügung.

truecrypt-icon

Mit TrueCrypt geht mehr. Hier kann man plattformübergreifend – also für Windows, Linux und Mac – ganze Festplatten, Partionen, USB-Sticks oder Teile davon verschlüsseln. Dies an sich wäre ja schon einen Beitrag wert.

Was allerdings mein neuerliches Interesse an der OpenSource-Software geweckt hat, ist ein Beitrag von Carsten Knobloch, der beschreibt, wie man mittels TrueCrypt ganz einfach ein verschlüsseltes Image in seiner DropBox ablegen und mit allen freigegebenen Rechnern synchronisieren kann.

Und dies ist ganz simpel: man erstellt über den integrierten Wizard ein verschlüsseltes Image, platziert es in der Dropbox und kann es fortan als virtuelles Laufwerk mittels TrueCrypt mounten. Natürlich funktioniert dies sowohl auf dem Mac als auch unter Windows (was ich in der Virtualbox testen konnte) – vermutlich auch unter Linux…

truecrypt

Das wirklich verblüffende daran: das Image wird nur beim erstmaligen Abgleich im vollen Umfang mit dem Webspace der Dropbox synchronisiert, danach wird nach Änderungen nur noch die Differenz übertragen. Zumindest wenn man, wie bei Carsten beschrieben, festlegt, dass TrueCrypt den Timestamp des Containers nicht ändern soll.

safebox
Aus der Dropbox gemountetes verschlüsseltes TrueCrypt-Image

Wer aus Sicherheitserwägungen bisher gezögert hat, die wunderbar praktische Dropbox zu nutzen, kann ihr auf diesem Weg mit einfachen Mittel die zusätzliche Datensicherheit verpassen. Und TrueCrypt leistet auch für andere Anwendungsfälle gute Verschlüsselungs-Dienste…

Systemvoraussetzungen:  OS X 10.4 oder 10.5
Download: TrueCrypt 6.1a
Lizenz: OpenSource Software

18 thoughts on “TrueCrypt – systemübergreifend verschlüsseln”

  1. ich gehe davon aus, daß die daten während des schreibvorgangs zum verschlüsselten container auf dem server unverschlüsselt durch die dropbox server fliessen… oder?

  2. So ganz sehe ich da nicht die Innovation. Genau das habe ich mit meinem verschlüsselten Sparseimage auch gemacht und es wird immer nur die Änderung übertragen. Das einzig innovative ist hier dann wohl, dass es plattformübergreifend funktioniert. In die Dropbox dagegen kann man sogar ganze Outlook-pst-Dateien legen (mit mehreren hundert MB) und es wird immer nur die Änderung hochgeladen. Das find ich an Dropbox so super :-).

  3. Wenn man mit TrueCrypt die gesamte Festplatte verschlüsselt, werden dann auch die Arbeitsspeicherdaten verschlüsselt sobald das System in den Ruhezustand geht? Bei FileVault ist dem so.
    Bei TrueCrypt auch? Wenn nicht kann man einfach den Schlüssel für die TrueCrypt-Verschlüsselung aus dem Arbeitsspeicher auslesen und der gesamte Vorgang wäre sinnlos…

  4. Meine Problematik als Switcher liegt eher in der Problematik, aufm iMac nicht wie auf Windows per Batch n Container mounten zu können – per Script habe ich das zwar FAST geschafft – doch ich will noch den Close-Button drücken:

    property volumeFile : „/Users/caschy/Dropbox/Geheim“ — Die zu mountende Datei

    tell application „TrueCrypt“ — TC laden
    activate
    end tell

    tell application „System Events“
    tell process „TrueCrypt“ — an TC rumspielen und Buttons klicken

    tell window „TrueCrypt“ — Fenster mit Slots und Bedienfeld drin
    tell UI element 5 — Zugriff auf unteres Bedienfeld
    tell UI element 13 — Bereich um das Feld
    tell UI element 1 to set value to volumeFile — Textfeld verändern
    end tell

    click button „Mount“ — liegt noch im unteren Bedienfeld

    end tell
    end tell

    end tell
    end tell

  5. Ich bekomme immer die Nachricht „xx is not in the sudoers file“, wenn ich einen verschlüsselten Container erstellen will. Muss ich admin sein, um TrueCrypt nutzen zu können? Das wäre doof…

  6. Noch ein kleiner Warnhinweis zu TrueCrypt und MacFUSE Beta-Versionen:

    Wer neben TrueCrypt auch noch NTFS-3G oder andere MacFUSE-Dateisysteme nutzt, der hat wahrscheinlich auch das MacFUSE-Kontrollfeld installiert. Damit kann man eigentlich nur MacFUSE deinstallieren und nach Updates suchen, aber..

    ..es ermöglicht auch, nach Beta-Versionen zu suchen und diese zu installieren. Davor kann man zur Zeit im Zusammenhang mit TrueCrypt nur warnen ! NTFS-3G läuft auch mit der angebotenen Beta-Version 2.1.5 – aber TrueCrypt nicht !

    Im Netz findet man auch die Tips, eine alte 1.7 von MacFUSE zu installieren – die MacFUSE Stable 2.0.3 läuft hier (Leo 10.5.7, TC 6.2) aber auch problemlos.

    Also erst gar keine Betas installieren (der Haken ist standardmäßig auch aus) oder wieder zurück zur 2.0.3, wenn TrueCrypt Probleme macht.

  7. Ich hab weder auf Mac noch auf Windows PCs jemals etwas verschlüsselt. Auch wenn das vielleicht fahrlässig sein mag, aber ich denke mal, wenn jemand an Daten ran will, dann kommt er über Umwege auch dran, egal welche Verschlüsselung man nutzt.

  8. klar. Grundsätzlich ist jeder Code knackbar.
    Der Unterschied ist nur ob jeder Affe, der den Computer stiehlt, per Mausklick an deine Geschaftsdaten kommt oder ob der/die jenige, der/die an deine Daten ran will dazu Jahre bzw Jahrzehnte (brute force Attacke mit einem einzelnen Rechner) braucht ;)

  9. Grundsätzlich ist jeder Code knackbar?

    Das ist die urban legend, die die Geheimdienste mühsam aufgebaut haben. Die Aussage ist falsch. Mit einer industrieüblichen Verschlüsselung (AES256) macht Ihr dem NSA eine lange Nase. Und weil dies so ist, heisst die Abwehrparole: Verschlüsseln lohnt sich nicht. Eine dreiste Lüge. Die Staatsanwaltschaften auf dieser Welt scheitern tausendfach an verschlüsselten Festplatten. Dies ist die Realität.

  10. Sorry aber das ist einfach falsch. Allein durch „Ausprobieren“ aller Schlüssel (siehe „Brute Force Attacke“) lässt sich trivialer Weise JEDER Code knacken.

    Die einzige Krux ist halt, dass so eine Attacke im fast wörtliche Sinne ewig dauert.

  11. Brute Force geht immer. Mann darf auch nicht vergessen, daß ein momentan sicherer Code in ein paar Jahren gar nicht mehr so sicher ist, wenn die verfügbare Rechenleistung so zugenommen hat, daß auch ein Brute Force Angriff in erträglicher Zeit machbar wird.

    nv

  12. Die Lösung aus Dropbox & TrueCrypt läuft nur solange gut, wie man den TrueCrypt-Container immer nur auf einem Rechner offen hat.

    Aber so nutze ich die Dropbox nicht. Wenn ein zweiter Rechner ins Spiel kommt, kann es ganz schnell lustig werden…

    -> http://thoschworks.de/blog/?p=854

    Für den Mac-Nutzer empfiehlt sich aus meiner Sicht als bessre Alternative EncFS.

Die Kommentarfunktion ist geschlossen.