Amish Geeks » truecrypt Hier steht mal irgendwann ein toller Titel. Mon, 07 May 2012 20:22:54 +0000 en hourly 1 http://wordpress.org/?v=3.2.1 TrueCrypt 5.0 und externe USB-Festplatten /blog/truecrypt-50-und-externe-usb-festplatten/ /blog/truecrypt-50-und-externe-usb-festplatten/#comments Sun, 10 Feb 2008 22:55:35 +0000 Khark https://amish-geeks.de/blog/truecrypt-50-und-externe-usb-festplatten/ Weiß jemand ob, und wenn ja wie, es möglich ist mit TrueCrypt 5.0 externe USB-Festplatten zu verschlüsseln?

Seit Version 5.0 kann TrueCrypt ja wunderbar die Systempartition verschlüsseln, wenn nur ein Betriebssystem auf der Platte installiert ist.
Aber eine Option um externe Platten zu verschlüssen habe ich nicht gefunden.

Ich hab auch keine Lust, das alles in einen riesigen Container zu werfen..

]]>
/blog/truecrypt-50-und-externe-usb-festplatten/feed/ 15
Nützliches für den USB-Stick Teil 2 /blog/nutzliches-fur-den-usb-stick-teil-2/ /blog/nutzliches-fur-den-usb-stick-teil-2/#comments Mon, 15 May 2006 21:19:34 +0000 Khark /blog/nutzliches-fur-den-usb-stick-teil-2/ Ich bin gerade am überlegen, ob es sinnig ist, sein ganzen Mails (Thunderbird) und Browsergeschichte (Firefox) mittels TrueCrypt verschlüsselt auf einem USB-Stick unterzubringen.

Genug Speicherplatz haben die Dinger ja. Man hat seine E-Mails und Kontakte wirklich immer und überall dabei (Ok, das Risiko mit Keyloggern und Sniffern, etc. sollte nicht unterschätzt werden) und bei Gefahr im Verzug kann man den USB-Stick schnell und unauffällig verschwinden lassen.

Seit Version 4.2 läuft TrueCrypt ja auch voll unter Linux (Container erstellen, etc.). Sollte man nur mal gucken, ob es auch einen portablen Firefox/Thunderbird für Linux gibt und wie es mit der Synchronisation untereinander aussieht.
Von MozBackup bin ich ja nicht so überzeugt, der schafft es immer wieder Sachen zu vergessen oder die Passwortänderungen nicht in das neue Profil (in dem noch die alten Passwörter gespeichert sind) zu übernehmen.
Aber mit dem Enigmail-Plugin (für GPG) kommt er immerhin klar.

Wieder ein Bastelprojekt :-)

]]>
/blog/nutzliches-fur-den-usb-stick-teil-2/feed/ 4
C’t Software-Kollektion 7 /blog/ct-software-kollektion-7/ /blog/ct-software-kollektion-7/#comments Sat, 12 Nov 2005 23:50:36 +0000 Khark http://www.amish-geeks.net/blog/ct-software-kollektion-7/ Normalerweise bin ich ja so Softwaresammlungen, die auf CD als Beipacker zu irgendwelchen Computerzeitschriften kommen, eher negativ zugeneigt.
Vieles wird als toll und ultimativ angepriesen aber wenn man es dann installiert hat, ist es nur eine abgespeckte Shareware-Demoversion mit Werbebannern aus dem Internet und der Funktionsumfang ist ja soooo noch gar nicht vorhanden – aber geplant!

So durchstöberte ich die C’t Software-Kollektion 7 die der aktuellen C’t beiliegt nur pro forma.
Und es war wie gehabt.. Freeware oder OpenSource Versionen von, für mich meistens, unnützen oder wenig nützlichen Programmen.

Aber 2 Programme habe ich mir dann doch mal zum testen installiert.
Das eine ist Ext2 IFS (Ext2 Installable File System for Windows) von http://www.fs-driver.org/ und ermöglicht den lesenden und schreibenden Zugriff auf mit Ext2 oder Ext3 formatierte Partitionen.
Man kann für jeden Linuxpartition einen Laufwerksbuchstaben angeben, der dann ganz normal im Windows Explorer angezeigt wird.
– Genau wie bei TrueCrypt also.

Der lesende Zugriff klappte schonmal ganz gut. Schreibend werde ich sehen. Aber laut Homepage soll das ohne Probleme gehen.

Das andere ist die HashTab Windows Shell Extension von http://beeblebrox.org/hashtab/. Wenn man sich dieses kleine, nette Programm installiert, wird unter den Eigenschaften einer Datei ein zusätzlicher Reiter hinzugefügt, der “Hashwerte” heißt.
Er zeigt die Hashwerte der Datei in MD5, SHA-1 und CRC32 an, sowie pro Hashwertverfahren ein Felder in den man den Pfad zur zu überprüfenden Datei angeben kann.

Das ganze sieht dann so aus:

Screenshot des Hashtab Reiters

Wenn man auf den Button “Vergleichen” drückt, kommt ein Verzeichnissdialog mit dem man die mit dem Hashwert zu vergleichende Datei angeben kann.
Dies kann entweder eine Datei sein, wenn man z.B. testen will ob 2 Dateien identisch sind. Oder die Datei mit dem Hashwert, z.B. “.md5″ oder so.

Man kann die Checksumme allerdings auch als String in das Feld kopieren und sie über den Button “Vergleichen” vergleichen.

Eine Funktion mit der man beliebige Hashwertverfahren hinzufügen kann, wäre noch nett.
Schließlich gibt es ja schon Ansätz zum theoretischen knacken von SHA-1.
Aber fürs erste reicht es mir.

]]>
/blog/ct-software-kollektion-7/feed/ 1
TrueCrypt 4.0 /blog/truecrypt-40/ /blog/truecrypt-40/#comments Wed, 09 Nov 2005 19:34:41 +0000 Khark http://www.amish-geeks.net/blog/truecrypt-40/ Heute ist ja der Tag der 4.0er Versionen und geilen neuen Features.
Also muss ich ja auch TrueCrypt 4.0 vorstellen.

Wie man aus dem Namen erkennen kann, handelt es sich um ein Verschlüsselungstool. Es ist aber kein Programm oder Browser-Plugin für die Mailverschlüsselung.
Das Einsatzgebiet von TrueCrypt ist das verschlüsseln von Dateien und Ordnern oder auch ganzen Partitionen und Festplatten. Dabei unterstützt TrueCrypt eine beachtliche Zahl von Checksummen und Verschlüsselungsalgorithmen. (Der User Guide (PDF) hat eine komplette Auflistung.)

Ich bin auf TrueCrypt gekommen, als ich nach einer Möglichkeit suchte ein Verzeichnis auf meinem USB-Stick mit Daten die ich ab und zu mal brauche, aber niemand anders, zu verschlüsseln.
Dies ging recht einfach über ein Volume.
Man wählt einfach eine beliebige Datei/Gerät/Partition aus und sagt TrueCrypt, das er in dieser Datei/Gerät/Partition ein Volume erstellen soll.
– Laut TrueCrypt-Entwicklern soll sich aus der Anordnung der Bits auf der Festplatte, sowie Benutzung von Clustern beim schreiben auf die Festplatte keine Rückschlüsse auf ein verstecktes Verzeichnis oder gar verschlüsselte Dateien ziehen lassen.

In meinem Fall wählte ich eine passwortgeschützte .rar Datei, in der eine verschlüsselte Textdatei mit dem Inhalt Das Passwort ist: $%rgrthgwr§$ lag, als Container für das versteckte Volume.

Hidden Volumes sind nämlich eine richtig geile Idee. Ein normales Volume ist eine Datei/Partition/whatever.
Wenn man nun in der TrueCrypt-GUI ein Volume auswählt und einmountet, wird man gebeten das Passwort einzugeben. Ist dies passiert wird die Datei/whatever unter einem dem freien Laufwerksbuchstaben eingebunden denn man zuvor ausgewählt hat.
Über diesen Laufwerksbuchstaben kann man z.B. mit dem Windows Explorer auf das Volume wie auf einen normalen Ordner/Netzwerklaufwerk zugreifen.

Das eingemountete Test-Volume in TrueCrypt:

(Klick für größeres Bild.)

Das eingemountete Test-Volume in TrueCrypt

Das eingemountete und als Verzeichnis geöffnete Volume mit geöffneter, im Volume gespeicherter, Textdatei:

(Klick für größeres Bild.)

Das eingemountete und als Verzeichnis geöffnete Volume mit geöffneter, im Volume gespeicherter, Textdatei

Die Dateien im Volume kann man nun ganz normal bearbeiten.

Was aber wesentlich mehr rockt sind die Hidden Volumes.
Dies darf man sich als Volume im Volume vorstellen. Der große Vorteil besteht z.B. darin, das wenn man von $Weltweit_aggierende_boese_Terroristenvereinigung gezwungen wird die ultrageheimen Projektdaten preiszugeben und die Terroristen wissen das da irgendwo auf dem Stick was verschlüsseltes ist, man einfach das äußere Volume mit den Links zu den tollen Pornoseiten oder Fake-Projektdaten entschlüsseln kann.

Der Clou ist aber:
Angenommen ich nutze die eben gezeigte Textdatei im Volume als Hidden Volume.
Was meint ihr passiert wohl, man die Textdatei öffnet wenn nur das Volume gemountet ist?
– Richtig, sie öffnet sich, man sieht die Links und schließt sie wieder.
Auch wenn das Hidden Volume 2 GB groß ist. Die Textdatei erscheint mit ihrer normalen Größe von 1KB. (Natürlich muss das Volume dann min. 2GB + ~1MB groß sein.)
Ab Version 4.0 kann man diese Textdatei sogar editieren ohne das Hidden Volume zu beschädigen. In Vorgängerversion 3.1a hat man sich bei sowas das Hidden Volume zerschossen.
– Themawechsel bitte…

Wie gesagt fallen die Hidden Volumes also nicht auf. Es sei den man gibt beim einmounten das Passwort für das Hidden Volume ein, wenn man sich hat breitklopfen lassen.
Und dafür empfehle ich als leichten Einstieg: Will You Survive Interrogation? by Master Of Impact

Das einzige was nicht zu gehen scheint, ich habe zumindest keine Option gefunden und es nicht hinbekommen, ist wohl das man ein Verzeichniss samt Inhalt als Volume bzw. Hidden Volume nimmt.
Ich kann mir aber gut denken, das dies aus Dateisystemverwaltungsgründen o.ä. nicht möglich ist. Nachfolgendes Bild erklärt dann nämlich auch, wieso ich eine verschlüsselte .rar Datei als Volume gewählte habe.

Die Textdatei, die das äußere Volume darstellt, mit einem Texteditor geöffnet:

(Klick für größeres Bild.)

Die Textdatei, die das äußere Volume darstellt, mit einem Texteditor geöffnet

Sieht doch irgendwie merkwürdig aus für eine .txt Datei, oder?
Aber bei einer .rar Datei mit einem Texteditor geöffnet wundert sich niemand, bzw. niemand, der sich nicht mit Dateiheadern etc. auskennt.
Positiver Nebeneffekt bei dieser Vorgehensweise:
Wenn jemand mit einem Bruteforce-Tool oder .rar-Cracker das Passwort crackt und das Archiv entpackt, um an die Textdatei im innern zu kommen, sind die Volumes und somit die Daten an die $Angreifer eigentlich wollte, hinüber.

Und nun der Knüller überhaupt:
Ab Version 4.0 gibt es TrueCrypt auch für Linux samt Source Code.
Siehe: http://www.truecrypt.org/downloads.php
Somit kann man egal unter welchem Betriebssystem auf die verschlüsselten Daten zugreifen.
Unter Windows gibt es auch noch den Traveller Mode. Damit kann man ein Volume auch dann entschlüsseln, wenn TrueCrypt nicht installiert ist.
Ob es einen Traveller Mode für Linux gibt weiß ich aber nicht, da man aber ein Kernelmodul basteln muss, denke ich mal nein. In der Manpage steht jedenfalls nichts dazu und im User Guide steht beim Traveller Mode auch nichts von Linux.
Und das Forum hat passend zum Release von TrueCrypt Version 4.0 geschlossen :P

]]>
/blog/truecrypt-40/feed/ 2