| | | |
Uploading ....
Truecrypt auf Knopfdruck: Volumes schnell öffnen/schliessenWie kann man seine TrueCrypt Volumes superschnell öffnen und schließen? Folgendermaßen:
 1. Verknüpfung erstellen zu Truecrypt.exe, z.B. auf dem Desktop.
2. Rechtsklick drauf und Eigenschaften öffnen und in der Zeile Ziel sollte etwa so etwas stehen:
 C:\Programme\TrueCrypt\TrueCrypt.exe
3. Das ergänzen wir nun durch den Pfad zu der zu entschlüsselnden Datei und die Parameter" /lx /e /q". Alle jeweils durch ein Leerzeichen getrennt. Dann sollte das ganze etwa so aussehen:
C:\Programme\TrueCrypt\TrueCrypt.exe c:\Privat\privat.tc /lx /e /q
Das
"x" steht dabei für den Laufwerksbuchstaben des gemounteten Volumes und
kann auch jeder andere freie Laufwerksbuchstabe sein. /e bedeutet, dass
das Volume im Explorer geöffnet werden soll und das /q bewirkt das
unterdrücken und anschliessende Schließen der TrueCrypt GUI (Q=quit).
4. Nun kann man die Verknüpfung noch umbennen in "Mount" oder etwas ähnlich einfallsreiches.
Jetzt noch eine Verknüpfung für das Dismounten.
Erst 1. & 2. wie oben, dann aber folgendes einfügen:
C:\Programme\TrueCrypt\TrueCrypt.exe /d /q oder: C:\Programme\TrueCrypt\TrueCrypt.exe /dx /q
Die erste Zeile dismountet alle gerade gemounteten Volumes, die 2. nur das Laufwerk "x".
Jetzt kann man noch das Symbol der Verknüpfungen anpassen.

Truecrypt - Schlüsseldateien, versteckte Laufwerke & Glaubhafte Bestreitbarkeit...oder auch Keyfiles, Hidden Volumes & Plausible deniability. Was ist das eigentlich?
1. Keyfiles Ein
Keyfile ist eine (oder mehrere) Datei(en) die zusätzlich zum Passwort
zwingend erforderlich ist um ein TrueCrypt Volume zu mounten. Diese
Datei(en) können vorhandene sein, z.B. eine .jpg Datei oder es kann
eine von TrueCrypt erzeugt werden. Wichtig ist, dass diese Datei
niemals verändert werden darf (genauer gesagt, die ersten 1.024
KiloByte der Datei). Denn sonst funktioniert der Schlüsssel nicht mehr
und die Daten sind für immer verloren. Die Vorteile von Keyfiles sind:
- Schutz vor Keyloggern oder sonstigem Bekantwerden des Passwortes - Schutz vor Bruteforce-Attacken - Multi-User Shared-Access (nur alle Keyfile Besitzer zusammen können entschlüsseln)
Um ein Keyfile zu erstellen wählt man beim Erstellen eines Volumes einfach die entsprechende Option:

2. Hidden Volumes Glaubhafte Bestreitbarkeit (englisch Plausible deniability)
ist ein Begriff für Konzepte, die es ermöglichen, dass ein Sachverhalt
abgestritten werden kann, ohne dass dies aufgrund der geschaffenen
Spuren widerlegbar wäre. In der Informationstechnik werden
Mechanismen zur glaubhaften Bestreitbarkeit bei anonymen
Peer-to-Peer-Netzen oder generell bei Datenverschlüsselung eingesetzt,
um den Ursprung oder das Vorhandensein von Informationen abstreiten zu
können. Es sind Verfahren um vertrauliche Daten oder den Ursprung von
Daten zu verbergen, so dass deren Existenz oder Ursprung nicht
nachgewiesen werden kann.
In
TrueCrypt funktioniert das mittels eines Hidden Volumes. D.h. es wird
in einem vorhandenen verschlüsselten Volume ein weiteres nicht
sichtbares untergebracht, dass nur mittels Passwort Sichtbar und
entschlüsselt werden kann.
Wie öffnet man nun ein verstecktes Volume? Man
wählt wie gewohnt in TrueCrypt zunächst das äussere nicht versteckte
Volume (darf NICHT gemountet sein), aber gibt das Passwort des inneren
versteckten Volumes ein. Klingt komisch, ist aber. Und schon öffnet es
sich. Gibt man aber das Passwort des äusseren Volumes ein, öffnet sich
nur dieses samt den pseudogeheimen Daten und nichts weißt auf das
versteckte Volume hin. Wenn das innere Volume nicht sichtbar ist,
wieso wird es dann nicht beim schreiben in das äusser überschrieben?
Antwort: Es wird überschrieben.
Darum ist äusserste Vorsicht geboten beim Arbeiten im Äusseren
sichtbaren Volume. Allerdings arbeitet man gewöhnlich ohnehin nicht im
Äusseren Volume da hier nur pseudogeheime (also auch
pseudointeressante) Daten liegen. Möchte man dies aber tun ist auch das
möglich, indem man beim Öffnen die Option "Protect hidden Volume
against Damage" wählt und beide Passwörter angibt.
|
|
|
| | | |
|