TrueCrypt Benutzerhandbuch: Sichern Sie Ihre privaten Dateien

Um Ihre Daten wirklich zu schützen, müssen Sie sie verschlüsseln. Nicht sicher, wie ich anfangen soll? Sie müssen unser TrueCrypt-Benutzerhandbuch von Lachlan Roy lesen und erfahren, wie Sie die TrueCrypt-Verschlüsselungssoftware verwenden.

Um Ihre Daten wirklich zu schützen, müssen Sie sie verschlüsseln.  Nicht sicher, wie ich anfangen soll?  Sie müssen unser TrueCrypt-Benutzerhandbuch von Lachlan Roy lesen und erfahren, wie Sie die TrueCrypt-Verschlüsselungssoftware verwenden.
Werbung

Um Ihre Daten wirklich zu schützen, müssen Sie sie verschlüsseln. Nicht sicher, wie ich anfangen soll? Sie müssen unser TrueCrypt-Benutzerhandbuch von Lachlan Roy lesen und erfahren, wie Sie die TrueCrypt-Verschlüsselungssoftware verwenden.

Dieser Leitfaden kann als kostenloses PDF heruntergeladen werden. Laden Sie das TrueCrypt Benutzerhandbuch herunter: Sichern Sie jetzt Ihre privaten Dateien . Fühlen Sie sich frei zu kopieren und teilen Sie dies mit Ihren Freunden und Familie.

Die Verschlüsselung wird ständig verwendet, oft ohne dass Sie es merken. Jedes Mal, wenn Sie etwas online kaufen und eine Transaktion durchführen, werden alle Ihre Daten stark verschlüsselt, bis sie das andere Ende erreichen. Stellen Sie sicher, dass kein Dritter mithören kann. Wenn Sie Instant Messaging-Programme verwenden, können Sie einen Verschlüsselungstunnel erstellen dass nur Sie und die Person, mit der Sie sprechen, die Nachrichten sehen können.

Genießen!

§1. Einleitung

§2-Was ist Verschlüsselung?

§3-Was ist TrueCrypt?

§4 - Installieren und Verwenden von TrueCrypt

§5-Andere Gute Sicherheitsgewohnheiten

§6-Schlussfolgerung

1. Einleitung

Der sich verändernde Laptop-Markt

Dein Laptop wurde gestohlen.

Du hast es für eine Sekunde dort gelassen und es waren viele Leute da, aber du kamst zurück und es war weg. Es dauert einen Moment, um einzusinken.

Es ist weg .

Zuerst kommt der anfängliche Schock, dann der Unglaube. Vielleicht legte ich es einfach neben den Stuhl, so dass es aus dem Weg war ... Nein. Es ist auch nicht da. Es ist genommen worden.

"Verdammt", denkst du. "Ich bekomme das nicht zurück." Aber es ist nicht so schlimm. Es war ein alter Laptop, treu, aber für den Ruhestand.

Aber dann trifft es dich.

Mein E-Mail-Konto.

Meine Bankverbindung.

Meine persönlichen Daten und die Details aller meiner Freunde und meiner Familie.

Die Finanzberichte für mein Geschäft.

Die Bilder meiner Familie.

Ich habe sie alle gesichert, aber das ist nicht das Problem hier. Sie sind jetzt draußen in der Wildnis. Wer weiß, wo sie enden könnten und wer könnte sie sehen? Wer weiß, wie diese Informationen genutzt werden könnten? Was soll ich tun?

Die Welt schrumpft um dich herum, wenn du die Ungeheuerlichkeit dessen erkennst, was gerade passiert ist. Wenn Sie nur Ihre Daten verschlüsselt hätten.

2. Was ist Verschlüsselung?

Bei der Verschlüsselung werden Daten durch einen Algorithmus geschützt, um sie zu verschlüsseln. Die Daten sind unverständlich, nicht nachweisbar, unlesbar und unwiederbringlich, es sei denn, ein Schlüssel wird verwendet, um die Verschlüsselung umzukehren oder die Daten zu entschlüsseln.

Die Verschlüsselung wird ständig verwendet, oft ohne dass Sie es merken. Jedes Mal, wenn Sie etwas online kaufen und eine Transaktion durchführen, werden alle Ihre Daten stark verschlüsselt, bis sie das andere Ende erreichen. Stellen Sie sicher, dass kein Dritter mithören kann. Wenn Sie Instant Messaging-Programme verwenden, können Sie einen Verschlüsselungstunnel erstellen dass nur Sie und die Person, mit der Sie sprechen, die Nachrichten sehen können.

In diesem Handbuch werden wir über die lokale Dateiverschlüsselung sprechen - das heißt, Dateien auf einer Festplatte verschlüsseln (oder die gesamte Festplatte verschlüsseln; mehr dazu später). Die Dateien sind sicher, solange sie im verschlüsselten Bereich aufbewahrt werden.

2.1 Wozu brauche ich Verschlüsselung?

Wenn Sie Dateien haben, die Sie nicht sehen (oder sich nicht leisten können), dann können Sie Dateien verschlüsseln. Sein gesamter Zweck besteht darin, Dateien versteckt und sicher zu halten.

2.2 Vorteile der Verschlüsselung

Der größte Vorteil der Verschlüsselung Ihrer Dateien ist das Wissen, dass Ihre Daten sicher sind, wenn Ihr Computer gestohlen wird. Sobald Ihr Computer ausgeschaltet ist, werden Sie wissen, dass auf alle Ihre Dateien nicht zugegriffen werden kann, und je nach Art und Grad der Verschlüsselung, die Sie verwenden, früher gesperrt werden (mehr dazu später).

Wenn Sie Ihren Computer verkaufen (oder auf andere Weise entsorgen), ist es immer eine gute Idee, sicherzustellen, dass Ihre Daten sicher gelöscht werden, um die Wiederherstellung gelöschter Dateien durch den, der als nächstes auf den Computer stößt, zu verhindern.

Das Tolle an der Datenverschlüsselung ist, dass die Daten ohne den Schlüssel für die Entschlüsselung als zufälliges Rauschen erscheinen. Wenn die Person zufällig den Entschlüsselungsschlüssel nicht kennt (was sehr unwahrscheinlich ist), könnten Sie das Laufwerk genauso sicher gelöscht haben.

2.3 Nachteile der Verschlüsselung

Leider ist die Stärke der Verschlüsselung auch ihre Schwäche. Verschlüsselung ist großartig, um Menschen ohne den Entschlüsselungsschlüssel zu halten. Das Problem: Wenn Sie das Passwort vergessen haben, das Sie auch enthält. Sobald diese Daten verschlüsselt sind und Sie den Schlüssel verlieren, können Sie die Dateien ebenso sicher löschen, und Sie erhalten sie nicht zurück.

Obwohl es nicht so schlimm ist, die Dateien für immer zu verlieren, besteht ein weiterer Nachteil der Verschlüsselung darin, dass Sie beim Arbeiten mit verschlüsselten Dateien etwas Lese- / Schreibleistung verlieren (Dateien öffnen, speichern und / oder verschieben). Während diese Verringerung bei der Arbeit mit einigen kleinen Dateien nicht wahrnehmbar ist, dauert die Arbeit mit Tausenden von kleinen Dateien oder einigen wirklich großen Dateien wesentlich länger, da jede Datei entschlüsselt wird, bevor sie verwendet werden kann.

Glücklicherweise unterstützt TrueCrypt die Parallelisierung (Aufteilen von Daten zwischen den mehreren Kernen der neuesten Prozessoren), was bedeutet, dass unter diesen Umständen die Leistungseinbußen minimiert werden.

3. Was ist TrueCrypt?

wie man truecrypt benutzt
TrueCrypt ist ein kostenloses, plattformübergreifendes Programm (dh es funktioniert in Windows-, Mac OS X- und Linux-Distributionen einschließlich Ubuntu), mit dem Sie Ihre Daten verschlüsseln können. Es ist klassifiziert als "On-The-Fly-Encryption" (OTFE) -Software, was im Grunde bedeutet, dass es Dateien verschlüsselt und entschlüsselt, wenn Sie darauf zugreifen und diese ändern und dass alle Dateien im Verschlüsselungsbereich verfügbar sind, sobald Sie den Schlüssel eingeben.

3.1 Verschiedene Arten der Verschlüsselung

Es gibt drei Haupttypen von Verschlüsselungen, von denen jede ein unterschiedliches Niveau an technischen Schwierigkeiten aufweist, die implementiert werden müssen, und mit ihren eigenen Vor- und Nachteilen. Wir werden uns jeden von ihnen ansehen und herausfinden, wie wir alle aufstellen können.

3.2 Virtuelle verschlüsselte Festplatte

Die virtuell verschlüsselte Festplatte (VED) ist die schnellste und einfachste Art der Verschlüsselung. Es erstellt eine Datei mit einer bestimmten Größe, die dann gemountet werden kann. Grundsätzlich verhält es sich wie eine externe Festplatte. Wenn Sie die VED aushängen, sind die darin enthaltenen Dateien unsichtbar - nur die VED-Datei selbst ist sichtbar und erscheint als zufällige Daten, wenn sie auf Hardwareebene analysiert werden.

Die Verwendung einer virtuell verschlüsselten Festplatte hat einige Nachteile. Die erste ist, dass, weil die Datei ihre eigene diskrete Datei ist, die in einem Ordner wie jede andere Datei gespeichert wird, kann sie sehr auffällig sein und sich leicht abheben. Es ist auch einfach, versehentlich die Datei und alle darin enthaltenen Dateien zu löschen. Eine separate Datei hat jedoch auch den Vorteil, dass sie leicht verschoben werden kann.

Der andere Hauptnachteil einer virtuellen Verschlüsselungsdiskette besteht darin, dass Sie beim Erstellen der Datei festlegen müssen, wie groß sie sein soll. Diese Datei kann nicht einfach in der Größe angepasst werden und belegt sofort den gesamten Speicherplatz. Dies kann mühsam sein, wenn Sie es zu groß oder zu klein machen, um damit zu beginnen. Zu groß, und Sie werden Festplattenspeicher verschwenden; zu klein, und Sie werden keinen Platz mehr haben, wenn Sie weitere Dokumente speichern.

Wenn Sie Windows verwenden, können Sie eine dynamische VED erstellen. Das heißt, eine Datei, die klein beginnt und erst dann größer wird, wenn Sie ihr Dateien hinzufügen. Ein dynamisches VED ist jedoch viel langsamer als ein Standard-VED, ist nicht mehr plattformübergreifend und viel einfacher zu erkennen als es sonst der Fall wäre.

3.3 Partition / Laufwerksverschlüsselung

Die Partitions- / Laufwerksverschlüsselung deckt ein gesamtes Laufwerk (oder eine seiner Partitionen, falls Ihr Laufwerk aufgeteilt wird) ab. Es ist ein wenig komplizierter einzurichten als ein VED, aber es hat seine eigenen Belohnungen. Da die Verschlüsselung beispielsweise die gesamte Festplatte abdeckt, ist sie beim zufälligen Durchsuchen von Dateien wahrscheinlich weniger auffällig und es ist viel schwieriger, versehentlich wichtige Dateien zu löschen. Sie müssen sich auch keine Gedanken über die Größe eines virtuellen Laufwerks machen, da die gesamte Partition verschlüsselt ist.

Der große Nachteil bei der Verschlüsselung des gesamten Laufwerks ist, dass die Einrichtung sehr lange dauert, hauptsächlich weil TrueCrypt zufällige Daten erstellen und auf die gesamte Festplatte schreiben muss. Die andere Sache zu beachten ist, dass, weil Sie die gesamte Festplatte verschlüsseln, können Sie keine davon ohne den Schlüssel verwenden. Wenn Sie Ihr Passwort verlieren, können Sie das Laufwerk nicht verwenden, ohne alles zu verlieren.

3.4 Systemverschlüsselung

Die letzte Hauptform der Verschlüsselung geht noch einen Schritt weiter als die Verschlüsselung Ihrer Daten - sie verschlüsselt das gesamte Betriebssystem und alle Daten auf dieser Partition, sodass Sie Ihr Kennwort eingeben müssen, bevor Sie zum Betriebssystem gelangen (dies wird als "vor" bezeichnet) -boot Authentifizierung). Diese spezielle Art der Verschlüsselung über TrueCrypt ist jedoch nur mit Windows kompatibel. Aber keine Angst! Mac OS X und die meisten Linux-Distributionen verfügen über eine Form der Systemverschlüsselung, die in das Betriebssystem integriert ist. Sie müssen nur in den Systemeinstellungen aktiviert werden.

Die Systemverschlüsselung ist am sichersten, aber sie steht auch auf dem Spiel. Wenn Sie Ihr Passwort verlieren, verlieren Sie nicht nur den Zugriff auf Ihre verschlüsselten Daten, sondern auch Ihre Anwendungen und den Rest Ihres Computers. Dies ist in Ordnung, wenn Sie ein anderes Betriebssystem auf einem separaten Laufwerk oder einer Partition haben, auf das Sie zurückgreifen können (oder wenn Sie eine Linux Live-CD haben), aber wenn Sie es nicht tun, stecken Sie ohne Ihren Computer fest. In jedem Fall müssen Sie alles auf dem Laufwerk löschen und alles von Grund auf neu installieren.

Dies ist kein Problem, solange Sie Ihr Passwort an mehreren Stellen aufschreiben, damit Sie es nicht vergessen, aber es lohnt sich, es im Hinterkopf zu behalten.

Die andere Sache zu berücksichtigen ist, dass das Verschlüsseln des Betriebssystems bei weitem der komplexeste Verschlüsselungstyp ist, so dass viel länger dauern wird als die anderen, und es ist wahrscheinlicher, dass etwas schief geht. Dies würde höchstwahrscheinlich dazu führen, dass der TrueCrypt Boot Loader (der vor dem Booten von Windows erscheint und wo Sie Ihr Passwort zur Entschlüsselung des Systems eingeben) beschädigt wird und nicht geladen werden kann (und Sie aus dem System aussperrt).

Aus diesem Grund müssen Sie in TrueCrypt eine Notfall-CD erstellen, mit der Sie Ihre Installation entschlüsseln können, falls etwas schief geht.

3.5 Welche Art der Verschlüsselung ist für mich am besten?

Die überwiegende Mehrheit der Benutzer wird entweder den virtuellen verschlüsselten Datenträger verwenden oder ein ganzes Laufwerk oder eine Partition verschlüsseln wollen. Welches ist "besser" hängt davon ab, wie viel Sie verschlüsseln möchten. Wenn Sie nur wenige GB oder weniger sensible Daten haben, ist es wenig sinnvoll, ein ganzes Laufwerk zu verschlüsseln, zumal es viel schwieriger ist, die verschlüsselten Daten zu verschieben.

Es gibt nur wenige Szenarien, in denen die Verschlüsselung des gesamten Betriebssystems empfohlen wird, wenn man bedenkt, wie viele Dinge schiefgehen können und welche Konsequenzen das Passwort haben könnte. Wenn Sie mit Daten arbeiten, die so sensitiv sind, dass das gesamte Betriebssystem verschlüsselt werden muss, besteht die Möglichkeit, dass Sie es nicht selbst einrichten.

Zusammenfassend lässt sich sagen, dass Sie wahrscheinlich eine virtuell verschlüsselte Festplatte verwenden sollten, wenn Sie nicht viele vertrauliche Daten oder ein sehr kleines Laufwerk / Partition haben. In diesem Fall können Sie das Ganze auch verschlüsseln.

4. Installieren und Verwenden von TrueCrypt

4.1 Herunterladen von TrueCrypt

Als erstes sollten Sie die TrueCrypt-Download-Seite unter http://www.truecrypt.org/downloads aufrufen und den Download für das von Ihnen verwendete Betriebssystem auswählen.

Jede Plattform hat ein etwas anderes Installationsprogramm. Unter Windows laden Sie eine EXE-Datei herunter, die das eigentliche Installationsprogramm ist. Für OS X laden Sie eine .dmg-Image-Datei herunter, die Sie bereitstellen, um die Installer-Datei (die eine .pkg-Datei ist) anzuzeigen. Für Linux müssen Sie entweder die 32-Bit- oder die 64-Bit-Version wählen (wenn Sie nicht wissen, was das ist, laden Sie die 32-Bit-Version herunter). Dadurch wird eine .tar.gz-Datei (ähnlich einer ZIP-Datei) heruntergeladen, die die Installationsdatei enthält, die Sie extrahieren und dann ausführen können.

4.2 Installieren von TrueCrypt

Die Installation von TrueCrypt ist für Windows und OS X sehr ähnlich und erfordert lediglich die Anweisungen auf den einzelnen Bildschirmen. Es ist so, als würde man eine andere Anwendung installieren, also sollten Sie keine Probleme haben.

Wenn Sie Linux verwenden, ist der Prozess ein wenig anders, aber es ist immer noch sehr einfach. Sobald Sie das Installationsprogramm irgendwo extrahiert haben (z. B. auf Ihrem Desktop), sehen Sie Folgendes:
wie man truecrypt benutzt
Wenn Sie darauf doppelklicken, sehen Sie dieses Dialogfeld:
wie man truecrypt benutzt
Natürlich möchten Sie es ausführen, klicken Sie auf "Ausführen".

Danach werden Sie mit einem Schwarz-Weiß-Installer konfrontiert, der wie folgt aussieht:
truecrypt Benutzerhandbuch
Befolgen Sie einfach die Anweisungen wie bei einem normalen Installationsprogramm. Die einzige Sache, die erwähnt werden muss, ist, dass Sie das sehen und wahrscheinlich für eine Sekunde verwirrt werden:
truecrypt Benutzerhandbuch
Entspannen Sie sich, es deinstalliert das Programm nicht, sobald Sie es installiert haben! Hier erfahren Sie, was Sie tun müssen, wenn Sie TrueCrypt später deinstallieren möchten. Klicken Sie auf OK und dann sehen Sie, dass Sie TrueCrypt richtig installiert haben:
truecrypt Benutzerhandbuch
Das ist es! Sie finden TrueCrypt im Menü Anwendungen unter Zubehör:
treucrypt Benutzerhandbuch pdf

4.3 Erstellen einer virtuellen verschlüsselten Festplatte

Unabhängig davon, welche Plattform Sie verwenden, wenn Sie TrueCrypt zum ersten Mal öffnen, sehen Sie dieses Fenster (obwohl die Laufwerke in Ubuntu und Mac OS X einfach Zahlen und keine Laufwerksbuchstaben sind, wie sie hier sind):
treucrypt Benutzerhandbuch pdf
Als erstes möchten wir eine neue Virtual Encryption Disk erstellen, also klicken wir auf "Create Volume". Dadurch wird der TrueCrypt Volume Creation Wizard gestartet, der uns durch die Schritte führt, die wir zum Erstellen des VEDs benötigen.

Der Assistent sieht so aus:
treucrypt Benutzerhandbuch pdf
Wir wollen einen verschlüsselten Dateicontainer erstellen, also wählen wir diese Option und klicken dann auf "Weiter". Dann stellen wir sicher, dass "Standard TrueCrypt Volume" ausgewählt ist und klicken Sie dann erneut auf "Weiter".
TrueCrypt Benutzerhandbuch: Schützen Sie Ihre privaten Dateien 10
Es ist zwar möglich, ein verstecktes TrueCrypt-Volume zu erstellen, aber es gibt nur sehr wenige Gründe, warum Sie ein solches Volume erstellen möchten (wenn Sie nicht für die Dateien, die Sie verstecken, Erpressung erleiden müssen!). Wenn Sie mehr erfahren möchten, können Sie die Dokumentation für versteckte Volumes auf der TrueCrypt-Website lesen.
TrueCrypt Benutzerhandbuch: Sichern Sie Ihre privaten Dateien gesperrt 11
Als nächstes werden wir aufgefordert, einen Ort und einen Namen für das VED auszuwählen. Hier habe ich es "Virtual Encryption Disk" genannt und es einfach im Ordner "Eigene Dateien" gespeichert. Dann ist es Zeit wieder auf "Weiter" zu klicken!
TrueCrypt Benutzerhandbuch: Sichern Sie Ihre privaten Dateien gesperrt 12
Wir müssen uns keine Sorgen um die Verschlüsselungsoptionen machen - selbst die Standardeinstellungen sind ausreichend sicher genug für unsere Bedürfnisse! Die Standardeinstellungen sollten "AES" und "RIPEMD-160" für die jeweiligen Dropdown-Menüs sein, aber das spielt keine Rolle. Zum nächsten Schritt!

Jetzt werden wir wählen, wie viel Platz wir unserem VED zuweisen wollen. Ich habe beschlossen, 250MB diesem zu geben:
TrueCrypt Benutzerhandbuch: Sichern Sie Ihre privaten Dateien gesperrt 13
Nachdem Sie erneut auf "Weiter" geklickt haben, ist es Zeit, das Passwort für unseren VED zu wählen. Die Länge unseres Passwortes hängt davon ab, wie sicher wir sein müssen, aber wir müssen uns daran erinnern können! Ich habe ein 9-stelliges komplexes Passwort gewählt (mehr dazu später), das mehr als sicher genug für die Daten sein sollte, die ich darin speichern werde.
TrueCrypt Benutzerhandbuch: Sichern Sie Ihre privaten Dateien Sperre 14
Ein Fehler wird angezeigt, wenn das Passwort weniger als 20 Zeichen lang ist. mach dir keine Sorgen und mach einfach weiter. Weiter!
TrueCrypt Benutzerhandbuch: Sichern Sie Ihre privaten Dateien 15
Auf dem nächsten Bildschirm formatieren wir das Volume und generieren die Verschlüsselungsschlüssel für das VED. TrueCrypt nutzt die Bewegung unserer Maus, um die kryptographische Stärke der Schlüssel zu erhöhen. Stellen Sie sicher, dass Sie Ihre Maus eine Weile über das Fenster bewegen, bevor Sie auf "Formatieren" klicken. Wenn es fertig ist, wird dieses Dialogfeld angezeigt:
TrueCrypt Benutzerhandbuch: Schützen Sie Ihre privaten Dateien 16
Das ist es! Ihr VED ist bereit zu gehen. Der nächste Schritt ist es zu montieren, aber wir reden später darüber.

4.4 Ein Laufwerk oder eine Partition verschlüsseln

Wie beim Erstellen eines VEDs müssen Sie zunächst im TrueCrypt-Hauptfenster auf "Neues Volume" klicken. Anstatt jedoch "Einen verschlüsselten Dateicontainer erstellen" auszuwählen, wählen Sie "Nicht-Systempartition / Laufwerk verschlüsseln", bevor Sie auf "Weiter" klicken.
TrueCrypt Benutzerhandbuch: Schützen Sie Ihre privaten Dateien 17
Obwohl es möglich ist, ein verstecktes Volume zu erstellen, erstellen wir dieses Mal nur ein verschlüsseltes Standardvolume. Stellen Sie sicher, dass "Standard TrueCrypt Volume" ausgewählt ist und klicken Sie dann erneut auf "Weiter".
TrueCrypt Benutzerhandbuch: Sichern Sie Ihre privaten Dateien gesperrt 18
Jetzt müssen wir die Partition auswählen, die wir formatieren möchten. Ich habe ein virtuelles Laufwerk, das ich für dieses Beispiel erstellt habe, also wähle ich:
TrueCrypt Benutzerhandbuch: Sichern Sie Ihre privaten Dateien sperren 19
Danach müssen wir wählen, wie wir das Volume erstellen. Dies läuft im Grunde darauf hinaus, ob Sie bereits Daten auf dem Laufwerk haben, das Sie verschlüsseln möchten oder ob es frisch gemacht wurde. Ich habe bereits einige Dateien auf dieser Partition, also habe ich die Option "Partition vor Ort verschlüsseln" ausgewählt.
TrueCrypt Benutzerhandbuch: Sichern Sie Ihre privaten Dateien 20
Als nächstes wählen Sie die Verschlüsselungsoptionen. Genau wie beim VED müssen wir diese Einstellungen nicht wirklich ändern, da sie für das, wofür wir sie verwenden, mehr als sicher genug sind. Klicken Sie einfach auf "Weiter", um fortzufahren.
TrueCrypt Benutzerhandbuch: Sichern Sie Ihre privaten Dateien sperren 21
Jetzt ist es an der Zeit, ein neues Passwort zu wählen. Auch hier ist es sinnlos, ein lächerlich langes Passwort zu haben, wenn Sie sich nicht daran erinnern können (mehr dazu im Abschnitt "Gute Passwörter auswählen" weiter unten). Sobald Sie ein Passwort eingegeben und bestätigt haben, klicken Sie erneut auf "Weiter".
TrueCrypt Benutzerhandbuch: Schützen Sie Ihre privaten Dateien 22
TrueCrypt Benutzerhandbuch: Schützen Sie Ihre privaten Dateien 23
Hier generieren wir die Schlüssel für die Verschlüsselung. Wenn Sie die Maus im Fenster nach dem Zufallsprinzip bewegen, werden die Tasten stärker, also machen Sie das, bevor Sie auf "Weiter" klicken!
TrueCrypt Benutzerhandbuch: Schützen Sie Ihre privaten Dateien 24
Wenn Daten aus dem Laufwerk gelöscht werden, die nicht wiederhergestellt werden können, sollten Sie einen Löschmodus auswählen, der die Rohdaten überschreibt. In diesem Fall gibt es nichts zu überschreiben, also wähle ich die Option ohne Überschreiben, aber wenn es Daten gibt, die du verstecken willst, dann wirst du wahrscheinlich die 3-Pass-Option wählen. Es gibt auch 7-Pass und 35-Pass-Optionen, aber diese würden viel zu lange dauern, um sich zu lohnen.
TrueCrypt Benutzerhandbuch: Schützen Sie Ihre privaten Dateien 25
Jetzt sind wir in der Endphase - einfach "Encrypt" drücken! Sie erhalten ein Dialogfeld, das Sie daran erinnert, dass Sie erst dann auf die Daten zugreifen können, wenn das gesamte Laufwerk mit der Verschlüsselung fertig ist. Es gibt auch eine Warnung, dass, wenn Ihr Computer aus irgendeinem Grund heruntergefahren wird, ohne ihm die Möglichkeit zu geben, eine Pause zu machen, Sie mit ziemlicher Sicherheit einige der Daten zerstören werden, die Sie kopieren (falls Sie es sind). Selbst wenn dies nicht der Fall ist, müssen Sie den Verschlüsselungsvorgang erneut von vorne beginnen.

Holen Sie sich eine Tasse Kaffee - das wird eine Weile dauern. Sobald Sie mit der Verschlüsselung des Laufwerks fertig sind, werden einige weitere Dialogfelder angezeigt, die Ihnen wichtige Hinweise zum Mounten des Laufwerks geben.

Sobald Sie diese an Bord genommen haben, werden Sie mit dem letzten Fenster begrüßt:
TrueCrypt Benutzerhandbuch: Sichern Sie Ihre privaten Dateien gesperrt 26

4.5 Installation und Deinstallation von verschlüsselten Festplatten

Das Mounten einer verschlüsselten Festplatte ist ziemlich einfach. Zuerst schauen wir uns eine VED an. Im Hauptfenster klicken wir auf "Datei auswählen ..." und wählen das VED, das wir zuvor erstellt haben. Wir werden dann aufgefordert, das Passwort für das Archiv einzugeben. Es sieht ein bisschen so aus:
TrueCrypt Benutzerhandbuch: Schützen Sie Ihre privaten Dateien 27
Das ist es! Sobald wir das Passwort eingegeben und auf "OK" geklickt haben, wird das Laufwerk gemountet und sieht wie jede andere Festplatte aus:
TrueCrypt Benutzerhandbuch: Sichern Sie Ihre privaten Dateien gesperrt 28
Das Mounten einer verschlüsselten Partition ist noch einfacher - Sie müssen lediglich auf "Geräte automatisch mounten" am unteren Rand des Fensters klicken, um ein Dialogfeld zu öffnen, in dem Sie das Passwort der verschlüsselten Partition eingeben können. Wenn wir auf "OK" klicken, wird es wie bei der VED als Laufwerk gemountet:
TrueCrypt Benutzerhandbuch: Sichern Sie Ihre privaten Dateien sperren 29
Wenn Sie mit den Dateien fertig sind, kehren Sie einfach zum TrueCrypt-Hauptfenster zurück und klicken auf "Alle aufheben".

5. Andere gute Sicherheitsgewohnheiten

5.1 Auswahl guter Passwörter

Es ist sehr wichtig, dass Sie gute Passwörter wählen, um alles sicher zu halten. Bei der Auswahl der zu verwendenden Passwörter sind einige Punkte zu beachten. Die erste Sache scheint offensichtlich, aber es muss gesagt werden: Stellen Sie sicher, dass Sie für alles verschiedene Passwörter verwenden! Es spielt keine Rolle, wie sicher Ihr Passwort ist. Wenn Sie für alles dasselbe Passwort verwenden und jemand es lernt, haben Sie Zugriff auf Ihr gesamtes digitales Leben. Das ist nicht lustig.

Zweitens muss Ihr Passwort tatsächlich sicher sein. Wenn Sie Ihr Passwort als "Passwort" oder den Namen Ihrer Katze festlegen, kann es leicht sein, sich daran zu erinnern, aber es sind auch die ersten Dinge, die jemand versucht, auf Ihre Daten zuzugreifen.

Ein gutes Passwort ist leicht zu merken, aber schwer zu erraten oder zu knacken. Dies bedeutet, dass Sie eine von zwei Routen haben können:

• Gehen Sie auf ein wirklich, sehr langes Passwort. Zum Beispiel ist das Passwort "TheRainInSpainStaysMainlyInThePlain" 35 Zeichen lang - lange genug, dass kein Hacker in der Lage sein wird, es herauszufinden und zu versuchen, es mit roher Gewalt zu knacken (mit einem Computer, um alle möglichen Kombinationen zu durchlaufen) würde weit bringen zu lang. Das einzige Problem ist, dass einige Websites oder Programme die Anzahl der möglichen Zeichen begrenzen können.

• Gehen Sie auf ein komplexes Passwort zu. Diese sollten immer noch mindestens 8 Zeichen enthalten, enthalten aber Groß- und Kleinbuchstaben, Zahlen und Symbole, um die Anzahl der möglichen Kombinationen für ein kürzeres Passwort viel größer zu machen. "NES + = 3ux" ist ein Beispiel für ein komplexes Passwort.

Ich persönlich bevorzuge die komplexe Route, da sie schneller zu tippen ist. "Aber Lachlan!" Ich höre dich sagen: "Wie werde ich jemals ein zufälliges Passwort mit Symbolen und Zahlen aufstellen, geschweige denn daran erinnern?"

Wenn ich ein neues Passwort brauche, fällt mir normalerweise ein Satz ein, der leicht zu merken ist, zum Beispiel "Alles für einen und eins für alle". Dann nehme ich den ersten Buchstaben jedes Wortes - "afoaoa". Im Moment ist es kein komplexes Passwort, aber wir werden es schaffen.

Als nächstes können wir das "a" für "und" in ein "&" Zeichen ändern. Dies gibt uns "afo & ofa". Jetzt brauchen wir ein paar oder zwei. Die Zahl 4 sieht wie ein Großbuchstabe "A" aus, also können wir eine davon ändern, und wir können das Wort "Eins" für "1" ändern. Damit enden wir mit "afo & 1f4". Sieht besser aus, oder?

Wenn wir das erste "a" zu einer Großbuchstaben (wie am Anfang des Satzes) machen und am Anfang und Ende des Passworts ein paar Satzzeichen einfügen, erhalten wir etwas wie "! Afo & 1f4?". Viel Spaß beim Versuch, das zu knacken! Es ist jedoch immer noch leicht zu merken:

Alles für eins und eins für alle ->! Afo & 1f4?

Wenn Sie sich nicht besonders kreativ fühlen, können Sie immer einen Online-Passwort-Generator verwenden; Ich habe persönlich herausgefunden, dass der Passwortgenerator von pctools.com der Beste ist. Unabhängig davon, welches Passwort Sie verwenden oder wie Sie es finden, ist es eine gute Idee, die Stärke Ihres Passwortes zu testen; passwordmeter.com ist großartig dafür.

5.2 Sperren Ihres Computers und Abmelden von Diensten

Es versteht sich von selbst, dass ein Passwort sinnlos ist, wenn es nicht benutzt wird. Ihr Computer ist möglicherweise durch ein beeindruckendes Passwort geschützt, das die Anmeldung verhindert. Aber was passiert, wenn Sie sich anmelden und dann für eine Weile Ihren Computer verlassen? Jeder könnte sich hinsetzen und auf irgendwelche Ihrer Dateien zugreifen (es sei denn, Sie haben sie in einer virtuellen verschlüsselten Festplatte, das ist!)

Die schnelle und einfache Lösung besteht darin, Ihren Computer zu sperren, wenn Sie ihn verlassen und woanders hin gehen. Wenn Sie Windows verwenden, können Sie die Taste "Windows" + L drücken, um den Bildschirm zu sperren. Wenn Sie Ubuntu verwenden, können Sie "Strg" + "Alt" + L drücken.

Wenn Sie einen Mac verwenden, gibt es keine Tastaturkürzel, aber es ist immer noch möglich, Ihren Bildschirm zu sperren. Es gibt verschiedene Möglichkeiten, dies zu tun:

5.3 Bildschirmschoner sperren

Gehen Sie einfach zu den Systemeinstellungen, klicken Sie auf "Sicherheit" und wählen Sie die erste Option: "Passwort nach Ruhezustand oder Bildschirmschoner wird benötigt". Sie können einen Zeitraum auswählen, bevor das Passwort benötigt wird, von einer sofortigen Sperre bis zu 4 Stunden. Wenn Sie den Bildschirm schnell sperren möchten, können Sie eine Ihrer "heißen Ecken" einstellen, um Ihren Bildschirmschoner zu starten. Die Einstellung dafür finden Sie unter "Exposé" in den Systemeinstellungen.

5.4 Anmeldefenster

Alternativ können Sie zu den Systemeinstellungen gehen und dann auf "Konten" klicken. Als nächstes wählen Sie "Login Optionen" am unteren Rand des Fensters und wählen Sie "Show Fast User Switching Menü". Dadurch wird ein Symbol oder Ihr Benutzername in der Menüleiste angezeigt. Sie können darauf klicken und dann auf "Anmeldefenster ..." klicken, um Ihren Bildschirm zu sperren.

Sie können den Bildschirm auch so einstellen, dass er nach dem Verlassen des Bildschirmschoners auf den anderen Betriebssystemen gesperrt wird - die Option befindet sich normalerweise unter den Einstellungen für den Bildschirmschoner.

Das ist gut und schön, wenn Sie Ihren eigenen Computer benutzen, aber was ist, wenn Sie den Computer eines Freundes oder einen öffentlichen verwenden?

Stellen Sie sicher, dass Sie dem Browser nicht mitteilen, dass er sich an eines Ihrer Passwörter erinnern soll und dass Sie sich abmelden, wenn Sie fertig sind. Auf diese Weise besteht keine Chance, dass jemand Zugriff auf Ihre Daten erhält, ohne dass Sie davon wissen!

6. Schlussfolgerung

Dein Laptop wurde gestohlen.

Du hast es für eine Sekunde dort gelassen und es waren viele Leute da, aber du kamst zurück und es war weg. Es dauert einen Moment, um einzusinken.

Es ist weg .

Zuerst kommt der anfängliche Schock, dann der Unglaube. Vielleicht legte ich es einfach neben den Stuhl, so dass es aus dem Weg war ... Nein. Es ist auch nicht da. Es ist genommen worden.

"Verdammt", denkst du. "Ich bekomme das nicht zurück." Aber es ist nicht so schlimm. Es war ein alter Laptop, treu, aber für den Ruhestand.

Aber dann trifft es dich.

Mein E-Mail-Konto.

Meine Bankverbindung.

Meine persönlichen Daten und die Details aller meiner Freunde und meiner Familie.

Die Finanzberichte für mein Geschäft.

Die Bilder meiner Familie.

Ich habe sie alle gesichert, aber das ist nicht das Problem hier. Sie sind jetzt draußen in der Wildnis. Wer weiß, wo sie enden könnten und wer könnte sie sehen? Wer weiß, wie diese Informationen genutzt werden könnten?

Aber Moment mal. Alle meine Geschäftsdateien befinden sich auf einer virtuellen verschlüsselten Festplatte und der Rest befindet sich auf der zweiten Partition, die ich verschlüsselt habe, und ich habe meinen Bildschirm gesperrt, bevor ich ihn ablegte. Selbst wenn sie es schaffen, mein komplexes 15-stelliges Passwort zu umgehen, werden sie nicht in der Lage sein, an meine persönlichen Daten zu kommen.

Ich schätze, es ist schließlich nicht so schlimm.

Gott sei Dank habe ich meine Daten verschlüsselt!

Zusätzliches Lesen

  • Wie man verschlüsselte Ordner erstellt, die andere mit Truecrypt nicht sehen können 7 So machen Sie verschlüsselte Ordner Andere können nicht mit Truecrypt angezeigt werden 7 Verschlüsselte Ordner erstellen Andere können nicht mit Truecrypt angezeigt werden 7 Lesen Sie mehr
  • So verschlüsseln Sie sensible Daten mit TrueCrypt
  • Verschlüsseln Sie Ihren USB-Stick mit Truecrypt 6.0 Verschlüsseln Sie Ihren USB-Stick mit Truecrypt 6.0 Verschlüsseln Sie Ihren USB-Stick mit Truecrypt 6.0 Lesen Sie mehr
  • Wie man eine wirklich versteckte Partition mit TrueCrypt 7 erstellt Wie man eine wirklich versteckte Partition mit TrueCrypt 7 erstellt Wie man eine wirklich versteckte Partition mit TrueCrypt 7 erstellt Read More
  • 5 Möglichkeiten zur sicheren Verschlüsselung Ihrer Dateien in der Cloud 5 Möglichkeiten zur sicheren Verschlüsselung Ihrer Dateien in der Cloud 5 Möglichkeiten zur sicheren Verschlüsselung Ihrer Dateien in der Cloud Ihre Dateien können während der Übertragung und auf den Servern des Cloud-Anbieters verschlüsselt werden, aber das Cloud-Storage-Unternehmen kann Entschlüsseln Sie sie - und jeder, der Zugriff auf Ihr Konto erhält, kann die Dateien anzeigen. Client-Seite ... Lesen Sie mehr

Leitfaden Veröffentlicht: Juni 2011

In this article