In einem früheren Tutorial habe ich Ihnen gezeigt, wie Sie kennwortgeschützte Tresore auf Ihrem Mac einrichten. Eine der Methoden, die TrueCrypt verwendet. In diesem Tutorial habe ich erwähnt, dass TrueCrypt Sicherheitsstufen bietet, die weit über den Anforderungen der meisten Mac-Benutzer liegen.
In diesem Tutorial gehe ich davon aus, dass Sie ein Geheimagent sind und dieses extreme Sicherheitsniveau benötigen. Ich zeige Ihnen, wie Sie mit TrueCrypt Dateien so sicher und geheim wie möglich speichern können. Ich zeige Ihnen auch, wie Sie mit versteckten TrueCrypt-Datenträgern plausible Leugnung erhalten, wenn Sie Erpressung oder Folter erfahren.
TrueCrypt-Volumes sind verschlüsselte Festplattenimages. Sie nehmen eine feste Größe ein und sind immer mit Daten gefüllt. Wenn Sie ein neues Volume erstellen, sind diese Daten nur zufällige Einsen und Nullen. Beim Hinzufügen von Dateien zum Volume werden die Zufallsdaten durch echte Daten ersetzt.
Während das Volume verschlüsselt bleibt, ist es nicht möglich, die tatsächlichen Daten und die zufälligen Daten zu bestimmen. es erscheint alles nur als müll. Der Unterschied wird nur sichtbar, wenn Sie das Volume entschlüsseln.
Für dieses Tutorial nehme ich an, dass Sie das vorherige Tutorial gelesen haben, in dem Schritt für Schritt beschrieben wird, wie ein grundlegendes TrueCrypt-Volume installiert und eingerichtet wird. Falls nicht, lesen Sie es bitte, bevor Sie fortfahren, da ich die Grundlagen nicht rundernehme.
Ein TrueCrypt-Volume hat eine feste Größe und kann einen beliebigen Dateinamen und eine beliebige Erweiterung haben, sodass es problemlos zwischen Originaldateien getarnt werden kann. Welche Datenträgergröße Sie bestimmen, unter welcher Art von Dateien Sie es verbergen. Ich finde, die zwei besten Arten von Tarnung sind RAW-Bilddateien und Filmdateien.
Ein RAW-Bild von meiner Canon 650D liegt bei einer Konvertierung in das .DNG-Format von Adobe zwischen 17 und 24 Megabyte. Wenn Sie ein paar kleine Bilder, Textdateien oder PDF-Dokumente speichern, sind 20 Megabyte mehr als groß.
Um RAW-Dateien für die Tarnung zu verwenden, sollten Sie einen Ordner mit 100 oder mehr Bildern mit einem sequentiellen Benennungssystem haben. sowie IMG_1200 durch zu IMG_1300. Erstellen Sie eine zufällige Bilddatei irgendwo in der Mitte Ihres TrueCrypt-Volumes. Stellen Sie sicher, dass beim Erstellen Ihres Volumes dessen Größe auch in die Tarnungsdateien passt.
Eine dieser Dateien ist ein TrueCrypt-Volume.Spitze: Wenn Sie auf Ihr TrueCrypt-Volume zugreifen, öffnen Sie auch einige Ihrer Tarnungsdateien, damit jemand Ihr Volume nicht finden kann, indem Sie nach zuletzt geöffneten sortieren. Öffnen Sie gelegentlich einige Ihrer Tarnungsdateien, ohne Ihren Tresor zu berühren, um ein natürliches Verwendungsmuster für die Dateien zu erstellen. [/ Tip]
Wenn ein 20-Megabyte-Tresor nicht ausreicht, ist es an der Zeit, groß zu werden. Viele Menschen haben auf ihrem Computer einen Ordner mit Filmdateien aus fragwürdigen Quellen. Für ein großes TrueCrypt-Volume können Sie eines davon verwenden.
Im Allgemeinen werden diese Filme mit zusätzlichen Dateien geliefert, wie z. B. Beschreibungen, Untertiteln oder Filmabdeckungen. Lassen Sie diese Dateien für maximale Sicherheit unangetastet und erstellen Sie Ihr TrueCrypt-Volume, um die Hauptvideodatei zu ersetzen. Ihr Tresor ist ein 700-MB-Film mit den echten Trappings in einem Ordner, der mit anderen Filmen gefüllt ist. Besser noch, da es verschiedene Medienkodierungen gibt, ist es nicht ungewöhnlich, dass Videodateien nicht geöffnet werden können.
In dem früheren TrueCrypt-Tutorial habe ich Ihnen empfohlen, die Standardeinstellungen für die Verschlüsselung beizubehalten. Für die meisten Menschen ist dies die beste Balance zwischen Komfort und Sicherheit. Da dies jedoch ein Tutorial für Superspione ist, müssen wir die Dinge weiterführen.
Anstatt nur einen Verschlüsselungsalgorithmus zu verwenden, kann TrueCrypt mehrere Algorithmen übereinander stapeln. Dies ist der beste Weg, um die Lautstärke wirklich zu sperren.
TrueCrypt nimmt das Volume und führt jeden Datenblock durch einen Algorithmus, um ein verschlüsseltes Ergebnis zu erstellen. Diese Daten werden dann bereits verschlüsselt und durchlaufen einen anderen Algorithmus. Schließlich wiederholt es den Vorgang erneut. Die entstehende verschlüsselte Datei ist für Bruteforce nahezu unmöglich.
Die verschiedenen Verschlüsselungsalgorithmen von TrueCrypt.Dies beeinflusst jedoch die Lese- / Schreibzeiten des Datenträgers erheblich. Um die Geschwindigkeitsunterschiede zwischen den verschiedenen Algorithmusoptionen und -kombinationen anzuzeigen, klicken auf Benchmark TrueCrypt ausführen Benchmark für Verschlüsselungsalgorithmen auf Ihrem System.
Wenn Sie Textdateien in einem kleinen Datenträger speichern, sind niedrigere Lese- / Schreibgeschwindigkeiten nicht so unbequem wie beim Speichern von Spyplane-Videos mit hoher Auflösung in einem Multi-Gigabyte-Tresor.
Benchmarks für mein MacBook Air Mitte 2011.Neben einem Kennwort können Sie auch Schlüsseldateien verwenden. Schlüsseldateien sind nur reguläre Dateien. Wenn Sie das Kennwort eingeben, um auf Ihren Tresor zuzugreifen, müssen Sie auch auf TrueCrypt verweisen. Sie sind im Wesentlichen digitale Schlüssel. Im Gegensatz zu TrueCrypt-Volumes bleiben Schlüsseldateien normale Dateien, wenn sie verwendet werden.
Sie können dies zwar verwenden, um Ihren persönlichen Datenträgern eine zusätzliche Sicherheitsebene hinzuzufügen, Sie können es jedoch auch für andere Zwecke verwenden.
Wenn zwei Personen sowohl das Volume auf dem Computer als auch eine der beiden Schlüsseldateien haben, kann keiner das Volume öffnen, ohne dass die andere vorhanden ist. Dies ist ein ähnliches Prinzip wie bei der Mehrfachschlüssel-Methode zur Sicherung von Atomwaffen.
Wenn Sie befürchten, dass Ihre Daten abgefangen werden, können Sie ein verschlüsseltes TrueCrypt-Volume über das Internet senden und einen USB-Schlüssel mit den Schlüsseldateien senden. Selbst wenn jemand die Internetdaten abfängt und irgendwie das Passwort erhält, kann er sie nicht ohne den Inhalt des USB-Sticks öffnen.
Um Schlüsseldateien zu Ihrem TrueCrypt-Volume hinzuzufügen, erstellen Sie eine wie üblich. Beim Einstellen des Passworts:
Spitze: Während Schlüsseldateien reguläre Dateien bleiben, ist es wichtig zu wissen, dass sie empfindlich auf Änderungen reagieren. Wenn die ersten 1024 Kilobytes geändert werden, funktionieren die Schlüsseldateien nicht mehr. Aus diesem Grund ist es besser, Dateien zu verwenden, die Sie nicht ändern möchten.
Um auf ein Volume zuzugreifen, das durch Schlüsseldateien geschützt ist, mounten Sie es wie gewohnt und wenn Sie Ihr Kennwort eingeben, klicken das Schlüsseldateien verwenden… Kontrollkästchen und dann die Schlüsseldateien Taste. Dadurch wird das gleiche Menü angezeigt, das Sie erhalten, wenn Sie die Schlüsseldateien ursprünglich hinzugefügt haben. Navigiere zu ihnen und Klicken Sie auf Öffnen gefolgt von OK. Endlich, OK klicken um Ihre Lautstärke zu öffnen.
Wenn Sie nicht die richtigen Schlüsseldateien auswählen, wird der Datenträger nicht geladen, auch wenn Sie das richtige Kennwort eingeben.
Der schwächste Punkt eines Verschlüsselungssystems ist die Person. Es ist alles gut und gut ein verschlüsseltes Volume, das kein Computer knacken kann, aber wenn feindliche Agenten Sie quälen oder ein ehemaliger Geschäftspartner Sie erpresst, wird Sie wahrscheinlich nur sehr wenig davon abhalten, das Passwort und die Schlüsseldateien aufzugeben. Hier kommen versteckte TrueCrypt-Volumes ins Spiel.
Ein verstecktes TrueCrypt-Volume ist ein TrueCrypt-Volume, das in die Zufallsdaten eines TrueCrypt-Volumes eingebettet ist. Es hat ein separates Passwort für das externe enthaltende Volume. Wenn Sie das Volume bereitstellen, entspricht das von Ihnen eingegebene Passwort dem Volume, das TrueCrypt bereitstellt. Sie können scheinbar wichtige Dateien in den äußeren Container legen und dieses Kennwort aufgeben, während Sie die Zugangsdaten und das Vorhandensein des Tresors mit den wirklich wichtigen Informationen geheim halten.
Die Funktionsweise von TrueCrypt bedeutet, dass in den Zufallsdaten eines anderen TrueCrypt-Volumes kein verstecktes Volume erkannt werden kann. Durch das Aufdecken eines Kennworts erhalten Sie eine plausible Ablehnung hinsichtlich der Existenz eines anderen Bandes.
Wenn Sie ein verstecktes Volume erstellen, erstellen Sie zwei TrueCrypt-Volumes, eines, den äußeren Container, um Lockdateien zu enthalten, und das andere, das verschachtelte, versteckte Volume, um die wichtigen zu speichern. Ein verstecktes Volume einrichten:
Um ein verstecktes Volume zu verwenden, ignorieren Sie den äußeren Container und greifen Sie nur mit dem entsprechenden Kennwort auf den verborgenen inneren Teil zu. Wenn Sie bedroht oder erpresst werden, geben Sie stattdessen das Kennwort des äußeren Containers an, um den Standort und das Kennwort Ihres TrueCrypt-Depots zu enthüllen.
Stellen Sie sicher, dass die Decoy-Dateien im äußeren Volume eine plausible Größe für das Volume haben. Ein 200-Megabyte-Volume, das eine einzige peinliche Datei enthält, täuscht feindliche Agenten nicht. Stattdessen verfügen sie über ein Volume, das mindestens 50% mit Lockdateien besteht.
In diesem Tutorial habe ich Ihnen gezeigt, wie Sie TrueCrypt verwenden können, um Ihre Dateien wie ein Superspion zu schützen. Die meisten Menschen werden niemals in der Nähe dieses Sicherheitsniveaus benötigen. Indem Sie die extremsten Sicherheitsmethoden betrachten und verstehen, können Sie bewusste Entscheidungen darüber treffen, welche Sicherheitsstufe Sie benötigen, anstatt davon auszugehen, dass das, was Sie haben, in Ordnung ist. Es macht auch Spaß, mit solchen Dingen herumzuspielen!