Hi Leute, ich habe momentan alle meine Festplatten mittels Truecrypt verschlüsselt.
- Truecrypt bietet elf verschiedene Krypto-Kombinationen an. Welchen Algorithmus verwendest Du?
- Verwendest Du Key-Files?
- Verwendest Du Hidden Volumes?
- Ist das Page-File abgeschaltet?
Das alles sind Eigenschaften, die die Sicherheit maximieren.
Die Polizei wird sicherlich nicht bei Dir daheim einen Sniffer an HDD- und CPU hängen um Datenverkehr zu lesen, sondern sie werden den PC einfach mitnehmen.
Vorausgesetzt Dein Truecrypt-PW ist nicht trivial, hast Du nichts zu befürchten.
Auch der Geheimdienst kann nicht zaubern, denn Kryptografie ist keine Hackserei, sondern ist und bleibt ein mathematisches Thema und manche Verschlüsselungsverfahren sind nicht in adäquater Zeit zu knacken, selbst dann nicht, wenn man die millionenfache Rechenleistung hätte. Komplexitätstheorie und asymptotische Laufzeitanalyse aus der theoretischen Informatik, stellen den Aufwand plakativ dar.
Viel wichtiger als Truecrypt, ist, wie bereits erwähnt, das Ganze außen herum, z.B. das Pagefile und co.. Die beste Verschlüsselung bringt Dir null Sicherheit, wenn Windows das Passwort im Klartext in das unverschlüsselte Page-File ablegt.
Ich verwende Linux mit Truecrypt samt einer sehr starken Verschlüsselung (die auch etwas auf die Performance geht), Key-Files, Hidden Volumes und habe ebenfalls die Swap-Partition verschlüsselt. Davon ausgehend, dass i. d. Implementierung von Truecrypt kein schwerwiegender Bug i. d. Erzeugung der Schlüssel steckt, bezweifele ich, dass jemand die Platte entschlüsseln kann. Und selbst wenn, wäre der "1.000 Jahre lange Aufwand" umsonst, da die sensiblen Daten in Hidden Volumes liegen, die noch mal separat mit anderen Algorithmen, anderen Keyfiles und anderen PWs verschlüsselt sind.
In einem solchen Szenario kommt man nur an die Daten, wenn sie gemountet sind und man es schafft via Exploit auf den Rechner zu kommen. So was darf und kann die Polizei nicht.
Greetz
Hackse