TrueCrypt-Benutzerhandbuch Sichern Sie Ihre privaten Dateien

TrueCrypt-Benutzerhandbuch Sichern Sie Ihre privaten Dateien / Sicherheit

Um Ihre Daten wirklich zu schützen, müssen Sie sie verschlüsseln. Sie sind sich nicht sicher, wie Sie anfangen sollen? Sie müssen unser TrueCrypt-Benutzerhandbuch von Lachlan Roy lesen und lernen, wie Sie die TrueCrypt-Verschlüsselungssoftware verwenden.

Diese Anleitung steht als kostenloses PDF zum Download zur Verfügung. Laden Sie das TrueCrypt-Benutzerhandbuch herunter: Sichern Sie Ihre privaten Dateien jetzt. Fühlen Sie sich frei, dies zu kopieren und mit Ihren Freunden und Ihrer Familie zu teilen.

Verschlüsselung wird ständig verwendet, oft ohne dass Sie es merken. Wann immer Sie etwas online kaufen und eine Transaktion tätigen, werden alle Ihre Daten bis zum anderen Ende stark verschlüsselt. Dadurch wird sichergestellt, dass kein Dritter zuhören kann. Wenn Sie Instant Messaging-Programme verwenden, können Sie einen Verschlüsselungstunnel erstellen, um sicherzustellen, dass dies geschieht dass nur Sie und die Person, mit der Sie sprechen, die Nachrichten sehen können.

Genießen!

§1. Einleitung

§2-Was ist Verschlüsselung??

§3-Was ist TrueCrypt??

§4-Installation und Verwendung von TrueCrypt

§5-Andere gute Sicherheitsgewohnheiten

§6-Schlussfolgerung

1. Einleitung

Der sich ändernde Laptopmarkt

Ihr Laptop wurde gestohlen.

Sie haben es nur für eine Sekunde dort gelassen und es waren viele Leute in der Nähe, aber Sie kamen zurück und es war weg. Es dauert einen Moment, bis es einsinkt.

Es ist Weg.

Zuerst kommt der erste Schock, dann der Unglaube. Vielleicht habe ich es einfach neben den Stuhl gelegt, so dass es nicht im Weg ist… Nein. Es ist auch nicht da. Es ist genommen worden.

“Verdammt”, du denkst. “Ich bekomme das nicht zurück.” Aber so schlimm ist es nicht. Es war ein alter Laptop, treu, aber für den Ruhestand fällig.

Aber dann trifft es dich.

Mein E-Mail-Konto.

Meine Bankverbindung.

Meine persönlichen Daten und alle meine Freunde und Familie.

Die Finanzberichte für mein Unternehmen.

Die Bilder meiner Familie.

Ich habe sie alle gesichert, aber das ist hier nicht das Problem. Sie sind jetzt draußen in freier Wildbahn. Wer weiß, wo sie enden könnten und wer konnte sie sehen? Wer weiß, wie diese Informationen genutzt werden können? Was soll ich tun?

Die Welt schrumpft um Sie herum, als Sie die Ungeheuerlichkeit dessen erkennen, was gerade geschehen ist. Wenn Sie nur Ihre Daten verschlüsselt hätten.

2. Was ist Verschlüsselung??

Verschlüsselung ist der Prozess des Schutzes von Daten, indem ein Algorithmus verwendet wird, um diese zu verschlüsseln. Die Daten sind unverständlich, nicht nachweisbar, nicht lesbar und nicht abrufbar, es sei denn, ein Schlüssel wird zum Umkehren der Verschlüsselung oder zum Entschlüsseln der Daten verwendet.

Verschlüsselung wird ständig verwendet, oft ohne dass Sie es merken. Wann immer Sie etwas online kaufen und eine Transaktion tätigen, werden alle Ihre Daten bis zum anderen Ende stark verschlüsselt. Dadurch wird sichergestellt, dass kein Dritter zuhören kann. Wenn Sie Instant Messaging-Programme verwenden, können Sie einen Verschlüsselungstunnel erstellen, um sicherzustellen, dass dies geschieht dass nur Sie und die Person, mit der Sie sprechen, die Nachrichten sehen können.

In diesem Handbuch sprechen wir über die lokale Dateiverschlüsselung, dh das Verschlüsseln von Dateien auf einer Festplatte (oder das Verschlüsseln der gesamten Festplatte; dazu später mehr). Die Dateien sind sicher, solange sie sich im verschlüsselten Bereich befinden.

2.1 Wozu brauche ich eine Verschlüsselung??

Wenn Sie Dateien haben, die Sie nicht sehen wollen (oder sich nicht leisten können), dann haben Sie eine Möglichkeit zur Dateiverschlüsselung. Der gesamte Zweck besteht darin, Dateien versteckt und sicher zu halten.

2.2 Vorteile der Verschlüsselung

Der größte Vorteil der Verschlüsselung Ihrer Dateien ist das Wissen, dass Ihre Daten sicher sind, wenn Ihr Computer gestohlen wird. Sobald Ihr Computer ausgeschaltet ist, wissen Sie, dass auf alle Ihre Dateien nicht zugegriffen werden kann, und dass sie früher gesperrt werden können, abhängig von der Art und dem Grad der Verschlüsselung, die Sie verwenden (mehr dazu später)..

Wenn Sie Ihren Computer verkaufen (oder ihn anderweitig entsorgen), ist es immer eine gute Idee, sicherzustellen, dass Ihre Daten sicher gelöscht werden, um die Wiederherstellung gelöschter Dateien durch denjenigen zu verhindern, der als nächstes auf den Computer stößt.

Das Tolle an der Datenverschlüsselung ist, dass die Daten ohne den Schlüssel zur Entschlüsselung als zufälliges Rauschen erscheinen. Wenn die Person den Entschlüsselungsschlüssel nicht kennt (was höchst unwahrscheinlich ist), haben Sie das Laufwerk möglicherweise ebenfalls sicher gelöscht.

2.3 Nachteile der Verschlüsselung

Leider ist die Stärke der Verschlüsselung auch ihre Schwäche. Verschlüsselung ist großartig, um Menschen ohne Entschlüsselungsschlüssel fernzuhalten. Das Problem: Wenn Sie das Passwort vergessen haben, das auch Sie enthält. Sobald diese Daten verschlüsselt sind und Sie den Schlüssel verlieren, haben Sie möglicherweise auch die Dateien sicher gelöscht, und Sie erhalten sie nicht zurück.

Zwar ist es nirgends so schwierig, die Dateien für immer zu verlieren, ein weiterer Nachteil der Verschlüsselung besteht jedoch darin, dass Sie beim Arbeiten mit verschlüsselten Dateien (dh beim Öffnen von Dateien, Speichern und / oder Verschieben) der Dateien etwas Leistung verlieren. Diese Abnahme ist zwar beim Arbeiten mit ein paar kleinen Dateien nicht wahrnehmbar, aber das Arbeiten mit Tausenden von kleinen oder einigen wirklich großen Dateien dauert erheblich länger, da jede Datei entschlüsselt wird, bevor sie verwendet werden kann.

Glücklicherweise unterstützt TrueCrypt die Parallelisierung (Aufteilen der Daten zwischen den mehreren Kernen der neuesten Prozessoren), was bedeutet, dass selbst unter diesen Umständen der Leistungsabfall minimiert wird.

3. Was ist TrueCrypt??


TrueCrypt ist ein kostenloses, plattformübergreifendes Programm (dh es funktioniert in Windows-, Mac OS X- und Linux-Distributionen einschließlich Ubuntu), das Sie zum Verschlüsseln Ihrer Daten verwenden können. Es ist klassifiziert als „On The Fly Encryption (OTFE) -Software, was im Wesentlichen bedeutet, dass Dateien beim Zugriff und bei der Änderung verschlüsselt und entschlüsselt werden und dass alle Dateien im Bereich der Verschlüsselung verfügbar sind, sobald Sie den Schlüssel eingeben.

3.1 Verschiedene Arten der Verschlüsselung

Es gibt drei Haupttypen der Verschlüsselung, die jeweils unterschiedliche technische Schwierigkeiten aufweisen und ihre eigenen Vor- und Nachteile haben. Wir werden uns jeden ansehen und schließlich herausfinden, wie wir ihn einrichten können.

3.2 Virtuell verschlüsselte Festplatte

Die virtuelle verschlüsselte Festplatte (VED) ist die schnellste und einfachste Art der Verschlüsselung, die eingerichtet werden kann. Dazu wird eine Datei mit einer bestimmten Größe erstellt, die dann eingehängt werden kann. Im Grunde verhält es sich wie eine externe Festplatte. Wenn Sie die VED aushängen, sind die darin enthaltenen Dateien nicht sichtbar. Nur die VED-Datei selbst ist sichtbar und erscheint bei der Analyse auf Hardwareebene als zufällige Daten.

Die Verwendung einer virtuellen verschlüsselten Festplatte hat einige Nachteile. Die erste ist, dass die Datei eine eigene diskrete Datei ist, die wie jede andere Datei in einem Ordner gespeichert wird. Sie kann sehr auffällig sein und leicht hervorstechen. Es ist auch leicht, versehentlich die Datei und alle darin enthaltenen Dateien zu löschen. Eine separate Datei zu haben, hat jedoch auch den Vorteil, dass sie leicht verschoben werden kann.

Der andere Hauptnachteil eines virtuellen Verschlüsselungslaufwerks besteht darin, dass Sie auswählen müssen, wie groß es beim Erstellen der Datei sein soll. Diese Datei lässt sich nicht einfach in der Größe verändern und nimmt sofort den gesamten Speicherplatz in Anspruch. Dies kann problematisch sein, wenn Sie sie zunächst zu groß oder zu klein machen. Zu groß, und Sie verschwenden Speicherplatz auf der Festplatte. zu klein, und der Speicherplatz wird überschritten, wenn Sie mehr Dokumente speichern.

Wenn Sie Windows verwenden, können Sie eine dynamische VED erstellen. Das heißt, einer, der klein anfängt und erst beim Hinzufügen von Dateien größer wird. Eine dynamische VED ist jedoch viel langsamer als eine Standard-VED, ist nicht mehr plattformübergreifend und viel einfacher zu erkennen als es sonst wäre.

3.3 Partition / Laufwerksverschlüsselung

Die Partitions- / Laufwerksverschlüsselung deckt ein gesamtes Laufwerk ab (oder eine seiner Partitionen, falls Ihre Festplatte geteilt wird). Es ist etwas komplizierter einzurichten als eine VED, aber es hat seine eigenen Belohnungen. Da die Verschlüsselung beispielsweise die gesamte Festplatte abdeckt, ist sie beim gelegentlichen Durchsuchen von Dateien wohl weniger auffällig, und es ist viel schwieriger, versehentlich wichtige Dateien zu löschen. Sie müssen sich auch keine Gedanken über die Größe eines virtuellen Laufwerks machen, da die gesamte Partition verschlüsselt ist.

Der größte Nachteil der Verschlüsselung des gesamten Laufwerks ist, dass die Einrichtung sehr lange dauert, vor allem, weil TrueCrypt zufällige Daten erstellen und auf die gesamte Festplatte schreiben muss. Die andere Sache, die Sie bedenken sollten, ist, dass Sie, weil Sie die gesamte Festplatte verschlüsseln, keine davon ohne den Schlüssel verwenden können. Wenn Sie Ihr Passwort verlieren, können Sie das Laufwerk nicht verwenden, ohne alles zu verlieren.

3.4 Systemverschlüsselung

Die letzte Hauptform der Verschlüsselung geht noch einen Schritt weiter als die Verschlüsselung Ihrer Daten. Sie verschlüsselt das gesamte Betriebssystem und alle Daten auf dieser Partition, sodass Sie Ihr Kennwort eingeben müssen, bevor Sie zum Betriebssystem gelangen Boot-Authentifizierung). Diese bestimmte Art der Verschlüsselung über TrueCrypt ist jedoch nur mit Windows kompatibel. Aber keine Angst! Mac OS X und die meisten Linux-Distributionen verfügen über eine Form der Systemverschlüsselung, die im Betriebssystem selbst integriert ist. Daher müssen Sie sie nur in den Systemeinstellungen aktivieren.

Die Systemverschlüsselung ist die sicherste, aber es steht auch am meisten auf dem Spiel. Wenn Sie Ihr Kennwort verlieren, verlieren Sie nicht nur den Zugriff auf Ihre verschlüsselten Daten, sondern auch auf Ihre Anwendungen und den Rest Ihres Computers. Dies ist in Ordnung, wenn Sie ein anderes Betriebssystem auf einem separaten Laufwerk oder einer anderen Partition haben, auf das Sie zurückgreifen können (oder wenn Sie eine Linux Live-CD haben). Wenn Sie dies nicht tun, bleiben Sie ohne Ihren Computer stehen. In jedem Fall müssen Sie alles auf der Festplatte löschen und alles von Grund auf neu installieren.

Dies ist kein Problem, solange Sie Ihr Kennwort an einigen Stellen aufschreiben, um es nicht zu vergessen, aber es lohnt sich, daran zu denken.

Die andere Sache, die zu berücksichtigen ist, ist, dass die Verschlüsselung des Betriebssystems bei weitem der komplexeste Verschlüsselungstyp ist. Es dauert also viel länger als die anderen, die Einrichtung durchzuführen, und es ist wahrscheinlicher, dass etwas schief geht. Dies würde höchstwahrscheinlich dazu führen, dass der TrueCrypt-Bootloader (der vor dem Booten von Windows erscheint und das Kennwort zum Entschlüsseln des Systems eingibt) beschädigt wird und nicht geladen werden kann (und Sie vom System ausgeschlossen werden)..

In diesem Zusammenhang müssen Sie für TrueCrypt eine Rettungsdisk erstellen, mit der Sie Ihre Installation entschlüsseln können, falls etwas schief geht.

3.5 Welche Verschlüsselung ist für mich am besten??

Die große Mehrheit der Benutzer möchte entweder die virtuelle, verschlüsselte Festplatte verwenden oder ein ganzes Laufwerk oder eine ganze Partition verschlüsseln. Welches ist “besser” hängt davon ab, wie viel Sie verschlüsseln möchten. Wenn Sie nur wenige GB oder weniger sensible Daten haben, ist es nicht sinnvoll, ein ganzes Laufwerk zu verschlüsseln, zumal es sehr viel schwieriger ist, die verschlüsselten Daten zu verschieben.

Es gibt nur wenige Szenarien, in denen die Verschlüsselung des gesamten Betriebssystems empfohlen wird, wenn man die Anzahl der möglichen Fehler und die Folgen bei einem Verlust des Kennworts berücksichtigt. Wenn Sie mit sensiblen Daten arbeiten, sodass das gesamte Betriebssystem verschlüsselt werden muss, besteht die Möglichkeit, dass Sie es nicht selbst einrichten.

Zusammenfassend: Sie sollten wahrscheinlich ein virtuelles verschlüsseltes Laufwerk verwenden, es sei denn, Sie verfügen entweder über viele sensible Daten oder über ein sehr kleines Laufwerk / eine kleine Partition. In diesem Fall können Sie das Ganze auch gut verschlüsseln.

4. Installieren und Verwenden von TrueCrypt

4.1 TrueCrypt herunterladen

Als Erstes sollten Sie die TrueCrypt-Downloadseite unter http://www.truecrypt.org/downloads aufrufen und den Download für das von Ihnen verwendete Betriebssystem auswählen.

Jede Plattform hat ein etwas anderes Installationsprogramm. Für Windows laden Sie eine EXE-Datei herunter, die das eigentliche Installationsprogramm ist. Für OS X laden Sie eine .dmg-Image-Datei herunter, die Sie bereitstellen, um die Installationsdatei (eine .pkg-Datei) anzuzeigen. Für Linux müssen Sie entweder die 32-Bit- oder die 64-Bit-Version wählen (wenn Sie nicht wissen, was das ist, laden Sie die 32-Bit-Version herunter). Dadurch wird eine .tar.gz-Datei heruntergeladen (die einer ZIP-Datei ähnelt), die die Installationsdatei enthält, die Sie extrahieren und anschließend ausführen können.

4.2 TrueCrypt installieren

Die Installation von TrueCrypt ist für Windows und OS X sehr ähnlich und es ist nur ein Fall, in dem Sie die Anweisungen auf jedem Bildschirm befolgen. Es ist wie bei der Installation einer anderen Anwendung, Sie sollten also keine Probleme haben.

Wenn Sie Linux verwenden, ist der Prozess etwas anders, aber er ist immer noch sehr unkompliziert. Wenn Sie das Installationsprogramm irgendwo extrahiert haben (beispielsweise auf Ihrem Desktop), sehen Sie Folgendes:

Wenn Sie darauf doppelklicken, wird dieses Dialogfeld angezeigt:

Sie möchten es natürlich ausführen, klicken Sie auf “Lauf”.

Danach werden Sie mit einem schwarz-weißen Installationsprogramm getroffen, das folgendermaßen aussieht:

Folgen Sie einfach den Anweisungen wie bei einem normalen Installationsprogramm. Das einzige, was erwähnt werden muss, ist, dass Sie dies sehen und wahrscheinlich für eine Sekunde verwirrt werden:

Entspannen Sie sich, es deinstalliert das Programm nicht, sobald Sie es installiert haben! Sie erfahren lediglich, was Sie tun müssen, wenn Sie TrueCrypt später deinstallieren möchten. Klicken Sie auf OK und dann wird Folgendes angezeigt. Dies zeigt, dass Sie TrueCrypt ordnungsgemäß installiert haben:

Das ist es! Sie finden TrueCrypt im Anwendungsmenü unter Zubehör:

4.3 Erstellen einer virtuellen verschlüsselten Festplatte

Unabhängig von der verwendeten Plattform wird beim ersten Öffnen von TrueCrypt dieses Fenster angezeigt (obwohl in Ubuntu und Mac OS X die Laufwerke lediglich Zahlen und keine Laufwerksbuchstaben wie hier sind):

Als erstes möchten wir eine neue Virtual Encryption Diskette erstellen, also klicken wir auf “Volume erstellen”. Dadurch wird der TrueCrypt Volume Creation Wizard gestartet, der uns durch die Schritte führt, die zum Erstellen der VED erforderlich sind.

Der Assistent sieht so aus:

Wir möchten einen verschlüsselten Dateicontainer erstellen. Daher wählen wir diese Option aus und klicken auf “Nächster”. Dann sorgen wir dafür “Standard Truecrypt-Volumen” ausgewählt ist und klicken Sie auf “Nächster” nochmal.

Es ist möglich, ein verstecktes TrueCrypt-Volume zu erstellen, es gibt jedoch nur wenige Gründe, aus denen Sie eines erstellen möchten (d. H., Es sei denn, Sie werden wahrscheinlich für die versteckten Dateien erpresst!). Wenn Sie mehr wissen möchten, lesen Sie die Dokumentation für versteckte Volumes auf der TrueCrypt-Website.

Als nächstes werden wir aufgefordert, einen Ort und einen Namen für die VED auszuwählen. Hier habe ich es angerufen “Virtuelle Verschlüsselungsdiskette” und lagerte es einfach im “Meine Dokumente” Mappe. Dann ist es Zeit zu klicken “Nächster” nochmal!

Wir müssen uns keine Gedanken über die Verschlüsselungsoptionen machen - selbst die Standardeinstellungen sind für unsere Anforderungen ausreichend sicher! Die Standardeinstellungen sollten sein “AES” und “RIPEMD-160” für die jeweiligen Dropdown-Menüs, aber in beiden Fällen spielt es keine Rolle. Zum nächsten Schritt!

Jetzt wählen wir aus, wie viel Speicherplatz wir unserer VED zuweisen möchten. Ich habe mich dafür entschieden, 250MB an diesen zu vergeben:

Nach dem Klicken auf “Nächster” Wieder ist es an der Zeit, das Passwort für unsere VED zu wählen. Die Länge unseres Passworts hängt davon ab, wie sicher wir sein müssen, aber wir müssen uns daran erinnern können! Ich habe ein komplexes Passwort mit 9 Zeichen (mehr dazu später) gewählt, das mehr als sicher genug für die Daten sein sollte, die ich darin speichern werde.

Ein Fehler wird angezeigt, wenn das Passwort weniger als 20 Zeichen umfasst. Machen Sie sich keine Sorgen und machen Sie einfach weiter. Vorwärts!

Im nächsten Bildschirm formatieren wir das Volume und generieren die Verschlüsselungsschlüssel für die VED. TrueCrypt verwendet die Bewegung der Maus, um die kryptografische Stärke der Tasten zu erhöhen. Bewegen Sie die Maus daher vor dem Klicken zufällig über das Fenster “Format”. Wenn der Vorgang abgeschlossen ist, wird dieses Dialogfeld angezeigt:

Das ist es! Ihre VED ist bereit zu gehen. Der nächste Schritt besteht darin, es einzubauen, aber wir werden später darüber sprechen.

4.4 Laufwerk oder Partition verschlüsseln

Genau wie beim Erstellen einer VED müssen Sie zuerst auf klicken “Neues Volumen” im Hauptfenster von TrueCrypt. Statt jedoch zu wählen “Erstellen Sie einen verschlüsselten Dateicontainer”, Wir werden auswählen “Verschlüsseln Sie eine Nicht-Systempartition / ein Laufwerk” bevor Sie auf das Symbol klicken “Nächster” Taste.

Es ist zwar möglich, ein verstecktes Volume zu erstellen, diesmal erstellen wir jedoch nur ein standardmäßiges verschlüsseltes Volume. Stelle sicher “Standard-TrueCrypt-Volume” ausgewählt ist und klicken Sie auf “Nächster” nochmal.

Nun müssen wir die Partition auswählen, die wir formatieren möchten. Ich habe ein virtuelles Laufwerk, das ich für dieses Beispiel erstellt habe, und ich wähle Folgendes aus:

Danach müssen wir auswählen, wie wir das Volume erstellen. Im Grunde läuft es darauf hinaus, ob Sie bereits Daten auf dem Laufwerk haben, die Sie verschlüsseln möchten, oder ob sie frisch erstellt wurden. Ich habe bereits einige Dateien auf dieser Partition, also habe ich die ausgewählt “Partition verschlüsseln” Möglichkeit.

Als nächstes wählen Sie die Verschlüsselungsoptionen. Genau wie beim VED müssen wir diese Einstellungen nicht wirklich ändern, da sie mehr als sicher genug sind, wofür wir sie verwenden. Klick einfach “Nächster” weiter machen.

Nun ist es Zeit, ein neues Passwort zu wählen. Es hat keinen Sinn, ein lächerlich langes Passwort zu haben, wenn Sie sich nicht daran erinnern können (mehr dazu im „Auswahl geeigneter Passwörter (unten). Wenn Sie ein Passwort eingegeben und bestätigt haben, klicken Sie auf “Nächster” nochmal.


Hier generieren wir die Schlüssel für die Verschlüsselung. Wenn Sie die Maus nach dem Zufallsprinzip im Fenster bewegen, werden die Tasten stärker. Stellen Sie daher sicher, dass Sie dies tun, bevor Sie klicken “Nächster”!

Wenn Sie Daten von der Festplatte gelöscht haben, die nicht wiederhergestellt werden sollen, wählen Sie einen Löschmodus, der die Rohdaten überschreibt. In diesem Fall gibt es nichts zu überschreiben, also wähle ich die Option ohne Überschreiben. Wenn jedoch Daten vorhanden sind, die Sie ausblenden möchten, sollten Sie wahrscheinlich die 3-Pass-Option wählen. Es gibt auch 7-Pass- und 35-Pass-Optionen, aber diese würden viel zu lange dauern, um sich zu lohnen.

Jetzt sind wir auf der letzten Etappe “Verschlüsseln”! Sie erhalten ein Dialogfeld, das Sie daran erinnert, dass Sie erst dann auf die Daten zugreifen können, wenn die Verschlüsselung des gesamten Laufwerks abgeschlossen ist. Es gibt auch eine Warnung, dass, wenn Ihr Computer aus irgendeinem Grund herunterfährt, ohne dass er eine Chance zum Anhalten hat, Sie wahrscheinlich einige der Daten, die Sie kopieren, beschädigen werden (falls Sie es sind). Auch wenn Sie nicht sind, müssen Sie den Verschlüsselungsprozess erneut von vorne beginnen.

Geh und hol dir eine Tasse Kaffee - das wird eine Weile dauern. Nachdem Sie das Laufwerk verschlüsselt haben, werden einige weitere Dialogfelder angezeigt, in denen Sie einige wichtige Anweisungen zum Einhängen des Laufwerks erhalten.

Sobald Sie diese an Bord genommen haben, werden Sie mit dem letzten Fenster begrüßt:

4.5 Einhängen und Aushängen verschlüsselter Festplatten

Das Einhängen einer verschlüsselten Festplatte ist ziemlich einfach. Zuerst schauen wir uns die Montage einer VED an. Im Hauptfenster klicken wir auf “Datei aussuchen… ” und wählen Sie die zuvor erstellte VED aus. Wir werden dann aufgefordert, das Passwort für das Archiv einzugeben. Es wird ein bisschen so aussehen:

Das ist es! Sobald wir das Passwort eingegeben haben und auf klicken “OK”, Das Laufwerk wird montiert und sieht aus wie jede andere Festplatte:

Das Einhängen einer verschlüsselten Partition ist noch einfacher - Sie müssen nur auf klicken “Auto-Mount-Geräte” Im unteren Bereich des Fensters wird ein Dialogfeld angezeigt, in das Sie das Kennwort der verschlüsselten Partition eingeben können. Wenn wir klicken “OK” Es wird wie das VED als Laufwerk montiert:

Wenn Sie mit den Dateien fertig sind, kehren Sie einfach zum Hauptfenster von TrueCrypt zurück und klicken Sie auf “Alle abbauen”.

5. Andere gute Sicherheitsgewohnheiten

5.1 Gute Passwörter auswählen

Es ist sehr wichtig, dass Sie gute Passwörter wählen, um alles sicher zu halten. Bei der Auswahl der zu verwendenden Passwörter sollten Sie einige Punkte beachten. Das erste mag auf den ersten Blick offensichtlich sein, aber es muss gesagt werden: Stellen Sie sicher, dass Sie unterschiedliche Passwörter für alles verwenden! Es ist egal, wie sicher Ihr Passwort ist. Wenn Sie dasselbe Kennwort für alles verwenden und es jemandem gelingt, es zu lernen, hat es Zugriff auf Ihr gesamtes digitales Leben. Das ist nicht lustig.

Zweitens muss Ihr Passwort tatsächlich sicher sein. Passwort einstellen als “Passwort” oder der Name Ihrer Katze mag leicht zu merken sein, aber es sind auch die ersten Dinge, die jemand versucht, auf Ihre Daten zuzugreifen.

Ein gutes Passwort ist leicht zu merken, aber schwer zu erraten oder zu knacken. Das bedeutet, dass Sie eine von zwei Routen wählen können:

• Gehen Sie für ein wirklich sehr langes Passwort. Zum Beispiel das Passwort “TheRainInSpainStaysMainlyInThePlain” ist 35 Zeichen lang - lang genug, dass kein Hacker es herausfinden kann, und der Versuch, es mit roher Gewalt (mit einem Computer, der alle möglichen Kombinationen durchläuft) zu knacken, würde viel zu lange dauern. Das einzige Problem ist, dass einige Websites oder Programme die Anzahl der verwendeten Zeichen begrenzen können.

• Gehen Sie für ein komplexes Passwort. Diese sollten immer noch mindestens 8 Zeichen enthalten, enthalten jedoch Groß- und Kleinbuchstaben, Zahlen und Symbole, um die Anzahl möglicher Kombinationen für ein kürzeres Kennwort deutlich zu erhöhen. “nES + = 3 xx” ist ein Beispiel für ein komplexes Passwort.

Ich persönlich bevorzuge die komplexe Route, da sie schneller einzugeben ist. “Aber Lachlan!” Ich höre dich sagen, “Wie kann ich jemals ein zufälliges Passwort mit Symbolen und Zahlen aufstellen, geschweige denn daran erinnern?”

Wenn ich ein neues Passwort brauche, stelle ich mir normalerweise einen Satz vor, der leicht zu merken ist “Alle für Einen und Einer für Alle”. Dann nehme ich den ersten Buchstaben jedes Wortes - “afoaofa”. Im Moment ist es kein komplexes Passwort, aber wir werden es schaffen.

Als nächstes können wir das ändern “ein” zum “und” zu einem “&” Zeichen. Das gibt uns “afo & ofa”. Jetzt brauchen wir ein oder zwei Nummern. Die Zahl 4 sieht aus wie ein Großbuchstabe “EIN”, so können wir einen von ihnen ändern und wir können das Wort ändern “ein” zum “1”. Damit enden wir mit “afo & 1f4”. Beginnen, besser auszusehen, nicht wahr??

Wenn wir den ersten machen “ein” ein Kapital (wie am Satzanfang), und fügen Sie am Anfang und am Ende des Passworts ein paar Satzzeichen ein “!Afo & 1f4?”. Viel Spaß beim Versuch, das zu knacken! Es ist immer noch ziemlich leicht zu merken:

Alles für eins und eins für alle ->! Afo & 1f4?

Wenn Sie sich nicht besonders kreativ fühlen, können Sie immer einen Online-Passwortgenerator verwenden. Ich habe persönlich den Passwortgenerator von pctools.com für den besten gefunden. Unabhängig davon, welches Passwort Sie verwenden oder wie Sie es verwenden, sollten Sie die Stärke Ihres Passworts testen. passwordmeter.com ist dafür großartig.

5.2 Sperren Ihres Computers und Abmelden von Diensten

Es versteht sich von selbst, dass ein Passwort sinnlos ist, wenn es nicht verwendet wird. Ihr Computer ist möglicherweise durch ein hervorragendes Kennwort geschützt, das die Benutzer daran hindert, sich anzumelden. Was passiert jedoch, wenn Sie sich anmelden und eine Weile auf Ihrem Computer bleiben? Jeder kann sich hinsetzen und auf Ihre Dateien zugreifen (sofern Sie sie nicht auf einer virtuellen, verschlüsselten Festplatte haben!)

Die schnelle und einfache Lösung für dieses Problem besteht darin, Ihren Computer zu sperren, wenn Sie ihn verlassen und woanders hin gehen. Wenn Sie Windows verwenden, können Sie die Taste drücken “Windows” Taste + L, um den Bildschirm zu sperren; Wenn Sie Ubuntu verwenden, können Sie drücken “Ctrl”+“Alt”+L.

Wenn Sie einen Mac verwenden, gibt es keine Tastenkombination, aber Sie können den Bildschirm trotzdem sperren. Es gibt verschiedene Möglichkeiten, dies zu tun:

5.3 Bildschirmschoner sperren

Gehen Sie einfach zu den Systemeinstellungen und klicken Sie auf “Sicherheit”, Wählen Sie dann die erste Option: “Fordern Sie nach dem Ruhezustand ein Passwort an oder der Bildschirmschoner beginnt”. Sie können einen Zeitraum auswählen, nach dem das Passwort erforderlich ist, von einer sofortigen Sperrung bis zu 4 Stunden. Wenn Sie den Bildschirm schnell sperren möchten, können Sie einen Ihrer einstellen “heiße Ecken” um Ihren Bildschirmschoner zu starten. Die Einstellung hierfür ist unter “Entlarven” in den Systemeinstellungen.

5.4 Anmeldefenster

Alternativ können Sie in die Systemeinstellungen gehen und dann auf klicken “Konten”. Als nächstes auswählen “Login-Optionen” zum unteren Rand des Fensters und wählen Sie “Zeigt schnelles Benutzerumschaltmenü an”. Dadurch wird ein Symbol oder Ihr Benutzername in der Menüleiste angezeigt. Sie können darauf klicken und dann auf klicken “Anmeldefenster… ” um den Bildschirm zu sperren.

Sie können den Bildschirm auch so einstellen, dass er gesperrt wird, nachdem Sie den Bildschirmschoner unter den anderen Betriebssystemen verlassen haben. Die Option befindet sich normalerweise unter den Bildschirmschoner-Einstellungen.

Dies ist alles gut und gut, wenn Sie Ihren eigenen Computer verwenden, aber was ist, wenn Sie den Computer eines Freundes oder eines öffentlichen Computers verwenden?

Stellen Sie einfach sicher, dass Sie dem Browser nicht mitteilen, dass er sich eines Ihrer Passwörter merken soll und dass Sie sich abmelden, wenn Sie fertig sind. Auf diese Weise besteht keine Chance, dass jemand Zugriff auf Ihre Daten erhält, ohne dass Sie davon Kenntnis haben!

6. Schlussfolgerung

Ihr Laptop wurde gestohlen.

Sie haben es nur für eine Sekunde dort gelassen und es waren viele Leute in der Nähe, aber Sie kamen zurück und es war weg. Es dauert einen Moment, bis es einsinkt.

Es ist Weg.

Zuerst kommt der erste Schock, dann der Unglaube. Vielleicht habe ich es einfach neben den Stuhl gelegt, so dass es nicht im Weg ist… Nein. Es ist auch nicht da. Es ist genommen worden.

“Verdammt”, du denkst. “Ich bekomme das nicht zurück.” Aber so schlimm ist es nicht. Es war ein alter Laptop, treu, aber für den Ruhestand fällig.

Aber dann trifft es dich.

Mein E-Mail-Konto.

Meine Bankverbindung.

Meine persönlichen Daten und alle meine Freunde und Familie.

Die Finanzberichte für mein Unternehmen.

Die Bilder meiner Familie.

Ich habe sie alle gesichert, aber das ist hier nicht das Problem. Sie sind jetzt draußen in freier Wildbahn. Wer weiß, wo sie enden könnten und wer konnte sie sehen? Wer weiß, wie diese Informationen genutzt werden können?

Aber warten Sie einen Moment. Alle meine Geschäftsdateien befinden sich auf einer virtuellen, verschlüsselten Festplatte. Der Rest befindet sich auf der zweiten verschlüsselten Partition. Ich habe meinen Bildschirm gesperrt, bevor ich ihn ablehne. Selbst wenn sie es schaffen, mein komplexes Passwort mit 15 Zeichen zu überschreiten, können sie meine persönlichen Daten nicht abrufen.

Ich denke, es ist doch nicht so schlimm.

Zum Glück habe ich meine Daten verschlüsselt!

Zusätzliche Lesung

  • So erstellen Sie verschlüsselte Ordner, die andere nicht mit Truecrypt 7 anzeigen können So erstellen Sie verschlüsselte Ordner, die andere nicht mit Truecrypt 7 anzeigen können So erstellen Sie verschlüsselte Ordner, die andere nicht mit Truecrypt 7 anzeigen können Lesen Sie weiter
  • Verschlüsseln Sie Ihren USB-Stick mit Truecrypt 6.0 Verschlüsseln Sie Ihren USB-Stick mit Truecrypt 6.0 Verschlüsseln Sie Ihren USB-Stick mit Truecrypt 6.0 Lesen Sie weiter
  • So erstellen Sie eine wirklich versteckte Partition mit TrueCrypt 7 So erstellen Sie eine wirklich versteckte Partition mit TrueCrypt 7 So erstellen Sie eine wirklich versteckte Partition mit TrueCrypt 7 Lesen Sie weiter
  • 5 Möglichkeiten, Ihre Dateien sicher in der Cloud zu verschlüsseln 5 Möglichkeiten, Ihre Dateien sicher in der Cloud zu verschlüsseln 5 Möglichkeiten, Ihre Dateien sicher in der Cloud zu verschlüsseln Ihre Dateien werden möglicherweise bei der Übertragung und auf den Servern des Cloud-Providers verschlüsselt. Dies kann jedoch das Cloud-Speicherunternehmen tun entschlüsseln - und jeder, der Zugriff auf Ihr Konto erhält, kann die Dateien anzeigen. Clientseitig… Lesen Sie mehr

Leitfaden veröffentlicht: Juni 2011

Erfahren Sie mehr über: Verschlüsselung, MakeUseOf-Anleitungen.