Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
veracrypt_auf_homedirectory [2019/09/12 10:03] – angelegt jl1051 | veracrypt_auf_homedirectory [2019/09/12 13:47] (aktuell) – jl1051 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== | + | ====== |
Dieses Dokument beschreibt, wie die Software VeraCrypt zur eigenen Verschlüsselung von Daten und Verzeichnissen verwendet werden kann. Mit Hilfe dieses Dokuments können Nutzer: | Dieses Dokument beschreibt, wie die Software VeraCrypt zur eigenen Verschlüsselung von Daten und Verzeichnissen verwendet werden kann. Mit Hilfe dieses Dokuments können Nutzer: | ||
Zeile 66: | Zeile 66: | ||
Mit den anderen Optionen lassen sich auch ganze Festplatten oder Betriebssystem-Partitionen verschlüsseln, | Mit den anderen Optionen lassen sich auch ganze Festplatten oder Betriebssystem-Partitionen verschlüsseln, | ||
- | {{images/ | + | {{: |
Auch wenn der Container später unter Windows mit einem Laufwerksbuchstaben angezeigt wird, muss er als Datei auf einem Speichersystem angelegt werden. Der Assistent fragt nach dem Speicherort. | Auch wenn der Container später unter Windows mit einem Laufwerksbuchstaben angezeigt wird, muss er als Datei auf einem Speichersystem angelegt werden. Der Assistent fragt nach dem Speicherort. | ||
- | {{images/ | + | {{: |
Per Klick auf '' | Per Klick auf '' | ||
Zeile 76: | Zeile 76: | ||
Nach Auswahl des Speicherorts und des Dateinamens für den Container sind die Einstellungen festzulegen, | Nach Auswahl des Speicherorts und des Dateinamens für den Container sind die Einstellungen festzulegen, | ||
- | {{images/ | + | {{: |
Nun ist die Größe des Volumes zu bestimmen. Die Entscheidung sollte den Einsatzzweck und die technische Umgebung berücksichtigen. Es gibt verschiedene Überlegungen, | Nun ist die Größe des Volumes zu bestimmen. Die Entscheidung sollte den Einsatzzweck und die technische Umgebung berücksichtigen. Es gibt verschiedene Überlegungen, | ||
- | {{images/ | + | {{: |
Nach der Größenbestimmung wird der Schutz des Volume festgelegt. Es ist möglich, ein Passwort oder eine Schlüsseldatei auszuwählen. Der folgende Bildschirmdialog gibt eine kurze Richtlinie, wie ein gutes Passwort aussehen sollte. Insbesondere sollte es einzigartig sein und nicht bereits an anderer Stelle verwendet werden. | Nach der Größenbestimmung wird der Schutz des Volume festgelegt. Es ist möglich, ein Passwort oder eine Schlüsseldatei auszuwählen. Der folgende Bildschirmdialog gibt eine kurze Richtlinie, wie ein gutes Passwort aussehen sollte. Insbesondere sollte es einzigartig sein und nicht bereits an anderer Stelle verwendet werden. | ||
- | {{images/ | + | {{: |
Für das Schulungsmodul, | Für das Schulungsmodul, | ||
- | {{images/ | + | {{: |
Mit diesen Angaben wird von VeraCrypt nun ein Volume in einem Dateicontainer erzeugt. Um im Container die zufällig generierte Informationsdichte, | Mit diesen Angaben wird von VeraCrypt nun ein Volume in einem Dateicontainer erzeugt. Um im Container die zufällig generierte Informationsdichte, | ||
- | {{images/ | + | {{: |
Nach einer Weile ist der Container fertiggestellt. Mit Klick auf den Button '' | Nach einer Weile ist der Container fertiggestellt. Mit Klick auf den Button '' | ||
- | {{images/ | + | {{: |
===== Einbinden eines existierenden Containers ===== | ===== Einbinden eines existierenden Containers ===== | ||
Zeile 106: | Zeile 106: | ||
Nach Klick auf den Button '' | Nach Klick auf den Button '' | ||
- | {{images/ | + | {{: |
< | < | ||
Zeile 113: | Zeile 113: | ||
Der Container wird inklusive des Pfades angezeigt. Im oberen Teil des folgenden Dialogs kann der Laufwerksbuchstabe ausgewähl werden. Es werden nur Buchstaben angezeigt, die vom Betriebssystem noch nicht verwendet wurden. | Der Container wird inklusive des Pfades angezeigt. Im oberen Teil des folgenden Dialogs kann der Laufwerksbuchstabe ausgewähl werden. Es werden nur Buchstaben angezeigt, die vom Betriebssystem noch nicht verwendet wurden. | ||
- | {{images/ | + | {{: |
Wenn das Volume mit einem Passwort verschlüsselt wurde, muss es beim Einbinden eingegeben werden. | Wenn das Volume mit einem Passwort verschlüsselt wurde, muss es beim Einbinden eingegeben werden. | ||
- | {{images/ | + | {{: |
Nun meldet VeraCrypt das erfolgreiche Mounten des Volume, hier im Beispiel mit dem Laufwerksbuchstaben '' | Nun meldet VeraCrypt das erfolgreiche Mounten des Volume, hier im Beispiel mit dem Laufwerksbuchstaben '' | ||
- | {{images/ | + | {{: |
Der Dateiexplorer von Windows wird unter dem gleichen Buchstaben ein weiteres Laufwerk anzeigen. Die Größe des Laufwerks wird durch die des Containers bestimmt. Im vorliegenden Beispiel sind es circa 100 Megabyte. | Der Dateiexplorer von Windows wird unter dem gleichen Buchstaben ein weiteres Laufwerk anzeigen. Die Größe des Laufwerks wird durch die des Containers bestimmt. Im vorliegenden Beispiel sind es circa 100 Megabyte. | ||
Zeile 145: | Zeile 145: | ||
Der erste Schritt zu einem versteckten Volume ist der gleiche wie bei einem Standardcontainer mit Klick auf '' | Der erste Schritt zu einem versteckten Volume ist der gleiche wie bei einem Standardcontainer mit Klick auf '' | ||
- | {{images/ | + | {{: |
Im nächsten Dialog geht es anders weiter. | Im nächsten Dialog geht es anders weiter. | ||
- | {{images/ | + | {{: |
Nun sollte, da bereits ein Volume existiert, die zweite Option ausgewählt werden. Die erste Option würde zunächst ein nur einfach verschlüsseltes Volume anlegen, wie es oben schon beschrieben ist. | Nun sollte, da bereits ein Volume existiert, die zweite Option ausgewählt werden. Die erste Option würde zunächst ein nur einfach verschlüsseltes Volume anlegen, wie es oben schon beschrieben ist. | ||
- | {{images/ | + | {{: |
Über den Dialog für Dateien sollte der existierende Container ausgewählt werden. | Über den Dialog für Dateien sollte der existierende Container ausgewählt werden. | ||
Zeile 160: | Zeile 160: | ||
< | < | ||
</ | </ | ||
- | {{images/ | + | {{: |
Um auf die existierende Hülle zugreifen zu können, muss zuvor noch ihr Passwort angegeben werden. | Um auf die existierende Hülle zugreifen zu können, muss zuvor noch ihr Passwort angegeben werden. | ||
- | {{images/ | + | {{: |
Mit dem richtigen Passwort beginnt der Assistent für das Anlegen eines versteckten Volumes. | Mit dem richtigen Passwort beginnt der Assistent für das Anlegen eines versteckten Volumes. | ||
- | {{images/ | + | {{: |
Als erstes sind die Algorithmen für die Verschlüsselung und das Hashing zu wählen. Die Vorauswahl von //AES// für die Verschlüsselung und //SHA-512// kann übernommen werden. | Als erstes sind die Algorithmen für die Verschlüsselung und das Hashing zu wählen. Die Vorauswahl von //AES// für die Verschlüsselung und //SHA-512// kann übernommen werden. | ||
Zeile 174: | Zeile 174: | ||
Für die Erläuterung der Optionen sei auf die Hilfe von VeraCrypt oder die Fachliteratur verwiesen. Ein tieferes Verständnis ist für die Nutzung von VeraCrypt nicht notwendig. | Für die Erläuterung der Optionen sei auf die Hilfe von VeraCrypt oder die Fachliteratur verwiesen. Ein tieferes Verständnis ist für die Nutzung von VeraCrypt nicht notwendig. | ||
- | {{images/ | + | {{: |
Im nächsten Schritt ist zu bestimmen, wie groß das versteckte Volume sein soll. Die maximale Größe ist theoretisch durch diejenige des äußeren Volumes festgelegt, jedoch sollte das versteckte deutlich kleiner als das äußere Volume sein, um Platz für die Dateien dort zu lassen. Am Ende müssen, falls dieses Feature wirklich eingesetzt werden soll, die Dateien im äußeren Container glaubhaft machen, hier sei etwas wertvolles offenbart worden. | Im nächsten Schritt ist zu bestimmen, wie groß das versteckte Volume sein soll. Die maximale Größe ist theoretisch durch diejenige des äußeren Volumes festgelegt, jedoch sollte das versteckte deutlich kleiner als das äußere Volume sein, um Platz für die Dateien dort zu lassen. Am Ende müssen, falls dieses Feature wirklich eingesetzt werden soll, die Dateien im äußeren Container glaubhaft machen, hier sei etwas wertvolles offenbart worden. | ||
- | {{images/ | + | {{: |
Nun muss noch das Geheimnis für den versteckten Bereich ausgewählt werden. In den meisten Fällen wird es ein Passwort sein. Prinzipiell braucht ein solches nirgends aufgeschrieben sein, doch setzt das ein zuverlässiges und präzises Gedächtnis voraus. Das hier gezeigte Passwort ist verbrannt und sollte nicht benutzt werden. Es wird nur als Beispiel verwendet. | Nun muss noch das Geheimnis für den versteckten Bereich ausgewählt werden. In den meisten Fällen wird es ein Passwort sein. Prinzipiell braucht ein solches nirgends aufgeschrieben sein, doch setzt das ein zuverlässiges und präzises Gedächtnis voraus. Das hier gezeigte Passwort ist verbrannt und sollte nicht benutzt werden. Es wird nur als Beispiel verwendet. | ||
- | {{images/ | + | {{: |
Wiederum wird über die Auswertung der Mausbewegungen die Entropie ermittelt. | Wiederum wird über die Auswertung der Mausbewegungen die Entropie ermittelt. | ||
Zeile 189: | Zeile 189: | ||
<!--Gibt es hier irgendeine Einschätzung, | <!--Gibt es hier irgendeine Einschätzung, | ||
</ | </ | ||
- | {{images/ | + | {{: |
Sofern alle Schritte richtig gemacht wurden, gibt es zum Schluss eine Meldung, dass das Volume korrekt angelegt ist. | Sofern alle Schritte richtig gemacht wurden, gibt es zum Schluss eine Meldung, dass das Volume korrekt angelegt ist. | ||
- | {{images/ | + | {{: |
===== Einbinden eines versteckten Volumes ===== | ===== Einbinden eines versteckten Volumes ===== | ||
- | {{images/ | + | {{: |
Der Ablauf beim Einbinden eines versteckten Volumes ist bekannt, er entspricht dem des Einbindens eines normalen Volumes. Sobald es gemountet ist, wird es in VeraCrypt angezeigt, allerdings mit dem Typ „Versteckt“. | Der Ablauf beim Einbinden eines versteckten Volumes ist bekannt, er entspricht dem des Einbindens eines normalen Volumes. Sobald es gemountet ist, wird es in VeraCrypt angezeigt, allerdings mit dem Typ „Versteckt“. | ||
Zeile 203: | Zeile 203: | ||
Im Windows-Explorer, | Im Windows-Explorer, | ||
- | {{images/ | + | {{: |
====== Referenzen ====== | ====== Referenzen ====== |