Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende ÜberarbeitungLetzte ÜberarbeitungBeide Seiten der Revision | ||
veracrypt_auf_homedirectory [2019/09/12 10:14] – [Einbinden eines existierenden Containers] jl1051 | veracrypt_auf_homedirectory [2019/09/12 10:20] – [Einbinden eines versteckten Volumes] jl1051 | ||
---|---|---|---|
Zeile 145: | Zeile 145: | ||
Der erste Schritt zu einem versteckten Volume ist der gleiche wie bei einem Standardcontainer mit Klick auf '' | Der erste Schritt zu einem versteckten Volume ist der gleiche wie bei einem Standardcontainer mit Klick auf '' | ||
- | {{images/ | + | {{: |
Im nächsten Dialog geht es anders weiter. | Im nächsten Dialog geht es anders weiter. | ||
- | {{images/ | + | {{: |
Nun sollte, da bereits ein Volume existiert, die zweite Option ausgewählt werden. Die erste Option würde zunächst ein nur einfach verschlüsseltes Volume anlegen, wie es oben schon beschrieben ist. | Nun sollte, da bereits ein Volume existiert, die zweite Option ausgewählt werden. Die erste Option würde zunächst ein nur einfach verschlüsseltes Volume anlegen, wie es oben schon beschrieben ist. | ||
- | {{images/ | + | {{: |
Über den Dialog für Dateien sollte der existierende Container ausgewählt werden. | Über den Dialog für Dateien sollte der existierende Container ausgewählt werden. | ||
Zeile 160: | Zeile 160: | ||
< | < | ||
</ | </ | ||
- | {{images/ | + | {{: |
Um auf die existierende Hülle zugreifen zu können, muss zuvor noch ihr Passwort angegeben werden. | Um auf die existierende Hülle zugreifen zu können, muss zuvor noch ihr Passwort angegeben werden. | ||
- | {{images/ | + | {{: |
Mit dem richtigen Passwort beginnt der Assistent für das Anlegen eines versteckten Volumes. | Mit dem richtigen Passwort beginnt der Assistent für das Anlegen eines versteckten Volumes. | ||
- | {{images/ | + | {{: |
Als erstes sind die Algorithmen für die Verschlüsselung und das Hashing zu wählen. Die Vorauswahl von //AES// für die Verschlüsselung und //SHA-512// kann übernommen werden. | Als erstes sind die Algorithmen für die Verschlüsselung und das Hashing zu wählen. Die Vorauswahl von //AES// für die Verschlüsselung und //SHA-512// kann übernommen werden. | ||
Zeile 174: | Zeile 174: | ||
Für die Erläuterung der Optionen sei auf die Hilfe von VeraCrypt oder die Fachliteratur verwiesen. Ein tieferes Verständnis ist für die Nutzung von VeraCrypt nicht notwendig. | Für die Erläuterung der Optionen sei auf die Hilfe von VeraCrypt oder die Fachliteratur verwiesen. Ein tieferes Verständnis ist für die Nutzung von VeraCrypt nicht notwendig. | ||
- | {{images/ | + | {{: |
Im nächsten Schritt ist zu bestimmen, wie groß das versteckte Volume sein soll. Die maximale Größe ist theoretisch durch diejenige des äußeren Volumes festgelegt, jedoch sollte das versteckte deutlich kleiner als das äußere Volume sein, um Platz für die Dateien dort zu lassen. Am Ende müssen, falls dieses Feature wirklich eingesetzt werden soll, die Dateien im äußeren Container glaubhaft machen, hier sei etwas wertvolles offenbart worden. | Im nächsten Schritt ist zu bestimmen, wie groß das versteckte Volume sein soll. Die maximale Größe ist theoretisch durch diejenige des äußeren Volumes festgelegt, jedoch sollte das versteckte deutlich kleiner als das äußere Volume sein, um Platz für die Dateien dort zu lassen. Am Ende müssen, falls dieses Feature wirklich eingesetzt werden soll, die Dateien im äußeren Container glaubhaft machen, hier sei etwas wertvolles offenbart worden. | ||
- | {{images/ | + | {{: |
Nun muss noch das Geheimnis für den versteckten Bereich ausgewählt werden. In den meisten Fällen wird es ein Passwort sein. Prinzipiell braucht ein solches nirgends aufgeschrieben sein, doch setzt das ein zuverlässiges und präzises Gedächtnis voraus. Das hier gezeigte Passwort ist verbrannt und sollte nicht benutzt werden. Es wird nur als Beispiel verwendet. | Nun muss noch das Geheimnis für den versteckten Bereich ausgewählt werden. In den meisten Fällen wird es ein Passwort sein. Prinzipiell braucht ein solches nirgends aufgeschrieben sein, doch setzt das ein zuverlässiges und präzises Gedächtnis voraus. Das hier gezeigte Passwort ist verbrannt und sollte nicht benutzt werden. Es wird nur als Beispiel verwendet. | ||
- | {{images/ | + | {{: |
Wiederum wird über die Auswertung der Mausbewegungen die Entropie ermittelt. | Wiederum wird über die Auswertung der Mausbewegungen die Entropie ermittelt. | ||
Zeile 189: | Zeile 189: | ||
<!--Gibt es hier irgendeine Einschätzung, | <!--Gibt es hier irgendeine Einschätzung, | ||
</ | </ | ||
- | {{images/ | + | {{: |
Sofern alle Schritte richtig gemacht wurden, gibt es zum Schluss eine Meldung, dass das Volume korrekt angelegt ist. | Sofern alle Schritte richtig gemacht wurden, gibt es zum Schluss eine Meldung, dass das Volume korrekt angelegt ist. | ||
- | {{images/ | + | {{: |
===== Einbinden eines versteckten Volumes ===== | ===== Einbinden eines versteckten Volumes ===== | ||
- | {{images/ | + | {{: |
Der Ablauf beim Einbinden eines versteckten Volumes ist bekannt, er entspricht dem des Einbindens eines normalen Volumes. Sobald es gemountet ist, wird es in VeraCrypt angezeigt, allerdings mit dem Typ „Versteckt“. | Der Ablauf beim Einbinden eines versteckten Volumes ist bekannt, er entspricht dem des Einbindens eines normalen Volumes. Sobald es gemountet ist, wird es in VeraCrypt angezeigt, allerdings mit dem Typ „Versteckt“. | ||
Zeile 203: | Zeile 203: | ||
Im Windows-Explorer, | Im Windows-Explorer, | ||
- | {{images/ | + | {{: |
====== Referenzen ====== | ====== Referenzen ====== |