Festplattenverschlüsselung für Mac und Win?

LonelyPixel

LonelyPixel

Aktives Mitglied
Thread Starter
Dabei seit
22.03.2005
Beiträge
124
Reaktionspunkte
1
Hi,
ich hab hier nur Themen zur Verschlüsselung ganzer Festplatten ausschließlich für Mac OS gefunden. Ich würde aber gerne, wenn ich meinen Mac dann hab und auch mal ne größere Platte für mein USB-Gehäuse, die Daten auf dieser Festplatte so verschlüsseln, dass ich sie vom Mac wie vom PC aus verwenden kann. Eine Webseite, die recht viele Programme aufgelistet hat (irgendwo per Google gefunden), hat mir nur PGP-Programme angeboten, ganze 2 Stück (neben dem integrierten FileVault), von denen eins kein FAT32 versteht und das andere nur so pseudo verschlüsselt (siehe nächster Absatz).

Was ich gerne hätte ist folgendes: Eine echte transparente Verschlüsselung der Daten im Hintergrund. Eine Entschlüsselung beim Login und komplette Verschlüsselung beim Logout (bzw trennen des Geräts) kann ich nicht brauchen. 50 GB Daten jedes Mal komplett umzuwühlen dauert sicher Stunden. Falls zu irgend einem Zeitpunkt unverschlüsselte Daten auf dem Datenträger stehen, ist es ja doch nicht sicher. Ich würde die Platte dann gerne als Backup-Medium oder zum gelegentlichen Austausch größerer Datenmengen zwischen nicht vernetzten Computern verwenden, also nicht unbedingt um primär drauf zu arbeiten.

Kennt da jemand was für? Kostenlos wird es ja eher kaum gehen, wenn es eh schon so wenig gibt, aber ich würde kostenlose Lösungen natürlich bevorzugen.
 
um das ganze mal nach oben zu schieben: ich erwarte in kürze mein powerbook (erster mac) und brauche auch ein verschlüsselungsprogramm à la DriveCrypt für mac. es sollte schon etwas professioneller als "standart" 128bit sein. (bsp. Triple DES, Triple Blowfish)

danke schonmal :)
 
würde mich auch interessieren. FileVault ist zwar sehr praktisch, aber eben nicht crossplatform. Für USB/Microdrive-Sticks würde ich mir eine Lösung wünschen, die zumindest zwischen Win* und OS X kompatibel ist.

Bestcrypt hätte diese Fähigkeit zwischen Linux und Win*, www.jetico.com. Die Linuxversion liegt auch im Sourcecode vor, eventuell liesse sich die auf Mac OS X anpassen...? Coders, anyone? :)
 
Ich bin auch auf der Suche, so was muss es doch geben?! Es gibt so viele Freeware für Windows, da muss doch irgendjemand was cross-plattform-taugliches programmieren können? Oder?
 
Danach suche ich auch. Unter Windows benutze ich gerne die OpenSource-Software TrueCrypt, die es übrigens auch für Linux gibt.
 
Ich benutz Magic Folders ... gibts glaub ich aber auch nicht für den Mac ...
 
*bumper*

das ist genau das, was mich auch gerade am meisten beschäftigt: eine open source-lösung mit starker verschlüsselung von images/containerdateien/partitionen, die crossplattform-fähig ist.

die beste software bisher für windows war und ist truecrypt, in der tat. nun läuft truecrypt auch unter linux und unterstützt big endian-systeme - theoretisch dürfte es also möglich sein, truecrypt auch unter mac os x einzusetzen (ist ja unix) - aber wie?

mit fink?

gruß,
asleif
 
Wo gibt es denn die Verschlüsselung als Mac-Version?
 
@cmaus: darum geht: eine lösung scheint es noch nicht zu geben... :( jedenfalls nicht als open source-lösung mit starker verschlüsselung. ich frage mich sowieso, warum in gnupg noch keine festplattenverschlüsselung eingebaut ist... pgp (kommerziell) kann das ja schon länger...)
 
asleif schrieb:
die beste software bisher für windows war und ist truecrypt, in der tat. nun läuft truecrypt auch unter linux und unterstützt big endian-systeme - theoretisch dürfte es also möglich sein, truecrypt auch unter mac os x einzusetzen (ist ja unix) - aber wie?

Ja, das würde mich auch brennend interessieren!

Nutze Truecrypt sehr gerne (unter Windows) und würde gerne auch Truecrypt-Container übergreifend nutzen.
Leider bin ich nicht gerade Experte was das selbst kompilieren angeht (eher das Gegenteil).

Gruss
jo
 
Auch wenn ich mir ein Schmunzeln nicht verkneifen kann, wenn Win User derart grossen Wert auf Datensicherheit legen, hier vielleicht ein kleiner Workaround fuer das Problem:

Da der verschluesselte Datentraeger fuer beide Hosts verfuegbar sein soll, wuerde ich mit "Disk Utility" von OSX ein leeres, AES encryptetes Image (fuer den Hausgebrauch mehr als ausreichend) in der Groesse des Filesystems auf der externen Disk anlegen. Fuer den Datenaustausch muss dann nur noch das Image auf dem Mac gemounted und ueber SFTP freigegeben werden.


Gruesse,

M.
 
Moritat schrieb:
Da der verschluesselte Datentraeger fuer beide Hosts verfuegbar sein soll, wuerde ich mit "Disk Utility" von OSX ein leeres, AES encryptetes Image (fuer den Hausgebrauch mehr als ausreichend) in der Groesse des Filesystems auf der externen Disk anlegen. Fuer den Datenaustausch muss dann nur noch das Image auf dem Mac gemounted und ueber SFTP freigegeben werden.
Sorry, aber das geht massiv an der Anwendung vorbei. Natürlich kann man OSX-eigene Mittel verwenden, ich halte auch diese "für den Hausgebrauch"-Floskel für eine nicht-notwendige Einschränkung, aber es ist NICHT CROSSPLATFORM dadurch, dass man das LW freigeben kann.
Es muss eine Lösung sein, die man zB für den USB-Stick einsetzen kann, ich würde gerne mal Daten zwischen meinem FirmenPC und meinem Mac zuhause transportieren, aber NICHT unverschlüsselt auf fat32.
 
Mir war bewusst, dass dies nicht die ideale Loesung fuer Dich ist, allerdings gibt es derzeit meines Wissens keine bessere Vorgehensweise um Daten verschluesselt zwischen Windows und OSX auf einem Datentraeger auszutauschen. Es sollte lediglich als Tipp gelten, wie Du Deine Files dennoch auf den anderen Rechner bringen kannst bis irgendwann eine alternative Loesung zur Verfuegung steht.

Die Einschraenkung "fuer den Hausgebrauch" halte ich fuer valide, denn solange Du keine fuer die NSA relevanten Informationen transportierst, oder der verlorerne Datentraeger zufaellig in die Haende von jemandem faellt, der ueber ein grosses Mass an Rechenkapazitaet, Zeit und voyeuristischer Neugier verfuegt, werden Deine Files sicher unbehelligt bleiben.


M.
 
Zuletzt bearbeitet:
Moritat schrieb:
Die Einschraenkung "fuer den Hausgebrauch" halte ich fuer valide, denn solange Du keine fuer die NSA relevanten Informationen transportierst, oder der verlorerne Datentraeger zufaellig in die Haende von jemandem faellt, der ueber ein grosses Mass an Rechenkapazitaet, Zeit und voyeuristischer Neugier verfuegt, werden Deine Files sicher unbehelligt bleiben.
Das ist tautologisch, wenn's keinen interessiert, schaut sich's auch keiner an. Da reicht dann vermutlich XOR. Daher: Hast Du Daten über die anscheinende Angreifbarkeit des AES128, wieviel "Rechenkapazität" man bräuchte, um einen AES128-Schlüssel zu knacken oder ob man diesen Algorithmus sogar systematisch angreifen kann (BruteForce geht immer, meine Sicherungscontainer haben eine Passphrase der Länge grösser 40 (!) Zeichen), damit Du dieses verniedlichende "für den Hausgebrauch" auch argumentieren kannst?

Sorry - aber so wie Du es schreibst klingt es, als bräuchte die NSA nur meine Sicherungsplatte und schon ist der Container offfen, das bezweifle ich stark. Also - hast Du Quellen, die die ledigliche Hausgebrauchseignung von AES128 belegen oder ist es nur nach dem Motto "nur 128 bit obwohl es schon 256 gibt"?
Merci.
SC.

OT, Nebensatz:
Und ja: Ich halte die Bedrohung von staatlicher Seite ausgespäht und überwacht zu werden für ebenso real wie einem kriminell motivierten Hackerangriff zum Opfer zu fallen. Leider. Ein Polizist jagt mir mittlerweile in einem Europa derExekutionen wegen eines Rucksacks in einer UBahn einen stärkeren Schauer über den Rücken als ein Hell's Angel, wenn ich ihn im Zwielicht auf einer einsamen Strasse treffe.
Gelesen? http://www.heise.de/newsticker/meldung/67083
Wenn man nun weiss, dass in den USA und England (bedingt), TerrorVERDACHT ausreicht, um beliebig inhaftiert zu werden und die "normalen" rechtsstaatlichen Grundlagen nicht mehr greifen, und dann liest, wie mit solchen "Listen" verfahren wird, finde ich, muss man sich wirklich fragen, wer die Bedrohung tatsächlich ist. ok, ok, ich hör ja schon auf :)
 
SilentCry schrieb:
Sorry - aber so wie Du es schreibst klingt es, als bräuchte die NSA nur meine Sicherungsplatte und schon ist der Container offfen, das bezweifle ich stark. Also - hast Du Quellen, die die ledigliche Hausgebrauchseignung von AES128 belegen oder ist es nur nach dem Motto "nur 128 bit obwohl es schon 256 gibt"?

Beweise, respektive Dokumentation kann ich Dir nicht anbieten, was allerdings auch an meiner mangelnden Motivation liegen koennte, mich jetzt durch die Liternei von Suchergebnissen bei google und in diversen Foren und Newsgroups zu dem Thema zu arbeiten.

In jedem Fall sollte es zu denken geben, dass die NSA nach langer Zeit die Verwendung von AES Verschluesselung explizit empfiehlt - und dies in einem Land, in dem diverse Kryptographieverfahren rechtswidrig sind, ausser man hinterlegt einen public key.

Nebenbei sei erwaehnt, dass ich persoenlich AES fuer ausreichend halte, bzw. selbst verwende. Der Kommentar bzgl. des Hausgebrauchs ergab sich aus vorangegangenen Posts, in denen der Wunsch nach staerkerer Verschluesselung geaeussert wurde.


SilentCry schrieb:
OT, Nebensatz:
Und ja: Ich halte die Bedrohung von staatlicher Seite ausgespäht und überwacht zu werden für ebenso real wie einem kriminell motivierten Hackerangriff zum Opfer zu fallen. Leider.

Dem will ich nicht widersprechen.


M.


PS: Sei froh, dass Du nicht in Frankreich wohnst. :)
 
asleif schrieb:
die beste software bisher für windows war und ist truecrypt, in der tat. nun läuft truecrypt auch unter linux und unterstützt big endian-systeme - theoretisch dürfte es also möglich sein, truecrypt auch unter mac os x einzusetzen (ist ja unix) - aber wie?

Lesen hilft:

truecrypt.org - Future schrieb:
The following features are planned to be implemented in a future version:

* Mac OS X version

[...]
 
TrueCrypt auf dem Mac wäre toll, löst aber das dringende Problem der fehlenden Festplattenverschlüsselung leider nicht … :(

Martin
 
TrueCrypt für Mac OS bald da

Hi,

So wie es aussieht gibt es bald eine Lösung, laut Roadmap in wenigen Wochen:
http://www.truecrypt.org/future.php

Bis jetzt benutze ich die Windows-Version und für meinen neuen Mac brauch ich dann meinen Memory Stick zum Glück nicht auf ein anderes Tool umstellen.

LG,
Alex
 
Hat jemand mal die Version getestet und kann seine Erfahrungen posten?
 
Hat jemand mal die Version getestet und kann seine Erfahrungen posten?

Ja.

Externe 500Gb Platte (FW800). Darauf ne kleine, unverschluesselte HFS+ Partition fuer a.) den kleinen Ranz den man ma backupen will und wo Verschluesselung keine Rolle spielt und b.) Mac OS nich nervt, wenns ne Partition gezeigt bekommt, die es nicht versteht (bevor Trucrypt aktiv ist, sieht das OS ja nur Datenrauschen).

Die zweite Partition ist dann mit Truecrypt vorbereitet worden aber noch ohne Dateisystem. Das kann man bei der Erstellung abwaehlen. Weil das viele nicht wissen behaupten sie, dass Truecrypt nur FAT untersteutzen wuerde, denn das ist das einzige Dateisystem was Truecrypt an der Stelle anbietet. In Wahrheit ist Truecrypt aber das Dateisystem herzlich egal. Man belaesst es einfach ohne Dateisystem und laesst den Wizard durchlaufen. Dann bindet man die Partition ein, ohne sie zu mounten. Dann formatiert man sie mit dem Festplattendienstprogramm mit dem Dateisystem seiner Wahl. Beim mir wars HFS+.

Klappte alles wie am Schnuerchen.

Ich hab den iMac als Dualboot mit rEFIt und auf dem Wintendo hab ich Macdrive installiert, was bei Windows die Faehigkeit nachruestet HFS(+) zu lesen und zu schreiben. Leenox hat damit eh keine Probleme von daher.. ideal :)

Die Geschwindigkeit ist ertraeglich bleibt aber weit hinter den Moeglichkeiten von FW800 zurueck. Truecrypt 5 benutzt unter MacOS (und auch unter Leenox) das Fuse (bzw. MacFuse.. portiert von FreeBSD wie soll es anders sein.).

Im Userspace laufen die Dinge eben schon mal etwas langsamer ab.

Ansonsten bin ich sehr zufrieden.

Gruss
toph
 
Zurück
Oben Unten