TrueCrypt für mehrere Benutzer
Hallo!
Im Moment benutzen wir noch Utimaco Safeguard Easy, um Festplatten von Notebooks zu verschlüsseln. So wie ich das bisher verstanden habe, können wir hier kein TrueCrypt einsetzen, weil die Partition mit nur einem einzigen Kennwort geschützt ist. Ist das immernoch aktuell? Bei Utimaco kann man mehrere Benutzer und Kennwörter definieren, so kann ruhig mal jemand das Kennwort vergessen, wir können es immernoch mit einem System-User zurücksetzen. Wann ist sowas für TrueCrypt geplant?
Ich habe hier ein Angebot für das neue Utimaco Device Encryption vorliegen, aber überlege natürlich, ob sich das überhaupt lohnt, wenn vielleicht in 3 Monaten eine neue TrueCrypt Version herauskommt.
Danke für Antworten! Grüße, Peter
Im Moment benutzen wir noch Utimaco Safeguard Easy, um Festplatten von Notebooks zu verschlüsseln. So wie ich das bisher verstanden habe, können wir hier kein TrueCrypt einsetzen, weil die Partition mit nur einem einzigen Kennwort geschützt ist. Ist das immernoch aktuell? Bei Utimaco kann man mehrere Benutzer und Kennwörter definieren, so kann ruhig mal jemand das Kennwort vergessen, wir können es immernoch mit einem System-User zurücksetzen. Wann ist sowas für TrueCrypt geplant?
Ich habe hier ein Angebot für das neue Utimaco Device Encryption vorliegen, aber überlege natürlich, ob sich das überhaupt lohnt, wenn vielleicht in 3 Monaten eine neue TrueCrypt Version herauskommt.
Danke für Antworten! Grüße, Peter
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 115220
Url: https://administrator.de/forum/truecrypt-fuer-mehrere-benutzer-115220.html
Ausgedruckt am: 26.12.2024 um 15:12 Uhr
3 Kommentare
Neuester Kommentar
Auch keine direkte Antwort aber noch ein Hinweis:
Das Problem hat, soweit ich verstanden habe, ja gar nicht wirklich mit der Notwendigkeit zu tun, mehrere Nutzer zu haben, oder?
TrueCrypt legt beim Verschlüsseln einer ganzen HD eine RescueDisk an, mit der man das Passwort wieder zurücksetzen kann... zumindest auf das Original-PW.
Falls also mal was defekt ist, oder das letzte geänderte PW verloren geht, kann man damit dann doch wieder auf das Original-PW zurücksetzen und bekommt somit Zugriff.
Sollte doch auch ok sein?
Evtl. ein Standard-PW für die erste Verschlüsselung nutzen, dann die RescueDisk anlegen und danach das PW individuell ändern... RescueDisk gut wegschließen und im Notfall ist man bestens gerüstet...
Das Problem hat, soweit ich verstanden habe, ja gar nicht wirklich mit der Notwendigkeit zu tun, mehrere Nutzer zu haben, oder?
TrueCrypt legt beim Verschlüsseln einer ganzen HD eine RescueDisk an, mit der man das Passwort wieder zurücksetzen kann... zumindest auf das Original-PW.
Falls also mal was defekt ist, oder das letzte geänderte PW verloren geht, kann man damit dann doch wieder auf das Original-PW zurücksetzen und bekommt somit Zugriff.
Sollte doch auch ok sein?
Evtl. ein Standard-PW für die erste Verschlüsselung nutzen, dann die RescueDisk anlegen und danach das PW individuell ändern... RescueDisk gut wegschließen und im Notfall ist man bestens gerüstet...
Q: We use TrueCrypt in a corporate/enterprise environment. Is there a way for an administrator to reset a volume password or pre-boot authentication password when a user forgets it (or loses a keyfile)?
A: Yes. Note that there is no "back door" implemented in TrueCrypt. However, there is a way to "reset" volume passwords/keyfiles and pre-boot authentication passwords. After you create a volume, back up its header to a file (select Tools -> Backup Volume Header) before you allow a non-admin user to use the volume. Note that the volume header (which is encrypted with a header key derived from a password/keyfile) contains the master key with which the volume is encrypted. Then ask the user to choose a password, and set it for him/her (Volumes -> Change Volume Password); or generate a user keyfile for him/her. Then you can allow the user to use the volume and to change the password/keyfiles without your assistance/permission. In case he/she forgets his/her password or loses his/her keyfile, you can "reset" the volume password/keyfiles to your original admin password/keyfiles by restoring the volume header from the backup file (Tools -> Restore Volume Header).
Similarly, you can reset a pre-boot authentication password. To create a backup of the master key data (that will be stored on a TrueCrypt Rescue Disk and encrypted with your administrator password), select 'System' > 'Create Rescue Disk'. To set a user pre-boot authentication password, select 'System' > 'Change Password'. To restore your administrator password, boot the TrueCrypt Rescue Disk, select 'Repair Options' > 'Restore key data' and enter your administrator password.
Note: It is not required to burn each TrueCrypt Rescue Disk ISO image to a CD/DVD. You can maintain a central repository of ISO images for all workstations (rather than a repository of CDs/DVDs). For more information see the section Command Line Usage (option /noisocheck).
Das trifft es doch genau
Gruß
Boom
A: Yes. Note that there is no "back door" implemented in TrueCrypt. However, there is a way to "reset" volume passwords/keyfiles and pre-boot authentication passwords. After you create a volume, back up its header to a file (select Tools -> Backup Volume Header) before you allow a non-admin user to use the volume. Note that the volume header (which is encrypted with a header key derived from a password/keyfile) contains the master key with which the volume is encrypted. Then ask the user to choose a password, and set it for him/her (Volumes -> Change Volume Password); or generate a user keyfile for him/her. Then you can allow the user to use the volume and to change the password/keyfiles without your assistance/permission. In case he/she forgets his/her password or loses his/her keyfile, you can "reset" the volume password/keyfiles to your original admin password/keyfiles by restoring the volume header from the backup file (Tools -> Restore Volume Header).
Similarly, you can reset a pre-boot authentication password. To create a backup of the master key data (that will be stored on a TrueCrypt Rescue Disk and encrypted with your administrator password), select 'System' > 'Create Rescue Disk'. To set a user pre-boot authentication password, select 'System' > 'Change Password'. To restore your administrator password, boot the TrueCrypt Rescue Disk, select 'Repair Options' > 'Restore key data' and enter your administrator password.
Note: It is not required to burn each TrueCrypt Rescue Disk ISO image to a CD/DVD. You can maintain a central repository of ISO images for all workstations (rather than a repository of CDs/DVDs). For more information see the section Command Line Usage (option /noisocheck).
Das trifft es doch genau
Gruß
Boom