Wie kann ich ein Netzwerklaufwerk mit TrueCrypt verschlüsseln?
Hallo zusammen.
Ich habe die Aufgabe bekommen in Windows 7 per TrueCrypt 7.1 ein Netzwerklaufwerk zu verschlüsseln.
So sieht die Umgebung aus.
Ich loge mich in unsere VMWare-Testumgebung (Windows 7) ein.
Die Systempartition ist bereits mit TrueCrypt verschlüsselt.
In VMWare habe ich ein noch nicht verschlüsseltes Laufwerk gemountet.
Das Laufwerk ist also in der VM als Netzwerklaufwerk mit dem Laufwerksnamen Z: sichtbar und ich kann auch darin Daten schreiben.
Nun muss ich Z: ebenfalls mit TrueCrypt verschlüsseln.
Doch in TrueCrypt ist der laufwerksnamen Z: nicht verfügbar.
Egal welchen Buchstaben ich dem Netzwerklaufwerk gebe, dieser Buchstabe ist nie in TrueCrypt verfügbar.
Wie kann ich nun dieses Laufwerk verschlüsseln ?
Vielen Dank für eure Hilfe.
Dressa
Ich habe die Aufgabe bekommen in Windows 7 per TrueCrypt 7.1 ein Netzwerklaufwerk zu verschlüsseln.
So sieht die Umgebung aus.
Ich loge mich in unsere VMWare-Testumgebung (Windows 7) ein.
Die Systempartition ist bereits mit TrueCrypt verschlüsselt.
In VMWare habe ich ein noch nicht verschlüsseltes Laufwerk gemountet.
Das Laufwerk ist also in der VM als Netzwerklaufwerk mit dem Laufwerksnamen Z: sichtbar und ich kann auch darin Daten schreiben.
Nun muss ich Z: ebenfalls mit TrueCrypt verschlüsseln.
Doch in TrueCrypt ist der laufwerksnamen Z: nicht verfügbar.
Egal welchen Buchstaben ich dem Netzwerklaufwerk gebe, dieser Buchstabe ist nie in TrueCrypt verfügbar.
Wie kann ich nun dieses Laufwerk verschlüsseln ?
Vielen Dank für eure Hilfe.
Dressa
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 191431
Url: https://administrator.de/contentid/191431
Ausgedruckt am: 25.11.2024 um 02:11 Uhr
19 Kommentare
Neuester Kommentar
Hallo Dressa,
kannst Du mal den Link zur TrueScript Webseite posten?
Danke.
Gruß
Dobby
kannst Du mal den Link zur TrueScript Webseite posten?
Danke.
Gruß
Dobby
Hallo Dressa,
sehr nett von Dir, das habe ich mir schon fast gedacht, möchtest Du nicht lieber auch in der Überschrift
TrueCrypt statt TrueScript schreiben, ich meine ja nur das gibt bestimmt mehr Leute die sich das hier mal anschauen, nur meine Meinung.
Gruß
Dobby
sehr nett von Dir, das habe ich mir schon fast gedacht, möchtest Du nicht lieber auch in der Überschrift
TrueCrypt statt TrueScript schreiben, ich meine ja nur das gibt bestimmt mehr Leute die sich das hier mal anschauen, nur meine Meinung.
Gruß
Dobby
Moin
Schon mal im Userguide gesucht ? -> Sharing over Network
Im Grunde genommen ganz einfach: Ein Netzlaufwerk kannst du nicht verschlüsseln. Du kannst es auf der Maschine,, wo es physikalisch liegt verschlüsseln, dort mounten und die Freigaben nutzen.
Gruß
Hubert
Schon mal im Userguide gesucht ? -> Sharing over Network
Im Grunde genommen ganz einfach: Ein Netzlaufwerk kannst du nicht verschlüsseln. Du kannst es auf der Maschine,, wo es physikalisch liegt verschlüsseln, dort mounten und die Freigaben nutzen.
Gruß
Hubert
Nabend,
Hubert hat es im Grunde fast richtig geschrieben.
Die Serverfreigabe sagen wir \\mein\server\Wichtige Daten .... da kannst Du mit Truecrypt einen Verschluesselten Ordner anlegen.
Diesen kannst Du dann auch ueber den Client mounten, jedoch muss natuerlich auf dem Client Truecrypt installiert
und das Passwort vorhanden sein.
Systempartition verschluesselt? wie bootet Ihr dann ?
Gruss
Hubert hat es im Grunde fast richtig geschrieben.
Die Serverfreigabe sagen wir \\mein\server\Wichtige Daten .... da kannst Du mit Truecrypt einen Verschluesselten Ordner anlegen.
Diesen kannst Du dann auch ueber den Client mounten, jedoch muss natuerlich auf dem Client Truecrypt installiert
und das Passwort vorhanden sein.
Systempartition verschluesselt? wie bootet Ihr dann ?
Gruss
Zitat von @Hubert.N:
> Systempartition verschluesselt? wie bootet Ihr dann ?
Ähhh... - Anschalten, Kennwort eingeben, glücklich sein ?!
> Systempartition verschluesselt? wie bootet Ihr dann ?
Ähhh... - Anschalten, Kennwort eingeben, glücklich sein ?!
same here.
Allerdings muß man aufpassen, weil der trucrypt-bootloader sich nicht mit andern bootloadern verträgt, die sich auch in den Bereich hinter den MBR schreiben wollen (z.B. grub2). Dann muß man wohl oder über mit blocklisten arbeiten.
lks
Hey HubertN,
das geht leider nicht immer so.
Was ist wenn es verschiedene Partitionen gibt? Dann muss Truecrypt ja vor dem mbr liegen...
Bei einer Partition ( b.z.w Betriebssystem) ist das wohl kein Problem.
@ Lochkartenstanzer
in Grub mit Blocklisten arbeiten? oder hab ich da grad was nicht verstanden?
Danke und Gruss!
das geht leider nicht immer so.
Was ist wenn es verschiedene Partitionen gibt? Dann muss Truecrypt ja vor dem mbr liegen...
Bei einer Partition ( b.z.w Betriebssystem) ist das wohl kein Problem.
@ Lochkartenstanzer
in Grub mit Blocklisten arbeiten? oder hab ich da grad was nicht verstanden?
Danke und Gruss!
Zitat von @Alchimedes:
@ Lochkartenstanzer
in Grub mit Blocklisten arbeiten? oder hab ich da grad was nicht verstanden?
@ Lochkartenstanzer
in Grub mit Blocklisten arbeiten? oder hab ich da grad was nicht verstanden?
grub2 installiert sich ja üblicherweise ind den MBR + nachfolgendes Sektoren. Da die erste Partition meist bei Sektor 63 oder später beginnt, ist das kein Problem und core.img wird direkt hinter den mbr gepackt.
Wenn nun da aber truecrypt sitzt, funktioniert das nicht und grub2 muß in den Partitionsbootsektor geschrieben werden. da aber hintendran kein Platz ist, braucht der bootlader im bootsector von grub2 eine Blockliste, wo die Blöcke, die core.img enthalten, sind. Da aber das nun in einem Dateisystem liegt, muß man, falls sich core.img verschiebt, die Blockliste nachführen.
Aber man kann auf die Art und weise eine verschlüsselte Systempartition von windows haben und ggf per grub2 ein linux mit verschlüsseltem rootfs hochfahren.
gruß
lks
Nabend,
@lks
das werde ich mir mal genauer anschauen.
Grub installiert sich natuerlich in den mbr, aber wie erkennt Grub dann die dahinter liegenden Partitionen?
ah ja... das hier ist eine Loesung:
http://wiki.ubuntuusers.de/Dualboot_verschl%C3%BCsseln
Gruss
@lks
das werde ich mir mal genauer anschauen.
Grub installiert sich natuerlich in den mbr, aber wie erkennt Grub dann die dahinter liegenden Partitionen?
ah ja... das hier ist eine Loesung:
http://wiki.ubuntuusers.de/Dualboot_verschl%C3%BCsseln
Gruss
Moin.
Das Problem muss erst mal verständlicher beschrieben werden, finde ich.
Wenn ja, warum willst Du nun dies Laufwerk überhaupt verschlüsseln? Wogegen willst Du schützen, welchen potentiellen Angriffsfall siehst Du?
Man verschlüsselt als Client keine Laufwerke vernetzter Rechner. Totaler Humbug. Der PC, der die Freigabe stellt ("Server"), kann allenfalls die Freigabe verschlüsseln, warum sollte dies Dein Win7 ("Client") tun wollen?
Nochmal: wozu das Ganze?
Dann zu Truecrypt und booten: Man kann auch mit Truecrypt verschlüsselte Systempartitionen automatisch ohne Schlüsseleingabe mounten, wenn es eine VM ist - gewusst wie. Dazu muss man die Rescuedisk modifizieren und auf automatische Kennworteingabe stellen und dann dauerhaft in der VM als Bootmedium einstellen. Somit ist ein virtualisierter Server komplett verschlüsselbar und unattended bootbar. Den Schlüssel (=die Rescuedisk) legt man im Netzwerk ab, getrennt vom Server. Bitlocker (pre 2012) bietet virtualisierten Servern die selben Möglichkeiten, BL post 2012 hat dies sogar eingebaut ("netunlock").
Das Problem muss erst mal verständlicher beschrieben werden, finde ich.
Die Systempartition ist bereits mit Truecrypt verschlüsselt.
Soweit, so gut.In VMWare habe ich ein noch nicht verschlüsseltes Laufwerk gemountet
Unverständlich/zweideutig. Schreib doch etwas Eindeutiges wie: "ich habe dem virtuellen win7 ein Netzlaufwerk hinzugefügt, das eine Freigabe eines anderen Rechners mountet. Problem ist nun, dass die freigegebenen Ordner unverschlüsselt sind" - ist es das, was Du auszudrücken versuchst?Wenn ja, warum willst Du nun dies Laufwerk überhaupt verschlüsseln? Wogegen willst Du schützen, welchen potentiellen Angriffsfall siehst Du?
Man verschlüsselt als Client keine Laufwerke vernetzter Rechner. Totaler Humbug. Der PC, der die Freigabe stellt ("Server"), kann allenfalls die Freigabe verschlüsseln, warum sollte dies Dein Win7 ("Client") tun wollen?
Nochmal: wozu das Ganze?
Dann zu Truecrypt und booten: Man kann auch mit Truecrypt verschlüsselte Systempartitionen automatisch ohne Schlüsseleingabe mounten, wenn es eine VM ist - gewusst wie. Dazu muss man die Rescuedisk modifizieren und auf automatische Kennworteingabe stellen und dann dauerhaft in der VM als Bootmedium einstellen. Somit ist ein virtualisierter Server komplett verschlüsselbar und unattended bootbar. Den Schlüssel (=die Rescuedisk) legt man im Netzwerk ab, getrennt vom Server. Bitlocker (pre 2012) bietet virtualisierten Servern die selben Möglichkeiten, BL post 2012 hat dies sogar eingebaut ("netunlock").
Zitat von @Alchimedes:
Nabend,
@lks
das werde ich mir mal genauer anschauen.
Grub installiert sich natuerlich in den mbr, aber wie erkennt Grub dann die dahinter liegenden Partitionen?
Nabend,
@lks
das werde ich mir mal genauer anschauen.
Grub installiert sich natuerlich in den mbr, aber wie erkennt Grub dann die dahinter liegenden Partitionen?
Grub2 installiert sich üblicherweise nicht nur in den MBR (erster sektor der Platte), sondern auch in die Sektoren dahinter (core.img wird dorthin geschrieben)). Truecrypt macht dasselbe. Die kommen sich dann gegenseitig in die Quere. und es reicht nicht, nur den ersten Sektor per dd zu sichern um den dann per bootlader zu starten.
Die funktioniert aber nicht immer. Zumindest hat sie bei mir nie funktioniert.
Daher habe ich im MBR+ff truecrypt und im PBR grub2.
Alle Partitionen (bis auf /boot) sind verschlüsselt und so sind zumindest die Daten nicht in falschen Händen, wenn das Notebook mal weg ist.
lks
Nachtrag: Der bei ubuntusers vorgeschlagene Weg funktioniert nur mit legacy-Grub (sieht man daran, daß die von "/boot/grub/menu.lst" reden). Mit grub2, was inzwischen Standrad ist, funktioniert das nciht, weil, wie ich schon sagte tc und grub2 sich um den Platz hinter dem MBr prügeln. Auch die Methode die 31kb hinter dem mbr mit dd in eine datei zu schreiben und dann per bootlader nachzuladen funiktioniert nicht, weil sowohl grub als auch tc sich die daten direkt von den ersten Sektoren der Platte holen.
Moin,
Zwei möglichkeiten:
1. Portable Truecrypt: Auf die USB-Platte spielen, eine Container mit dem rest der Daten und dieser wird dann mit Batchdaeiten gemounted oder dismounted dann ist alles außer truecrypt im Container.
2. Trucrypt im Virtuellen Windows mit verschlüsselter Platte: Dann wird bei jedem reboot des virtuellen System das TC-Paßwort abgefragt.
lks
Zwei möglichkeiten:
1. Portable Truecrypt: Auf die USB-Platte spielen, eine Container mit dem rest der Daten und dieser wird dann mit Batchdaeiten gemounted oder dismounted dann ist alles außer truecrypt im Container.
2. Trucrypt im Virtuellen Windows mit verschlüsselter Platte: Dann wird bei jedem reboot des virtuellen System das TC-Paßwort abgefragt.
lks
Hallo,
Das ding versteckt sich jetzt unter /boot/grub/grub.cfg
Werde mir , wenn ich wieder Zeit habe,mal genauer mit den Bootloader , mbr und sowhat
beschaeftigen.
So ein aehnliches Problem hatte ich auf'n Mac mit rEFlt und Filevault.
Durch Festplattenverschluesselung hat der Mac meinen Bootloader nicht erkannt.
Gruss
Nachtrag: Der bei ubuntusers vorgeschlagene Weg funktioniert nur mit legacy-Grub > (sieht man daran, daß die von "/boot/grub/menu.lst" reden).
Das ding versteckt sich jetzt unter /boot/grub/grub.cfg
Werde mir , wenn ich wieder Zeit habe,mal genauer mit den Bootloader , mbr und sowhat
beschaeftigen.
So ein aehnliches Problem hatte ich auf'n Mac mit rEFlt und Filevault.
Durch Festplattenverschluesselung hat der Mac meinen Bootloader nicht erkannt.
Gruss
Zitat von @Alchimedes:
Hallo,
> Nachtrag: Der bei ubuntusers vorgeschlagene Weg funktioniert nur mit legacy-Grub > (sieht man daran, daß die von
"/boot/grub/menu.lst" reden).
Das ding versteckt sich jetzt unter /boot/grub/grub.cfg
Hallo,
> Nachtrag: Der bei ubuntusers vorgeschlagene Weg funktioniert nur mit legacy-Grub > (sieht man daran, daß die von
"/boot/grub/menu.lst" reden).
Das ding versteckt sich jetzt unter /boot/grub/grub.cfg
Klar das ist die Konfigurationsdatei für grub2. Wie ich schon sagte: Grub2 packt das core.img normalerweise in den Bereich zwischen mbr und 1. Partition. Und wenn da schon truecrypt sitzt 8oder sitzen will, gibt es Kuddelmuddel.
Deswegen muß grub2 in einen normalen Partitionsbootsektor und muß blocklisten benutzen, damit es core.img ohne Kenntniss des Dateisystems laden kann.
lks