Kann man eigentlich auch in so eine Containerdatei schreiben bzw. die sich dort befindlichen Dateien wie auf einem normalen Laufwerk bearbeiten, ohne das man lange auf die Verschlüsselung wieder warten muss? Oder so ein Firefox Profil nutzen und up to date halten in Echtzeit?

USB-Stick verschlüsseln
-
-
Einziges Problem ist wie gesagt: du brauchst halt Administratorrechte auf dem Fremdsystem (...)
Geht auch ohne mit http://www.withopf.com/tools/securstick
Die securstick.exe auf den unverschlüsselten Stick kopieren und starten -> weiter wie auf der Weseite beschrieben. Der verschlüsselte Bereich ist dynamisch: schmeisst du was rein wächst er und vice versa. -
Kann man eigentlich auch in so eine Containerdatei schreibenja
bzw. die sich dort befindlichen Dateien wie auf einem normalen Laufwerk bearbeitenja
ohne das man lange auf die Verschlüsselung wieder warten muss?ja
Oder so ein Firefox Profil nutzen und up to date halten in Echtzeit?
jaIch habe einige Programme wie zb. Portable Thunderbird oder ein portables Chatprogramm in einer TrueCrypt verschlüsselten Partiton. Wenn die Partition eingebunden wurde ist es ja wie ein neues Laufwerk (sieht man ja auch an meiner Grafik)
Funktionseinschränkungen gibt es da überhaupt keine. Ist genauso als würde ich auf eine unverschlüsselte Partition schreiben. Es sind ja nicht die Dateien an sich verschlüsselt, sondern der Container/Partition/Festplatte/USB-Stick ist verschlüselt und in diesem liegen eben die Dateien. Man könnte also auch problemlos sein Firefox Profil in so einen Container/Partition/Festplatte/USB-Stick legen.
Man bindet seine Verschlüsselten Container zb. mit dem Laufwerkbuchstaben Q ein und mit dem Profilemanager erstellt man seinen Profilordner in Q:\MeineProfildateien\Firefox\Profilordner. Man muss halt nur darauf achten, dass man dann immer den gleichen Laufwerkbuchstaben Q nimmt, damit das Profil logischerweise auch gefunden werden kann. Gilt genauso für Verknüpfungen die zb. unverschlüsselt auf den Desktop liegen und den Pfad zum verschlüsselten Verzeichnis haben.Aber guckt einfach mal die Playlist von Sempervideo zu TrueCrypt an
das ist ziemlich spannend.Externer Inhalt www.youtube.comInhalte von externen Seiten werden ohne deine Zustimmung nicht automatisch geladen und angezeigt.Durch die Aktivierung der externen Inhalte erklärst du dich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.Richtig interessant ist die Idee mit den versteckten Containern Die Idee stammt ursprünglich von Julian Assange, der sich seit mittlerweile 5 Jahren in der Äquadorianischen Botschaft befindet. Man mag von ihm halten was man will (und darauf will ich auch gar nicht weiter eingehen) aber die Idee des verschlüsselten Containers ist schon ziemlich genial. Wir werden es hier in Deutschland hoffentlich nie brauchen, aber in anderen Ländern wie schon in GB war es Strafverfolgungsbehörden möglich die Herausgabe von Passwörtern und Krypto-Schlüsseln unter Androhung von bis zu fünfjährigen Haftstrafen zu erzwingen. Quelle von 2007 Hierzu hat sich aber mittlerweile einiges geändert.
Ich schreibe hier immer von TrueCrypt, das liegt nur daran dass ich es noch verwende, aber neuen Nutzern würde ich VeraCrypt empfehlen, weil es aktiv weiter gepflegt wird, und wie gesagt, gilt so gut wie alles was über TrueCrypt gesagt bzw. in den Videos gezeigt wird genauso für VeraCrypt. Es ist der gleiche Aufbau und gleich in der Bedienung.
Geht auch ohne mit http://www.withopf.com/tools/securstickIch würde so eine Software nicht verwenden weil:
1. Soll langsam sein, und um das zu verhindern (unter Win7) muss man Konfigurationseinstellungen der LAN Verbindung via Systemsteuerung am Gastrechner vornehmen.
2. Die Software ist nicht quelloffen. Das bedeutet, sie kann nicht nach dem "viele Augen Prinzip" kontrolliert werden. Sie kann alles mögliche machen, aber ob sie es kryptografisch wirklich gut macht bleibt fraglich. (TrueCrypt hingegen wurde mehreren Audits unterzogen)
3. Sie scheint nicht von einer Community zu stammen, sondern eher von einer einzelnen Person. An sich spricht da nichts dagegen. Man könnte aber den Eindruck gewinnen, da will sich jemand nicht in die Karten gucken lassen.
4. ohne Adminrechte können Daten in einem Temp-Verzeichnis auf dem Gastrechner landen. Etwas, was man nicht wirklich haben möchte. Zum Auflisten und Löschen dieser Dateien sind Administrator-Rechte notwendig. *grusel* -