TrueMounter – 2.3.0

truemounter ist ein zusatztool für truecrypt, welches die funktionalität erweitert und die bedienung beim mounten der laufwerke/container erleichtert.
so kann z.b. das mounten über einen usb-stick automatisiert werden.
eine ausführliche beschreibung, screenshots, ein handbuch und den download des programms selbst, findet man auf der homepage.

[1] [url=http://www.truemounter.de/]hompage zu truemounter[/url]

14 Antworten auf „TrueMounter – 2.3.0“

  1. [b]AW: TrueMounter – 2.3.0[/b]

    Moin!

    Sinn? Man installiert ein Programm, welches ein System absichern soll – und installiert dann ein Tool/Addon für dieses Programm, welches mir die Arbeit damit „erleichert“, indem es sicherheitsrelevante Funktionen „vereinfacht“, indem es sie automatisiert – und damit folglich den Sicherheitsaspekt ausschaltet? Seeeeehr sinnvoll…

    Das ist doch so, als würde ich mir einen Safe kaufen und den Schlüssel und die Zahlenkombination, weil es einfacher ist, einfach oben drauf legen. Quatsch, nicht nur das: Ich würde jedem der an den Inhalt des ganzen will, auch noch durch meine Putzfrau, pardon: Raumpflegerin, helfen lassen.

  2. [b]AW: TrueMounter – 2.3.0[/b]

    Wieso kann man sich hier nicht bedanken?

    Nein, nicht für die News, sondern für LostSouls Beitrag würde ich gerne ein Danke los werden.

  3. [b]AW: TrueMounter – 2.3.0[/b]

    @LostSoul
    erklär mir mal bitte, was du an truemounter in bezug auf truecrypt als bedenklich oder „unsinn“ siehst?
    es gibt viele programme, auch sicherheitsrelevante programme die per dongel, [url=http://de.wikipedia.org/wiki/Security-Token]security-token[/url] usw. arbeiten, wo wird da der sicherheitsaspekt ausgeschaltet?
    nichts ist 100% sicher und wenn du deinen schlüssel für deinen safe irgendwo liegen lässt und sich ein anderer bedient, ist das wohl eher auf deine schusseligkeit zurückzuführen, wenn dadurch die sicherheit gefährdet wird.
    truecrypt bietet z.b. auch eine command line funktion, bei der man per script-übergabe arbeiten kann und ab Truecrypt 6.1 gibt es auch einen schalter /tokenlib (Use the specified PKCS #11 library for security tokens and smart cards).
    truemounter arbeitet ähnlich und bietet durchaus mehr möglichkeiten. man braucht keinen besonderen usb-token und auch truecrypt selbst kann sich auf dem usb-stick befinden, muss also nicht zwingend installiert werden – kommt natürlich auf die verwendung von truecrypt an, ob man nur partitionen oder container verschlüsselt, wenn man allerdings die system-partition verschlüsseln will und die pre-boot option nutzen möchte, sollte truecrypt schon richtig installiert werden.
    im prinzip muss jeder selber entscheiden, wie er truecrypt nutzen möchte und welche möglichkeiten der authentifizierung und des mountens angewendet werden sollen.

  4. [b]AW: TrueMounter – 2.3.0[/b]

    Moin!

    [quote=“Diveman28, post: 23112″]erklär mir mal bitte, was du an truemounter in bezug auf truecrypt als bedenklich oder „unsinn“ siehst?[/quote]

    Ich zitiere dazu ersteinmal von der Herstellerseite und gehe im einzelnen weiter unten darauf ein:

    [quote=Herstellerseite]# Automatisches Mounten beim Einstecken eines USB-Sticks, welcher Keyfiles
    oder das Passwort enthält
    # Automatisches Mounten wenn Keyfiles/Passwort auf FTP Server liegt
    # Automatisches Trennen von TrueCrypt Laufwerken beim Entfernen des
    USB-Sticks[/quote]

    [quote=“Diveman28, post: 23112″]es gibt viele programme, auch sicherheitsrelevante programme die per dongel, [url=http://de.wikipedia.org/wiki/Security-Token]security-token[/url] usw. arbeiten, wo wird da der sicherheitsaspekt ausgeschaltet?[/quote]

    Ja, macht auch alles Sinn, wenn das betreffende Programm das tut. Unsinnig wird es jedoch, wenn man die sensiblen Daten dann nimmt, in ein – evtl. unsicheres – Drittprogramm steckt und dieses die Zugriffe steuern und automatisieren lässt.

    Warum glaubst du, wird immer empfohlen – selbst bei TC selbst! – den ganzen CachePassword-Kram etc. abzuschalten, weil sich selbst dort immer wieder mal Reste des Passwortes im Speicher, der Auslagerungsdatei oder sonstwo finden? Die Passwörter aber auch noch „kontrolliert“ und bei gesundem Geistesverstand einem Drittprogramm anzuvertrauen, nur weil das eben „bequemer“ ist, torpediert jedes Sicherheitskonzept.

    Ich baue doch auch kein Zahlenschloss an meine Tür und installiere links davon eine Klinke, damit es nicht so „nervig“ ist, jedes mal den Code einzugeben.

    [quote=“Diveman28, post: 23112″]nichts ist 100% sicher und wenn du deinen schlüssel für deinen safe irgendwo liegen lässt und sich ein anderer bedient, ist das wohl eher auf deine schusseligkeit zurückzuführen, wenn dadurch die sicherheit gefährdet wird.[/quote]

    Das nicht zu 100% sicher ist, ist kein Argument um es willentlich unsicherer zu machen.

    [quote=“Diveman28, post: 23112″]truecrypt bietet z.b. auch eine command line funktion, bei der man per script-übergabe arbeiten kann und ab Truecrypt 6.1 gibt es auch einen schalter /tokenlib (Use the specified PKCS #11 library for security tokens and smart cards). [/quote]

    Und das hat jetzt WAS mit dem Thema zu tun?

    [quote=“Diveman28, post: 23112″]truemounter arbeitet ähnlich und bietet durchaus mehr möglichkeiten. [/quote]

    Nö. TrueMounter ist ein Tool, was die Faulheit der Nutzer dadurch unterstützt, dass es ihnen wieder eine „einfache“ Möglichkeit an die Hand gibt, die Zugriffsmöglichkeit auf ihre TC-Container automatisiert – der Preis dafür ist, dass – VOLLKOMMEN UNNÖTIG – die Zugriffsdaten an einem (weiteren) Ort gespeichert werden, deren Schutz überdies unklar ist.

    [quote=“Diveman28, post: 23112″]auch truecrypt selbst kann sich auf dem usb-stick befinden, muss also nicht zwingend installiert werden [/quote]

    Und dennoch lege ich das Passwort nicht direkt daneben – auch nicht in ein verschlüsseltes Archiv. Ich schreibe die PIN meiner EC-Karte ja auch nicht mit fluoreszierendem Stift auf die Karte.

    Das ganze geht aber auch an der Kernthematik vorbei: Zugangsdaten und Daten gehören getrennt. Und die Zugangsdaten gehören gesichert – nicht jedoch in eine „nutzerfreundliche Autoamtisierungsanlage“ geworfen, die danach „alles automatisch öffnet“.

  5. [b]AW: TrueMounter – 2.3.0[/b]

    Kleiner Nachtrag:

    Ich kritisiere gar nicht den „Komfort“ und die Funktionen, die das Programm anbietet, das mag alles nützlich sein und jeder muss selbst wissen, ob das für ihn ein Gewinn in der Produktivität wäre. Aaaaaaaaber: Ich will bei sowas einfach darauf hinweisen, dass das ganze eben auch eine andere Seite aufweist – nämlich einen (teilweisen) Verlust der Sicherheit.

    Was persönlich wichtiger ist, muss halt jeder selbst wissen.

  6. [b]AW: TrueMounter – 2.3.0[/b]

    @LostSoul
    es zwingt dich doch keiner, dieses programm zu nutzen.
    wenn du bedenken hast, setze dich mit Maik Becker dem entwickler in verbindung anstatt das programm schlecht zu reden, der erklärt dir das programm und die funktionsweise, zudem steht der source-code zum download zur verfügung.
    ich stand selber mit ihm in verbindung und hab zur problemlösung beigetragen, da es ein problem gab beim erkennen mehrerer gleicher festplatten – ein ganz netter mensch mit dem man sich unterhalten kann.
    [QUOTE]Warum glaubst du, wird immer empfohlen – selbst bei TC selbst! – den ganzen CachePassword-Kram etc. abzuschalten, weil sich selbst dort immer wieder mal Reste des Passwortes im Speicher, der Auslagerungsdatei oder sonstwo finden? Die Passwörter aber auch noch „kontrolliert“ und bei gesundem Geistesverstand einem Drittprogramm anzuvertrauen, nur weil das eben „bequemer“ ist, torpediert jedes Sicherheitskonzept.[/QUOTE]
    mir brauchst du die funktionsweise und optionen von truecrypt nicht erklären – gerade auch im hinblick sicherheit, hier muss jeder selber wissen und entscheiden wieviel sicherheit benötigt wird 😉
    man hat es z.b. vor der version 6.1 auch leicht übertrieben, schon während des setups die auslagerungsdatei standardmäßig zu deaktivieren (wegen der sicherheit) – an sich nicht verkehrt, nur kann man nicht davon ausgehen, dass alle genügend ram im rechner haben, daher ging der schuss kräftig nach hinten los und ab version 6.1 wurde diese option (während des setups) wieder rausgenommen.

    wofür gibt es dann die command line option in truecrypt?
    hier wird auch ein passwort, keyfile oder beides gleichzeitig übergeben.
    wobei man besser ein keyfile verwenden sollte.
    truemounter nutzt/macht im prinzip nichts anderes als die command line von truecrypt per script, allerdings mit der möglichkeit, dass ganze auf einen usb-stick auszulagern.
    bevor ich truemounter kannte, habe ich mir selber einen automounter geschrieben der die command line von truecrypt nutzt um einen usb-stick verwenden zu können.
    zusätzlich hatte ich hierfür noch [url=http://www.uwe-sieber.de/usbdlm.html]USBDLM – USB Drive Letter Manager[/url] installiert, da ja bekanntlich usb keine autostart-funktion besitzt wie beispielsweise bei cd/dvd über autorun.inf

    [QUOTE]Nö. TrueMounter ist ein Tool, was die Faulheit der Nutzer dadurch unterstützt, dass es ihnen wieder eine „einfache“ Möglichkeit an die Hand gibt, die Zugriffsmöglichkeit auf ihre TC-Container automatisiert – der Preis dafür ist, dass – VOLLKOMMEN UNNÖTIG – die Zugriffsdaten an einem (weiteren) Ort gespeichert werden, deren Schutz überdies unklar ist.[/QUOTE]
    sehe ich nicht so, wie schon geschrieben, bietet truecrypt selbst auch eine command line mit der möglichkeit der automatisierung, was daran faul ist, ist mir nicht ganz klar – das must du doch jedem selbst überlassen und privat zu hause sollte das auch nicht so das thema sein.
    [QUOTE]Das ganze geht aber auch an der Kernthematik vorbei: Zugangsdaten und Daten gehören getrennt. Und die Zugangsdaten gehören gesichert – nicht jedoch in eine „nutzerfreundliche Autoamtisierungsanlage“ geworfen, die danach „alles automatisch öffnet“.[/QUOTE]
    es gibt ja unterschiedliche authentifizierungsmöglichkeiten, die truecrypt bietet.
    die zugangsdaten und die daten sind doch voneinander getrennt, wenn man einen usb-stick verwendet, das oder die keyfiles, wenn man mehrere festplatten mit verschiedenen keyfiles verwenden möchte, werden doch nur von truemounter übergeben, genau wie bei command line über ein script. zusätzlich kann man die geschichte noch mit einem masterpasswort absichern.

    aber wie schon geschrieben, du musst truemounter ja nicht verwenden, wenn es dir zu „unsicher“ ist, aber dann darf man auch die command line funktion von truecrypt nicht verwenden, weil es irgendwo aufs gleiche hinausläuft.

  7. [b]AW: TrueMounter – 2.3.0[/b]

    Moin!

    [quote=“Diveman28, post: 23181″]Es zwingt dich doch keiner, dieses programm zu nutzen.[/quote]

    Und deswegen darf ich niemand anderen darauf hinweisen, welche Nachteile und Risiken es evtl. hat, wenn ich es nicht nutze?

    [quote=“Diveman28, post: 23181″]wenn du bedenken hast, setze dich mit Maik Becker dem entwickler in verbindung anstatt das programm schlecht zu reden, der erklärt dir das programm und die funktionsweise, […] [/quote]

    Braucht er nicht – die Funktionsweise ist bekannt. Deswegen muss ich mich auch nicht mit dem Entwickler auseinandersetzen, denn dadurch ändert sich die Funktionsweise nicht.

    Überdies rede ich das Programm nicht schlecht – im Gegenteil, ich sage sogar, dass es für den ein oder anderen evtl. nützlich sein könnte -, aber ich weise auf die Nachteile und Risiken hin. Immer noch muss dann jeder für sich selbst abwägen, aber du wirst damit leben müssen, dass ich bei einem SICHERHEITSTOOL, welches TrueCrypt nunmal ist, auch darauf hinweisen werde, wenn ein Zusatztool die Gefahr birgt, das Sicherheitssystem zu schwächen und zum schwächsten Glied der Kette zu machen.

    [quote=“Diveman28, post: 23181″]zudem steht der source-code zum download zur verfügung.[/quote]

    Deswegen ändert sich das System inwiefern? Ah, richtig! Gar nicht. Es geht doch nicht darum, ob das Programm gut oder schlecht programmiert ist, es geht darum, dass es einen zwingt an einem weiteren Ort Passwörter und/oder Keyfiles zu speichern, was nunmal per se ein Risiko darstellt.

    [quote=“Diveman28, post: 23181″]ich stand selber mit ihm in verbindung und hab zur problemlösung beigetragen, da es ein problem gab beim erkennen mehrerer gleicher festplatten – ein ganz netter mensch mit dem man sich unterhalten kann.[/quote]

    Und du verzeihst es mir, wenn ich mit ihm keinen Kaffee trinken gehen will? Dennoch stehe ich euer neugewonnenen Männerfreundschaft nicht im Weg. 😉

    [quote=“Diveman28, post: 23181″]wofür gibt es dann die command line option in truecrypt?[/quote]

    Und was genau ist der Unterschied zwischen einer Command Line Option und einen Zusatztool, welches es notwendig macht, es mit meinen sensiblen Daten (Passwort / Keyfile) zu füttern? Richtig: Im einen Fall brauche ich die Daten nicht „irgendwo“ abzulegen.

    [quote=“Diveman28, post: 23181″]
    hier wird auch ein passwort, keyfile oder beides gleichzeitig übergeben.
    wobei man besser ein keyfile verwenden sollte.[/quote]

    Es wird aber nicht „irgendwo“ gespeichert, zusätzlich in den Kosmos geblasen und weiter „verteilt“ als notwendig.

    [quote=“Diveman28, post: 23181″]truemounter nutzt/macht im prinzip nichts anderes als die command line von truecrypt per script, allerdings mit der möglichkeit, dass ganze auf einen usb-stick auszulagern.[/quote]

    Ja, um das Risiko auch gleich mit sich rumzutragen.. Ähm.. Das ist doch exakt das, was ich kritisiere: Das Programm erleichtert dem Nutzer die Arbeit, um den Preis der zusätzlich irgendwo hinterlegten Passwörter. Ob die Passwörter nun mehr oder minder stark verschlüsselt sind oder nicht, spielt doch keine Rolle mehr. JEDES Vorkommnis eines IRGENDWO gespeicherten Passwortes stellt GRUNDSÄTZLICH ein zusätzliches Risko dar.

    [quote=“Diveman28, post: 23181″]sehe ich nicht so, wie schon geschrieben, bietet truecrypt selbst auch eine command line mit der möglichkeit der automatisierung, was daran faul ist, ist mir nicht ganz klar – das must du doch jedem selbst überlassen und privat zu hause sollte das auch nicht so das thema sein. [/quote]

    Nö, denn Automatisierung hat ersteinmal nichts mit dem Speichern meiner „geheimen“ Daten (Passwörter) zu tun. Und den Unterschied zu den Command Line Geschichten habe ich schon weiter oben beschrieben.

    [quote=“Diveman28, post: 23181″] […] aber dann darf man auch die command line funktion von truecrypt nicht verwenden, weil es irgendwo aufs gleiche hinausläuft.[/QUOTE]

    … und wenn du das jetzt immer noch glaubst, dann hast du meine Kritik an dem Programm grundsätzlich nicht verstanden.

  8. [b]AW: TrueMounter – 2.3.0[/b]

    [quote=“LostSoul, post: 23184″]Und deswegen darf ich niemand anderen darauf hinweisen, welche Nachteile und Risiken es evtl. hat, wenn ich es nicht nutze?[/QUOTE]
    natürlich kannst du auf etwas hinweisen, wenn es eventuell nachteile und risiken birgt.
    ich darf aber sicher auch meine sicht der dinge darlegen und teile deine meinung nicht in allem.
    ich persönlich halte es auch so, mir ein programm erstmal anzuschauen und ein wenig abzuklopfen, bevor ich mir ein urteil erlaube.
    [QUOTE]Braucht er nicht – die Funktionsweise ist bekannt. Deswegen muss ich mich auch nicht mit dem Entwickler auseinandersetzen, denn dadurch ändert sich die Funktionsweise nicht.[/QUOTE]
    mal auf deine „nachteil und risiken“ bezogen, die ich nicht wirklich sehe im home-bereich und die mir auch ein wenig unklar sind, sollte man sich schon mal mit dem entwickler auseinandersetzen um auf mögliche schwachstellen hinzuweisen.
    es gibt durchaus entwickler, die dafür ein ohr haben und anregungen in ihr pogramm einfließen lassen. damit ist nicht nur dir geholfen, sondern allen, die dieses programm verwenden möchten.
    [QUOTE]Überdies rede ich das Programm nicht schlecht – im Gegenteil, ich sage sogar, dass es für den ein oder anderen evtl. nützlich sein könnte -, aber ich weise auf die Nachteile und Risiken hin. Immer noch muss dann jeder für sich selbst abwägen, aber du wirst damit leben müssen, dass ich bei einem SICHERHEITSTOOL, welches TrueCrypt nunmal ist, auch darauf hinweisen werde, wenn ein Zusatztool die Gefahr birgt, das Sicherheitssystem zu schwächen und zum schwächsten Glied der Kette zu machen.[/QUOTE]
    aha, das sehe ich aber ganz anders 😉
    im post nr. 3 lese ich was ganz anderes raus und hätte ich nicht darauf geantwortet, würde sicher auch nichts weiter dazu stehen von dir.
    erst im post nr. 8 in deinem „nachtrag“ schwenkst du auf einmal um.
    von welchen nachteilen und risiken sprichst du denn nun, nenne doch mal konkrete beispiele und schreib nicht immer in metaphern.
    wo wird denn nun das sicherheitssystem entscheidend geschwächt?
    [QUOTE]…es geht darum, dass es einen zwingt an einem weiteren Ort Passwörter und/oder Keyfiles zu speichern, was nunmal per se ein Risiko darstellt.[/QUOTE]
    aha, truecrypt bietet nun mal verschiedene authentifizierungsmöglichkeiten an, dann müsstest du schon truecrypt ansich in frage stellen.
    truecrypt selbst generiert doch z.b. ein keyfile was irgendwo an einem festgelegten ort liegt und entweder über truecrypt selbst eingebunden wird, über die command line schnittstelle von truecrypt per script oder eben per truemounter. was macht das nun für einen großen unterschied und wo wird das sicherheitssystem entscheidend geschwächt?
    schlussendlich birgt auch die authentifizierungsmethode, nur ein passwort zu verwenden, was von hand in truecrypt eingegeben wird, nachteile und risiken – hier ist dann der mensch das schwächste glied.
    in entsprechenden foren liest man öfter mal, dass passwörter vergessen wurden – bitte helft mir meine partition wieder zu entschlüsseln, ab einer gewissen länge und zusammengewürfelten zeichenfolge auch nicht unbedingt jedermanns sache, sich ein passwort oder auch mehrere passwörter dauerhaft zu merken, eventuell wird es auch zur sicherheit irgendwo aufgeschrieben und sicher verwahrt und auch hier haben scheinbar einige probleme, den verwahrungsort wiederzufinden.
    viele vergessen auch den volumen-header zu sichern.
    dann gibt es schadprogramme, wie keylogger, die tastatureingaben überwachen oder es wird per versteckter kamera abgefilmt, wenn man lokal zutritt hat, möglichkeiten gibt es auch hier genügend…
    hier ist die handhabung per keyfile doch etwas einfacher, man muss sich zumindest kein passwort merken, wenn man nur ein keyfile ohne kombination mit passwort verwenden möchte.
    die gefahr die hierbei besteht, das keyfile könnte eventuell irgendwann fehlerhaft oder korrupt sein, ausversehen gelöscht (was bei einer schreibgeschützten sd-karte in einem usb-stick nicht passieren kann) oder was auch immer…
    auch hier sollte/muss man sich eine oder mehrere kopien anlegen und sicher an einem anderen ort verwahren.
    natürlich sollte man auch, wenn man einen usb-stick verwenden möchte, diesen nicht frei rumliegen lassen, sondern sicher verwahren (wo auch immer), kommt auch immer drauf an, wer noch lokal zutritt hat.
    irgendwo hat alles seine vor- und nachteile, hier muss jeder für sich entscheiden wie weit die sicherheit gehen soll und wie weit man sich dadurch einschränken lässt.
    es gibt nicht DAS eine sicherheitskonzept, sonder ist immer individuell zugeschnitten und ist auch eine persönliche entscheidnung und wohlgemerkt, ich spreche hier ausschließlich vom homebereich.
    [QUOTE]und was genau ist der Unterschied zwischen einer Command Line Option und einen Zusatztool, welches es notwendig macht, es mit meinen sensiblen Daten (Passwort / Keyfile) zu füttern? Richtig: Im einen Fall brauche ich die Daten nicht „irgendwo“ abzulegen.[/QUOTE]
    im prinzip hab ich das schon weiter oben beantwortet.
    ein keyfile wird immer irgendwo abgelegt, nichts für ungut 😉
    [QUOTE]Es wird aber nicht „irgendwo“ gespeichert, zusätzlich in den Kosmos geblasen und weiter „verteilt“ als notwendig.[/QUOTE]
    ist auch schon beantwortet.
    [QUOTE]Ja, um das Risiko auch gleich mit sich rumzutragen.. Ähm.. Das ist doch exakt das, was ich kritisiere: Das Programm erleichtert dem Nutzer die Arbeit, um den Preis der zusätzlich irgendwo hinterlegten Passwörter. Ob die Passwörter nun mehr oder minder stark verschlüsselt sind oder nicht, spielt doch keine Rolle mehr. JEDES Vorkommnis eines IRGENDWO gespeicherten Passwortes stellt GRUNDSÄTZLICH ein zusätzliches Risko dar.[/QUOTE]
    wenn hier nur von passwörtern gesprochen wird, die unverschlüsselt in einer datei gespeichert werden oder auch nur unverschlüsselt per command line übergeben werden, gebe ich dir recht und stellt ein sicherheitsrisiko dar. nur erstens, kann man keine passwörter verschlüsselt an truecrypt übergeben und zweitens habe ich keyfiles empfohlen, da besteht schon ein unterschied.
    die geschichte mit dem security-token ist noch relativ neu, wird von truecrypt erst seit version 6.1 unterstützt. hier muss man auch erstmal einen passenden security-token finden, der mit truecrypt zusammenarbeitet – hab da keine empfehlung zu gefunden, würde mich aber schon sehr intertessieren.
    [QUOTE]Nö, denn Automatisierung hat ersteinmal nichts mit dem Speichern meiner „geheimen“ Daten (Passwörter) zu tun. Und den Unterschied zu den Command Line Geschichten habe ich schon weiter oben beschrieben.[/QUOTE]
    hab ich weiter oben schon beantwortet.
    [QUOTE]… und wenn du das jetzt immer noch glaubst, dann hast du meine Kritik an dem Programm grundsätzlich nicht verstanden.[/QUOTE]
    kann ich mit leben 😉

    mich würde echt mal interessieren, wie du truecrypt verwendest und welche authentifizierungsmethode du nutzt?

  9. [b]AW: TrueMounter – 2.3.0[/b]

    Ich bin zufällig auf dieses Forum (Thread) gestoßen und möchte mal kurz was dazu erläutern:

    Meiner Meinung nach stellt mein Programm kein weiteres Sicherheitsrisiko dar, da TrueMounter einfach ausgedrückt nur die Command Line von TrueCrypt in eine GUI packt. Klar sind noch ein paar nützliche Funktionen mit eingebaut.

    @LostSoul: Ich glaube du hast die Funktione noch nicht ganz verstanden. Wenn ich mir deine Beiträge dazu so druchlese, habe ich den Eindruck als wenn du glaubst das dieses Drittprogramm TrueMounter irgendwelche Passwörter der TrueCrypt Laufwerke/Container abspeichern würde. Dies ist aber ganz und gar nicht der Fall. Eingegebene Passwörter in TrueMounter werden direkt an TrueCrypt übergeben, ohne diese vorher irgendwo zu speichern. Das ist genau das selbe, alös wenn man diese direkt in TrueCrypt eingeben würde. Das das Passwort irgendwann mal im klartext im RAM zu finden ist lässt sich nicht vermeiden. So funktioneirt ein Computer nunmal.

    Wie das automatische Mounten ablaufen soll, entscheidet der Benutzer selber. Entweder Benutzt er Keyfiles die z.B. auf einem USB Stick sind. Oder er gibt die Passwörter nach abfrage ein. (Klar Textdateien zu benutzen, die irgendwo abgelegt wurden und in denen das Passwort im Klartext steht ist ein sehr hohes Sicherheitsrisiko und kann ich Keinem empfehlen)

    TrueMounter speichert nur, welche Laufwerke gemountet werden sollen und wo sich die Keyfiles befinden. Passwörter werden nicht gespeichert. Da es unsicher sein könnte wenn man weiß, wo sich ein Keyfile befindet, bzw welche Datei überhaupt als Keyfile benutzt wird, habe ich eine Verschlüsselung der TrueMounter Laufwerksliste mit eingebaut. Diese wird mit AES verschlüsselt. Das TrueMounter Passwort sollte dann natürlich nicht zu kurz sein. Vom TrueMounter Passwort wird nur ein Hash gespeichert, um dies besser überprüfen zu können. Aber ohne das richtige Passwort bekommt man die Liste nicht mehr entschlüsselt.

    Sicherheit bedeutet immer wieder Einschränkungen in der Handhabung und somit muss dann halt immer beim Start von TrueMounter ein Passwort abgefragt werden, wenn man die Liste verschlüsselt hat.
    Das muss dann jeder Benutzer selber wissen, wieviel Sicherheit er wirklich braucht.

    Also ich finde, dass dies keineswegs mit deinen Metaphern übereinstimmt. Es ist nämlich eben nicht das selbe, wei wenn ich den Schlüssel neben dem Safe ablegen würde. Man muss schon auf den Schlüssel aufpassen (USB Stick mit Keyfile). Wem ein Schlüssel zu unsicher ist, kann auch ein Passwort benutzen und sich dieses merken und wenn TrueMounter dann das Passwort benötigt, diese eingeben zum Mounten (Nix wird gespeichert)

    Ich glaube du benutzt grundsätzlich nur Passwörter für deine TrueCrypt Laufwerke, was natürlich auch die sicherste variante ist. Aber TrueCrypt bietet eben auch die Möglichkeit Keyfiles zu benutzen und solange keiner weiß welche die Keyfiles sind oder wo sich diese Befinden ist dies auch sicher! Und diese Variante ist meiner Meinung nach ein sehr guter Kompromiss aus Sicherheit und Komfort.
    Selbst wenn die Liste von TrueMounter nicht verschlüsselt ist und jemand sich diese mal anguckt kann er damit trotzdem nichts anfangen, denn er weiß ja damit immer noch nicht auf welchen USB-Stick der Welt jetzt die benötigten Keyfiles drauf sind.

    Gruß

  10. [b]AW: TrueMounter – 2.3.0[/b]

    Hallo und herzlich willkommen hier. Wie du zu uns gestoßen bist kann ich mir allerdings vorstellen 😀 Aber wie auch immer: Schön, dass du hier öffentlich zu deinem Tool Stellung nimmst. Hoffe das Forum bietet dir abgesehen von diesem Thread noch etwas mehr.

  11. [b]AW: TrueMounter – 2.3.0[/b]

    [quote=“spritdealer, post: 24799″]Wie du zu uns gestoßen bist kann ich mir allerdings vorstellen 😀 [/quote]
    Da liegst du wohl richtig 😉

    [quote=“spritdealer, post: 24799″]Hoffe das Forum bietet dir abgesehen von diesem Thread noch etwas mehr. [/quote]

    Bestimmt, sonst hätte ich mich auch nicht extra hier registriert

    Gruß

  12. [b]AW: TrueMounter – 2.3.0[/b]

    hallo maik,
    wir kennen uns ja schon per mail und icq.
    schön dich hier zu lesen und ein herzliches :welcome: auch von mir.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert