Für Dich passende Angebote bei Amazon:
Optimiere Dein Windows-SystemSchütze Dein Windows-System
Dein (neues) Windows-System
Dieser Artikel im Überblick:
- Teil 1: Einleitung
- Teil 2: Vorbereitungen
- Teil 3: Verschlüsselung einrichten
- Teil 4: Verschlüsselung nutzen
Wie in der Einleitung zu diesem Thema berichtet, sind Deine persönlichen Daten auf Deinem Computer keinesfalls sicher. Selbst Laien können problemlos auf diese zugreifen, ohne Spuren zu hinterlassen.
Daher wollen wir hier Deinen Computer inklusive Betriebssystem mittels TrueCrypt verschlüsseln. Die Vorbereitungen wie Download und Installation sind bereits erledigt (siehe hier), nun geht es um die
Einrichtung der Verschlüsselung.
Zunächst starten wir das Programm mit einem Doppelklick auf die Programmverknüpfung, welche sich – wie bereits beschrieben – auf dem Desktop befindet. Dabei fällt auf, dass auch das Language Pack richtig erkannt wurde, da die Programmoberfläche in Deutsch gehalten ist.
In dem Programmfenster von TrueCrypt klickst Du auf den Reiter „Volumen“ und in dem sich dann öffnenden Menü auf den Eintrag „Neues Volumen erstellen„.
Und schon befinden wir uns im Einrichtungsdialog, welcher uns durch die sichere Einrichtung der Verschlüsselung führen wird.
Zunächst wirst Du gefragt, was Du genau verschlüsseln möchtest.
Da wir hier die Systempartition oder das Systemlaufwerk verschlüsseln möchten, markieren wir den entsprechenden Eintrag (1) und klicken dann auf „Weiter„.
Nun geht es darum, ob wir ein „normales“ oder ein „verstecktes“ System verschlüsseln möchten.
Bei einem normalen System wird das Systemlaufwerk verschlüsselt und kann nur durch die Eingabe eines Passwortes entschlüsselt und genutzt werden.
Das versteckte System bedeutet, dass eigentlich zwei Betriebssysteme vorhanden und verschlüsselt sind. Eines davon ist jedoch nicht zu erkennen, es ist also versteckt, sodass es den Anschein hat, es wäre nur ein Betriebssystem vorhanden. Je nachdem welches Passwort eingegeben wird, öffnet sich das dann das sichtbare oder das versteckte System.
Für unsere Belange sollte hier das „normale“ System ausreichen. Du klickst also auf „Normal“ und danach auf „Weiter„.
Nun geht es darum, ob Du die Systempartition oder das gesamte Laufwerk verschlüsseln möchtest (1). Dies ist insbesondere dann interessant, wenn Du Deine Festplatte / Dein Laufwerk in mehrere Partitionen aufgeteilt hast.
Hier wollen wir die Daten auf der gesamten Platte verschlüsseln und markieren den entsprechenden Eintrag (1). Danach klickst Du auf „Weiter“ (2).
Weiter geht es mit der Frage, ob auch die „Host-geschützten Bereiche“ verschlüsselt werden sollen. Dies sind beispielsweise vom Hersteller Deines Systems versteckte Partitionen, die insbesondere die Daten einer Wiederherstellungs-DVD enthalten.
Diese können normaler Weise problemlos verschlüsselt werden, sofern auf die dort hinterlegten Daten nicht bereits vor dem Systemstart zugegriffen werden muss.
Wenn Du Dir sicher bist, dass solche Bereiche nicht bestehen oder vor dem Systemstart nicht benötigt werden, klickst Du unter (1) auf „Ja„, sonst besser auf „Nein„.
Danach folgt der Klick auf „Weiter“ (2).
Nun musst Du mit einem Klick auf die entsprechende Option angeben, ob sich auf diesem zu verschlüsselnden Laufwerk nur ein oder gar mehrere Betriebssysteme befinden.
Danach klickst Du auf „Weiter“ (2).
Nun wird es ein wenig kniffelig. Solltest Du nur ein Betriebssystem auf dem Computer installiert haben, kannst Du nachfolgenden Schritte überspringen und hier weitermachen.
Solltest Du mehrere Betriebssysteme installiert haben (Multiboot-System), erscheint der nachfolgende Warnhinweis:
Dies sollte Dich insbesondere dazu anhalten, die nachfolgenden Einstellungen äußerst gewissenhaft durchzuführen.
Bestenfalls hast Du die zu Beginn dieses Artikels dringend empfohlene komplette Datensicherung Deines Systems tatsächlich durchgeführt oder holst dies jetzt nach.
Tatsächlich ist auch die Verschlüsselung eines Multiboot-Systems nicht schwierig, erfolgt aber auf eigene Gefahr. Ohne vorherige Datensicherung solltest Du es als Laie eher nicht versuchen.
Wir nehmen diese Hinweise also zu Herzen, haben vorher eine Datensicherung durchgeführt und klicken jetzt auf „Ja„.
Du musst hier angeben, ob sich das gerade genutzte Betriebssystem tatsächlich auf dem Boot-Laufwerk befindet (1).
Tja, woher sollen wir das nur wissen? Ein Blick in die Laufwerksverwaltung Deines Computers, die Du über Deine Systemsteuerung erreichst, sollte hier helfen.
In dem vorliegenden Beispiel befindet sich die Bootpartition „System-reserviert“ auf dem LW Datenträger 0, das Windows Betriebssystem jedoch auf dem Datenträger 1. Somit müsstest Du in diesem Beispiel auf „Nein“ klicken.
Manchmal, insbesondere wenn vor der Windowsinstallation schon diverse Partitionen eingerichtet waren, wird die Bootpartition „System-reserviert“ nicht angelegt. Dann kannst Du davon ausgehen, dass Du auf „Ja“ klicken kannst.
Danach folgt der übliche Klick auf „Weiter“ (2).
Nun musst Du angeben, wie viele Laufwerke (nicht Partitionen) ein Betriebssystem enthalten (1). Danach klickst Du wieder auf „Weiter“ (2).
Nun geht es darum, ob Du mehrere Betriebssysteme auf einem Laufwerk hast (1). Danach klickst Du wieder auf „Weiter“ (2).
Nutzt Du einen anderen Bootloader / Bootmanager als den von Windows? Beispielsweise den eines Linux-Systems? Dann klicke auf „Ja„, sonst auf „Nein“ (1). Danach klickst Du wieder auf „Weiter“ (2).
Nun folgt eine Anleitung zur Anmeldung in einer Multiboot-Umgebung. Diese liest Du Dir aufmerksam durch und klickst dann auf „Weiter„.
Nun geht es um die eigentliche Verschlüsselung. Dazu wählst Du zunächst den Verschlüsselungsalgorithmus (1) (das Verschlüsselungsverfahren) aus.
Nach derzeitigen Erkenntnissen sind alle Verfahren sicher, so dass es völlig ausreichend sein dürfte, sich für einen Algorithmus zu entscheiden. Empfohlen wird hier – insbesondere bei Multiboot-Systemen die AES-Verschlüsselung. Natürlich kannst Du auch mehrere kombinieren, was aber auch mehr Zeit bei der erstmaligen Einrichtung benötigt und eventuell noch weitere Probleme mit sich bringen kann.
Danach geht es um den Hash-Algorithmus (2) (weitere Informationen bekommst Du über den nebenstehenden Link im Einrichtungsdialog), den Du auch so übernehmen kannst.
Es folgt ein Klick auf „Weiter“ (3).
Solltest Du Dich für die Kombination mehrerer Verschlüsselungsalgorithmen entschieden haben, bekommst Du in diesem Fenster die möglichen negativen Folgen nochmals ausdrücklich aufgezeigt.
Du kannst Dich nun entscheiden, ob es nicht doch besser ist, nur einen Verschlüsselungsalgorithmus zu verwenden.
Je nachdem, wie Du Dich entschieden hast, klickst Du auf „Ja“ oder „Nein„.
Nun gibst Du Dein Wunschpasswort zur Entschlüsselung Deines Systems (1) ein und klickst auf „Weiter“ (2).
Sollte Dein Passwort die Anforderungen an ein sicheres Passwort nicht erfüllen, bekommst Du nun eine entsprechende Warnung angezeigt.
Nun kannst Du mit einem Klick auf „Ja“ oder „Nein“ entscheiden, ob Du Dein Passwort verwenden oder ein neues sicheres Passwort einsetzen möchtest.
Bedenke bitte, dass die Sicherheit Deines Systems zwangsläufig von der Sicherheit Deines Passwortes abhängig ist!
Um die Sicherheit Deiner Verschlüsselung zu verbessern, solltest Du nun für mindestens 30 Sekunden mit Deinem Mauszeiger über das TrueCrypt-Programmfenster fahren. Dabei werden Zufallswerte erzeugt, die in Deine Verschlüsselung mit einfließen.
Wenn Du meinst, dass Du genug Zufallswerte erzeugt hast, klickst Du auf „Weiter„.
Es folgt wieder einmal die übliche Sicherheitsabfrage Deiner Benutzerkontensteuerung (je nach Systemeinstellung), die Du mit einem Klick auf „Ja“ beantwortest.
Und schon sind Deine persönlichen Schlüssel für Deine Verschlüsselung erzeugt. Ähnlich wie bei den Fingerabdrücken eines Menschen wird es hier kaum einen zweiten Menschen auf unserer Erde geben, welcher auch diese beiden Schlüssel erzeugt hat und nutzt.
Hier klickst Du auf „Weiter„.
Vor der tatsächlichen Verschlüsselung Deines Systems musst Du einen Rettungsdatenträger (DVD / USB-Stick …) erstellen und die ordnungsgemäße Erstellung überprüfen.
Nur mit diesem Datenträger ist ein Zugriff auf Dein System möglich, solltest Du das Passwort vergessen haben oder aufgrund eines Fehlers nicht in der Lage sein, Dein Passwort einzugeben.
Achtung: Dein Rettungsdatenträger enthält Deinen persönlichen Schlüssel. Das bedeutet, dass Du tatsächlich nur Deinen Rettungsdatenträger nutzen kannst, den Du genau für dieses Computersystem erstellt hast. Im Falle des Verlustes Deines Rettungsdatenträgers kannst Du im Notfall beispielsweise also nicht den Rettungsdatenträger eines Freundes nutzen.
Schütze Deinen Rettungsdatenträger vor Verlust und Beschädigungen!
In diesem Fenster gibst Du zunächst einen Speicherplatz für die Abbilddatei Deines Rettungsdatenträgers (iso-Image) ein und klickst dann auf „Weiter„.
Nun bekommst Du den Hinweis darauf, wie Du dieses Image auf einen Datenträger brennen kannst. Diesen Hinweis liest Du aufmerksam und klickst dann auf „OK„.
Es öffnet sich das Windows-Brennprogramm. Hier wählst Du Deinen Brenner (1) aus, markierst den Eintrag „Datenträger nach dem Brennen prüfen“ (2) und klickst dann auf „Brennen„.
Nach Abschluss des Brennvorgangs schließt sich das Brennprogramm. Den soeben erstellten Datenträger belässt Du in Deinem Brenner und klickst in dem eigentlichen TrueCrypt-Programmfenster auf „Weiter„.
Daraufhin wird der gebrannte Rettungsdatenträger überprüft. Wenn dieser ohne Fehler ist, bekommst Du eine entsprechende Rückmeldung. Jetzt entnimmst Du Deinen Rettungsdatenträger und bewahrst diesen an einem tatsächlich sicheren Ort auf.
Danach klickst Du auf „Weiter„.
Nun geht es um die sichere Löschung unverschlüsselter Daten. Hier ist eigentlich keine besondere Einstellung erforderlich. Du kannst beruhigt auf „Weiter“ klicken.
Nun prüft TrueCrypt noch einmal, ob Dein System tatsächlich verschlüsselt werden kann. Diesen Test solltest Du unbedingt durchführen! Das Überspringen des Tests wird ausdrücklich nicht empfohlen!
Also klickst Du auf „Test„.
Es folgt der Hinweis, dass nach der Einrichtung der Verschlüsselung der beim Bootvorgang angezeigte wenige Text in Englisch angezeigt wird.
Dies ist aber kein Problem, Du kannst beruhigt auf „Ja“ klicken.
Nun werden vor dem tatsächlichen Verschlüsselungstests nochmals verschiedene Hinweise angezeigt, die Du besonders aufmerksam lesen (bestenfalls ausdrucken) solltest und mit einem Klick auf „OK“ akzeptieren musst.
Danach erfolgt ein Neustart Deines Computers.
Es erscheint die zukünftige Anmeldemaske Deines Systems. Sollte sich noch Dein Rettungsdatenträger im Brenner befinden (nicht empfohlen !) kannst Du die Eingabe Deines Passwortes mit einem Druck auf die „ESC„-Taste umgehen.
Besser ist es jedoch, wenn Du hier Dein Passwort eingibst.
Danach erfolgt der oben benannte Test …
… welcher eine Fehlermeldung ausgibt, wenn etwas nicht funktionieren sollte. Dein System wurde in diesem Fall nicht verändert.
Es wird empfohlen, die Hinweise der Fehlermeldung zu befolgen und mit einem Klick auf „Ja“ einen erneuten Test zu starten.
Wenn der Test ohne Fehler abgeschlossen werden konnte, geht es an die tatsächliche Verschlüsselung Deines Systems.
Warnung: Sollte Dein System während der Verschlüsselung vom Stromnetz getrennt werden, sind Deine Daten in höchster Gefahr. Sorge also dafür, dass Du Deine Daten – wie im ersten Teil dieses Artikels empfohlen – gesichert hast und dass beispielsweise der Akku Deines Notebooks zusätzlich zum Stromnetz angeschlossen und vollständig geladen ist.
Mit einem Klick auf „Verschlüsseln“ wird Dein System nun tatsächlich verschlüsselt!
Es folgen nochmals die bereits aus dem Test bekannten Hinweise und der Klick auf „OK„…
… die Sicherheitsabfrage Deiner Benutzerkontensteuerung und Dein Klick auf „Ja“ …
… und Dein System wird verschlüsselt.
Dies kann je nach System und Datenumfang sehr lange dauern, also bitte etwas Geduld.
Tatsächlich musst Du diese Geduld nur dieses eine Mal aufbringen. Im alltäglichen Gebrauch wirst Du von der Ver- und Entschlüsselung nichts bemerken.
Wenn die Verschlüsselung abgeschlossen ist bekommst Du eine entsprechende Nachricht angezeigt.
Dein System ist nun verschlüsselt und somit sicher.
Dieser Artikel im Überblick:
- Teil 1: Einleitung
- Teil 2: Vorbereitungen
- Teil 3: Verschlüsselung einrichten
- Teil 4: Verschlüsselung nutzen