TrueCrypt für Einsteiger Teil 3 - Header-Backup und automatisches mounten

Im ersten und zweiten Teil haben wir gelernt, wie wir mit TrueCrypt verschlüsselte Volumes erstellen können.

Im dritten Teil werde ich erläutern, wie wichtig ein “Volume Header”-Backup ist und wie die verschlüsselten Volumes automatisch gemountet werden können.

Backup und Wiederherstellung des Volume Headers

Das Backups wichtig sind, ist ja jedem klar. Natürlich sollte man, trotz dass die Daten verschlüsselt sind, auch auf anderen Laufwerken als Backup ablegen (sinnvollerweise sollten diese Laufwerke auch verschlüsselt sein).
Nichtsdestotrotz sollte auch der “Volume Header” gesichert werden. Damit kann das Volume bei Beschädigungen zum Teil oder zu 100% wiederhergestellt werden. Als Beispiel für eine Zerstörung wäre beispielsweise das versehentliche Neuanlegen der Partitionstabelle.

Wir lassen es drauf an kommen und legen mutwillig eine neue Partitionstabelle an. Zuvor erstellen wir ein Backup des Volume Headers.

Volume Header sichern

Im gestarteten TrueCrypt wählen wir die NICHT gemountete Partition aus.

truecrypt-backupheader1

Wenn wir die Partition gemountet haben und den Header backuppen wollen, bekommen wir folgende Fehlermeldung:

truecrypt-backupheader2

Im Menü Tools klicken wir auf “Backup Volume Header…”.

truecrypt-backupheader3

Wir bekommen einen Hinweis, dass wir nachfolgend das korrekte Passwort eingeben sollen. Dies ist besonders bei “hidden volumes” wichtig, da das Fakepasswort (für die falschen Daten) nicht den korrekten Volume Header sichert.

truecrypt-backupheader4

Nach dem richtig eingegebenen Passwort geht es weiter. Wir werden noch explizit gefragt, ob es sich bei dem Volume um ein “hidden volume” handelt. Unsere aus Teil 2 angelegte Partition ist keine versteckte verschlüsselte Partition, also wählen wir “The volume does not contain a hidden volume” aus.

truecrypt-backupheader5

Als nächstes bekommen wir noch einen Hinweis angezeigt, welcher uns grob verrät, dass das Passwort mit einem neuen Hash im Backup gespeichert wird. Das Backup wird verschlüsselt  und es gibt keinen Hinweis über die eigentlichen Daten.

truecrypt-backupheader6

Wir vergeben dem Backup einen Dateinamen und speichern es ab.

Damit das Backup gut verschlüsselt wird, lassen wir wieder die Maus kreisen und wählen einer der drei Hashalgorithmen aus.

truecrypt-backupheader7

Nach dem Klick auf “Continue” sind wir stolzer Besitzer eines “Volume Header”-Backups Smiley.

truecrypt-backupheader8

Die Zerstörung des Volumes

In der Computerverwaltung löschen wir die Partition und legen eine neue Partition im RAW-Format an.

truecrypt-backupheader9

Wenn wir jetzt versuchen mit dem korrekten Passwort die Partition einzubinden, wird uns das mit einem “Incorrect password or not a TrueCrypt volume.” quittiert.

truecrypt-backupheader10

Volume Header wiederherstellen

Um den Header wiederherzustellen wählen wir betroffene Partition aus und klicken im Menü “Tools” auf “Restore Volume Header…”.

truecrypt-backupheader11

Unser Backup liegt als Datei vor, deshalb wählen wir “Restore the volume header from an external backup file”.

truecrypt-backupheader12

Es poppt nochmal eine Warnung auf, ob wir wirklich den Header wiederherstellen wollen. Wir sind uns sicher, dass das Backup von der besagten Partition stammt und klicken daher auf "Ja”.

truecrypt-backupheader13

…und wählen das gespeicherte Backup.

truecrypt-backupheader14

Nach dem erfolgreichen Eingeben des Passwortes, lassen wir wieder die Maus kreisen und wählen einen Hashalgorithmus. Denn der neue Header, welcher auf der Partition geschrieben wird, wird wieder neu verschlüsselt.

Nach dem Klick auf “Continue” steht uns unsere verschlüsselte Partition wieder zur Verfügung.

truecrypt-backupheader16

Nach dem mounten können wir wieder auf unsere Daten zurückgreifen.

Daher sollte immer von verschlüsselten Containern und Partitionen ein “Volume Header”-Backup durchgeführt werden, damit im Schadensfall die Daten wiederhergestellt werden können.

Automatisches mounten

Um nicht immer manuell über das TrueCrypt Programm mühselig jede Partition oder Container auszuwählen, kann man diese auch automatisch mounten lassen.

Es gibt zwei verschiedene Arten um diesen Komfort zu erhalten. Zum einem wäre es das mounten über Favoriten und zum anderem mittels Batch-Datei.

Mit Favoriten mounten

Als erstes mounten wir unsere verschlüsselte Partition und den verschlüsselten Container.

truecrypt-favorites1

Als nächstes klicken im Menü auf “Favorites” » “Add Mounted Volume to Favorites…”.

truecrypt-favorites2

Es wird von uns gefordert unsere Auswahl zu spezifizieren, also wählen erst einmal die Partition.

truecrypt-favorites3

Es öffnet sich danach der Favoritenverwalter, im welchen wir den Favoriten Einstellungen beim mounten zuweisen können. Es kann auch die Mount-Reihenfolge spezifiziert werden (Move Up, Move Down).

truecrypt-favorites4

Wir fügen noch den Container zu unseren Favoriten hinzu und haben nun zwei Favoriten angelegt.

truecrypt-favorites5

Jetzt können wir mit einem Klick auf “Favorites” » “Mount Favorite Volumes” nacheinander die Partition und den Container einbinden.

truecrypt-favorites6

Jedoch gibt es bei dieser Methode einen großen Nachteil. Bei den Favoriten wird nur die Laufwerksbeschreibung gespeichert (\Device\Harddisk1\Partition1). Wenn mehrere Festplatten verbaut sind, bindet das BIOS meist die Festplatten zufällig ein. Aus Harddisk1 wird dann beispielsweise Harddisk0 usw. .
Wenn die Partition dann nicht zufällig verschlüsselt ist und das selbe Passwort hat, schlägt der Mount-Versuch fehl.

Daher ist das mounten per Batch-Datei und eindeutigen IDs zu bevorzugen.

Mit Batch-Datei mounten

Für eine Batch-Datei brauchen wir nur einen einfachen Texteditor, wie beispielsweise Notepad. Wer etwas mehr komfort benötigt, greift zu Notepad++ und co. Wenn man mit Notepad (Editor) die Batch-Datei erstellt, muss man beim speichern die Dateierweiterung angeben, damit die Datei nicht als Textdatei gespeichert wird.

truecrypt-favorites7

Folgendes Script mountet automatisch den verschlüsselten Container und die verschlüsselte Partition:

@echo off
:: Partition mounten
"C:\Program Files\TrueCrypt\truecrypt" /l f /q /c n /v \\?\Volume{f707fe31-05cf-11e3-9102-000c29f2f9df}\
:: Container mounten
"C:\Program Files\TrueCrypt\truecrypt" /l g /q /c n /v "E:\container.tc"

Im folgenden möchte ich die einzelnen Parameter genauer erläutern. Genauere Bedeutung kann man auch der TrueCrypt-Dokumentation entnommen werden.

  • /l f » Laufwerksbuchstaben festlegen
  • /q » TrueCrypt wird nicht gestartet, sondern es wird nur das Passwort-Prompt angezeigt
  • /c n » Passwort soll nicht gecached werden. Wenn die Volumes gleiche Passwörter besitzen, empfiehlt es sich /c y anhaken und das Passwort wird gecached
    truecrypt-batch1
    Die gecached Passwörter können nachträglich unter “Tools” » Wipe Cached Password” wieder gelöscht werden
  • __/v \?\Volume{f707fe31-05cf-11e3-9102-000c29f2f9df}__ » einzubindendes Volume

Jetzt fragen sich sicherlich alle wie man auf die Volume-ID kommt. Ich möchte dazu auf MBR- und GPT-basierte Festplatten eingehen.

Damit der Unterschied ersichtlich ist, füge ich noch eine weitere Festplatte der rvirtuellen Maschine hinzu (Kapazität 10GB) und initialisiere diese mit GPT. Im Anschluss wird diese noch verschlüsselt.

Jetzt stehen uns drei verschlüsselte Volumes zur Verfügung:

truecrypt-batch2

Die Volume-ID der 10GB-Partition lautet: \?\Volume{8cc31b98-140c-4da4-8504-3f5cc488c9ae}.
Doch wo liest man diese aus? Mit dem Freeware-Programm Easeus Partitions Master Free Edition (Achtung: Benutzerdefinierte Installation wählen, sonst holt man Toolbars oder TuneUp ausversehen ins Haus) kann man sich die GUID anzeigen lassen!
Dazu startet man das Programm und wählt “Partition Manager” aus. Danach Rechtsklick auf die gewünschte GPT-Partition und “View properties” auswählen.

truecrypt-batch4

Leider funktioniert diese Vorgehensweise nur bei GPT-basierten Festplatten. Wenn wir die Eigenschaften einer Partition, welche eine MBR-basierte Festplatte zu Grunde liegt, können wir keine Partition-ID auslesen.

Wir müssen daher einen eher umständlicheren Weg wählen und mittels dem Programm “mountvol” versuchen die IDs herauszufinden.

Dazu starten wir die Konsole unter Windows (Start » cmd » Enter) und geben mountvol ein.

Uns werden eine Reihe von IDs angezeigt.

truecrypt-batch5

Für uns sind nur die IDs relevant, welche nicht eingebunden sind. Diese sind gekennzeichnet mit “ *** KEINE BEREITSTELLUNGSPUNKTE *** ”. Das ist jetzt ein wenig wie Rätselraten, aber wir können mit Hilfe von TrueCrypt uns die IDs herleiten:

truecrypt-batch6

Wenn jemand ein gutes Programm kennt, welches die IDs auch bei MBR-basierten Festplatten ausliest, würde ich mich über einen Kommentar freuen.

Mit Batch-Datei dismounten

Die eingehängten Volumes können entweder manuell dismountet werden oder alle mit einmal:

@echo off
:: Alle Volumes dismounten
"C:\Program Files\TrueCrypt\truecrypt" /dismount /q

TrueCrypt für Einsteiger Teil 1 - Einen Container verschlüsseln
TrueCrypt für Einsteiger Teil 2 - Festplatte und Partitionen verschlüsseln
TrueCrypt für Einsteiger Teil 3 - Header-Backup und automatisches mounten