Page 29 - Demo
P. 29


                                    Unterrichtsplan\VHS-Wirges:FrauAndreaKehrl%u00f6%u00dfer-Str%u00f6derpowered by: EURoBa Software Development29Jetzt m%u00fcssen wir der Containerdatei einen Namen geben. Nochmal: Wir erstellen nur einen Container. Dieser enth%u00e4lt in seinem Inneren einen zweiten Container. Der braucht keinen Namen. Er ist unsichtbar und nur wenn man von seiner Existenz wei%u00df und das Passwort kennt, kommt man an die Daten darin. Nachdem die Datei einen Namen hat, w%u00e4hlen wir den Verschl%u00fcsselungsalgorithmus aus. Wie bereits weiter oben erw%u00e4hnt, h%u00e4ngt die Arbeitsgeschwindigkeit des sp%u00e4teren virtuellen TrueCrypt-Laufwerks davon ab, welche der M%u00f6glichkeiten wir w%u00e4hlen. Am schnellsten ist AES, am langsamsten eine Kombination aus mehreren Verschl%u00fcsselungen. Das sollte man bedenken, wenn mangro%u00dfe Dateimengen verarbeiten will.Wir ben%u00f6tigen zwei Kennw%u00f6rter. Eines f%u00fcr das %u00e4u%u00dfere Volumen und eines %u2013auf jeden Fall ein unterschiedliches(!) f%u00fcr das innere Volumen. Auch sollte bei den Gr%u00f6%u00dfenzuweisungen daran gedacht werden, dass das %u00e4u%u00dfere Volumen eigentlich nicht mehr f%u00fcr die weitere Benutzung gebraucht werden soll. Schon aus Sicherheitsgr%u00fcnden. Denn darin befindet sich ja das unsichtbare Volumen und das %u00c4u%u00dfere wird immer mit seinem kompletten Platz angezeigt. Leicht %u00fcberschreibt man da denSpeicherplatz des getarnten Laufwerks. Dagegen gibt es zwar noch Sicherheitsmechanismen, aber auch an die muss man immer denken.
                                
   23   24   25   26   27   28   29   30   31   32   33