Page 29 - Demo
P. 29
Unterrichtsplan\VHS-Wirges:FrauAndreaKehrl%u00f6%u00dfer-Str%u00f6derpowered by: EURoBa Software Development29Jetzt m%u00fcssen wir der Containerdatei einen Namen geben. Nochmal: Wir erstellen nur einen Container. Dieser enth%u00e4lt in seinem Inneren einen zweiten Container. Der braucht keinen Namen. Er ist unsichtbar und nur wenn man von seiner Existenz wei%u00df und das Passwort kennt, kommt man an die Daten darin. Nachdem die Datei einen Namen hat, w%u00e4hlen wir den Verschl%u00fcsselungsalgorithmus aus. Wie bereits weiter oben erw%u00e4hnt, h%u00e4ngt die Arbeitsgeschwindigkeit des sp%u00e4teren virtuellen TrueCrypt-Laufwerks davon ab, welche der M%u00f6glichkeiten wir w%u00e4hlen. Am schnellsten ist AES, am langsamsten eine Kombination aus mehreren Verschl%u00fcsselungen. Das sollte man bedenken, wenn mangro%u00dfe Dateimengen verarbeiten will.Wir ben%u00f6tigen zwei Kennw%u00f6rter. Eines f%u00fcr das %u00e4u%u00dfere Volumen und eines %u2013auf jeden Fall ein unterschiedliches(!) f%u00fcr das innere Volumen. Auch sollte bei den Gr%u00f6%u00dfenzuweisungen daran gedacht werden, dass das %u00e4u%u00dfere Volumen eigentlich nicht mehr f%u00fcr die weitere Benutzung gebraucht werden soll. Schon aus Sicherheitsgr%u00fcnden. Denn darin befindet sich ja das unsichtbare Volumen und das %u00c4u%u00dfere wird immer mit seinem kompletten Platz angezeigt. Leicht %u00fcberschreibt man da denSpeicherplatz des getarnten Laufwerks. Dagegen gibt es zwar noch Sicherheitsmechanismen, aber auch an die muss man immer denken.