You are not logged in.

Silent-Rain

-ChAoS- General

  • "Silent-Rain" started this thread
  • Send message

Game-Accounts:

BF3: ISilent-RainI

BF2142: Silent-Rain

Thanks: 1048

Posts 3351

Activitypoints: 18545

1

Dienstag, 20. April 2010, 02:41

TrueCrypt Tutorial

TrueCrypt Tutorial



Um seine Daten vor Blicke dritter zu schützen empfiehlt es sich seine Daten zu Verschlüsseln.
Es gibt viele Kostenlose und Gleichmassen Kostenpflichtige Programme.
Seid längerem Arbeite ich nun Erfolgreich mit dem Programm TrueCrypt. Und möchte euch einen kleinen Einblick in die Funktionen und Erstellung einer gesicherten Umgebung für seine Daten aufzeigen.

Ich übernehme keine Haftung für Schäden an euren Daten. Das Verschlüsseln der Daten birgt bei Verlust des Passwortes und oder Keyfiles gleich auch den Verlust der beinhalteten Daten. Jeder der sich mit dieser Thematik beschäftigen möchte, sollte ein Backup seiner Daten / Passwörter / Keyfiles und Header haben.



Inhalt:
  1. Erstellung und Einbindung eines Datei-Containers
  2. Erstellung und Einbindung einer Partition / Laufwerk
  3. Erstellung und Einbindung eines Hidden Volumes (Verstecktem Volume)
  4. Einbindung über Automount (Konsole & Batch Datei) & Tipps und Tricks

Am Anfang steht natürlich erstmal der Anwendungszweck und Größe der zu Sichernden Daten.

Man hat verschiedene Möglichkeiten seine Daten zu Sichern

  • Im Datei-Container
  • als ganze Partition / Laufwerk
  • als System-Partition bzw System Laufwerk


  • Datei-Container

TrueCrypt kennt so genannte Container, die aus Sicht des Betriebssystems aus einer beliebigen, einzelnen Datei bestehen. Innerhalb dieses Containers verwaltet TrueCrypt ein Dateisystem. Diese Container sind insbesondere geeignet, um auf einer ansonsten nicht verschlüsselten Partition einen privaten verschlüsselten Bereich für sensible Daten anzulegen. Zum Lesen und Schreiben mountet TrueCrypt diese Datei. Unter Windows wird dazu ein neues virtuelles Laufwerk erstellt. Zudem kann auch hier ein Verstecktes Volumen erstellt werden, doch dazu gleich mehr.



  • als ganze Partition / Laufwerk

Hiermit lassen sich Laufwerke / Partitionen komplett Verschlüsseln um fremde Blicke vor seinen Daten zu schützen. Es gibt auch die Möglichkeit in einer Verschlüsselten Partition noch eine verstecktes Volumen erstellen.
Ein Hidden Volume kann innerhalb eines anderen verschlüsselten Bereiches versteckt werden. Warum das Ganze? Nun – es stellt sich immer die Frage nach der Sicherheit. Und natürlich ist eine Verschlüsselung nicht zu 100% sicher. Man kann unter Gewalt gezwungen werden, sein Passwort zu verrraten, man kann sich einen Keylogger einfangen, etc. pp. Das Hidden Volume ist somit (auch nur) ein weiterer Schritt, die Datensicherheit zu erhöhen. Die 100% erreicht man nie, das Sicherheitsrisiko sitzt immer noch vor dem Monitor.




  • als System-Partition bzw System Laufwerk

Partition/ Laufwerk verschlüsseln auf dem Windows installiert ist. Jeder der Zugang zum System, Dateien lesen und schreiben, usw. möchte, muss das korrekte Kennwort bei jedem Start von Windows eingeben. Eine Alternative dazu ist das Erstellen eines versteckten Systems.





Zu 1. Datei-Container


Um ein Datei-Container zu Erstellen startet man TrueCrypt und geht auf Volumen erstellen (Create Volume) und dann auf die obere Option "Einen verschlüsselten Datei-Container erstellen (Create an encrypted file container)"

Nun kann man sich entscheiden ob man ein einfaches oder verstecktes Volumen haben möchte. Doch wir erstellen nun erst einmal ein normalen Datei-Container.

Dieses wählt man über die Option „Standard TrueCrypt-Volumen“ aus. Als nächstes folgt dann die Abfrage zu dem Speicherort des späteren Datei-Containers.

Dieser Speicherort kann sich auf einer Festplatte, USB Stick oder in einem Netzwerk befinden. Wichtig ist halt nur das man im Vorfeld weiß wie viel Speicherplatz man benötigt und dieser auch gegeben ist.



Wenn man dann die Datei ausgewählt, oder eine neue erstellt hat kann man im folgendem Schritt die Verschlüsselung auswählen und den jeweiligen Hash-Algorithmus.

An dieser Stelle sei gesagt das die „einfache“ AES Verschlüsselung immer noch als eine Sichere Art der Verschlüsselung angesehen wird, solange das Passwort und oder Keyfile richtig ausgesucht worden ist. Doch über die Benchmark Funktion lässt sich übersichtlich erkennen wie schnell der jeweilige Computer mit den verschiedenen Verschlüsselungs-Algorithmen zurecht kommt.



Nachdem man sich für eine passende Verschlüsselung Entschieden hat wird im nächsten Schritt die Volume-Größe abgefragt. Hat man dort die gewünschte Größe eingetragen wird man als nächsten um das Kennwort gebeten.

Ein gutes Kennwort besteht mindestens aus acht Zeichen. Es sollte Buchstaben und Zahlen eventuell sogar Sonderzeichen, wie das kaufmännische Und oder ein Prozentzeichen, enthalten und zwischen Groß- und Kleinschreibung wechseln. Möchte man aber ein Sicheres Kennwort haben beginnt das in der Regel erst ab 20 Zeichen. TrueCrypt aktzeptiert Kennwörter bis zu 64 Zeichen



Zu dem kann man sich auch für ein Keyfile entscheiden was die Sicherheit enorm erhöht.

Wurde ein Passwort und oder Keyfile ausgewählt muss man im nächsten Schritt das Dateiformat auswählen „FAT oder NTFS“. Zudem kann man sich hier entscheiden ob man den Datei-Container nur die eingestellte Speichergröße haben soll oder ob dieses Dynamisch sein soll.

Mit dem letzten Schritt ist der gewünschte Datei-Container erstellt und kann eingebunden werden.

Hier ein kleines „How do you do“ Video

This post has been edited 11 times, last edit by "Silent-Rain" (20. April 2010, 16:53)


Silent-Rain

-ChAoS- General

  • "Silent-Rain" started this thread
  • Send message

Game-Accounts:

BF3: ISilent-RainI

BF2142: Silent-Rain

Thanks: 1048

Posts 3351

Activitypoints: 18545

2

Dienstag, 20. April 2010, 02:41

Zu 2. Partition / Laufwerk


Um eine Partition zu Verschlüsseln startet man TrueCrypt und geht auf „Verschlüsselt eine Partition / ein Laufwerk (encrypt a non-system partition/drive)“
Danach folgt die Abfrage ob man ein Standard oder Hidden Volumen möchte.

Wir entscheiden uns nun für die Standard Version und kommen dann zum Auswahlmenu um die Partition auszuwählen.

Es ist zu empfehlen eine Partition auswählen und NICHT die Harddisk. Um den Laufwerksbuchtaben zu entfernen geht man unter Ausführen oder startet die Eingabeaufforderung und gibt folgendes ein: compmgmt.msc dann auf --> Datenträgerverwaltung und klickt mit der rechten Maustaste auf Laufwerksbuchstaben entfernen --> und entfernt den betreffenden Buchstaben



Nun kann man den Datenträger / Partition auswählen den man Verschlüsseln möchte.
Der Volume Erstellung-Modus (Volume Creation Mode ) bietet nun die Möglichkeit zwischen zwei Optionen zu wählen:

• Verschlüsseltes Volume erstellen und es formatieren (Create encrypt volume and format it)
• Partition 'in-place' verschlüsseln (Encrypt partition in place)

Die erste Option ist für neue Partitionen bzw. Partitionen die Formatiert werden können gedacht.
Die zweite Option empfiehlt sich wenn Daten drauf sind, jedoch benötigt dieses etwas mehr Zeit und im Falle eines Absturzes, oder Stromausfalls, wären alle Daten verloren. Jedoch ist dieses Option nur für Windows Vista und Windows 7 Benutzer vorbehalten.

Danach folgt die übliche Prozedur der Auswahl der Verschlüsselungseinstellung. Hat man sich hier entschieden folgen die Schritte --> Kennwort und oder Keyfile auswählen --> und ob man größere Dateien als 4 GB auf die Partition kopieren möchte.

Bei der Auswahl ob man größere Dateien als 4 GB auf die Partition Kopieren möchte, wechselt er zwischen einer FAT Partition und einer NTFS Partition. Da die Beschränkungen auf das Dateiformat zurückzuführen sind.



Danach folgt die Formatierung der Festplatte, was je nach größe mehrere Stunden in Anspruch nehmen kann. Hat man jedoch eine neue Festplatte, oder sind die Daten die vorher drauf waren nicht Sicherheitsrelevant, kann man sich auch für die Schnell-Formatierung entscheiden.

Ist dann die Festplatte / Partition Formatiert, kann man sie danach einbinden und beschreiben.

Hier wieder ein kleines „How do you do“ Video

This post has been edited 3 times, last edit by "Silent-Rain" (20. April 2010, 13:49)


Silent-Rain

-ChAoS- General

  • "Silent-Rain" started this thread
  • Send message

Game-Accounts:

BF3: ISilent-RainI

BF2142: Silent-Rain

Thanks: 1048

Posts 3351

Activitypoints: 18545

3

Dienstag, 20. April 2010, 02:42

Zu 3. Erstellung und Einbindung eines Hidden Volumes (Verstecktes Volume)


Um eine Partition zu Verschlüsseln startet man wie immer TrueCrypt und geht auf „Volume erstellen (Create Volume)“ und dann auf „Verschlüsselt eine Partition / ein Laufwerk (encrypt a non-system partition/drive)“
Danach folgt die Abfrage ob man ein Standard oder Hidden Volumen möchte.

Diesmal nehmen wir die Option „Verstecktes TrueCrypt-Volume (Hidden TrueCrypt volume).

Wenn man dann auf „Weiter (Next)“ geht, kommt man zu der Option „Volume Erstellungsmethode (Volume Creation Mode). Die wiederrum zwei Optionen beinhaltet

Kompletter Modus (Normal mode): Option erstellen Sie zuerst mit dem Assistenten ein Normales TrueCrypt-Volume und dann innerhalb dieses ein verstecktes TrueCrypt-Volume. Unerfahrene Benutzer sollten immer diese Option wählen.



Direkter Modus (Direct mode): Mit dieser Auswahl erstellen Sie ein Verstecktes-Volume in ein bestehendes TrueCrypt-Volume. Es wird davon ausgegangen, dass Sie bereits ein TrueCrypt-Volume erstellt haben und dieses in der Lage ist ein Verstecktes-Volume zu beinhalten.



Wir entscheiden uns für die oberste Option, Kompletter Modus!

Zu beginn kommen wir zu der Auswahl des Speicherortes, der für den Äußere Volumen benötigt wird. Nun legen wir die Größe des Kompletten Volumens Fest. Und wählen dann die Verschlüsselung aus. Hat man dann sämtliche Schritte erledigt folgt eine kleine Info:

Das äußere Volume wurde erfolgreich erstellt und als Laufwerk XYZ: eingebunden. Jetzt müssen Sie noch einige sensibel ausschauende Alibi-Dateien auf dieses Volume kopieren. Diese Dateien sind für jene bestimmt die die Herausgabe des Kennwortes erzwingen wollen. Jenen offenbaren Sie nur das Kennwort des äußeren, nicht aber das des versteckten Volumes. Die wirklich wichtigen Dateien speichern Sie in das (noch zu erstellende) versteckte Volume. Klicken Sie nach dem Kopieren der Alibi-Dateien auf "Weiter", ohne zuvor das Volume zu trennen. Es erfolgt dann eine Analyse der Clusterbelegung des äußeren Volumes, um festzustellen, wieviel freier zusammenhängender Speicher vom Ende des Volumes aus verfügbar ist. Dieser Bereich wird für die Unterbringung des versteckten Volumes verwendet. Die Analyse der Clusterbelegung stellt sicher, dass keine Daten des äußeren Volumes durch das versteckte Volume überschrieben werden.



Nach der Info und dem Kopieren der Alibidateien folgt erneut eine Passwort und oder Keyfile abfrage, diesmal aber für das Versteckte Volumen. Hat die die vorherigen Angaben gemacht, folgt dann die Festlegung der Größe des Versteckten Volumens.

Danach folgt die Formatierung der Festplatte, was je nach größe mehrere Stunden in Anspruch nehmen kann. Hat man jedoch eine neue Festplatte, oder sind die Daten die vorher drauf waren nicht Sicherheitsrelevant, kann man sich auch für die Schnell-Formatierung entscheiden.

Ist dann die Festplatte / Partition Formatiert, kann man sie danach einbinden und beschreiben.

Das Einbinden eines Versteckten Volumens oder Datei-Containers funktioniert so wir das Reguläre Einbinden. Nur mit dem Unterschied, das man das Passwort und oder Keyfiles des Verstecktem Volumens oder Datei-Container eingeben werden muss. Oder falls man nur das Äußeren Volumen einbinden möchte, halt das Passwort und oder Keyfiles des Äußeren Volumens.

Zu guter Schluss wieder ein "How do you do" Video

This post has been edited 1 times, last edit by "Silent-Rain" (20. April 2010, 15:19)


Silent-Rain

-ChAoS- General

  • "Silent-Rain" started this thread
  • Send message

Game-Accounts:

BF3: ISilent-RainI

BF2142: Silent-Rain

Thanks: 1048

Posts 3351

Activitypoints: 18545

4

Dienstag, 20. April 2010, 16:55

Zu 4. Einbindung über Automount (Konsole & Batch Datei) & Tipps und Tricks

Wie wir die verschiedenen Typen von Volumen und Datei Container eingebunden kriegen sollte klar sein. Doch man möchte natürlich seine Verschlüsselten Daten am liebsten so nutzen als würden sie ganz normal auf einer zugänglichen Festplatte liegen.

Das einbinden eines Volumen bzw. Datei-Containers kann auf folgendem Wege erreicht werden.

  • Truecrypt starten -> Laufwerksbuchstaben auswählen -> Datenträger auswählen -> Einbinden anklicken -> Passwort und oder Keyfile auswählen -> Fertig!



  • über Konsolen Befehle




  • über Konsolen Befehle die in einer Ausführbaren Datei liegen


Nun die einzelnen Konsolenbefehle:

Sourcecode

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
Command Line Usage
Note that this section applies to the Windows version of TrueCrypt. For information on command line usage applying to the Linux and Mac OS X versions, please run: truecrypt –h

 /help or /? - Display command line help. 

 /volume or /v - File and path name of a TrueCrypt volume to mount (do not use when dismounting). To mount a partition/device-hosted volume, use, for example, /v \Device\Harddisk1\Partition3 (to determine the path to a partition/device, run TrueCrypt and click Select Device). You can also mount a partition or dynamic volume using its volume name (for example, /v \\?\Volume{5cceb196-48bf-46ab-ad00-70965512253a}\). To determine the volume name use e.g. mountvol.exe. Also note that device paths are case-sensitive.

 /letter or /l - Driver letter to mount the volume as. When /l is omitted and when /a is used, the first free drive letter is used.

 /explore or /e - Open an Explorer window after a volume has been mounted.

 /beep or /b - Beep after a volume has been successfully mounted or dismounted. 

 /auto or /a - If no parameter is specified, automatically mount the volume. If devices is specified as the parameter (e.g., /a devices), auto-mount all currently accessible device/partition-hosted TrueCrypt volumes. If favorites is specified as the parameter, auto-mount favorite volumes. Note that /auto is implicit if /quit and /volume are specified.

 /dismount or /d - Dismount volume specified by drive letter (e.g., /d x). When no drive letter is specified, dismounts all currently mounted TrueCrypt volumes.

 /force or /f - Forces dismount (if the volume to be dismounted contains files being used by the system or an application) and forces mounting in shared mode (i.e., without exclusive access).

 /keyfile or /k - Specifies a keyfile or a keyfile search path. For multiple keyfiles, specify e.g.:
/k c:\keyfile1.dat /k d:\KeyfileFolder /k c:\kf2 
To specify a keyfile stored on a security token or smart card, use the following syntax: token://slot/SLOT_NUMBER/file/FILE_NAME

/tokenlib - Use the specified PKCS #11 library for security tokens and smart cards.

 /cache or /c - y or no parameter: enable password cache; n: disable password cache (e.g., /c n). Note that turning the password cache off will not clear it (use /w to clear the password cache).

 /history or /h -y or no parameter: enables saving history of mounted volumes; n: disables saving history of mounted volumes (e.g., /h n).

 /wipecache or /w -Wipes any passwords cached in the driver memory.

 /password or /p -The volume password. If the password contains spaces, it must be enclosed in quotation marks (e.g., /p "My Password"). Use /p "" to specify an empty password. Warning: This method of entering a volume password may be insecure, for example, when an unencrypted command prompt history log is being saved to unencrypted disk.

 /quit or /q - Automatically perform requested actions and exit (main TrueCrypt window will not be displayed). If preferences is specified as the parameter (e.g., /q preferences), then program settings are loaded/saved and they override settings specified on the command line. 
/q background launches the TrueCrypt Background Task (tray icon) unless it is disabled in the Preferences.

 /silent or /s - If /q is specified, suppresses interaction with the user (prompts, error messages, warnings, etc.). If /q is not specified, this option has no effect.

 /mountoption or /m - ro or readonly: Mount volume as read-only. 

rm or removable: Mount volume as removable medium.

ts or timestamp: Do not preserve container modification timestamp

sm or system: Without pre-boot authentication, mount a partition that is within the key scope of system encryption (for example, a partition located on the encrypted system drive of another operating system that is not running). Useful e.g. for backup or repair operations.
Note: If you supply a password as a parameter of /p, make sure that the password has been typed using the standard US keyboard layout (in contrast, the GUI ensures this automatically).

bk or headerbak: Mount volume using embedded backup header.
Note: All volumes created by TrueCrypt 6.0 or later contain an embedded backup header (located at the end of the volume).

recovery: Do not verify any checksums stored in the volume header. This option should be used only when the volume header is damaged and the volume cannot be mounted even with the mount option headerbak.


Example: /m ro. To specify multiple mount options, use e.g.: /m rm /m ts
 


TrueCrypt Format.exe (TrueCrypt Volume Creation Wizard):/noisocheck or /n 

 Do not verify that TrueCrypt Rescue Disks are correctly burned. This can be useful e.g. in corporate environments where it may be more convenient to maintain a central repository of ISO images rather than a repository of CDs or DVDs. WARNING: Never attempt to use this option to facilitate the reuse of a previously created TrueCrypt Rescue Disk. Note that every time you encrypt a system partition/drive, you must create a new TrueCrypt Rescue Disk even if you use the same password. A previously created TrueCrypt Rescue Disk cannot be reused because it was created for a different master key.
 
 Syntax

TrueCrypt.exe [/a [devices|favorites]]  [/c [y|n]] [/d [drive letter]] [/e] [/f] [/h [y|n]] [/k keyfile or search path] [/l drive letter] [/m {rm|ro|sm|ts}] [/p password] [/q [background|preferences]]  [/v volume] [/w]
 "TrueCrypt Format.exe" [/n]
 Note that the order in which options are specified does not matter.
  
 Examples

Mount the volume d:\ myvolume as the first free drive letter, using the password prompt (the main program window will not be displayed): 
 truecrypt /q /v d:\myvolume 
 
Dismount a volume mounted as the drive letter X (the main program window will not be displayed): 
 truecrypt /q /dx 
 
Mount a volume called myvolume.tc using the password MyPassword, as the drive letter X. TrueCrypt will open an explorer window and beep; mounting will be automatic:
 truecrypt /v myvolume.tc /lx /a /p MyPassword /e /b


Tipps & Tricks

Konsolenbefehle sind gut und Praktisch, doch was bringt die best Verschlüsselte Platte, wenn der Schlüssel offen da liegt?
Somit muss man sich Gedanken machen was man genau sichern möchte und wie. Zudem auch wie man es wieder entschlüsselt.

Wie im obigen schon aufgezeigt kann man sich sehr viel Arbeit ersparen wenn man sich eine Batch Datei schreibt und diese z.B. via „Quick Batch File Compiler“ umwandelt die aus einer bat eine exe Datei erstellt. Diese dann noch mit UPXG Komprimieren, oder ähnlichen EXE Komprimierer.
Und wenn man dann diese Datei auf ein Medium kopiert hat und man nicht Groß und breit draufschreibt „Schlüssel zu allen meinen Daten“. Sollte dieses ein Guter Schutz sein vor unliebsamen und Neugierigen Menschen.

Zu guter letzt, noch etwas Wichtiges. Festplatten die Verschlüsselt sind sind mit Vorsicht zu genießen, da Ihre Sicherheit jeglichen Wiederherstellen der Daten in der Regel ausschließt. Sobald man das Passwort und oder Keyfile Vergessen, Verloren oder gar beschädigt hat, sind die Daten Weg!!!
Jeder der Daten Verschlüsselt ist gut beraten wenn er für sich von den Wichtigsten Daten regelmässig Backups macht. Um im Falle eines beschädigten Festplattenheader abhilfe zu schaffen. Kann man sich die jeweiligen Header Sichern, dazu geht man folgendermaßen vor:

TrueCrypt starten -> Datenträger auswählen -> unter Extras -> Volume Header Sichern -> Passwort eingeben und die Datei sicher aufbewahren!



Dieses war nun mein erstes, großes Tutorial, ich hoffe ich konnte dem ein oder anderem dieses Thema etwas näher bringen. Sollten Fragen, Kritiken oder sonstige anliegen da sein, immer her damit.

Sämtliche Links zu den Programmen und Hilfstools:

Homepage von TrueCrypt
Sprach Files für TrueCrypt
Sehr viel Info zu der Thematik
Passwortgenerator
Exe Packer
Quick Batch File Compiler
Wink

This post has been edited 3 times, last edit by "Silent-Rain" (20. April 2010, 16:55)


logi2211

Helmchen

  • Send message

Game-Accounts:

BC2: -ChAoS- logi

BF2142: logi2211

Posts 459

Activitypoints: 2455

5

Dienstag, 20. April 2010, 17:15

also werde etwas zeit brauchen um mich da reinzulesen !
aber :respekt: und wieder mal ein genialer und brauchbarer post !! :s_danke2: :s_danke2:
:sprichzurhand:

Skalar

-ChAoS- General

  • Send message

Game-Accounts:

Thanks: 617

Posts 5205

Activitypoints: 28775

6

Dienstag, 20. April 2010, 23:57

Ich finde es auch wie gewohnt sehr hochwertig, muss mir das aber auch noch mal in einer ruhigen Minute zu Gemüte ziehen ^^

Wenn ich was zu verbergen hatte ich bisher immer das hier benutzt. Funzt auch prima mit Vista, ist in Deutsch und über das Kontextmenü zu finden. Übrigens muss der Gegenpart das Programm nicht installiert haben, er muss lediglich das Passwort wissen!
>>Der Sarkasmus ist mein Schwert, die Ironie mein Schild und der Zynismus meine Rüstung<<.

Silent-Rain

-ChAoS- General

  • "Silent-Rain" started this thread
  • Send message

Game-Accounts:

BF3: ISilent-RainI

BF2142: Silent-Rain

Thanks: 1048

Posts 3351

Activitypoints: 18545

7

Sonntag, 25. Oktober 2015, 11:45

Seit längerer Zeit wird TrueCrypt nicht mehr weiterentwicklt und es ranken sich so manche Vermutungen warum das Projekt damals beendet wurde. Vor allem mit der Abschiedsnachricht das man BitLocker (von Microsoft) als "Alternative" sehen sollte. (Heise)

Jedoch heißt es ja immer "Der König ist tot, es lebe der König"! Und somit habe ich mich vor geraumer Zeit für mein Notebook mit Windows 10 nach einer lauffähigen Alternative umgeschaut. Und diese nennt sich VeraCrypt.
Weil unter Windows 10 funktioniert TrueCrypt leider nicht mehr.
Jedoch hatte ich anfangs damit auch so meine Probleme.


Quote

mit VeraCrypt hat es nun doch funktioniert. Problem war halt, dass es ungewöhnlich lange brauchte damit das Passwort angenommen worden ist und gebootet wurde.
Dieses Problem wurde hier -> http://sourceforge.net/p/veracrypt/d...7d58591?page=6 besprochen.
Darauf hin habe mir dann mal die Beta Version Runtergeladen und siehe da, es funktioniert und mit einem geringen PIM Wert auch in einem annehmbaren Bereich.

Similar threads