– Verschlüsselung einer Partition:
Hier wird eine vollständige Partition verschlüsselt.
– Verschlüsselung in einer Containerdatei:
Die Datei verhält sich ähnlich wie ein ZIP-Archiv, nur kann man sie unter einem Laufwerksbuchstaben mounten.
In beiden Fällen tritt der verschlüsselte Datenbereich als Laufwerk auf. Die Bereitstellung des Laufwerks übernimmt die TrueCrypt Software unabhängig vom mit Windows Mount Manager. Daher sind diese Laufwerke nicht in der Datenträgerverwaltung zu sehen. Nachteil ist, dass man die Laufwerke nicht in einen leeren NTFS-Ordner mounten kann, sondern diese immer als Laufwerk sichtbar machen muß. Da sich immer mehr Programme primär zur Datenablage auf den Bereich Eigene Dateien konzentrieren, wäre es sehr praktischen die Verschlüsselten Daten als Unterordner unterhalb von Eigene Dateien zu sehen.
Der Trick ist, hier den Windows Befehl MOUNTVOL einzusetzen. MOUNTVOL ist quasi ein mächtiges Gegenteil des relativ bekannten DOS-Befehls SUBST. MOUNTVOL kann Partitionen mounten und dismounten und zwar als Laufwerksbuchstabe oder in einen Ordner. Als Parameter werden der gewünschte Pfad und der Name des Volumes angegeben. Den recht kryptischen Volumenamen “\?Volume{GUID}” kann über einen Aufruf von MOUNTVOL ohne Parameter ermitteln.
Unter Windows Vista schiebt die User Account Control (UAC) hier jedoch einen Riegel vor. Trotz lokalen Adminrechten werden derart systemnahe Funktionen von der UAC verhindert. Dies kann man wiederum umgehen, indem man die Befehlszeile zuvor explizit über das Kontextmenu als Administrator startet.
Beispiel für das mounten eines Volumes (alles in einer Zeile):
Eine Alternative zu MOUNTVOL ist MKLINK aus Vista:
MKLINK creates a symbolic link.
MKLINK [[/D] | [/H] | [/J]] Link Target
/D Creates a directory symbolic link. Default is a file symbolic link.
/H Creates a hard link instead of a symbolic link.
/J Creates a Directory Junction. Link specifies the new symbolic link name.
Target specifies the path (relative or absolute) that the new link refers to.