VeraCrypt & Grundlagen

TrueCrypt war lange Zeit die Lösung für die vollständige Festplattenverschlüsselung in Sicherheitsberufen (sie wurde von Edward Snowden empfohlen und verhinderte erfolgreich, dass die britische Polizei auf Dateien von Glen Grunewalds Partner David Miranda zugreifen konnte)..


Die Sicherheitswelt war daher äußerst beunruhigt, als die TrueCrypt-Entwickler ihr Produkt unter sehr verdächtigen Umständen zurückzogen (eine Situation, die nicht zuletzt zu allgemeiner Paranoia führte). Zu diesem Zeitpunkt wurde eine Crowdfunding-Vollprüfung der Software durchgeführt, deren erste Phase kürzlich Entwarnung gegeben hatte.

Der Rückzug von TrueCrypt durch seine Entwickler hat das Auditierungsprojekt in Unordnung gebracht, aber schließlich wurde beschlossen, mit Phase II fortzufahren und das Audit abzuschließen. Dies wurde Anfang April 2015 abgeschlossen, und obwohl einige Probleme festgestellt wurden, stellte der Bericht (wie in diesem Blog-Beitrag zusammengefasst) fest, dass,

„Truecrypt scheint eine relativ gut gestaltete Krypto-Software zu sein. Das NCC-Audit ergab keine Hinweise auf absichtliche Hintertüren oder schwerwiegende Konstruktionsfehler, die die Software in den meisten Fällen unsicher machen. “

Dies sind großartige Neuigkeiten, hinterlässt jedoch das Problem, dass TrueCrypt nicht mehr unterstützt wird. Aufgrund einiger bekannter Schwächen und der Tatsache, dass keine Updates mehr verfügbar sind, ist es heutzutage schwierig, die Verwendung von TrueCrypt zu empfehlen. also geh zu VeraCrypt ...

VeraCrypt

VeraCrypt ist ein Zweig von TrueCrypt, der "viele Sicherheitslücken und -probleme in TrueCrypt behebt" (eine Liste von Verbesserungen finden Sie hier.). Es befindet sich ebenfalls in der aktiven Entwicklung und wird daher wahrscheinlich verbessert und alle verbleibenden Fehler werden behoben fällige Zeit.

Eine Sache, die Benutzer beachten sollten, ist jedoch, dass TrueCrypt nicht vollständig Open Source war. Es war eine Quelle verfügbar, die die Prüfung des Codes ermöglichte, aber die Entwickler haben ausdrücklich jede weitere Entwicklung oder Weitergabe ihres Produkts untersagt.

Technisch bedeutet dies, dass VeraCrypt jederzeit von den TrueCrypt-Entwicklern heruntergefahren werden kann. Da sich die TrueCrypt-Entwickler jedoch Mühe gegeben haben, ihre Anonymität zu wahren, und angesichts der (etwas besorgniserregenden) Geschwindigkeit, mit der sie sich von ihrer Software distanzierten, ist es unwahrscheinlich, dass sie das Problem erzwingen werden ...

Update August 2020: VeraCrypt ist seit einiger Zeit vollständig Open Source.

Mit VeraCrypt können Sie:

  • Erstellen Sie ein virtuelles verschlüsseltes Laufwerk (Volume), das Sie wie ein reales Laufwerk einbinden und verwenden können (und das in ein verstecktes Volume umgewandelt werden kann).
  • Verschlüsseln einer gesamten Partition oder eines gesamten Speichergeräts (z. B. einer Festplatte oder eines USB-Sticks)
  • Erstellen Sie eine Partition oder ein Speicherlaufwerk mit einem gesamten Betriebssystem (das ausgeblendet werden kann)

Die gesamte Verschlüsselung erfolgt im Handumdrehen in Echtzeit, wodurch VeraCrypt im Betrieb transparent wird. Es sollte jedoch beachtet werden, dass die Fähigkeit, ein verschlüsseltes Laufwerk zu mounten, großartig ist (und dies ist eines der Dinge, die VeraCrypt zu einem großartigen Programm machen). Dies bedeutet, dass kryptografische Schlüssel während der Verwendung im temporären Speicher (RAM) gespeichert werden , die VeraCrypt-Benutzer theoretisch durch vorinstallierte Keylogger und andere Malware der Möglichkeit von Angriffen aussetzen können.

Versteckte Volumes und versteckte Betriebssysteme bieten plausible Verleugnung, da es unmöglich sein sollte, deren Existenz zu beweisen (sofern alle richtigen Vorsichtsmaßnahmen getroffen werden). In Teil 2 dieses Artikels untersuchen wir versteckte Bände im Detail.

VeraCrypt ist für Windows, OSX und Linux verfügbar. Unsere Anleitung wurde für Windows 8.1 geschrieben, aber die Grundlagen sollten für jedes Betriebssystem (und andere Forks oder Versionen von TrueCrypt) mehr oder weniger gleich sein..

Beachten Sie, dass VeraCrypt im Gegensatz zu Ciphershed nicht mit TrueCrypt-Volumes kompatibel ist (weitere Informationen zu diesem Thema finden Sie am Ende dieses Artikels)..

So erstellen und verwenden Sie einen einfachen VeraCrypt-Container

Container erstellen

Die einfachste Möglichkeit, VeraCrypt zu verwenden, besteht darin, einen verschlüsselten Container in einer Datei zu erstellen. Diese Datei verhält sich wie jede andere Datei und kann wie eine normale Datei verschoben, gelöscht, umbenannt usw. werden.

1. Laden Sie VeraCrypt herunter, installieren Sie es und führen Sie es aus. Klicken Sie dann im Hauptfenster auf "Create Volume" (Volume erstellen).

VC1

2. Vergewissern Sie sich, dass das Optionsfeld "Verschlüsselten Dateicontainer erstellen" ausgewählt ist, und klicken Sie auf "Weiter"..

VC2

3. Vergewissern Sie sich, dass "Standard VeraCrypt Volume" ausgewählt ist, und klicken Sie auf "Weiter"..

VC3

4. Klicken Sie auf "Datei auswählen", wählen Sie den Speicherort für die Datei aus und geben Sie einen Namen für die Datei ein. Wählen Sie keine bereits vorhandene Datei aus, da VeraCrypt diese löscht und durch einen neuen VeraCrypt-Container ersetzt.

VC4

5. Wählen Sie einen Verschlüsselungsalgorithmus und einen Hash-Algorithmus. Zu jedem Verschlüsselungsalgorithmus werden Informationen bereitgestellt, die Ihnen bei der Auswahl des für Sie geeigneten Algorithmus helfen. Im Allgemeinen dauert der Ver- / Entschlüsselungsprozess umso länger, je stärker die Verschlüsselung ist.

VC5

Sie können anhand eines Benchmarks feststellen, wie schnell die Verschlüsselung / Entschlüsselung dauert, und testen, ob alle Algorithmen ordnungsgemäß funktionieren.

VC6

Obwohl wir nicht so schnell wie AES sind, bevorzugen wir Twofish, weil uns NIST-zertifizierte Produkte verdächtigen (wir erklären hier, warum). Aus dem gleichen Grund werden wir auch den Whirlpool-Hash-Algorithmus verwenden (weitere Informationen zu diesem Thema finden Sie in der vollständigen Dokumentation )

6. Wählen Sie aus, wie groß die Datei sein soll. Der verfügbare freie Speicherplatz auf dem Laufwerk, auf dem er sich befindet, kann beliebig groß sein.

7. Wählen Sie ein Passwort. Dies ist ein wichtiger Schritt; Wenn Ihre Daten es wert sind, verschlüsselt zu werden, sollten Sie sie mit einem guten Passwort schützen. Der Assistent bietet einige gute Ratschläge zur Auswahl eines sicheren Passworts (stattdessen kann auch eine Schlüsseldatei verwendet werden. Der Einfachheit halber wird in diesem Lernprogramm für Anfänger lediglich ein Passwort verwendet.)VC7

VC8

8. Im Bildschirm "Volume Format" können Sie das zu verwendende Dateisystem auswählen. Wir setzen auf FAT, um die maximale Kompatibilität zwischen Geräten und Plattformen zu gewährleisten. Bewegen Sie den Mauszeiger über das Fenster, um die Verschlüsselungsstärke der Verschlüsselungsschlüssel zu erhöhen, indem Sie ein wirklich zufälliges Element einführen (was die Sicherheit erhöht). Wackeln Sie also mindestens 30 Sekunden lang damit. Wenn Sie fertig sind, klicken Sie auf "Formatieren" und warten Sie auf den Bestätigungsdialog (klicken Sie dann auf "OK" und "Beenden")..

VC9

Sie haben jetzt ein VeraCrypt-Volume (Datei-Container) erstellt! Yay!

Ein VeraCrypt-Volume einbinden und verwenden

1. Wählen Sie im VeraCrypt-Hauptbildschirm einen Laufwerksbuchstaben aus der Liste aus. Klicken Sie anschließend auf "Datei auswählen" und navigieren Sie zum Speicherort des gerade erstellten VeraCrypt-Volumes. Klicken Sie anschließend auf "Öffnen". Klicken Sie anschließend auf "Mount"..

Jeder freie Buchstabe reicht aus, daher wählen wir "J". Dies ist nun der Laufwerksbuchstabe, der unserem verschlüsselten Volume zugewiesen wurdeVC10

2. Sie werden nach dem Kennwort gefragt, das Sie zuvor angegeben haben.

VC11

3. Das Volume ist jetzt aktiviert und verhält sich wie ein normales Volume, mit der Ausnahme, dass alle Daten auf dem Volume verschlüsselt sind. Sie können es öffnen, indem Sie im VeraCrypt-Hauptbildschirm auf den Namen des Volumes doppelklicken.

VC12

... oder es kann als normales Volume im Explorer zugegriffen werden.

VC13

Wie Sie sehen, sind die Grundlagen zum Einrichten eines einfachen verschlüsselten Volumes recht einfach, und VeraCrypt leistet gute Arbeit, wenn es darum geht, Ihre Hand zu halten. Informationen zum Einrichten eines versteckten Volumes finden Sie in Teil 2 dieses Handbuchs.

Handlicher Tipp

Wenn Sie Dropbox verwenden und befürchten, dass Dropbox Ihre Dateien sehen kann, können Sie einen verschlüsselten VeraCrypt-Container in Ihrem Dropbox-Ordner erstellen. Auf diese Weise werden alle Dateien, die sich im bereitgestellten Container befinden, vor dem Hochladen in Dropbox verschlüsselt und zur Anzeige lokal entschlüsselt.

Dies macht das Teilen und Zusammenarbeiten von Dateien natürlich nicht einfach, schützt sie jedoch vor neugierigen Blicken. Android-Nutzer haben ebenfalls Glück, denn mit der EDS (full) -App können Sie VeraCrypt-verschlüsselte Volumes unterwegs durchsuchen und öffnen (das kostenlose EDS Lite ist mit TrueCrypt-Containern kompatibel).

Andere TrueCrypt-Gabeln

Der Hauptkonkurrent von VeraCrypt ist Ciphershed, eine Gabelung, die auf dem ursprünglichen TrueCrypt-Code basiert. Im Gegensatz zu VeraCrypt ist Ciphershed mit älteren TrueCrypt-Containern voll kompatibel, wird jedoch im Allgemeinen nicht als sicher eingestuft.

Als Autor von VeraCrypt kann ich sagen, dass der Hauptunterschied zu CipherShed in der Sicherheit liegt:

  • Seit 2013 haben wir uns für die Verbesserung der Schlüsselableitung entschieden, da der TrueCrypt-Ansatz nicht die gleiche Sicherheit bietet wie im Jahr 2004, als er veröffentlicht wurde. Dies erklärt, warum TrueCrypt-Container in VeraCrypt nicht mehr unterstützt werden können (ein Konvertierungstool ist geplant).
  • In der neuesten Version haben wir die meisten vom Open Crypto Audit-Projekt festgestellten Sicherheitsprobleme behoben. In der nächsten Version werden wir das Sicherheitsproblem im Bootloader beheben.

Ich verstehe die Entscheidung von CipherShed, das TrueCrypt-Format beizubehalten, aber dies erschwert es ihnen, die Sicherheit der Schlüsselableitung zu verbessern. Nichtsdestotrotz können sie von allen Sicherheitsupdates profitieren, die wir bisher implementiert haben (Zeitmangel erschwert es mir, zu CipherShed beizutragen, aber da die beiden Projekte dieselbe Codebasis verwenden, ist es möglich, Änderungen von einem Projekt zum anderen zu melden). . '

Einige Benutzer ziehen es vor, die letzte bekannte „sichere“ Version von TrueCrypt (7.1a) beizubehalten. Da diese jedoch bekannte (wenn nicht kritische) Schwachstellen enthält, empfehlen wir, stattdessen VeraCrypt zu verwenden (oder Ciphershed, wenn Abwärtskompatibilität wichtig ist)..

Für diejenigen, die noch etwas mit TrueCrypt zu tun haben (eine aus unserer Sicht durchaus verständliche Position, unabhängig von den Prüfungsergebnissen), haben wir einen Artikel über die 6 besten Open-Source-Alternativen zu TrueCrypt.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me