{{commentsTotalLength}}
Beitrag von
Dieter Brors
heise Download Content Team

Windows verschlüsseln

TrueCrypt verschlüsselt Windows komplett

Harte Zeiten für Schnüffler: Mit dem kostenlosen TrueCrypt lässt sich die gesamte Festplatte samt Daten und Windows-Systempartition vollständig verschlüsseln. Ein so geschützter PC startet nur noch nach Eingabe des korrekten Passworts. Wer auf anderem Wege auf die Platte zugreift, sieht nur Datensalat.

Artikel aus c't 8/08

Nicht jeder hat etwas zu verbergen, aber niemand teilt seine Privatsphäre gern mit unbekannten Dritten: Vertrauliche Dokumente, private Fotos, E-Mails, Web-Zugangsdaten, die eigenen Internet-Fußstapfen, die Steuererklärung – der Inhalt einer Notebook-Festplatte ist nicht selten wertvoller als das Gerät selbst.

Wenn der Besitzer seine Daten vorsorglich verschlüsselt, ist die Beute für einen Datendieb wertlos. Mit dem kostenlosen TrueCrypt steht schon seit ein paar Jahren eine kostenlose Verschlüsselungs-Software als Open Source bereit, die höchsten Sicherheitsansprüchen genügt: TrueCrypt implementiert unter anderem den Algorithmus AES (Advanced Encryption Standard), den die US-Regierung für den Schutz vertraulicher Dokumente zugelassen hat. Sind die Daten mit einem ausreichend langen und komplizierten Passwort geschützt, beißen sich daran auch Geheimdienste die Zähne aus.

Seit der im Februar 2008 veröffentlichten Version 5 kann TrueCrypt erstmals auch komplette Systempartitionen von Windows XP, Vista sowie Server 2003 und 2008 schützen – die Versionen für Linux und Mac OS beherrschen das noch nicht. Ähnliches leisteten für Windows zuvor nur kommerzielle Lösungen. Nur Windows Vista enthält in den Ultimate- und Enterprise-Ausgaben (nicht aber in Vista Business) das auf TPM-Chips ausgerichtete BitLocker. Die im März erschienenen Versionen 5.1 und 5.1a enthalten einige Detailverbesserungen. Die kurz zuvor entdeckte Sicherheitslücke, die sich unter Windows unter eher seltenen Umständen auftut, wurde bislang nicht geschlossen.

Dank TrueCrypt können nun auch Anwender von Windows XP und den übrigen Vista-Versionen ihre Festplatten inklusive der Systempartition verschlüsseln. Das ist die einzig wasserdichte Methode, sämtliche Daten vor fremden Blicken zu schützen.

Wer dagegen nur ausgewählte Dateien verschlüsselt, muss damit rechnen, dass Windows Fragmente daraus dennoch im Klartext auf die Platte schreibt, etwa in temporären Dateien, der Auslagerungsdatei und den Speicherabbildern, die Windows für den Ruhezustand (Suspend-to-disk) zwischenlagert. Auch das Windows-eigene EFS (Encrypted Filesystem) arbeitet auf Ebene einzelner Dateien und bietet davor keinen ausreichenden Schutz.

Vollständig verschlüsselte Festplatten kann man ruhigen Gewissens ausmustern und verkaufen, ohne sie vorher langwierig zu löschen. Sollte sich die Elektronik einer Platte verabschieden, schickt man sie einfach zum Hersteller zurück, ohne sich sorgen zu müssen, dass jemand der reparierten Platte sensible Daten entlockt – nur wer das richtige Passwort kennt, kann mit dem Inhalt etwas anfangen.

Im Hauptprogramm von TrueCrypt 5 startet mit einem Klick auf "Create Volume" ein Assistent, der beim Erstellen verschlüsselter Laufwerke behilflich ist. Im einfachsten Fall legt man damit eine Container-Datei an, deren Inhalt TrueCrypt als virtuelles Laufwerk einblendet, sobald man sie mit dem richtigen Passwort öffnet.

So ein Container lässt sich ohne Weiteres auch auf einem USB-Stick, einer externen Festplatte oder einem Netzlaufwerk ablegen und ist plattformübergreifend auch mit den Versionen für Linux und Mac OS X nutzbar. Anstelle von Container-Dateien kann TrueCrypt auch direkt eine Festplattenpartition oder ein ganzes Speichermedium verwenden.

Die Windows-Version von TrueCrypt 5 bietet als dritte Option an, die Systempartition des gerade laufenden Windows oder gleich die gesamte Platte zu verschlüsseln. So kann man ein vorhandenes System mit sämtlichen installierten Programmen ohne größere Klimmzüge absichern. Bevor Sie ein Produktivsystem mit TrueCrypt behandeln, sollten Sie unbedingt ein Backup wichtiger Daten, besser noch ein komplettes Image des Systems anfertigen.

Damit Windows von der verschlüsselten Platte starten kann, installiert TrueCrypt einen Bootloader im ersten Sektor der Festplatte, dem Master Boot Record. Dieser fragt den Anwender direkt nach dem Einschalten nach dem Passwort (Pre-Boot Authentication). Andere Authentifizierungswege, etwa über einen TPM-Chip oder einen USB-Stick, wie sie etwa BitLocker anbietet, kennt TrueCrypt (noch) nicht.

"Encrypt the whole drive" funktioniert nicht, wenn die Festplatte logische Laufwerke in erweiterten Partitionen enthält – solche kann man nur manuell umwandeln, indem man sie löscht und anschließend als verschlüsselte Laufwerke neu erstellt. Im nächsten Schritt teilt man TrueCrypt mit, ob auf der Festplatte mehrere Betriebssysteme parallel installiert sind. TrueCrypt bietet mehrere Verschlüsselungsalgorithmen an. Der vorgeschlagene AES ist eine gute Wahl: In der aktuellen Version 5.1 haben die Entwickler diese Routinen in Assembler implementiert, was der Performance deutlich auf die Sprünge hilft.

Dann fragt der Assistent nach dem Passwort, mit dem sich das System zukünftig booten lässt. Je länger und komplizierter man dieses wählt, desto besser sind die Daten vor Knackversuchen mit roher Rechengewalt gefeit. TrueCrypt warnt, Passwörter, die kürzer als 20 Zeichen sind, seien überwindbar – in der Praxis ist aber auch schon ein Passwort mit 12 Zeichen Länge, in das man ein paar Ziffern und Sonderzeichen einstreut, ausreichend sicher. Empfehlenswert sind leicht zu merkende Phrasen, etwa "Lass_M1ch&Rein!".

TrueCrypt verschlüsselt die Festplatte nicht direkt mit dem gewählten Passwort. Dafür kommen längere, zufällig gewählte Schlüssel zum Einsatz, die der Assistent im nächsten Schritt erstellt. Um eine zuverlässige Quelle für die nötigen Zufallszahlen zu erhalten, bittet er den Anwender, die Maus eine Weile im Fenster zu bewegen.

Danach erstellt der Assistent eine ISO-Datei für eine bootfähige Rettungs-CD. Bevor Sie mit dem Dialog fortfahren können, müssen Sie das Image auf einen Rohling brennen, was beispielsweise mit dem kostenlosen ImgBurn gelingt. Die CD sollten Sie an einem sicheren Ort verwahren und am besten noch ein zusätzliches Exemplar anfertigen: Sollte der TrueCrypt-Bootloader auf der Festplatte beschädigt werden, lässt sich der PC weiterhin mit der CD starten. Die CD enthält außerdem eine Kopie des "Volume Header", in dem die Schlüssel hinterlegt sind, mit denen TrueCrypt auf die Partition zugreift. Der Volume Header ist wiederum mit dem vom Benutzer angegebenen Passwort verschlüsselt.

Auf der Festplatte speichert TrueCrypt den geschützten Volume Header hinter dem Master Boot Record. Dieser Bereich ist sehr empfindlich: Sollte er überschrieben werden, kann der Bootloader trotz richtigem Passwort das Laufwerk nicht mehr öffnen. Als Rettungsmaßnahme startet man dann die Rettungs-CD, um den Bootloader und den Volume Header zurück auf die Platte zu schreiben. Mit der Rettungs-CD lässt sich notfalls auch die komplette Platte wieder entschlüsseln – vorausgesetzt, das Passwort ist bekannt.

Als vorletzten Schritt stellt der Assistent verschiedene "Wipe Modes" zur Wahl: Damit überschreibt TrueCrypt jeden Sektor mehrfach, bevor es die verschlüsselte Version ablegt. Das soll verhindern, dass jemand mit extremem technischem Aufwand die früher gespeicherten unverschlüsselten Inhalte auslesen kann. Wer "none" auswählt, spart Zeit. Es genügt, moderne Festplatten ein einziges Mal zu überschreiben. Kein kommerzieller Datenretter wird die Daten rekonstruieren können. TrueCrypt behandelt sämtliche Sek toren der Partition, auch die unbelegten, sodass auch eventuell noch vorhandene Inhalte von gelöschten Dateien verschlüsselt werden.

Das wirkt sich übrigens auch bei der Verschlüsselung einer virtuellen Maschine aus: Weil jeder Sektor mit Daten gefüllt wird, wächst eine virtuelle Festplatten-Datei auf dem Host zur vollen Größe heran.

Um die Gefahr zu minimieren, dass bei der Systemverschlüsselung etwas schiefgeht, führt TrueCrypt zunächst einen Test durch: Im ersten Schritt installiert es lediglich den Bootloader und startet den PC neu, sodass der Anwender bereits das Passwort eintippen muss. Erst wenn Windows danach fehlerfrei startet, geht es weiter.

Auf unserem Test-PC dauerte die initiale Verschlüsselung einer etwa 50 GByte großen Systempartition eine gute Stunde. Selbst als wir während des Vorgangs den Netzstecker zogen, nahm Windows keinen Schaden: Beim nächsten Start fragte TrueCrypt das Passwort ab und setzte nach dem Hochfahren seinen Job unbeirrt fort.

Das mit einem Dual-Core-Prozessor von AMD und 2 GByte RAM bestückte System arbeitete danach unter Vista subjektiv mit der gewohnten Geschwindigkeit. Der Festplatten-Benchmark H2benchw deckte Einbußen auf: Mit der Verschlüsselung sank die Übertragungsrate beim Lesen von zuvor 75 auf 50 MByte/s. Die mittlere Schreibgeschwindigkeit reduzierte sich von 75 auf 48 MByte/s. Bei typischen Büroaufgaben dürfte das aber niemanden ausbremsen.

Windows Vista wechselte auch problemlos in den Ruhezustand (Suspend-to-disk) und ließ sich beim nächsten PC-Start nach Eingabe des Passworts wieder aufwecken. An dieser Stelle haben Sicherheitsexperten in der Version 5.1 aber noch einen Bug entdeckt: Unter Umständen schreibt Windows seinen Speicherinhalt beim Einschlafen unverschlüsselt auf die Festplatte. Solange dieser Bug nicht behoben ist, tut man gut daran, den Ruhezustand unter "Energieoptionen" im Dialog der erweiterten Einstellungen zu deaktivieren.

Gegenüber Microsofts BitLocker kann TrueCrypt 5.1 einige Punkte für sich verbuchen: Die Verschlüsselung eines vorhandenen Systems gelingt mühelos, ohne zunächst die Aufteilung der Festplatte zu ändern – sofern keine erweiterten Partitionen im Spiel sind. Die kostenlose Lösung schützt auch Windows XP und die günstigen Vista-Versionen. Der veröffentlichte Quellcode schafft Vertrauen: Der weltweiten Entwicklergemeinde bliebe es wohl kaum verborgen, wenn die Verschlüsselungsroutinen grobe Fehler oder gar Hintertüren enthalten. Bei kommerziellen Lösungen muss man dieses Vertrauen einem einzelnen Hersteller entgegenbringen. (Karsten Violka)

( )

Wie bewertest Du die Qualität des Beitrags?

Pflichtlektüre! ({{threeCount}})
Gut zu wissen ({{twoCount}})
Geht gar nicht! ({{oneCount}})
Vielen Dank für Deine Bewertung.
Deine Bewertung wurde gelöscht.

Kommentare

{{commentsTotalLength}} KommentarKommentare

Weitere Kommentare laden...

Das könnte dich auch interessieren