{{commentsTotalLength}}

Verschlüsselung ohne Truecrypt - Veracrypt übernimmt

Was kann der inoffizielle Truecrypt-Nachfolger Veracrypt?

Das Ende von Truecrypt kam im Mai 2014 überraschend und plötzlich - weiterentwickelt wird die Software seitdem nicht mehr. Wer Truecrypt immer noch im Einsatz hat, sollte deshalb Alternativen nutzen, um seine Daten zu verschlüsseln. Ich habe mir angesehen, ob der inoffizielle Truecrypt-Nachfolger Veracrypt eine geeignete Ausweichlösung für die Verschlüsselung ist.

Warum sollten wir eigentlich unsere Daten verschlüsseln? Schließlich haben nur wir Zugang zu unserem Rechner und nur wir kennen das Passwort für die Anmeldung - oder etwa nicht? Nun, in erster Linie sollte man Dateien, Ordner, Partitionen oder auch ganze Festplatten verschlüsseln, um sie vor unbefugtem Zugriff zu schützen - lokal und auch in Netzwerken, das Internet eingeschlossen.

Verschafft sich jemand unbefugt Zugang auf unseren Rechner, so kann man mittels Verschlüsselung zumindest verhindern, dass derjenige auch auf all unsere Daten zugreifen kann. Selbst wenn unsere Dokumente, Bilder und andere persönliche Daten also in falsche Hände geraten sollten, sind sie dank einer vorsorglichen Verschlüsselung nicht einsehbar - zumindest nicht ohne größeren Aufwand.

Um verschlüsselte Dateien knacken zu können, werden unter anderem sogenannte Brutforce-Programme oder auch Wörterbuch-Attacken eingesetzt. Hinter diesen Methoden verbergen sich stumpfe Trial and Error-Abfragen, die das richtige Passwort durch simples Ausprobieren herausfinden wollen. Sie suchen also die Nadel im Heuhaufen - was je nach Passwort-Stärke oder eingesetzter Verschlüsselung unterschiedlich viel Zeit in Anspruch nehmen kann. Abhängig vom Verschlüsselungs-Algorhitmus, Hashfunktion und Passwort-Kombination, kann dieser "Knack-Vorgang" von Bruchteilen einer Sekunde bis hin zu Millionen Jahren dauern.

Das Verschlüsselungsprogramm Veracrypt basiert auf dem Quellcode der Version 7.1.a von Truecrypt und wurde nach dessen Ende von Idrix weiterentwickelt. Die Open Source Software verschlüsselt unter Windows, Mac und Linux einzelne Dateien und Ordner, aber auch ganze Systeme und Partitionen sowie ganze Festplatten. Zudem lassen sich mithilfe von Veracrypt auch externe Speichermedien, beispielsweise eine externe Festplatte oder ein USB-Stick, verschlüsseln.

Veracrypt ermöglicht es außerdem, sogenannte Container zu erstellen und zu verschlüsseln. Diese Container sind Dateien mit einer vom Nutzer zuvor festgelegten Größe, die nach erfolgter Passwort-Eingabe und Entschlüsselung wie virtuelle Laufwerke eingebunden werden. In einer solchen Containerdatei lassen sich beliebige Daten ablegen, solange die gewählte Containergröße dafür ausreicht.

Für die Verschlüsselung des NTFS- sowie FAT-Dateisystems bietet das Tool unterschiedliche Algorithmen an, nämlich AES, Serpent und Twofish. Diese können auf Wunsch auch miteinander kombiniert werden, um für eine erhöhte Sicherheit zu sorgen. Als kryptologische Hashfunktion stehen RIPEMD-160, SHA-256, SHA-512 und Whirlpool zur Verfügung. Die Hashfunktionen dienen dazu, die Integrität der verschlüsselten beziehungsweise zu verschlüsselnden Dateien sicherzustellen und um Passwörter zu "hashen" - was soviel wie zerkleinern bedeutet - um daraus Schlüssel zu gewinnen und diese sicher zu speichern.

Der PIM (Personal Iterations Multiplier) hingegen ist eine zusätzliche Option, um einer unbefugten Entschlüsselung der Container entgegenzuwirken. Dazu lässt sich per PIM die Anzahl der Iterationen (Wiederholungen) festlegen. Das bedeutet, dass die Hashfunktionen - die für die Erstellung des Headers verantwortlich sind - mehrfach aufgerufen werden, um potentielle Angriffe mit der Brute-Force-Methode zu erschweren. Im Header eines jeden Containers liegen unter anderem der Schlüssel, der zum Entschlüsseln des Containers dient, sowie Angaben zum Datenformat oder der Dateigröße.

In der Praxis bedeutet die Kombination dieser drei Parameter in erster Linie ein Plus für Sicherheit der jeweiligen Verschlüsselung. Nachteil der Kombination von mehreren Verschlüsselungsalgorithmen, Hashfunktionen und dem PIM ist die Geschwindigkeit beim Ver- und Entschlüsseln. Das kann, je nach verschlüsselter Datenmenge und gewählter Kombination, zu enormen Bearbeitungszeiten führen.

Diese Verschlüsselungsalgorithmen bietet Veracrypt:

  • AES: AES steht für Advanced Encryption Standard und stellt den Nachfolger des DES (Data Encryption Standard) dar, dem weitverbreitetsten Algorhitmus zur Datenverschlüsselung. Dieser galt mit einer Schlüssellänge von 56 Bit bereits vor vielen Jahren als zu unsicher, was die Ausschreibung zur Findung eines Nachfolgers in den 90er Jahren mit sich brachte. Der AES-Algorhitmus ist auch als Rijndael-Algorhitmus bekannt, welcher die damalige Ausschreibung gewann. Der Rijndael-Algorhitmus gilt im Vergleich als relativ schnell. AES findet unter anderem beim Verschlüsselungsstandart für WLAN Verwendung.
  • Serpent: Einer der fünf Finalisten, die für die Nachfolge des DES in Frage kamen, war Serpent. Der Serpent-Algorithmus wurde als hoch-sicher eingestuft, arbeitet jedoch langsamer als Rijndael.
  • Twofish: Neben Rijndael und Serpent stand auch der Twofish-Algorhitmus im Finale um den Titel des "AES". Der Twofish-Algorithmus bietet einen anderen Aufbau als die Konkurrenz, was laut der Entwickler eine erhöhte Sicherheit gegen zukünftige Angriffe bietet.

Folgende Hashalgorithmen lassen sich auswählen:

  • SHA-256, SHA-512: Die beiden Kandidaten bieten unter anderem größere Hashwerte und gehören zur SHA-2-Familie, welche eine Weiterentwicklung beziehungsweise der Nachfolger der SHA-1-Algorhitmen ist. Die Gruppe der SHA (Secure Hash Algorithm) wurden vom National Institute of Standards and Technology (NIST) gemeinsam mit der National Security Agency (NSA) entwickelt.
  • RIPEMD-160: Dieser Algorhitmus wurde für 32-Bit-Prozessoren optimiert und wird unter anderem für die Adressgenerierung der Internetwährung Bitcoin verwendet. Obwohl auch von Truecrypt benutzt, ist er eher unpopulär und soll deshalb weniger Sicherheitslücken aufweisen als SHA-1.
  • Whirlpool: Whirlpool verschlüsselt Dateien bis zu einer Größe von 2^256 Bit und gibt einen Hashwert von 512 Bit aus. Zudem gilt dieser Hashalgorithmus als äußerst sicher, was sich jedoch durch die Tatsache, dass er nur wenig getestet wurde, relativiert.

Der PIM, der zusätzliche Sicherheit durch häufigere Iterationen bietet, lässt sich auf Wunsch deaktivieren.

So wurde es im 19. Jahrhundert in Frankreich vom Schlossbalkon gerufen, wenn der alte König gestorben war und der Nachfolger zur Machtübernahme anstand. In diesem Gleichnis ist Truecrypt der verstorbene König, doch kann Veracrypt wirklich die Nachfolge antreten? Kurz und knapp: Ja. Truecrypt hatte bekanntermaßen einige Sicherheitslücken, die von Veracrypt konsequent geschlossen wurden. Darüber hinaus bietet Veracrypt bei der Verschlüsselung von Systempartitionen mit RIPEMD-160 327.661 statt 1.000 Iterationen und bei den Containern 655.331 Iterationen statt 2.000. Das führt zu einer markanten Anhebung des Sicherheitsniveaus bei der Verschlüsselung. Veracrypt ermöglicht es außerdem, mit Truecrypt verschlüsselte Containerdateien zu öffnen und zu bearbeiten. Dazu lässt sich bei Veracrypt der "Truecrypt-Modus" nutzen. Seit der Version 1.17 hat Veracrypt in Sachen Geschwindigkeit beim Laden von Containern zugelegt - dies war zuvor ein häufiger Kritikpunkt. Seit Version 1.18a bietet Veracrypt auch die Möglichkeit, ganze Windows-Systeme zu verschlüsseln, die im UEFI-Modus laufen - allerdings nur, wenn diese nicht versteckt sind.

Letztendlich ist kein System und keine Verschlüsselung absolut sicher. Jedoch ist eine Verschlüsselung-Methode, die unter Umständen mit viel Aufwand geknackt werden kann, immer noch besser als gar keine Verschlüsselung. Veracrypt ist also eine gute Variante, um es potenziellen Angreifern so schwer wie möglich zu machen, an die eigenen Daten zu gelangen. In diesem Sinne: mögen eure Daten stets sicher sein!

Veracrypt jetzt herunterladen

Wie verschlüsselt ihr eure Daten? Verschlüsselt ihr überhaupt? Teilt eure Erfahrungen doch in den Kommentaren.

( )

Wie bewertest Du die Qualität des Beitrags?

Pflichtlektüre! ({{threeCount}})
Gut zu wissen ({{twoCount}})
Geht gar nicht! ({{oneCount}})
Vielen Dank für Deine Bewertung.
Deine Bewertung wurde gelöscht.

Kommentare

{{commentsTotalLength}} KommentarKommentare

Weitere Kommentare laden...

Das könnte dich auch interessieren