Abo
  • Services:
Anzeige
Der Truecrypt-Fork Veracrypt bringt Sicherheitsupdates und neue Features. Die Oberfläche erinnert an Truecrypt.
Der Truecrypt-Fork Veracrypt bringt Sicherheitsupdates und neue Features. Die Oberfläche erinnert an Truecrypt. (Bild: Screenshot:Golem.de)

Verschlüsselung: Nach Truecrypt kommt Veracrypt

Der Truecrypt-Fork Veracrypt bringt Sicherheitsupdates und neue Features. Die Oberfläche erinnert an Truecrypt.
Der Truecrypt-Fork Veracrypt bringt Sicherheitsupdates und neue Features. Die Oberfläche erinnert an Truecrypt. (Bild: Screenshot:Golem.de)

Truecrypt ist von seinen anonymen Entwicklern für tot erklärt worden - und seitdem fragen sich insbesondere Windows-Nutzer, welcher Verschlüsselungslösung sie vertrauen können. Wir haben mit dem Entwickler des Truecrypt-Forks Veracrypt über Lizenzen, Geheimdienste und neue Features gesprochen.

Nach dem überraschenden Aus für das beliebte quelloffene Verschlüsselungsprogramm Truecrypt waren viele Nutzer verunsichert, welche Verschlüsselungsprogramme jetzt noch sicher nutzbar sind. Viele vertrauen proprietären Lösungen wie Microsofts Bitlocker nicht - auch, weil Bitlocker in der Home-Version von Windows 10 den Wiederherstellungsschlüssel auf einem Cloud-Speicher ablegt. Wir haben mit Mounir Idrassi gesprochen, der die Weiterentwicklung von Truecrypt in die Hand genommen hat und noch Mitstreiter sucht. Idrassi ist es wichtig, dass es eine unabhängige Verschlüsselungslösung gibt, die quelloffen ist und nicht aus einem Five-Eyes-Teilnehmerstaat kommt. "Die Leute vertrauen nur noch offenen Lösungen, die von vielen Augen geprüft werden können", sagt er im Gespräch mit Golem.de.

Anzeige

Idrassi begann schon vor dem Aus von Truecrypt, einen Fork zu entwickeln. Er sei im Jahr 2012 von einem Kunden beauftragt worden, sich die Truecrypt-Verschlüsselung genauer anzusehen, sagt er. Dabei habe er Schwachstellen im Key-Derivation-Mechanismus von Truecrypt gefunden und diese auf Wunsch des Kunden behoben: Veracrypt war geboren. Idrassi ist Inhaber eines mittelständischen Unternehmens mit dem Namen Idrix, das in Paris Sicherheitslösungen vor allem im Bereich von Smartcards entwickelt.

Veracrypt ist seit der Version 1.0f kompatibel mit Containern, die noch mit Truecrypt angelegt wurden; Dateien können gelesen, geschrieben und verändert werden. Bestehende Container können auch in das Veracrypt-Format übertragen werden, das ist aber nicht zwingend.

Probleme mit den Lizenzen gibt es angeblich nicht

Lizenzrechtlich gibt es nach Angaben von Idrassi keine Probleme mit dem Truecrypt-Fork: "Truecrypt verwendet zwar eine eigene Lizenz, die in der Open-Source-Community nicht sehr beliebt ist, weil sie weniger Freiheiten bietet als zum Beispiel die GPL. Es ist aber möglich, den Code zu forken und das neue Produkt unter einem anderen Namen als Truecrypt zu vermarkten."

Alle Neuerungen und Patches in Veracrypt stellt Idrassi unter der Apache-Lizenz zur Verfügung, der von Truecrypt übernommene Code steht weiterhin unter der Truecrypt-eigenen Lizenz. Die Apache-Lizenz ist mit der GNU General Public License in Version 3 kompatibel, aber nicht mit der Vorgängerversion 2. Sie wird von der Free Software Foundation als freie Lizenz anerkannt, auch wenn sie keine Copyleft-Funktion bietet. Den ursprünglichen Code neu zu schreiben, um alles unter einer einheitlichen Lizenz anbieten zu können, sei für ihn allein zu aufwendig, sagt Idrassi.

Veracrypt sucht Windows-Programmierer 

eye home zur Startseite
Anonymer Nutzer 28. Jan 2016

Und da OSS ist der Code ja auch einsehbar :)

Anonymer Nutzer 28. Jan 2016

Lies den Artikel! -.- omg...

narfomat 27. Jan 2016

auf jeden fall. für menschen, die sich keine random zeichen merken können wie ;9:DnC...

tibrob 23. Jan 2016

Das ist u.a. das Problem, weshalb ich Veracrypt (noch nicht) traue.

kaymvoit 22. Jan 2016

Dauert für größere Daten aber ewig. Als ich das letzte mal nachgesehen habe, hat Skype...



Anzeige

Stellenmarkt
  1. Wirecard Technologies GmbH, Aschheim bei München
  2. Haufe Gruppe, Freiburg im Breisgau
  3. Der Polizeipräsident in Berlin, Berlin
  4. BST eltromat International Leopoldshöhe GmbH, Bielefeld


Anzeige
Blu-ray-Angebote
  1. (u. a. John Wick, Leon der Profi, Auf der Flucht, Das Schweigen der Lämmer)
  2. (u. a. London Has Fallen, The Imitation Game, Lone Survivor, Olympus Has Fallen)
  3. (u. a. Die große Bud Spencer-Box Blu-ray 16,97€, Club der roten Bänder 1. Staffel Blu-ray 14...

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Kritische Bereiche der IT-Sicherheit in Unternehmen
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. Nintendo

    Super Mario Run für iOS läuft nur mit Onlineverbindung

  2. USA

    Samsung will Note 7 in Backsteine verwandeln

  3. Hackerangriffe

    Obama will Einfluss Russlands auf US-Wahl untersuchen lassen

  4. Free 2 Play

    US-Amerikaner verzockte 1 Million US-Dollar in Game of War

  5. Die Woche im Video

    Bei den Abmahnanwälten knallen wohl schon die Sektkorken

  6. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  7. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  8. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  9. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  10. Kein Internet

    Nach Windows-Update weltweit Computer offline



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Canon EOS 5D Mark IV im Test: Grundsolides Arbeitstier mit einer Portion Extravaganz
Canon EOS 5D Mark IV im Test
Grundsolides Arbeitstier mit einer Portion Extravaganz
  1. Video Youtube spielt Livestreams in 4K ab
  2. Ausgabegeräte Youtube unterstützt Videos mit High Dynamic Range
  3. Canon EOS M5 Canons neue Systemkamera hat einen integrierten Sucher

Named Data Networking: NDN soll das Internet revolutionieren
Named Data Networking
NDN soll das Internet revolutionieren
  1. Geheime Überwachung Der Kanarienvogel von Riseup singt nicht mehr
  2. Bundesförderung Bundesländer lassen beim Breitbandausbau Milliarden liegen
  3. Internet Protocol Der Adresskollaps von IPv4 kann verzögert werden

Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. Pornoseite Xhamster spricht von Fake-Leak
  2. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert
  3. Spionage Malware kann Kopfhörer als Mikrofon nutzen

  1. Re: Klingt nach guter Arbeit

    Neuro-Chef | 17:36

  2. Richtig so!

    mhstar | 17:31

  3. Re: LÖSUNG: Linux und Windows Dualboot...

    Analysator | 17:31

  4. Re: Class Action Suit...

    Danijoo | 17:30

  5. Re: mit Linux...

    sg-1 | 17:26


  1. 17:27

  2. 12:53

  3. 12:14

  4. 11:07

  5. 09:01

  6. 18:40

  7. 17:30

  8. 17:13


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel