Mehr Iterationen für mehr Sicherheit

Seit Version 1.12 lässt sich die zusätzliche Sicherungsoption Personal Iterations Multiplier (PIM) verwenden, die Veracrypt implementiert hat. Der Veracrypt-Entwickler hat mit der Einführung des PIM auf eine mögliche Schwachstelle für Bruteforce-Angriffe in Truecrypt reagiert. Die ursprünglich auf 1.000 festgelegte Zahl der Iterationen, die bei der Verwendung des PBKDF2-Algorithmus durchlaufen werden, um aus dem Passwort einen geheimen Schlüssel zu erstellen, wurde erhöht.

  • Die von Truecrypt angebotenen Verschlüsselungsalgorithmen hat ... (Screenshot: Jörg Thoma)
  • ... Veracrypt übernommen, auch wenn sie dort anders ausgeschrieben worden sind. (Screenshot: Jörg Thoma)
  • Bei den Hash-Algorithmen hingegen wurde RIPEMD-160 durch ... (Screenshot: Jörg Thoma)
  • ... SHA-265 ersetzt. Veracrypt kann mit Truecrypt verschlüsselte Container und Partitionen dennoch öffnen. (Screenshot: Jörg Thoma)
  • Mit Truecrypt verschlüsselte Systempartitionen erkennt Veracrypt hingegen nicht. (Screenshot: Jörg Thoma)
  • Sollen sie stattdessen mit Veracrypt verschlüsselt werden, ... (Screenshot: Jörg Thoma)
  • ... müssen sie zunächst mit Truecrypt noch einmal entschlüsselt werden. (Screenshot: Jörg Thoma)
  • Welche Verschlüsselung genutzt werden soll, hängt auch von der gewünschten Arbeitsgeschwindigkeit ab. (Screenshot: Jörg Thoma)
  • Anschließend kann mit der Verschlüsselung unter Veracrypt begonnen werden. (Screenshot: Jörg Thoma)
  • In den meisten Fällen kann hier die Option "Normal" gewählt werden. (Screenshot: Jörg Thoma)
  • In dieser Einstellung sollte die erste Option nur dann gewählt werden, wenn Linux auf dem gleichen Datenträger wie Windows installiert ist. (Screenshot: Jörg Thoma)
  • Verschlüsselte geschützte Bereiche können unter Umständen Probleme bereiten, etwa bei der Wiederherstellung eines Systems. (Screenshot: Jörg Thoma)
  • Ist ausschließlich Windows auf einem Rechner installiert, ist hier die obere Option die erste Wahl. Wird die zweite Option aktiviert, ... (Screenshot: Jörg Thoma)
  • ... erhält man zunächst diese Warnung, die weggeklickt werden kann. Anschließend ... (Screenshot: Jörg Thoma)
  • ... fragt Veracrypt, ob Windows auf dem Startlaufwerk installiert ist. Das kann im Bios festgelegt werden. (Screenshot: Jörg Thoma)
  • Ist Linux auf einem zweiten Datenträger installiert, sollte die zweite Option gewählt werden. (Screenshot: Jörg Thoma)
  • Hier will Veracrypt wissen, ob Linux auf dem gleichen Datenträger installiert ist wie Windows. (Screenshot: Jörg Thoma)
  • Wer zuvor den Linux-Bootloader Grub verschoben hat, verneint die folgende Frage. Sonst bricht ... (Screenshot: Jörg Thoma)
  • ... Veracrypt den Vorgang ab und der Assistent muss erneut gestartet werden. (Screenshot: Jörg Thoma)
  • Anschließend fasst Veracrypt noch die Funktionen seines Bootloaders zusammen. (Screenshot: Jörg Thoma)
  • Jetzt können die Verschlüsselungsoptionen gewählt werden. (Screenshot: Jörg Thoma)
  • Hier kann der PIM festgelegt werden. Je kleiner die Zahl , desto schneller die Ladezeit. Allerdings sollte dann ein starkes und langes Kennwort gewählt werden. (Screenshot: Jörg Thoma)
  • Nach einem Test, der einen Neustart erfordert, beginnt Veracrypt mit der Verschlüsselung. (Screenshot: Jörg Thoma)
  • Die Truecrypt-Entwickler empfehlen den Umstieg auf Bitlocker von Windows. Veracrypt ist aber die bessere Wahl. (Screenshot: Jörg Thoma)
Hier kann der PIM festgelegt werden. Je kleiner die Zahl , desto schneller die Ladezeit. Allerdings sollte dann ein starkes und langes Kennwort gewählt werden. (Screenshot: Jörg Thoma)
Stellenmarkt
  1. ERP-Administrator / Specialist (m/w/d)
    FLUX-GERÄTE GMBH, Köln, Maulbronn
  2. IT-Koordinator II Anwendungsentwicklung (m/w/d)
    WEMAG Netz GmbH, Schwerin
Detailsuche

Das wirkt sich unmittelbar auf die Geschwindigkeit bei der Erstellung eines verschlüsselten Volumes aus. Je mehr Iterationen es gibt, desto länger dauert die Verschlüsselung. Aber auch das spätere Öffnen eines verschlüsselten Volumes verlangsamt sich mit steigender PIM-Größe. Zu einer deutlichen Verzögerung kommt es auch beim Start einer verschlüsselten Systempartition nach der Eingabe des Kennworts. Zudem muss die zuvor bei der Verschlüsselung gewählte PIM-Zahl eingegeben werden. Somit stellt diese ein zusätzliches Sicherheitsmerkmal dar.

Zu viele Iterationen machen langsam

Je nachdem, welche kryptographische Hash-Funktion verwendet wird, legt Veracrypt die Anzahl der Iterationen fest. Bei dem standardmäßig verwendeten HMAC-RIPEMD-160 sind es bei verschlüsselten Systempartitionen 327.661 Iterationen, bei HMAC-SHA-256 nur 200.000 Iterationen. Bei normalen Partitionen und Containern wurden die Iterationen bei HMAC-RIPEMD-160 auf 655.331 erhöht, bei den Alternativen HMAC-SHA-512, HMAC-SHA-256 und HMAC-Whirlpool liegt die Anzahl der Iterationen bei 500.000.

  • Die von Truecrypt angebotenen Verschlüsselungsalgorithmen hat ... (Screenshot: Jörg Thoma)
  • ... Veracrypt übernommen, auch wenn sie dort anders ausgeschrieben worden sind. (Screenshot: Jörg Thoma)
  • Bei den Hash-Algorithmen hingegen wurde RIPEMD-160 durch ... (Screenshot: Jörg Thoma)
  • ... SHA-265 ersetzt. Veracrypt kann mit Truecrypt verschlüsselte Container und Partitionen dennoch öffnen. (Screenshot: Jörg Thoma)
  • Mit Truecrypt verschlüsselte Systempartitionen erkennt Veracrypt hingegen nicht. (Screenshot: Jörg Thoma)
  • Sollen sie stattdessen mit Veracrypt verschlüsselt werden, ... (Screenshot: Jörg Thoma)
  • ... müssen sie zunächst mit Truecrypt noch einmal entschlüsselt werden. (Screenshot: Jörg Thoma)
  • Welche Verschlüsselung genutzt werden soll, hängt auch von der gewünschten Arbeitsgeschwindigkeit ab. (Screenshot: Jörg Thoma)
  • Anschließend kann mit der Verschlüsselung unter Veracrypt begonnen werden. (Screenshot: Jörg Thoma)
  • In den meisten Fällen kann hier die Option "Normal" gewählt werden. (Screenshot: Jörg Thoma)
  • In dieser Einstellung sollte die erste Option nur dann gewählt werden, wenn Linux auf dem gleichen Datenträger wie Windows installiert ist. (Screenshot: Jörg Thoma)
  • Verschlüsselte geschützte Bereiche können unter Umständen Probleme bereiten, etwa bei der Wiederherstellung eines Systems. (Screenshot: Jörg Thoma)
  • Ist ausschließlich Windows auf einem Rechner installiert, ist hier die obere Option die erste Wahl. Wird die zweite Option aktiviert, ... (Screenshot: Jörg Thoma)
  • ... erhält man zunächst diese Warnung, die weggeklickt werden kann. Anschließend ... (Screenshot: Jörg Thoma)
  • ... fragt Veracrypt, ob Windows auf dem Startlaufwerk installiert ist. Das kann im Bios festgelegt werden. (Screenshot: Jörg Thoma)
  • Ist Linux auf einem zweiten Datenträger installiert, sollte die zweite Option gewählt werden. (Screenshot: Jörg Thoma)
  • Hier will Veracrypt wissen, ob Linux auf dem gleichen Datenträger installiert ist wie Windows. (Screenshot: Jörg Thoma)
  • Wer zuvor den Linux-Bootloader Grub verschoben hat, verneint die folgende Frage. Sonst bricht ... (Screenshot: Jörg Thoma)
  • ... Veracrypt den Vorgang ab und der Assistent muss erneut gestartet werden. (Screenshot: Jörg Thoma)
  • Anschließend fasst Veracrypt noch die Funktionen seines Bootloaders zusammen. (Screenshot: Jörg Thoma)
  • Jetzt können die Verschlüsselungsoptionen gewählt werden. (Screenshot: Jörg Thoma)
  • Hier kann der PIM festgelegt werden. Je kleiner die Zahl , desto schneller die Ladezeit. Allerdings sollte dann ein starkes und langes Kennwort gewählt werden. (Screenshot: Jörg Thoma)
  • Nach einem Test, der einen Neustart erfordert, beginnt Veracrypt mit der Verschlüsselung. (Screenshot: Jörg Thoma)
  • Die Truecrypt-Entwickler empfehlen den Umstieg auf Bitlocker von Windows. Veracrypt ist aber die bessere Wahl. (Screenshot: Jörg Thoma)
Bei den Hash-Algorithmen hingegen wurde RIPEMD-160 durch ... (Screenshot: Jörg Thoma)

Bei solch hohen Zahlen sinkt die Möglichkeit, ein Kennwort per Bruteforce-Angriff zu ermitteln, zwar deutlich, verzögert aber eben auch das Öffnen verschlüsselter Volumes. Standardmäßig weist Veracrypt mit einem entsprechenden Warnhinweis darauf hin. Beim Start einer verschlüsselten Systempartition können beispielsweise mehrere Sekunden vergehen, bis Windows erscheint.

Starkes Passwort, weniger Iterationen

Golem Akademie
  1. Cinema 4D Grundlagen: virtueller Drei-Tage-Workshop
    14.–16. März 2022, Virtuell
  2. Unreal Engine 4 Grundlagen: virtueller Drei-Tage-Workshop
    28. Februar–2. März 2022, Virtuell
Weitere IT-Trainings

Wird auf den PIM verzichtet oder dieser auf 0 gesetzt, nutzt Veracrypt die Standardwerte von 500.000 Durchgängen. Der niedrigste PIM-Wert 1 setzt die Iterationen auf 16.000 bei verschlüsselten Partitionen und 2.048 bei Systempartitionen. Entsprechend weist Veracrypt Nutzer darauf hin, in einem solchen Fall ein starkes Passwort zu verwenden. Es sollte mindestens 20 Zeichen lang sein und Sonderzeichen sowie Zahlen enthalten. Zwingend ist das nicht, Veracrypt verlangt lediglich eine Bestätigung des Benutzers, dass er ein solches Passwort eingegeben hat. Bei schwächeren Kennwörtern kann demnach der PIM hochgesetzt werden. Er dient dann als Multiplikator. Bei verschlüsselten Systempartitionen wird er mit 2.048, bei Containern mit 1.000 multipliziert. Anschließend werden weitere 15.000 Iterationen addiert.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Howto: Windows-Boot-Partitionen mit Veracrypt absichernOptimale Auswahl für optimale Geschwindigkeit 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8.  


onkel.trank 21. Feb 2018

Hallo, vielleicht bin ich ja nicht fit in diesen Dingen, aber wie soll Windows booten...

Apfelbrot 13. Mai 2017

Jaja du bist ein ganz toller Hecht......

playboxking 12. Feb 2016

https://www.golem.de/news/truecrypt-sicherheitsluecken-in-open-source-verschluesselung...

derdiedas 11. Feb 2016

https://blog.ahmednabeel.com/from-zero-to-system-on-full-disk-encrypted-windows-system...

ap (Golem.de) 08. Feb 2016

Mit einem @golem in der Headline bemerken wir es aber - denn da gibt es eine Mail und...



Aktuell auf der Startseite von Golem.de
Bundesservice Telekommunikation
Schlecht getarnte Tarnorganisation praktisch enttarnt

Inzwischen ist offensichtlich, dass der Bundesservice Telekommunikation zum Bundesamt für Verfassungsschutz gehört.

Bundesservice Telekommunikation: Schlecht getarnte Tarnorganisation praktisch enttarnt
Artikel
  1. Digitalisierung: 500-Euro-Laptops für Lehrer leistungsfähig und gut nutzbar
    Digitalisierung
    500-Euro-Laptops für Lehrer "leistungsfähig und gut nutzbar"

    Das Land NRW hat seine Lehrkräfte mit Dienst-Laptops ausgestattet. Doch diese äußern deutliche Kritik und verwenden wohl weiter private Geräte.

  2. Volkswagen Payments: VW entlässt Mitarbeiter wohl wegen Cybersicherheits-Bedenken
    Volkswagen Payments
    VW entlässt Mitarbeiter wohl wegen Cybersicherheits-Bedenken

    Volkswagen entlässt einem Bericht nach einen Mitarbeiter, nachdem dieser Bedenken hinsichtlich der Cybersicherheit von Volkswagen Payments äußerte.

  3. Frequenzen: Bundesnetzagentur erfüllt Forderungen der Mobilfunkkonzerne
    Frequenzen
    Bundesnetzagentur erfüllt Forderungen der Mobilfunkkonzerne

    Jochen Homann könnte vor seinem Ruhestand noch einmal Vodafone, Deutsche Telekom und Telefónica erfreuen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • RTX 3080 Ti 12GB 1.699€ • Intel i9-10900K 444,88€ • Huawei Curved Gaming-Monitor 27" 299€ • Hisense-TVs zu Bestpreisen (u. a. 55" OLED 739€) • RX 6900 1.449€ • MindStar (u.a. Intel i7-10700KF 279€) • 4 Blu-rays für 22€ • LG OLED (2021) 77 Zoll 120Hz 2.799€ [Werbung]
    •  /