Abo
  • Services:
Anzeige
Veracrypt ähnelt Truecrypt - doch es gibt einiges zu beachten, gerade wenn man Windows und Linux parallel nutzt.
Veracrypt ähnelt Truecrypt - doch es gibt einiges zu beachten, gerade wenn man Windows und Linux parallel nutzt. (Bild: Screenshot Golem.de)

Optimale Auswahl für optimale Geschwindigkeit

Es gilt also, eine sinnvolle Kombination aus Kennwort und PIM zu ermitteln. Wer nur ein kurzes Kennwort verwenden und eine längere Einbindung in Kauf nehmen will, kann eine große PIM-Zahl wählen. Laut Veracrypt-Dokumentation wird bei kurzen Passwörtern ein PIM von mindestens 98 bei verschlüsselten Systempartitionen empfohlen, bei Containern liegt der Wert bei 485. Der PIM lässt sich nachträglich ohne großen Aufwand in Veracrypt ändern, eine vollständige Neuverschlüsselung ist nicht notwendig. Das gilt auch für Partitionen oder Container, die vorher unter Truecrypt erstellt wurden.

Anzeige

Dazu muss zunächst der Datenträger oder der Container ausgewählt werden. Anschließend wählt man aus dem Kontextmenü aus der Schaltfläche Vol.-Operation den Eintrag Volume-Kennwort ändern. Oben im nun offenen Dialogfeld muss zunächst das aktuelle Passwort eingegeben werden. Handelt es sich noch um einen Truecrypt-Container, muss die Option Truecrypt Mode aktiviert werden. Außerdem muss in der Checkbox neben dem Eintrag PIM verwenden ein Häkchen gesetzt und auch der aktuelle PIM eingegeben werden.

  • Die von Truecrypt angebotenen Verschlüsselungsalgorithmen hat ... (Screenshot: Jörg Thoma)
  • ... Veracrypt übernommen, auch wenn sie dort anders ausgeschrieben worden sind. (Screenshot: Jörg Thoma)
  • Bei den Hash-Algorithmen hingegen wurde RIPEMD-160 durch ... (Screenshot: Jörg Thoma)
  • ... SHA-265 ersetzt. Veracrypt kann mit Truecrypt verschlüsselte Container und Partitionen dennoch öffnen. (Screenshot: Jörg Thoma)
  • Mit Truecrypt verschlüsselte Systempartitionen erkennt Veracrypt hingegen nicht. (Screenshot: Jörg Thoma)
  • Sollen sie stattdessen mit Veracrypt verschlüsselt werden, ... (Screenshot: Jörg Thoma)
  • ... müssen sie zunächst mit Truecrypt noch einmal entschlüsselt werden. (Screenshot: Jörg Thoma)
  • Welche Verschlüsselung genutzt werden soll, hängt auch von der gewünschten Arbeitsgeschwindigkeit ab. (Screenshot: Jörg Thoma)
  • Anschließend kann mit der Verschlüsselung unter Veracrypt begonnen werden. (Screenshot: Jörg Thoma)
  • In den meisten Fällen kann hier die Option "Normal" gewählt werden. (Screenshot: Jörg Thoma)
  • In dieser Einstellung sollte die erste Option nur dann gewählt werden, wenn Linux auf dem gleichen Datenträger wie Windows installiert ist. (Screenshot: Jörg Thoma)
  • Verschlüsselte geschützte Bereiche können unter Umständen Probleme bereiten, etwa bei der Wiederherstellung eines Systems. (Screenshot: Jörg Thoma)
  • Ist ausschließlich Windows auf einem Rechner installiert, ist hier die obere Option die erste Wahl. Wird die zweite Option aktiviert, ... (Screenshot: Jörg Thoma)
  • ... erhält man zunächst diese Warnung, die weggeklickt werden kann. Anschließend ... (Screenshot: Jörg Thoma)
  • ... fragt Veracrypt, ob Windows auf dem Startlaufwerk installiert ist. Das kann im Bios festgelegt werden. (Screenshot: Jörg Thoma)
  • Ist Linux auf einem zweiten Datenträger installiert, sollte die zweite Option gewählt werden. (Screenshot: Jörg Thoma)
  • Hier will Veracrypt wissen, ob Linux auf dem gleichen Datenträger installiert ist wie Windows. (Screenshot: Jörg Thoma)
  • Wer zuvor den Linux-Bootloader Grub verschoben hat, verneint die folgende Frage. Sonst bricht ... (Screenshot: Jörg Thoma)
  • ... Veracrypt den Vorgang ab und der Assistent muss erneut gestartet werden. (Screenshot: Jörg Thoma)
  • Anschließend fasst Veracrypt noch die Funktionen seines Bootloaders zusammen. (Screenshot: Jörg Thoma)
  • Jetzt können die Verschlüsselungsoptionen gewählt werden. (Screenshot: Jörg Thoma)
  • Hier kann der PIM festgelegt werden. Je kleiner die Zahl , desto schneller die Ladezeit. Allerdings sollte dann ein starkes und langes Kennwort gewählt werden. (Screenshot: Jörg Thoma)
  • Nach einem Test, der einen Neustart erfordert, beginnt Veracrypt mit der Verschlüsselung. (Screenshot: Jörg Thoma)
  • Die Truecrypt-Entwickler empfehlen den Umstieg auf Bitlocker von Windows. Veracrypt ist aber die bessere Wahl. (Screenshot: Jörg Thoma)
... SHA-265 ersetzt. Veracrypt kann mit Truecrypt verschlüsselte Container und Partitionen dennoch öffnen. (Screenshot: Jörg Thoma)

Jetzt kann im unteren Bereich entweder ein neues oder das aktuelle Passwort eingegeben werden. Mit einem gesetzten Häkchen neben dem Eintrag Use PIM öffnet sich ein Eingabefeld, in dem ein neuer PIM gesetzt werden kann. Wer sich um die Geschwindigkeit beim Einbinden verschlüsselter Datenträger sorgt, sollte auf jeden Fall den PIM selbst festlegen. Auswirkung auf die Schreib- und Lesegeschwindigkeiten hat der PIM indes nicht.

Verschachtelte Algorithmen verlangsamen Zugriffe

Generell sind Verlangsamungen bei den Arbeitsgeschwindigkeiten im Alltag und besonders auf SSDs kaum spürbar. Das bei Systempartitionen wichtige zufällige Lesen und Schreiben kleiner Datenblöcke ist um etwa 10 Prozent niedriger als bei einer unverschlüsselten Festplatte. Veracrypt bringt ein eigenes Benchmark-Programm mit, mit dem Auswirkungen der verschiedenen Algorithmen ermittelt werden können. Insbesondere bei den angebotenen Kombinationen verschiedener Algorithmen, der sogenannten Kaskadierung, nimmt die Arbeitsgeschwindigkeit aber merklich ab. Auch hier gilt es, eine sinnvolle Kombination für das jeweilige Einsatzszenario zu finden.

Soll die Systempartition verschlüsselt werden, sollte ein Algorithmus gewählt werden, der eine höhere Geschwindigkeit bietet, etwa AES. Wird hingegen ein Container oder eine separate Partition für wichtige Daten benötigt, auf die nur selten zugegriffen wird, kann eine sicherere Kombination aus mehreren Algorithmen gewählt werden.

 Mehr Iterationen für mehr SicherheitSystempartitionen verschlüsseln 

eye home zur Startseite
Apfelbrot 13. Mai 2017

Jaja du bist ein ganz toller Hecht......

playboxking 12. Feb 2016

https://www.golem.de/news/truecrypt-sicherheitsluecken-in-open-source-verschluesselung...

derdiedas 11. Feb 2016

https://blog.ahmednabeel.com/from-zero-to-system-on-full-disk-encrypted-windows-system...

ap (Golem.de) 08. Feb 2016

Mit einem @golem in der Headline bemerken wir es aber - denn da gibt es eine Mail und...

kazhar 08. Feb 2016

Man sollte alles vermeiden, was eine sicherheitskritische Anwendung komplexer und damit...



Anzeige

Stellenmarkt
  1. Jos. Schneider Optische Werke GmbH, Bad Kreuznach
  2. Loh Services GmbH & Co. KG, Haiger
  3. Ratbacher GmbH, Frankfurt am Main
  4. SICK AG, Waldkirch bei Freiburg im Breisgau


Anzeige
Spiele-Angebote
  1. 2,49€
  2. (u. a. Pac-Man ab 1,99€)
  3. 109,99€/119,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Chipmaschinenausrüster

    ASML demonstriert 250-Watt-EUV-System

  2. Linux-Distribution

    Opensuse Leap 42.3 baut Langzeitpflege aus

  3. Soziales Netzwerk

    Facebook soll an Smart-Speaker mit Display arbeiten

  4. Kumu Networks

    Vollduplex-WLAN auf gleicher Frequenz soll noch 2018 kommen

  5. IT-Dienstleister

    Daten von 400.000 Unicredit-Kunden kompromittiert

  6. Terrorismusbekämpfung

    Fluggastdatenabkommen mit Kanada darf nicht in Kraft treten

  7. Makeblock Airblock im Test

    Es regnet Drohnenmodule

  8. Tri Alpha Energy

    Google entwickelt Algorithmus für die Fusionsforschung

  9. Schnittstelle

    USB 3.2 verdoppelt Datenrate auf 20 GBit/s

  10. Mobilfunk

    Telefónica O2 macht Verlust und weniger Umsatz



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Ausprobiert: JPEGmini Pro komprimiert riesige JPEGs um bis zu 80 Prozent
Ausprobiert
JPEGmini Pro komprimiert riesige JPEGs um bis zu 80 Prozent
  1. Google KI erstellt professionelle Panoramen
  2. Bildbearbeitung Google gibt Nik Collection auf

Kryptowährungen: Bitcoin steht vor grundlegenden Änderungen
Kryptowährungen
Bitcoin steht vor grundlegenden Änderungen
  1. Linux-Distributionen Mehr als 90 Prozent der Debian-Pakete reproduzierbar
  2. Die Woche im Video Strittige Standards, entzweite Bitcoins, eine Riesenkonsole
  3. Kryptowährung Bitcoin notiert auf neuem Rekordhoch

IETF Webpackage: Wie das Offline-Internet auf SD-Karte kommen könnte
IETF Webpackage
Wie das Offline-Internet auf SD-Karte kommen könnte
  1. IETF Netzwerker wollen Quic-Pakete tracken
  2. IETF DNS wird sicher, aber erst später
  3. IETF Wie TLS abgehört werden könnte

  1. Re: für mich geht nix über mumbi

    david_rieger | 14:15

  2. Re: Smartgeräte

    HeroFeat | 14:15

  3. Re: Flash war immer besser als HTML5

    chefin | 14:14

  4. Re: die Teile sind gut

    Bouncy | 14:13

  5. Re: Fake News vs. Satire

    Palerider | 14:13


  1. 14:15

  2. 14:00

  3. 13:51

  4. 13:34

  5. 12:48

  6. 12:30

  7. 12:03

  8. 12:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel