Algorithmus auswählen

Jetzt gilt es, den Verschlüsselungs- und den Hash-Algorithmus nach Bedarf zu wählen. Dann erfolgt die Eingabe des Kennworts und danach gegebenenfalls eine PIM-Zahl. Anschließend sammelt Veracrypt zufällige Zahlen für die Enthropie. Das empfohlene Bewegen der Maus im Fenster für mindestens 30 Sekunden ist ratsam. Dann erstellt Veracrypt eine Wiederherstellungs-CD.

Stellenmarkt
  1. Quality Engineer* Natural Mainframe
    Software AG, Darmstadt
  2. Fachinformatiker (m/w/d) für die Antriebstechnikproduktion
    Beckhoff Automation GmbH & Co. KG, Verl
Detailsuche

Während Truecrypt noch das Brennen einer Wiederherstellungs-CD bei der Verschlüsselung einer Systempartition erzwang, belässt es Veracrypt bei wahlweise der Erstellung einer ISO-Datei, die später gebrannt werden kann. Das ist allerdings ratsam. Zumindest sollte die ISO-Datei separat aufbewahrt werden.

  • Die von Truecrypt angebotenen Verschlüsselungsalgorithmen hat ... (Screenshot: Jörg Thoma)
  • ... Veracrypt übernommen, auch wenn sie dort anders ausgeschrieben worden sind. (Screenshot: Jörg Thoma)
  • Bei den Hash-Algorithmen hingegen wurde RIPEMD-160 durch ... (Screenshot: Jörg Thoma)
  • ... SHA-265 ersetzt. Veracrypt kann mit Truecrypt verschlüsselte Container und Partitionen dennoch öffnen. (Screenshot: Jörg Thoma)
  • Mit Truecrypt verschlüsselte Systempartitionen erkennt Veracrypt hingegen nicht. (Screenshot: Jörg Thoma)
  • Sollen sie stattdessen mit Veracrypt verschlüsselt werden, ... (Screenshot: Jörg Thoma)
  • ... müssen sie zunächst mit Truecrypt noch einmal entschlüsselt werden. (Screenshot: Jörg Thoma)
  • Welche Verschlüsselung genutzt werden soll, hängt auch von der gewünschten Arbeitsgeschwindigkeit ab. (Screenshot: Jörg Thoma)
  • Anschließend kann mit der Verschlüsselung unter Veracrypt begonnen werden. (Screenshot: Jörg Thoma)
  • In den meisten Fällen kann hier die Option "Normal" gewählt werden. (Screenshot: Jörg Thoma)
  • In dieser Einstellung sollte die erste Option nur dann gewählt werden, wenn Linux auf dem gleichen Datenträger wie Windows installiert ist. (Screenshot: Jörg Thoma)
  • Verschlüsselte geschützte Bereiche können unter Umständen Probleme bereiten, etwa bei der Wiederherstellung eines Systems. (Screenshot: Jörg Thoma)
  • Ist ausschließlich Windows auf einem Rechner installiert, ist hier die obere Option die erste Wahl. Wird die zweite Option aktiviert, ... (Screenshot: Jörg Thoma)
  • ... erhält man zunächst diese Warnung, die weggeklickt werden kann. Anschließend ... (Screenshot: Jörg Thoma)
  • ... fragt Veracrypt, ob Windows auf dem Startlaufwerk installiert ist. Das kann im Bios festgelegt werden. (Screenshot: Jörg Thoma)
  • Ist Linux auf einem zweiten Datenträger installiert, sollte die zweite Option gewählt werden. (Screenshot: Jörg Thoma)
  • Hier will Veracrypt wissen, ob Linux auf dem gleichen Datenträger installiert ist wie Windows. (Screenshot: Jörg Thoma)
  • Wer zuvor den Linux-Bootloader Grub verschoben hat, verneint die folgende Frage. Sonst bricht ... (Screenshot: Jörg Thoma)
  • ... Veracrypt den Vorgang ab und der Assistent muss erneut gestartet werden. (Screenshot: Jörg Thoma)
  • Anschließend fasst Veracrypt noch die Funktionen seines Bootloaders zusammen. (Screenshot: Jörg Thoma)
  • Jetzt können die Verschlüsselungsoptionen gewählt werden. (Screenshot: Jörg Thoma)
  • Hier kann der PIM festgelegt werden. Je kleiner die Zahl , desto schneller die Ladezeit. Allerdings sollte dann ein starkes und langes Kennwort gewählt werden. (Screenshot: Jörg Thoma)
  • Nach einem Test, der einen Neustart erfordert, beginnt Veracrypt mit der Verschlüsselung. (Screenshot: Jörg Thoma)
  • Die Truecrypt-Entwickler empfehlen den Umstieg auf Bitlocker von Windows. Veracrypt ist aber die bessere Wahl. (Screenshot: Jörg Thoma)
Verschlüsselte geschützte Bereiche können unter Umständen Probleme bereiten, etwa bei der Wiederherstellung eines Systems. (Screenshot: Jörg Thoma)

Die Wiederherstellungs-CD enthält ein Backup des Headers der verschlüsselten Partition sowie eines des ursprünglichen Bootsektors. Außerdem kann damit der Bootsektor mit den Veracrypt-Daten wiederhergestellt werden. Für die Entschlüsselung werden aber weiterhin das Kennwort und der PIM benötigt. Wer zwischenzeitlich sein Passwort geändert hat, sollte in Vercrypt eine neue CD erstellen. Darüber hinaus ist es ratsam, ein Backup der Header-Datei zu erstellen und an einem sicheren Ort zu verwahren. Das gilt sowohl für die Systempartition als auch für verschlüsselte Container und Partitionen. Sie enthalten neben Informationen über den verschlüsselten Datenträger auch die Verschlüsselungsart und das verschlüsselte Passwort. Damit lässt sich ein fehlerhafter Datenträger unter Umständen wiederherstellen.

Löschmodus oder nicht?

Schließlich erfolgt noch eine Abfrage zum Löschmodus. Die längere Beschreibung im Dialogfeld erklärt die Bewandtnis: Vorhandene Daten werden jetzt von Veracrypt in ihrer verschlüsselten Form überschrieben. Allerdings gibt es besonders auf magnetischen Datenträgern wie Festplatten die sehr aufwendige Möglichkeit, auch so überschriebene Daten mit Hilfe der Magnetkraftmikroskopie wiederherzustellen. Werden die Daten jedoch mit pseudozufälligen Daten ersetzt, wird diese Wiederherstellungsmethode erschwert. Veracrypt bietet bis zu 35-maliges Überschreiben nach der Gutmann-Methode.

Golem Akademie
  1. CEH Certified Ethical Hacker v11: virtueller Fünf-Tage-Workshop
    21.–25. Februar 2022, Virtuell
  2. Entwicklung mit Unity auf der Microsoft HoloLens 2 Plattform: virtueller Zwei-Tage-Workshop
    7.–8. Februar 2022, Virtuell
Weitere IT-Trainings

Zunächst einmal gilt diese Sicherheitsmaßnahme nur für magnetische Datenträger wie Festplatten. Aufgrund der Datendichte auf modernen Festplatten reicht maximal ein einmaliges Überschreiben. Bei SSDs funktioniert diese Methode ohnehin nicht. Dort muss das Löschkommando ATA Secure Erase verwendet werden, damit Daten sicher gelöscht werden. Seit 2010 unterstützen sämtliche SSDs diesen Befehl, den etwa die Softwarepartition Magic beherrscht. Dabei gehen aber sämtliche Daten verloren. Veracrypt unterstützt ATA Secure Erase bislang nicht. Normalerweise kann auf das Löschen gänzlich verzichtet werden, was die Verschlüsselung deutlich beschleunigt.

Und dann xfd&|@ö′^°°µ

Jetzt beginnt Veracrypt einen ersten Test, der einen Neustart des Systems samt Eingabe des neuen Kennworts und der PIM-Zahl erfordert. Nach dem Windows-Start teilt Veracrypt das Ergebnis mit und die eigentliche Verschlüsselung kann beginnen. Sie kann übrigens jederzeit unterbrochen werden und lässt sich sogar nach einem Neustart wieder aufnehmen.

Ganz trivial ist die Verschlüsselung einer Windows-System-Partition also nicht, vor allem dann, wenn zusätzlich Linux installiert ist. Trotz einiger Hürden funktioniert sie jedoch weitgehend problemlos. Im Alltag unterscheidet sich die Arbeit in einem verschlüsselten Windows nicht. Im Notfall bleiben persönliche Daten aber vor Unbefugten verborgen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Veracrypt und Linux mit Grub
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6


onkel.trank 21. Feb 2018

Hallo, vielleicht bin ich ja nicht fit in diesen Dingen, aber wie soll Windows booten...

Apfelbrot 13. Mai 2017

Jaja du bist ein ganz toller Hecht......

playboxking 12. Feb 2016

https://www.golem.de/news/truecrypt-sicherheitsluecken-in-open-source-verschluesselung...

derdiedas 11. Feb 2016

https://blog.ahmednabeel.com/from-zero-to-system-on-full-disk-encrypted-windows-system...

ap (Golem.de) 08. Feb 2016

Mit einem @golem in der Headline bemerken wir es aber - denn da gibt es eine Mail und...



Aktuell auf der Startseite von Golem.de
Bundesservice Telekommunikation
Schlecht getarnte Tarnorganisation praktisch enttarnt

Inzwischen ist offensichtlich, dass der Bundesservice Telekommunikation zum Bundesamt für Verfassungsschutz gehört.

Bundesservice Telekommunikation: Schlecht getarnte Tarnorganisation praktisch enttarnt
Artikel
  1. Digitalisierung: 500-Euro-Laptops für Lehrer leistungsfähig und gut nutzbar
    Digitalisierung
    500-Euro-Laptops für Lehrer "leistungsfähig und gut nutzbar"

    Das Land NRW hat seine Lehrkräfte mit Dienst-Laptops ausgestattet. Doch diese äußern deutliche Kritik und verwenden wohl weiter private Geräte.

  2. Volkswagen Payments: VW entlässt Mitarbeiter wohl wegen Cybersicherheits-Bedenken
    Volkswagen Payments
    VW entlässt Mitarbeiter wohl wegen Cybersicherheits-Bedenken

    Volkswagen entlässt einem Bericht nach einen Mitarbeiter, nachdem dieser Bedenken hinsichtlich der Cybersicherheit von Volkswagen Payments äußerte.

  3. Frequenzen: Bundesnetzagentur erfüllt Forderungen der Mobilfunkkonzerne
    Frequenzen
    Bundesnetzagentur erfüllt Forderungen der Mobilfunkkonzerne

    Jochen Homann könnte vor seinem Ruhestand noch einmal Vodafone, Deutsche Telekom und Telefónica erfreuen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • RTX 3080 Ti 12GB 1.699€ • Intel i9-10900K 444,88€ • Huawei Curved Gaming-Monitor 27" 299€ • Hisense-TVs zu Bestpreisen (u. a. 55" OLED 739€) • RX 6900 1.449€ • MindStar (u.a. Intel i7-10700KF 279€) • 4 Blu-rays für 22€ • LG OLED (2021) 77 Zoll 120Hz 2.799€ [Werbung]
    •  /