Abo
  • Services:
Anzeige
Veracrypt ähnelt Truecrypt - doch es gibt einiges zu beachten, gerade wenn man Windows und Linux parallel nutzt.
Veracrypt ähnelt Truecrypt - doch es gibt einiges zu beachten, gerade wenn man Windows und Linux parallel nutzt. (Bild: Screenshot Golem.de)

Algorithmus auswählen

Jetzt gilt es, den Verschlüsselungs- und den Hash-Algorithmus nach Bedarf zu wählen. Dann erfolgt die Eingabe des Kennworts und danach gegebenenfalls eine PIM-Zahl. Anschließend sammelt Veracrypt zufällige Zahlen für die Enthropie. Das empfohlene Bewegen der Maus im Fenster für mindestens 30 Sekunden ist ratsam. Dann erstellt Veracrypt eine Wiederherstellungs-CD.

Während Truecrypt noch das Brennen einer Wiederherstellungs-CD bei der Verschlüsselung einer Systempartition erzwang, belässt es Veracrypt bei wahlweise der Erstellung einer ISO-Datei, die später gebrannt werden kann. Das ist allerdings ratsam. Zumindest sollte die ISO-Datei separat aufbewahrt werden.

Anzeige
  • Die von Truecrypt angebotenen Verschlüsselungsalgorithmen hat ... (Screenshot: Jörg Thoma)
  • ... Veracrypt übernommen, auch wenn sie dort anders ausgeschrieben worden sind. (Screenshot: Jörg Thoma)
  • Bei den Hash-Algorithmen hingegen wurde RIPEMD-160 durch ... (Screenshot: Jörg Thoma)
  • ... SHA-265 ersetzt. Veracrypt kann mit Truecrypt verschlüsselte Container und Partitionen dennoch öffnen. (Screenshot: Jörg Thoma)
  • Mit Truecrypt verschlüsselte Systempartitionen erkennt Veracrypt hingegen nicht. (Screenshot: Jörg Thoma)
  • Sollen sie stattdessen mit Veracrypt verschlüsselt werden, ... (Screenshot: Jörg Thoma)
  • ... müssen sie zunächst mit Truecrypt noch einmal entschlüsselt werden. (Screenshot: Jörg Thoma)
  • Welche Verschlüsselung genutzt werden soll, hängt auch von der gewünschten Arbeitsgeschwindigkeit ab. (Screenshot: Jörg Thoma)
  • Anschließend kann mit der Verschlüsselung unter Veracrypt begonnen werden. (Screenshot: Jörg Thoma)
  • In den meisten Fällen kann hier die Option "Normal" gewählt werden. (Screenshot: Jörg Thoma)
  • In dieser Einstellung sollte die erste Option nur dann gewählt werden, wenn Linux auf dem gleichen Datenträger wie Windows installiert ist. (Screenshot: Jörg Thoma)
  • Verschlüsselte geschützte Bereiche können unter Umständen Probleme bereiten, etwa bei der Wiederherstellung eines Systems. (Screenshot: Jörg Thoma)
  • Ist ausschließlich Windows auf einem Rechner installiert, ist hier die obere Option die erste Wahl. Wird die zweite Option aktiviert, ... (Screenshot: Jörg Thoma)
  • ... erhält man zunächst diese Warnung, die weggeklickt werden kann. Anschließend ... (Screenshot: Jörg Thoma)
  • ... fragt Veracrypt, ob Windows auf dem Startlaufwerk installiert ist. Das kann im Bios festgelegt werden. (Screenshot: Jörg Thoma)
  • Ist Linux auf einem zweiten Datenträger installiert, sollte die zweite Option gewählt werden. (Screenshot: Jörg Thoma)
  • Hier will Veracrypt wissen, ob Linux auf dem gleichen Datenträger installiert ist wie Windows. (Screenshot: Jörg Thoma)
  • Wer zuvor den Linux-Bootloader Grub verschoben hat, verneint die folgende Frage. Sonst bricht ... (Screenshot: Jörg Thoma)
  • ... Veracrypt den Vorgang ab und der Assistent muss erneut gestartet werden. (Screenshot: Jörg Thoma)
  • Anschließend fasst Veracrypt noch die Funktionen seines Bootloaders zusammen. (Screenshot: Jörg Thoma)
  • Jetzt können die Verschlüsselungsoptionen gewählt werden. (Screenshot: Jörg Thoma)
  • Hier kann der PIM festgelegt werden. Je kleiner die Zahl , desto schneller die Ladezeit. Allerdings sollte dann ein starkes und langes Kennwort gewählt werden. (Screenshot: Jörg Thoma)
  • Nach einem Test, der einen Neustart erfordert, beginnt Veracrypt mit der Verschlüsselung. (Screenshot: Jörg Thoma)
  • Die Truecrypt-Entwickler empfehlen den Umstieg auf Bitlocker von Windows. Veracrypt ist aber die bessere Wahl. (Screenshot: Jörg Thoma)
Verschlüsselte geschützte Bereiche können unter Umständen Probleme bereiten, etwa bei der Wiederherstellung eines Systems. (Screenshot: Jörg Thoma)

Die Wiederherstellungs-CD enthält ein Backup des Headers der verschlüsselten Partition sowie eines des ursprünglichen Bootsektors. Außerdem kann damit der Bootsektor mit den Veracrypt-Daten wiederhergestellt werden. Für die Entschlüsselung werden aber weiterhin das Kennwort und der PIM benötigt. Wer zwischenzeitlich sein Passwort geändert hat, sollte in Vercrypt eine neue CD erstellen. Darüber hinaus ist es ratsam, ein Backup der Header-Datei zu erstellen und an einem sicheren Ort zu verwahren. Das gilt sowohl für die Systempartition als auch für verschlüsselte Container und Partitionen. Sie enthalten neben Informationen über den verschlüsselten Datenträger auch die Verschlüsselungsart und das verschlüsselte Passwort. Damit lässt sich ein fehlerhafter Datenträger unter Umständen wiederherstellen.

Löschmodus oder nicht?

Schließlich erfolgt noch eine Abfrage zum Löschmodus. Die längere Beschreibung im Dialogfeld erklärt die Bewandtnis: Vorhandene Daten werden jetzt von Veracrypt in ihrer verschlüsselten Form überschrieben. Allerdings gibt es besonders auf magnetischen Datenträgern wie Festplatten die sehr aufwendige Möglichkeit, auch so überschriebene Daten mit Hilfe der Magnetkraftmikroskopie wiederherzustellen. Werden die Daten jedoch mit pseudozufälligen Daten ersetzt, wird diese Wiederherstellungsmethode erschwert. Veracrypt bietet bis zu 35-maliges Überschreiben nach der Gutmann-Methode.

Zunächst einmal gilt diese Sicherheitsmaßnahme nur für magnetische Datenträger wie Festplatten. Aufgrund der Datendichte auf modernen Festplatten reicht maximal ein einmaliges Überschreiben. Bei SSDs funktioniert diese Methode ohnehin nicht. Dort muss das Löschkommando ATA Secure Erase verwendet werden, damit Daten sicher gelöscht werden. Seit 2010 unterstützen sämtliche SSDs diesen Befehl, den etwa die Softwarepartition Magic beherrscht. Dabei gehen aber sämtliche Daten verloren. Veracrypt unterstützt ATA Secure Erase bislang nicht. Normalerweise kann auf das Löschen gänzlich verzichtet werden, was die Verschlüsselung deutlich beschleunigt.

Und dann xfd&|@ö′^°°µ

Jetzt beginnt Veracrypt einen ersten Test, der einen Neustart des Systems samt Eingabe des neuen Kennworts und der PIM-Zahl erfordert. Nach dem Windows-Start teilt Veracrypt das Ergebnis mit und die eigentliche Verschlüsselung kann beginnen. Sie kann übrigens jederzeit unterbrochen werden und lässt sich sogar nach einem Neustart wieder aufnehmen.

Ganz trivial ist die Verschlüsselung einer Windows-System-Partition also nicht, vor allem dann, wenn zusätzlich Linux installiert ist. Trotz einiger Hürden funktioniert sie jedoch weitgehend problemlos. Im Alltag unterscheidet sich die Arbeit in einem verschlüsselten Windows nicht. Im Notfall bleiben persönliche Daten aber vor Unbefugten verborgen.

 Veracrypt und Linux mit Grub

eye home zur Startseite
Apfelbrot 13. Mai 2017

Jaja du bist ein ganz toller Hecht......

playboxking 12. Feb 2016

https://www.golem.de/news/truecrypt-sicherheitsluecken-in-open-source-verschluesselung...

derdiedas 11. Feb 2016

https://blog.ahmednabeel.com/from-zero-to-system-on-full-disk-encrypted-windows-system...

ap (Golem.de) 08. Feb 2016

Mit einem @golem in der Headline bemerken wir es aber - denn da gibt es eine Mail und...

kazhar 08. Feb 2016

Man sollte alles vermeiden, was eine sicherheitskritische Anwendung komplexer und damit...



Anzeige

Stellenmarkt
  1. Hessischer Rundfunk, Frankfurt am Main
  2. Schaeffler Technologies AG & Co. KG, Schweinfurt
  3. Town & Country Haus, Behringen
  4. UWS Business Solutions GmbH, Paderborn


Anzeige
Top-Angebote
  1. (u. a. Game of Thrones, Supernatural, The Big Bang Theory)
  2. (u. a. Blade Runner, Inception, Erlösung, Mad Max Fury Road, Creed, Legend of Zarzan)
  3. (u. a. Arrow, Pretty Little Liars, The Big Bang Theory, The 100)

Folgen Sie uns
       


  1. Unternehmen

    1&1 Versatel bietet Gigabit für Frankfurt

  2. Microsoft

    Xbox One emuliert 13 Xbox-Klassiker

  3. DMT Bonding

    Telekom probiert 1 GBit/s ohne Glasfaser aus

  4. Telekom-Software

    Cisco kauft Broadsoft für knapp 2 Milliarden US-Dollar

  5. Pubg

    Die blaue Zone verursacht künftig viel mehr Schaden

  6. FSFE

    "War das Scheitern von Limux unsere Schuld?"

  7. Code-Audit

    Kaspersky wirbt mit Transparenzinitiative um Vertrauen

  8. iOS 11+1+2=23

    Apple-Taschenrechner versagt bei Kopfrechenaufgaben

  9. Purism Librem 13 im Test

    Freiheit hat ihren Preis

  10. Andy Rubin

    Drastischer Preisnachlass beim Essential Phone



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Essential Phone im Test: Das essenzielle Android-Smartphone hat ein Problem
Essential Phone im Test
Das essenzielle Android-Smartphone hat ein Problem
  1. Teardown Das Essential Phone ist praktisch nicht zu reparieren
  2. Smartphone Essential Phone kommt mit zwei Monaten Verspätung
  3. Andy Rubin Essential gewinnt 300 Millionen US-Dollar Investorengelder

Pixel 2 und Pixel 2 XL im Test: Google fehlt der Mut
Pixel 2 und Pixel 2 XL im Test
Google fehlt der Mut
  1. Pixel Visual Core Googles eigener ISP macht HDR+ schneller
  2. Smartphones Googles Pixel 2 ist in Deutschland besonders teuer
  3. Pixel 2 und Pixel 2 XL im Hands on Googles neue Smartphone-Oberklasse überzeugt

Krack-Angriff: Kein Grund zur Panik
Krack-Angriff
Kein Grund zur Panik
  1. Neue WLAN-Treiber Intel muss WLAN und AMT-Management gegen Krack patchen
  2. Ubiquiti Amplifi und Unifi Erster Consumer-WLAN-Router wird gegen Krack gepatcht
  3. Krack WPA2 ist kaputt, aber nicht gebrochen

  1. Die Idee ist aber gar nicht blöd...

    smarty79 | 19:01

  2. Re: Er sollte sich mal Blender ansehen

    PineapplePizza | 18:59

  3. Re: Darum sind Apple-Geraete so teuer!

    EinJournalist | 18:57

  4. Re: Was kommt als nächstes, ein Kopierer, der...

    Anonymouse | 18:56

  5. Re: Sollten lieber den Desktop komplett an MacOS...

    Pete Sabacker | 18:55


  1. 18:46

  2. 17:54

  3. 17:38

  4. 16:38

  5. 16:28

  6. 15:53

  7. 15:38

  8. 15:23


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel