Abo
  • Services:

Algorithmus auswählen

Jetzt gilt es, den Verschlüsselungs- und den Hash-Algorithmus nach Bedarf zu wählen. Dann erfolgt die Eingabe des Kennworts und danach gegebenenfalls eine PIM-Zahl. Anschließend sammelt Veracrypt zufällige Zahlen für die Enthropie. Das empfohlene Bewegen der Maus im Fenster für mindestens 30 Sekunden ist ratsam. Dann erstellt Veracrypt eine Wiederherstellungs-CD.

Stellenmarkt
  1. SITEMA GmbH & Co. KG, Karlsruhe
  2. über duerenhoff GmbH, Raum Aschaffenburg

Während Truecrypt noch das Brennen einer Wiederherstellungs-CD bei der Verschlüsselung einer Systempartition erzwang, belässt es Veracrypt bei wahlweise der Erstellung einer ISO-Datei, die später gebrannt werden kann. Das ist allerdings ratsam. Zumindest sollte die ISO-Datei separat aufbewahrt werden.

  • Die von Truecrypt angebotenen Verschlüsselungsalgorithmen hat ... (Screenshot: Jörg Thoma)
  • ... Veracrypt übernommen, auch wenn sie dort anders ausgeschrieben worden sind. (Screenshot: Jörg Thoma)
  • Bei den Hash-Algorithmen hingegen wurde RIPEMD-160 durch ... (Screenshot: Jörg Thoma)
  • ... SHA-265 ersetzt. Veracrypt kann mit Truecrypt verschlüsselte Container und Partitionen dennoch öffnen. (Screenshot: Jörg Thoma)
  • Mit Truecrypt verschlüsselte Systempartitionen erkennt Veracrypt hingegen nicht. (Screenshot: Jörg Thoma)
  • Sollen sie stattdessen mit Veracrypt verschlüsselt werden, ... (Screenshot: Jörg Thoma)
  • ... müssen sie zunächst mit Truecrypt noch einmal entschlüsselt werden. (Screenshot: Jörg Thoma)
  • Welche Verschlüsselung genutzt werden soll, hängt auch von der gewünschten Arbeitsgeschwindigkeit ab. (Screenshot: Jörg Thoma)
  • Anschließend kann mit der Verschlüsselung unter Veracrypt begonnen werden. (Screenshot: Jörg Thoma)
  • In den meisten Fällen kann hier die Option "Normal" gewählt werden. (Screenshot: Jörg Thoma)
  • In dieser Einstellung sollte die erste Option nur dann gewählt werden, wenn Linux auf dem gleichen Datenträger wie Windows installiert ist. (Screenshot: Jörg Thoma)
  • Verschlüsselte geschützte Bereiche können unter Umständen Probleme bereiten, etwa bei der Wiederherstellung eines Systems. (Screenshot: Jörg Thoma)
  • Ist ausschließlich Windows auf einem Rechner installiert, ist hier die obere Option die erste Wahl. Wird die zweite Option aktiviert, ... (Screenshot: Jörg Thoma)
  • ... erhält man zunächst diese Warnung, die weggeklickt werden kann. Anschließend ... (Screenshot: Jörg Thoma)
  • ... fragt Veracrypt, ob Windows auf dem Startlaufwerk installiert ist. Das kann im Bios festgelegt werden. (Screenshot: Jörg Thoma)
  • Ist Linux auf einem zweiten Datenträger installiert, sollte die zweite Option gewählt werden. (Screenshot: Jörg Thoma)
  • Hier will Veracrypt wissen, ob Linux auf dem gleichen Datenträger installiert ist wie Windows. (Screenshot: Jörg Thoma)
  • Wer zuvor den Linux-Bootloader Grub verschoben hat, verneint die folgende Frage. Sonst bricht ... (Screenshot: Jörg Thoma)
  • ... Veracrypt den Vorgang ab und der Assistent muss erneut gestartet werden. (Screenshot: Jörg Thoma)
  • Anschließend fasst Veracrypt noch die Funktionen seines Bootloaders zusammen. (Screenshot: Jörg Thoma)
  • Jetzt können die Verschlüsselungsoptionen gewählt werden. (Screenshot: Jörg Thoma)
  • Hier kann der PIM festgelegt werden. Je kleiner die Zahl , desto schneller die Ladezeit. Allerdings sollte dann ein starkes und langes Kennwort gewählt werden. (Screenshot: Jörg Thoma)
  • Nach einem Test, der einen Neustart erfordert, beginnt Veracrypt mit der Verschlüsselung. (Screenshot: Jörg Thoma)
  • Die Truecrypt-Entwickler empfehlen den Umstieg auf Bitlocker von Windows. Veracrypt ist aber die bessere Wahl. (Screenshot: Jörg Thoma)
Verschlüsselte geschützte Bereiche können unter Umständen Probleme bereiten, etwa bei der Wiederherstellung eines Systems. (Screenshot: Jörg Thoma)

Die Wiederherstellungs-CD enthält ein Backup des Headers der verschlüsselten Partition sowie eines des ursprünglichen Bootsektors. Außerdem kann damit der Bootsektor mit den Veracrypt-Daten wiederhergestellt werden. Für die Entschlüsselung werden aber weiterhin das Kennwort und der PIM benötigt. Wer zwischenzeitlich sein Passwort geändert hat, sollte in Vercrypt eine neue CD erstellen. Darüber hinaus ist es ratsam, ein Backup der Header-Datei zu erstellen und an einem sicheren Ort zu verwahren. Das gilt sowohl für die Systempartition als auch für verschlüsselte Container und Partitionen. Sie enthalten neben Informationen über den verschlüsselten Datenträger auch die Verschlüsselungsart und das verschlüsselte Passwort. Damit lässt sich ein fehlerhafter Datenträger unter Umständen wiederherstellen.

Löschmodus oder nicht?

Schließlich erfolgt noch eine Abfrage zum Löschmodus. Die längere Beschreibung im Dialogfeld erklärt die Bewandtnis: Vorhandene Daten werden jetzt von Veracrypt in ihrer verschlüsselten Form überschrieben. Allerdings gibt es besonders auf magnetischen Datenträgern wie Festplatten die sehr aufwendige Möglichkeit, auch so überschriebene Daten mit Hilfe der Magnetkraftmikroskopie wiederherzustellen. Werden die Daten jedoch mit pseudozufälligen Daten ersetzt, wird diese Wiederherstellungsmethode erschwert. Veracrypt bietet bis zu 35-maliges Überschreiben nach der Gutmann-Methode.

Zunächst einmal gilt diese Sicherheitsmaßnahme nur für magnetische Datenträger wie Festplatten. Aufgrund der Datendichte auf modernen Festplatten reicht maximal ein einmaliges Überschreiben. Bei SSDs funktioniert diese Methode ohnehin nicht. Dort muss das Löschkommando ATA Secure Erase verwendet werden, damit Daten sicher gelöscht werden. Seit 2010 unterstützen sämtliche SSDs diesen Befehl, den etwa die Softwarepartition Magic beherrscht. Dabei gehen aber sämtliche Daten verloren. Veracrypt unterstützt ATA Secure Erase bislang nicht. Normalerweise kann auf das Löschen gänzlich verzichtet werden, was die Verschlüsselung deutlich beschleunigt.

Und dann xfd&|@ö′^°°µ

Jetzt beginnt Veracrypt einen ersten Test, der einen Neustart des Systems samt Eingabe des neuen Kennworts und der PIM-Zahl erfordert. Nach dem Windows-Start teilt Veracrypt das Ergebnis mit und die eigentliche Verschlüsselung kann beginnen. Sie kann übrigens jederzeit unterbrochen werden und lässt sich sogar nach einem Neustart wieder aufnehmen.

Ganz trivial ist die Verschlüsselung einer Windows-System-Partition also nicht, vor allem dann, wenn zusätzlich Linux installiert ist. Trotz einiger Hürden funktioniert sie jedoch weitgehend problemlos. Im Alltag unterscheidet sich die Arbeit in einem verschlüsselten Windows nicht. Im Notfall bleiben persönliche Daten aber vor Unbefugten verborgen.

 Veracrypt und Linux mit Grub
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6


Anzeige
Hardware-Angebote
  1. ab 349€
  2. 59,90€
  3. und Vive Pro vorbestellbar

onkel.trank 21. Feb 2018

Hallo, vielleicht bin ich ja nicht fit in diesen Dingen, aber wie soll Windows booten...

Apfelbrot 13. Mai 2017

Jaja du bist ein ganz toller Hecht......

playboxking 12. Feb 2016

https://www.golem.de/news/truecrypt-sicherheitsluecken-in-open-source-verschluesselung...

derdiedas 11. Feb 2016

https://blog.ahmednabeel.com/from-zero-to-system-on-full-disk-encrypted-windows-system...

ap (Golem.de) 08. Feb 2016

Mit einem @golem in der Headline bemerken wir es aber - denn da gibt es eine Mail und...


Folgen Sie uns
       


Dell XPS 13 (9370) - Fazit

Dells neues XPS 13 ist noch dünner als der Vorgänger. Der Nachteil: Es muss auf USB-A und einen SD-Kartenleser verzichtet werden. Auch das spiegelnde Display nervt uns im Test. Gut ist das Notebook trotzdem.

Dell XPS 13 (9370) - Fazit Video aufrufen
Kailh KS-Switch im Test: Die bessere Alternative zu Cherrys MX Blue
Kailh KS-Switch im Test
Die bessere Alternative zu Cherrys MX Blue

Der chinesische Hersteller Kailh fertigt seit fast 30 Jahren verschiedenste Arten von Schaltern, unter anderem auch Klone von Cherry-MX-Switches für Tastaturen. Der KS-Switch mit goldenem Stempel und markantem Klick ist dabei die bessere Alternative zu Cherrys eigenem MX Blue, wie unser Test zeigt.
Ein Test von Tobias Költzsch

  1. Apple-Patent Krümel sollen Macbook-Tastatur nicht mehr stören
  2. Tastaturen Matias bringt Alternative zum Apple Wired Keyboard
  3. Rubberdome-Tastaturen im Test Das Gummi ist nicht dein Feind

Indiegames-Rundschau: Kampfkrieger und Abenteuer in 1001 Nacht
Indiegames-Rundschau
Kampfkrieger und Abenteuer in 1001 Nacht

Battletech schickt Spieler in toll inszenierte Strategieschlachten, eine königliche Fantasywelt und Abenteuer im Orient: Unsere Rundschau stellt diesmal besonders spannende Indiegames vor.
Von Rainer Sigl

  1. Indiegames-Rundschau Mutige Mäuse und tapfere Trabbis
  2. Indiegames-Rundschau Zwischen Fake News und Mountainbiken
  3. Indiegames-Rundschau Tiefseemonster, Cyberpunks und ein Kelte

Black-Hoodie-Training: Einmal nicht Alien sein, das ist toll!
Black-Hoodie-Training
"Einmal nicht Alien sein, das ist toll!"

Um mehr Kolleginnen im IT-Security-Umfeld zu bekommen, hat die Hackerin Marion Marschalek ein Reverse-Engineering-Training nur für Frauen konzipiert. Die Veranstaltung platzt inzwischen aus allen Nähten.
Von Hauke Gierow

  1. Ryzenfall CTS Labs rechtfertigt sich für seine Disclosure-Strategie
  2. Starcraft Remastered Warum Blizzard einen Buffer Overflow emuliert

    •  /