Abo
  • Services:
Anzeige
Veracrypt ähnelt Truecrypt - doch es gibt einiges zu beachten, gerade wenn man Windows und Linux parallel nutzt.
Veracrypt ähnelt Truecrypt - doch es gibt einiges zu beachten, gerade wenn man Windows und Linux parallel nutzt. (Bild: Screenshot Golem.de)

Algorithmus auswählen

Jetzt gilt es, den Verschlüsselungs- und den Hash-Algorithmus nach Bedarf zu wählen. Dann erfolgt die Eingabe des Kennworts und danach gegebenenfalls eine PIM-Zahl. Anschließend sammelt Veracrypt zufällige Zahlen für die Enthropie. Das empfohlene Bewegen der Maus im Fenster für mindestens 30 Sekunden ist ratsam. Dann erstellt Veracrypt eine Wiederherstellungs-CD.

Während Truecrypt noch das Brennen einer Wiederherstellungs-CD bei der Verschlüsselung einer Systempartition erzwang, belässt es Veracrypt bei wahlweise der Erstellung einer ISO-Datei, die später gebrannt werden kann. Das ist allerdings ratsam. Zumindest sollte die ISO-Datei separat aufbewahrt werden.

Anzeige
  • Die von Truecrypt angebotenen Verschlüsselungsalgorithmen hat ... (Screenshot: Jörg Thoma)
  • ... Veracrypt übernommen, auch wenn sie dort anders ausgeschrieben worden sind. (Screenshot: Jörg Thoma)
  • Bei den Hash-Algorithmen hingegen wurde RIPEMD-160 durch ... (Screenshot: Jörg Thoma)
  • ... SHA-265 ersetzt. Veracrypt kann mit Truecrypt verschlüsselte Container und Partitionen dennoch öffnen. (Screenshot: Jörg Thoma)
  • Mit Truecrypt verschlüsselte Systempartitionen erkennt Veracrypt hingegen nicht. (Screenshot: Jörg Thoma)
  • Sollen sie stattdessen mit Veracrypt verschlüsselt werden, ... (Screenshot: Jörg Thoma)
  • ... müssen sie zunächst mit Truecrypt noch einmal entschlüsselt werden. (Screenshot: Jörg Thoma)
  • Welche Verschlüsselung genutzt werden soll, hängt auch von der gewünschten Arbeitsgeschwindigkeit ab. (Screenshot: Jörg Thoma)
  • Anschließend kann mit der Verschlüsselung unter Veracrypt begonnen werden. (Screenshot: Jörg Thoma)
  • In den meisten Fällen kann hier die Option "Normal" gewählt werden. (Screenshot: Jörg Thoma)
  • In dieser Einstellung sollte die erste Option nur dann gewählt werden, wenn Linux auf dem gleichen Datenträger wie Windows installiert ist. (Screenshot: Jörg Thoma)
  • Verschlüsselte geschützte Bereiche können unter Umständen Probleme bereiten, etwa bei der Wiederherstellung eines Systems. (Screenshot: Jörg Thoma)
  • Ist ausschließlich Windows auf einem Rechner installiert, ist hier die obere Option die erste Wahl. Wird die zweite Option aktiviert, ... (Screenshot: Jörg Thoma)
  • ... erhält man zunächst diese Warnung, die weggeklickt werden kann. Anschließend ... (Screenshot: Jörg Thoma)
  • ... fragt Veracrypt, ob Windows auf dem Startlaufwerk installiert ist. Das kann im Bios festgelegt werden. (Screenshot: Jörg Thoma)
  • Ist Linux auf einem zweiten Datenträger installiert, sollte die zweite Option gewählt werden. (Screenshot: Jörg Thoma)
  • Hier will Veracrypt wissen, ob Linux auf dem gleichen Datenträger installiert ist wie Windows. (Screenshot: Jörg Thoma)
  • Wer zuvor den Linux-Bootloader Grub verschoben hat, verneint die folgende Frage. Sonst bricht ... (Screenshot: Jörg Thoma)
  • ... Veracrypt den Vorgang ab und der Assistent muss erneut gestartet werden. (Screenshot: Jörg Thoma)
  • Anschließend fasst Veracrypt noch die Funktionen seines Bootloaders zusammen. (Screenshot: Jörg Thoma)
  • Jetzt können die Verschlüsselungsoptionen gewählt werden. (Screenshot: Jörg Thoma)
  • Hier kann der PIM festgelegt werden. Je kleiner die Zahl , desto schneller die Ladezeit. Allerdings sollte dann ein starkes und langes Kennwort gewählt werden. (Screenshot: Jörg Thoma)
  • Nach einem Test, der einen Neustart erfordert, beginnt Veracrypt mit der Verschlüsselung. (Screenshot: Jörg Thoma)
  • Die Truecrypt-Entwickler empfehlen den Umstieg auf Bitlocker von Windows. Veracrypt ist aber die bessere Wahl. (Screenshot: Jörg Thoma)
Verschlüsselte geschützte Bereiche können unter Umständen Probleme bereiten, etwa bei der Wiederherstellung eines Systems. (Screenshot: Jörg Thoma)

Die Wiederherstellungs-CD enthält ein Backup des Headers der verschlüsselten Partition sowie eines des ursprünglichen Bootsektors. Außerdem kann damit der Bootsektor mit den Veracrypt-Daten wiederhergestellt werden. Für die Entschlüsselung werden aber weiterhin das Kennwort und der PIM benötigt. Wer zwischenzeitlich sein Passwort geändert hat, sollte in Vercrypt eine neue CD erstellen. Darüber hinaus ist es ratsam, ein Backup der Header-Datei zu erstellen und an einem sicheren Ort zu verwahren. Das gilt sowohl für die Systempartition als auch für verschlüsselte Container und Partitionen. Sie enthalten neben Informationen über den verschlüsselten Datenträger auch die Verschlüsselungsart und das verschlüsselte Passwort. Damit lässt sich ein fehlerhafter Datenträger unter Umständen wiederherstellen.

Löschmodus oder nicht?

Schließlich erfolgt noch eine Abfrage zum Löschmodus. Die längere Beschreibung im Dialogfeld erklärt die Bewandtnis: Vorhandene Daten werden jetzt von Veracrypt in ihrer verschlüsselten Form überschrieben. Allerdings gibt es besonders auf magnetischen Datenträgern wie Festplatten die sehr aufwendige Möglichkeit, auch so überschriebene Daten mit Hilfe der Magnetkraftmikroskopie wiederherzustellen. Werden die Daten jedoch mit pseudozufälligen Daten ersetzt, wird diese Wiederherstellungsmethode erschwert. Veracrypt bietet bis zu 35-maliges Überschreiben nach der Gutmann-Methode.

Zunächst einmal gilt diese Sicherheitsmaßnahme nur für magnetische Datenträger wie Festplatten. Aufgrund der Datendichte auf modernen Festplatten reicht maximal ein einmaliges Überschreiben. Bei SSDs funktioniert diese Methode ohnehin nicht. Dort muss das Löschkommando ATA Secure Erase verwendet werden, damit Daten sicher gelöscht werden. Seit 2010 unterstützen sämtliche SSDs diesen Befehl, den etwa die Softwarepartition Magic beherrscht. Dabei gehen aber sämtliche Daten verloren. Veracrypt unterstützt ATA Secure Erase bislang nicht. Normalerweise kann auf das Löschen gänzlich verzichtet werden, was die Verschlüsselung deutlich beschleunigt.

Und dann xfd&|@ö′^°°µ

Jetzt beginnt Veracrypt einen ersten Test, der einen Neustart des Systems samt Eingabe des neuen Kennworts und der PIM-Zahl erfordert. Nach dem Windows-Start teilt Veracrypt das Ergebnis mit und die eigentliche Verschlüsselung kann beginnen. Sie kann übrigens jederzeit unterbrochen werden und lässt sich sogar nach einem Neustart wieder aufnehmen.

Ganz trivial ist die Verschlüsselung einer Windows-System-Partition also nicht, vor allem dann, wenn zusätzlich Linux installiert ist. Trotz einiger Hürden funktioniert sie jedoch weitgehend problemlos. Im Alltag unterscheidet sich die Arbeit in einem verschlüsselten Windows nicht. Im Notfall bleiben persönliche Daten aber vor Unbefugten verborgen.

 Veracrypt und Linux mit Grub

eye home zur Startseite
Apfelbrot 13. Mai 2017

Jaja du bist ein ganz toller Hecht......

playboxking 12. Feb 2016

https://www.golem.de/news/truecrypt-sicherheitsluecken-in-open-source-verschluesselung...

derdiedas 11. Feb 2016

https://blog.ahmednabeel.com/from-zero-to-system-on-full-disk-encrypted-windows-system...

ap (Golem.de) 08. Feb 2016

Mit einem @golem in der Headline bemerken wir es aber - denn da gibt es eine Mail und...

kazhar 08. Feb 2016

Man sollte alles vermeiden, was eine sicherheitskritische Anwendung komplexer und damit...



Anzeige

Stellenmarkt
  1. ING-DiBa AG, Frankfurt
  2. Robert Bosch GmbH, Stuttgart
  3. T-Systems International GmbH, Leinfelden-Echterdingen
  4. über Nash Direct GmbH, Ludwigsburg


Anzeige
Blu-ray-Angebote
  1. für 1€ über Sky Ticket (via App auch auf Smartphone/Tablet, Apple TV, PS3, PS4, Xbox One...
  2. (u. a. Mad Max, Legend of Tarzan, Conjuring 2, San Andreas, Creed)
  3. 299,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Lenovo

    Smartphone- und Servergeschäft sorgen für Verlust

  2. Open Source Projekt

    Oracle will Java EE abgeben

  3. Apple iPhone 5s

    Hacker veröffentlicht Secure-Enclave-Key für alte iPhones

  4. Forum

    Reddit bietet native Unterstützung von Videos

  5. Biomimetik

    Drohne landet kontrolliert an senkrechter Wand

  6. Schifffahrt

    Yara Birkeland wird der erste autonome E-Frachter

  7. Erste Tests

    Autonome Rollstühle in Krankenhäusern und Flughäfen erprobt

  8. Firmware

    PS4 verbessert Verwaltung von Familien und Freunden

  9. Galaxy Note 4

    Samsung trägt keine Verantwortung für überhitzte Akkus

  10. Nach Anschlag in Charlottesville

    Nazis raus - aber nur aus PR-Gründen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Threadripper 1950X und 1920X im Test: AMD hat die schnellste Desktop-CPU
Threadripper 1950X und 1920X im Test
AMD hat die schnellste Desktop-CPU
  1. Ryzen AMD bestätigt Compiler-Fehler unter Linux
  2. CPU Achtkerniger Threadripper erscheint Ende August
  3. Ryzen 3 1300X und 1200 im Test Harte Gegner für Intels Core i3

Sysadmin Day 2017: Zum Admin-Sein fehlen mir die Superkräfte
Sysadmin Day 2017
Zum Admin-Sein fehlen mir die Superkräfte

Orange Pi 2G IoT ausprobiert: Wir bauen uns ein 20-Euro-Smartphone
Orange Pi 2G IoT ausprobiert
Wir bauen uns ein 20-Euro-Smartphone
  1. Odroid HC-1 Bastelrechner besser stapeln im NAS
  2. Bastelrechner Nano Pi im Test Klein, aber nicht unbedingt oho

  1. Re: Natürlich war das ein "Terroranschlag"

    Tantalus | 14:40

  2. Re: Sie wird elektrisch angetrieben, fährt also...

    Alkhor | 14:37

  3. Re: Geil...

    ckerazor | 14:35

  4. Re: Also technisch gesehen...

    Dummer Mensch | 14:34

  5. Re: Kann etwas Enterprise sein wenn es OpenSource...

    My1 | 14:32


  1. 13:48

  2. 13:15

  3. 12:55

  4. 12:37

  5. 12:30

  6. 12:00

  7. 11:17

  8. 10:44


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel