Abo
  • Services:
Anzeige
Der Truecrypt-Fork Veracrypt bringt Sicherheitsupdates und neue Features. Die Oberfläche erinnert an Truecrypt.
Der Truecrypt-Fork Veracrypt bringt Sicherheitsupdates und neue Features. Die Oberfläche erinnert an Truecrypt. (Bild: Screenshot:Golem.de)

Veracrypt sucht Windows-Programmierer

Denn Veracrypt ist zwar ein quelloffenes Projekt, doch bislang hat Idrassi nur wenige Mitstreiter. Er habe einige Hilfe von Freiwilligen bekommen, etwa für Patches und Bugreports. Doch die Entwicklung neuer Funktionen liege zurzeit fast ausschließlich bei ihm selbst. "Leider gibt es relativ wenige Open-Source-Entwickler für Windows", sagt er. Gerade das sei aber wichtig, um quelloffenen Verschlüsselungsprogrammen in der breiten Masse der Anwender zum Durchbruch zu verhelfen. Wer sich beteiligen will, findet den Veracrypt-Code bei allen gängigen Plattformen wie Github, Bitbucket und Codeplex.

Bis heute weiß auch Idrassi nicht, warum die Truecrypt-Entwickler ihre drastische Warnung veröffentlicht haben. "Die kryptographischen Funktionen von Truecrypt gelten auch nach den verschiedenen Audits als sicher. Probleme gab es bislang vor allem in der Software selbst - zum Beispiel mit den Windows-Treibern." Im vergangenen Herbst war bekanntgeworden, dass mehrere Lücken in den Windows-Treibern von Truecrypt eine Rechteeskalation ermöglichen. Diese Lücken wurden in Veracrypt geschlossen. Möglicherweise wollten sich die Entwickler zurückziehen und nutzten die Diskussion rund um die Snowden-Enthüllungen, um die Entwicklung aufzugeben.

Anzeige

Truecrypt-Nutzer dürften sich zu Hause fühlen

Veracrypt ist von der Usability her an Truecrypt angelehnt. Einen verschlüsselten Container zu erstellen, dürfte also für Nutzer, die bereits mit Truecrypt Erfahrungen gemacht haben, keine große Hürde darstellen. Bei der Auswahl der Algorithmen ist SHA 256 als neue Auswahl hinzugekommen. Außerdem wurde der Key-Derivation-Prozess überarbeitet. Bei Verwendung des PBKDF2-Algorithmus nutzte Truecrypt 1.000 Iterationen, um aus dem Passwort einen geheimen Schlüssel zu erstellen. Damit war die ursprüngliche Truecrypt-Implementation, zumindest theoretisch, anfälliger für Brute-Force-Angriffe als Veracrypt.

Veracrypt erhöhte die Anzahl der Iterationen daher zunächst auf 500.000. Mit Einführung der Version 1.12 können Nutzer die Anzahl der Iterationen selbst auswählen. Idrassi nennt das Verfahren Personal Iterations Multiplier (PIM). Wird der niedrigste PIM-Wert 1 gewählt, führt Veracrypt 16.000 Iterationen durch. Aus Sicherheitsgründen wird eine kleine PIM jedoch nur in Verbindung mit einer starken Passphrase von mindestens 20 Zeichen ermöglicht. Vorteil einer geringeren Anzahl von Iterationen ist die größere Geschwindigkeit bei der Erstellung oder beim Öffnen von Container-Dateien. Wird eine PIM spezifiziert, muss diese jedes Mal beim Öffnen eines Containers eingegeben werden. Neben dem Passwort existiert also ein weiteres geheimes Merkmal, das vom Nutzer richtig eingegeben werden muss.

Idrassi ist nicht besonders glücklich darüber, dass auf der Truecrypt-Webseite nach wie vor empfohlen wird, Bitlocker einzusetzen. "Ich weiß nicht, wer die Webseite verwaltet. Aber es wäre natürlich schön, wenn auf eine quelloffene Alternative hingewiesen würde", sagt er. Wie viele aktive Nutzer er bereits überzeugen konnte, weiß er nicht genau. Bei Codeplex ist die aktuellste Version des Programms 1.16 seit dem vergangenen Oktober rund 500.000-mal heruntergeladen worden - was aber natürlich keinen Aufschluss über die genauen Nutzerzahlen gibt. Es gibt Versionen für Linux, Windows und Mac OS.

 Verschlüsselung: Nach Truecrypt kommt VeracryptSmartcard-Anbindung soll kommen 

eye home zur Startseite
Anonymer Nutzer 28. Jan 2016

Und da OSS ist der Code ja auch einsehbar :)

Anonymer Nutzer 28. Jan 2016

Lies den Artikel! -.- omg...

narfomat 27. Jan 2016

auf jeden fall. für menschen, die sich keine random zeichen merken können wie ;9:DnC...

tibrob 23. Jan 2016

Das ist u.a. das Problem, weshalb ich Veracrypt (noch nicht) traue.

kaymvoit 22. Jan 2016

Dauert für größere Daten aber ewig. Als ich das letzte mal nachgesehen habe, hat Skype...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Leonberg
  2. operational services GmbH & Co. KG, Berlin, Frankfurt, Nürnberg, Zwickau, Dresden
  3. Merz Pharma GmbH & Co. KGaA, Frankfurt am Main
  4. Technische Universität Darmstadt, Darmstadt


Anzeige
Spiele-Angebote
  1. 15,51€ (ohne Prime bzw. unter 29€ Einkauf + 3 Versand)
  2. 59,99€ mit Vorbesteller-Preisgarantie
  3. 2,99€

Folgen Sie uns
       


  1. Intel

    SSD 545s nutzt 64-Layer-Chips

  2. 10 Jahre iPhone

    Apple hat definiert, wie ein Smartphone sein muss

  3. Petya

    Die Ransomware ist ein Zerstörungstrojaner

  4. Installation 01

    Fans dürfen Halo-Multiplayer-Projekt realisieren

  5. BiCS4

    96 Layer für 4 Bit pro Zelle und 1,5-TByte-Packages

  6. Deutschland 4.0

    Merkel gibt geringe Glasfaserverkabelung zu

  7. Magnetic Scrolls

    Quellcode von Spieleklassikern im Ofen gerettet

  8. DSLR

    Canon EOS 6D Mark II kann nicht mit 4K filmen

  9. ROG Zephyrus (GX501)

    Asus' neues Gaming-Notebook ist superdünn

  10. CPU-Bugs

    Errata sind menschlich, Updates besser



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Neues iPad Pro im Test: Von der Hardware her ein Laptop
Neues iPad Pro im Test
Von der Hardware her ein Laptop
  1. iFixit iPad Pro 10,5 Zoll intern ein geschrumpftes 12,9 Zoll Modell
  2. Office kostenpflichtig Das iPad Pro 10,5 Zoll ist Microsoft zu groß
  3. Hintergrundbeleuchtung Logitech bringt Hülle mit abnehmbarer Tastatur für iPad Pro

Anki Cozmo ausprobiert: Niedlicher Programmieren lernen und spielen
Anki Cozmo ausprobiert
Niedlicher Programmieren lernen und spielen

Google Wifi im Test: Google mischt mit im Mesh
Google Wifi im Test
Google mischt mit im Mesh
  1. Prozessor Intels Skylake-X kommt zu früh
  2. Skylake-SP Intels Xeon nutzen ein Mesh statt Ringbusse
  3. Headset G433 im Hands on Logitech hat ein Headset genäht

  1. Nur lokaler PC verschlüsselt?

    Tantalus | 12:41

  2. Re: Ist nicht wahr - warten auf das Auto kann...

    Paule | 12:40

  3. "und streamte Videos nur im unbedingt...

    Pecker | 12:39

  4. Tastaturposition

    superdachs | 12:38

  5. Re: Laeuft gut

    Sleeper Simulant | 12:34


  1. 12:48

  2. 12:04

  3. 11:55

  4. 11:40

  5. 11:27

  6. 10:52

  7. 10:36

  8. 09:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel