• IT-Karriere:
  • Services:

Veracrypt sucht Windows-Programmierer

Denn Veracrypt ist zwar ein quelloffenes Projekt, doch bislang hat Idrassi nur wenige Mitstreiter. Er habe einige Hilfe von Freiwilligen bekommen, etwa für Patches und Bugreports. Doch die Entwicklung neuer Funktionen liege zurzeit fast ausschließlich bei ihm selbst. "Leider gibt es relativ wenige Open-Source-Entwickler für Windows", sagt er. Gerade das sei aber wichtig, um quelloffenen Verschlüsselungsprogrammen in der breiten Masse der Anwender zum Durchbruch zu verhelfen. Wer sich beteiligen will, findet den Veracrypt-Code bei allen gängigen Plattformen wie Github, Bitbucket und Codeplex.

Stellenmarkt
  1. operational services GmbH & Co. KG, Frankfurt am Main, Berlin, Dresden, München
  2. Dusyma Kindergartenbedarf GmbH, Schorndorf bei Stuttgart

Bis heute weiß auch Idrassi nicht, warum die Truecrypt-Entwickler ihre drastische Warnung veröffentlicht haben. "Die kryptographischen Funktionen von Truecrypt gelten auch nach den verschiedenen Audits als sicher. Probleme gab es bislang vor allem in der Software selbst - zum Beispiel mit den Windows-Treibern." Im vergangenen Herbst war bekanntgeworden, dass mehrere Lücken in den Windows-Treibern von Truecrypt eine Rechteeskalation ermöglichen. Diese Lücken wurden in Veracrypt geschlossen. Möglicherweise wollten sich die Entwickler zurückziehen und nutzten die Diskussion rund um die Snowden-Enthüllungen, um die Entwicklung aufzugeben.

Truecrypt-Nutzer dürften sich zu Hause fühlen

Veracrypt ist von der Usability her an Truecrypt angelehnt. Einen verschlüsselten Container zu erstellen, dürfte also für Nutzer, die bereits mit Truecrypt Erfahrungen gemacht haben, keine große Hürde darstellen. Bei der Auswahl der Algorithmen ist SHA 256 als neue Auswahl hinzugekommen. Außerdem wurde der Key-Derivation-Prozess überarbeitet. Bei Verwendung des PBKDF2-Algorithmus nutzte Truecrypt 1.000 Iterationen, um aus dem Passwort einen geheimen Schlüssel zu erstellen. Damit war die ursprüngliche Truecrypt-Implementation, zumindest theoretisch, anfälliger für Brute-Force-Angriffe als Veracrypt.

Veracrypt erhöhte die Anzahl der Iterationen daher zunächst auf 500.000. Mit Einführung der Version 1.12 können Nutzer die Anzahl der Iterationen selbst auswählen. Idrassi nennt das Verfahren Personal Iterations Multiplier (PIM). Wird der niedrigste PIM-Wert 1 gewählt, führt Veracrypt 16.000 Iterationen durch. Aus Sicherheitsgründen wird eine kleine PIM jedoch nur in Verbindung mit einer starken Passphrase von mindestens 20 Zeichen ermöglicht. Vorteil einer geringeren Anzahl von Iterationen ist die größere Geschwindigkeit bei der Erstellung oder beim Öffnen von Container-Dateien. Wird eine PIM spezifiziert, muss diese jedes Mal beim Öffnen eines Containers eingegeben werden. Neben dem Passwort existiert also ein weiteres geheimes Merkmal, das vom Nutzer richtig eingegeben werden muss.

Idrassi ist nicht besonders glücklich darüber, dass auf der Truecrypt-Webseite nach wie vor empfohlen wird, Bitlocker einzusetzen. "Ich weiß nicht, wer die Webseite verwaltet. Aber es wäre natürlich schön, wenn auf eine quelloffene Alternative hingewiesen würde", sagt er. Wie viele aktive Nutzer er bereits überzeugen konnte, weiß er nicht genau. Bei Codeplex ist die aktuellste Version des Programms 1.16 seit dem vergangenen Oktober rund 500.000-mal heruntergeladen worden - was aber natürlich keinen Aufschluss über die genauen Nutzerzahlen gibt. Es gibt Versionen für Linux, Windows und Mac OS.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Verschlüsselung: Nach Truecrypt kommt VeracryptSmartcard-Anbindung soll kommen 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


Anzeige
Spiele-Angebote
  1. 8,50€
  2. (u. a. Death Stranding für 39,99€, Bloodstained: Ritual of the Night für 17,99€, Journey to...
  3. 19,49€
  4. 34,99€

Orangensaft44 30. Dez 2018

Hallo zusammen , Ich habe heute morgen folgendes Problem. Nachdem ich meine PIN sowie...

Anonymer Nutzer 28. Jan 2016

Und da OSS ist der Code ja auch einsehbar :)

Anonymer Nutzer 28. Jan 2016

Lies den Artikel! -.- omg...

narfomat 27. Jan 2016

auf jeden fall. für menschen, die sich keine random zeichen merken können wie ;9:DnC...

tibrob 23. Jan 2016

Das ist u.a. das Problem, weshalb ich Veracrypt (noch nicht) traue.


Folgen Sie uns
       


Freebuds Pro im Test: Huaweis bester ANC-Hörstöpsel schlägt die Airpods Pro nicht
Freebuds Pro im Test
Huaweis bester ANC-Hörstöpsel schlägt die Airpods Pro nicht

Die Freebuds Pro haben viele Besonderheiten der Airpods Pro übernommen und sind teilweise sogar besser. Trotzdem bleiben die Apple-Stöpsel etwas Besonderes.
Ein Test von Ingo Pakalski

  1. Galaxy Buds Live im Test So hat Samsung gegen Apples Airpods Pro keine Chance
  2. Freebuds Pro Huawei bringt eine Fast-Kopie der Airpods Pro
  3. Airpods Studio Patentanträge bestätigen Apples Arbeit an ANC-Kopfhörer

MX 10.0 im Test: Cherrys kompakte, flache, tolle RGB-Tastatur
MX 10.0 im Test
Cherrys kompakte, flache, tolle RGB-Tastatur

Die Cherry MX 10.0 kommt mit besonders flachen MX-Schaltern, ist hervorragend verarbeitet und umfangreich programmierbar. Warum Nutzer in Deutschland noch auf sie warten müssen, ist nach unserem Test unverständlich.
Ein Test von Tobias Költzsch

  1. Argand Partners Cherry wird verkauft

Verkehrswende: Zaubertechnologie statt Citybahn
Verkehrswende
Zaubertechnologie statt Citybahn

In Wiesbaden wird um den Bau einer Straßenbahn gestritten, eine Bürgerinitiative kämpft mit sehr kuriosen Argumenten dagegen.
Eine Recherche von Hanno Böck

  1. Fernbus Roadjet mit zwei WLANs und Maskenerkennung gegen Flixbus
  2. Mobilität Wie sinnvoll sind synthetische Kraftstoffe?

    •  /