Abo
  • IT-Karriere:

Veracrypt sucht Windows-Programmierer

Denn Veracrypt ist zwar ein quelloffenes Projekt, doch bislang hat Idrassi nur wenige Mitstreiter. Er habe einige Hilfe von Freiwilligen bekommen, etwa für Patches und Bugreports. Doch die Entwicklung neuer Funktionen liege zurzeit fast ausschließlich bei ihm selbst. "Leider gibt es relativ wenige Open-Source-Entwickler für Windows", sagt er. Gerade das sei aber wichtig, um quelloffenen Verschlüsselungsprogrammen in der breiten Masse der Anwender zum Durchbruch zu verhelfen. Wer sich beteiligen will, findet den Veracrypt-Code bei allen gängigen Plattformen wie Github, Bitbucket und Codeplex.

Stellenmarkt
  1. Hong Kong Economic and Trade Office, Berlin
  2. Deloitte, verschiedene Standorte

Bis heute weiß auch Idrassi nicht, warum die Truecrypt-Entwickler ihre drastische Warnung veröffentlicht haben. "Die kryptographischen Funktionen von Truecrypt gelten auch nach den verschiedenen Audits als sicher. Probleme gab es bislang vor allem in der Software selbst - zum Beispiel mit den Windows-Treibern." Im vergangenen Herbst war bekanntgeworden, dass mehrere Lücken in den Windows-Treibern von Truecrypt eine Rechteeskalation ermöglichen. Diese Lücken wurden in Veracrypt geschlossen. Möglicherweise wollten sich die Entwickler zurückziehen und nutzten die Diskussion rund um die Snowden-Enthüllungen, um die Entwicklung aufzugeben.

Truecrypt-Nutzer dürften sich zu Hause fühlen

Veracrypt ist von der Usability her an Truecrypt angelehnt. Einen verschlüsselten Container zu erstellen, dürfte also für Nutzer, die bereits mit Truecrypt Erfahrungen gemacht haben, keine große Hürde darstellen. Bei der Auswahl der Algorithmen ist SHA 256 als neue Auswahl hinzugekommen. Außerdem wurde der Key-Derivation-Prozess überarbeitet. Bei Verwendung des PBKDF2-Algorithmus nutzte Truecrypt 1.000 Iterationen, um aus dem Passwort einen geheimen Schlüssel zu erstellen. Damit war die ursprüngliche Truecrypt-Implementation, zumindest theoretisch, anfälliger für Brute-Force-Angriffe als Veracrypt.

Veracrypt erhöhte die Anzahl der Iterationen daher zunächst auf 500.000. Mit Einführung der Version 1.12 können Nutzer die Anzahl der Iterationen selbst auswählen. Idrassi nennt das Verfahren Personal Iterations Multiplier (PIM). Wird der niedrigste PIM-Wert 1 gewählt, führt Veracrypt 16.000 Iterationen durch. Aus Sicherheitsgründen wird eine kleine PIM jedoch nur in Verbindung mit einer starken Passphrase von mindestens 20 Zeichen ermöglicht. Vorteil einer geringeren Anzahl von Iterationen ist die größere Geschwindigkeit bei der Erstellung oder beim Öffnen von Container-Dateien. Wird eine PIM spezifiziert, muss diese jedes Mal beim Öffnen eines Containers eingegeben werden. Neben dem Passwort existiert also ein weiteres geheimes Merkmal, das vom Nutzer richtig eingegeben werden muss.

Idrassi ist nicht besonders glücklich darüber, dass auf der Truecrypt-Webseite nach wie vor empfohlen wird, Bitlocker einzusetzen. "Ich weiß nicht, wer die Webseite verwaltet. Aber es wäre natürlich schön, wenn auf eine quelloffene Alternative hingewiesen würde", sagt er. Wie viele aktive Nutzer er bereits überzeugen konnte, weiß er nicht genau. Bei Codeplex ist die aktuellste Version des Programms 1.16 seit dem vergangenen Oktober rund 500.000-mal heruntergeladen worden - was aber natürlich keinen Aufschluss über die genauen Nutzerzahlen gibt. Es gibt Versionen für Linux, Windows und Mac OS.

 Verschlüsselung: Nach Truecrypt kommt VeracryptSmartcard-Anbindung soll kommen 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


Anzeige
Spiele-Angebote
  1. (-55%) 17,99€
  2. 54,49€
  3. 4,99€
  4. 4,99€

Orangensaft44 30. Dez 2018

Hallo zusammen , Ich habe heute morgen folgendes Problem. Nachdem ich meine PIN sowie...

Anonymer Nutzer 28. Jan 2016

Und da OSS ist der Code ja auch einsehbar :)

Anonymer Nutzer 28. Jan 2016

Lies den Artikel! -.- omg...

narfomat 27. Jan 2016

auf jeden fall. für menschen, die sich keine random zeichen merken können wie ;9:DnC...

tibrob 23. Jan 2016

Das ist u.a. das Problem, weshalb ich Veracrypt (noch nicht) traue.


Folgen Sie uns
       


Fernsteuerung für autonome Autos angesehen

Das Fraunhofer-Institut für Offene Kommunikationssysteme zeigt die Fernsteuerung von Autos über Mobilfunk.

Fernsteuerung für autonome Autos angesehen Video aufrufen
IT-Arbeit: Was fürs Auge
IT-Arbeit
Was fürs Auge

Notebook, Display und Smartphone sind für alle, die in der IT arbeiten, wichtige Werkzeuge. Damit man etwas mit ihnen anfangen kann, ist ein anderes Werkzeug mindestens genauso wichtig: die Augen. Wir geben Tipps, wie man auch als Freiberufler augenschonend arbeiten kann.
Von Björn König

  1. IT-Fachkräftemangel Arbeit ohne Ende
  2. IT-Forensikerin Beweise sichern im Faradayschen Käfig
  3. Homeoffice Wenn der Arbeitsplatz so anonym ist wie das Internet selbst

Hyundai Kona Elektro: Der Ausdauerläufer
Hyundai Kona Elektro
Der Ausdauerläufer

Der Hyundai Kona Elektro begeistert mit Energieeffizienz, Genauigkeit bei der Reichweitenberechnung und umfangreicher technischer Ausstattung. Nur in Sachen Emotionalität und Temperament könnte er etwas nachlegen.
Ein Praxistest von Dirk Kunde

  1. Carver Elektro-Kabinenroller als Dreirad mit Neigetechnik
  2. Versicherung Fahrer von teuren Elektroautos häufig in Unfälle verwickelt
  3. Elektroauto Neuer Chevrolet Bolt fährt 34 km weiter

Erdbeobachtung: Satelliten im Dienst der erneuerbaren Energien
Erdbeobachtung
Satelliten im Dienst der erneuerbaren Energien

Von oben ist der Blick auf die Erde am besten. Satelliten werden deshalb für die Energiewende eingesetzt: Mit ihnen lassen sich beispielsweise die Standorte für Windkraftwerke oder Solaranlagen bestimmen sowie deren Ertrag prognostizieren.
Ein Bericht von Jan Oliver Löfken

  1. Rocketlab Kleine Rakete wird wiederverwendbar und trotzdem teurer
  2. Space Data Highway Esa bereitet Laser-Kommunikationsstation für den Start vor
  3. Iridium Certus Satelliten-Breitbandnetz startet mit 350 bis 700 KBit/s

    •  /